Viele CMMC-Kontrollen setzen voraus, dass Unternehmen:
- FCI und CUI zuverlässig identifizieren können – auch in strukturierten, semi-strukturierten und unstrukturierten Daten,
- sensible Daten in Test-, Analyse- oder Entwicklungsumgebungen minimieren,
- das Prinzip Least Privilege durchsetzen,
- nachvollziehbare und auditierbare Schutzmaßnahmen bereitstellen.
Überblick über IRI-Funktionen für Datenerkennung und Maskierung
IRI bietet einen integrierten Ansatz zum Schutz sensibler Daten:
IRI DarkShield
- automatische Suche, Klassifizierung und Maskierung sensibler Daten
- unterstützt CUI, PII, PHI, PCI und geistiges Eigentum
- arbeitet mit Dateien, Dokumenten, Bildern, Datenbanken und Big-Data-Plattformen
- leistungsstarke, regelbasierte Maskierung für strukturierte Daten
- sowohl für Daten „at rest“ als auch „in motion“
- einheitliche Plattform für Datenmanagement
- kombiniert Datenerkennung, ETL, Datenqualität und Maskierung
- unterstützt kontrollierte Analysen und KI-Anwendungen
- kontinuierliche Datenerkennung,
- richtlinienbasierte Maskierung,
- und überprüfbare Durchsetzung von Sicherheitsrichtlinien.
1. Identifikation von Assets und Daten, Ziel von CMMC: Verstehen, wo sich FCI und CUI befinden.
DarkShield durchsucht Dateisysteme, Datenbanken, Dokumente oder Objektspeicher mithilfe von:
- Pattern-Matching
- Wörterbüchern
- NLP-Methoden
- Kontextregeln
2. Zugriffskontrolle und Least Privilege, Ziel von CMMC: Zugriff auf sensible Daten beschränken.
IRI-Ansatz:
- irreversible Maskierung
- Pseudonymisierung
- synthetische Daten
- rollenbasierte Maskierungsregeln
Ergebnis: geringeres Risiko durch Insider-Bedrohungen oder übermäßige Datenfreigaben.
3. Datenschutz und Bereinigung von Datenträgern, Ziel von CMMC: Unbefugte Offenlegung von CUI verhindern.
IRI-Ansatz:
- statische oder dynamische Maskierung
- Schutz von Daten im Speicher, während der Übertragung und bei Nutzung
- Maskierung von Testdaten
4. Risikomanagement, Ziel von CMMC: Auswirkungen eines Sicherheitsvorfalls begrenzen.
IRI-Ansatz:
- maskierte oder geschwärzte Daten sind für Angreifer wertlos
- Discovery-Reports helfen, Risiken zu quantifizieren und Prioritäten festzulegen.
IRI-Funktionen:
- detaillierte Logs
- Berichte über Datenerkennung und Maskierung
- wiederholbare Jobs und Policies
Typische Einsatzszenarien in der Verteidigungsindustrie
Organisationen nutzen Datenerkennung und Maskierung beispielsweise für:
- CUI-Discovery vor einem CMMC-Audit
- Datenminimierung in Dev/Test-Umgebungen
- Maskierung sensibler Dokumente beim Austausch mit Partnern oder Behörden
- Analytics und KI mit maskierten, aber nutzbaren Daten
- Compliance-Nachweise in Lieferketten mit Subunternehmern.
CMMC-Compliance bedeutet letztlich, Risiken für sensible Verteidigungsinformationen zu reduzieren.
Lösungen für Datenerkennung und Datenmaskierung ermöglichen es Unternehmen, diese Anforderungen:
- präzise,
- skalierbar
- und auditierbar
Ein datenorientierter Sicherheitsansatz beschleunigt nicht nur die Zertifizierung, sondern stärkt auch langfristig die Sicherheitsarchitektur von Organisationen.
Effizienz trifft Erfahrung: Seit mehr als vier Jahrzehnten unterstützen unsere Softwarelösungen Unternehmen bei Datenmanagement und Datenschutz – technologisch führend, zuverlässig im produktiven Einsatz und branchenübergreifend einsetzbar.
Seit 1978 im Einsatz: Zahlreiche namhafte Unternehmen, Dienstleister, Finanzinstitute sowie Landes- und Bundesbehörden zählen zu unseren langjährigen Kunden – nationale Referenzen sind hier gelistet und internationale Referenzen sind hier zusammengefasst.
Maximale Kompatibilität: Unsere Software unterstützt sowohl klassische Mainframe-Plattformen (Fujitsu BS2000/OSD, IBM z/OS, z/VSE, z/Linux) als auch moderne Open-System-Umgebungen wie Linux, UNIX-Derivate und Windows.