Bei Datentokenisierung werden zu schützende Daten durch Token ersetzt

Es gibt mehrere Methoden zum Generieren von Token und zum Schutz des Gesamtsystems; aber im Gegensatz zur Verschlüsselung gibt es keine formalen Standards für die Tokenisierung von Daten. Ein gängiger Ansatz ist die Bereitstellung eines zentralen Diensts für die Datentokenisierung, der Token generiert, den Austausch vornimmt und die Token sowie die zugehörigen Originaldaten speichert und die Detokenisierung (Token durch Originalwert ersetzen) durchführen kann, wenn eine Anwendung die Originaldaten verwenden muss. Bei alternativen Ansätzen wird die Verwendung eines zentralen Datentokenisierungsdiensts und Repositorys vermieden. Dazu werden geheime, vorab generierte Nachschlagetabellen verwendet, die für Anwendungen freigegeben sind.

    Herausforderungen

    Schutz der Schlüssel

    In den PCI-Tokenisierungsrichtlinien heißt es: „Kryptographische Schlüssel müssen in Übereinstimmung mit den PCI DSS-Anforderungen verwaltet und geschützt werden (...) Kryptographische Schlüssel, die für die Tokengenerierung und Detokenisierung verwendet werden, sollten daher für keine Anwendung, kein System, keinen Benutzer und keinen Prozess außerhalb des sicheren Tokenisierungssystems verfügbar sein.“

    Beibehaltung des Datenformats

    Die Tokenisierung wird häufig von Anwendungen eingesetzt, für die Schutz von streng formatierten Daten erforderlich ist. Für diese Arten von Anwendungen ist ein alternativer Ansatz wie die Datentokenisierung die ideale Lösung.

    Einhaltung gesetzlicher Vorschriften

    Der Tokenisierungsprozess trägt dazu bei, den Anwendungsbereich von Compliance-Audits zu reduzieren, da beispielsweise Kreditkartennummern von Kunden durch Token ausgetauscht werden, sobald sie an einem Point-of-Sale-Terminal erfasst werden. Danach fallen diese Daten nicht mehr in den Compliance-Bereich, da die Daten keine tatsächlichen Kreditkartennummern mehr enthalten. Die Daten bleiben standardmäßig in Tokenform, sodass alle Systeme, die keinen Zugriff auf den Detokenisierungsdienst haben, potenziell aus dem Anwendungsbereich fallen. Damit Organisationen die Reduzierung des Anwendungsbereichs umsetzen können, müssen sie die vom PCI Council herausgegebenen Richtlinien für den Einsatz der Tokenisierung befolgen.

    Lösungen

    Gewährleistung des Datenschutzes

    Produkte und Dienstleistungen von Entrust ermöglichen eine effektive, hochsichere Tokenisierungslösung, mit der Kundeninformationen geschützt und der Anwendungsbereich für die Einhaltung gesetzlicher Vorschriften und die Kosten eingegrenzt werden.

    Entrust nShield™ Hardware-Sicherheitsmodule (Hardware Security Modules, HSMs) können genau wie bei Verschlüsselungssystemen eine wichtige Rolle bei der Gewährleistung eines angemessenen Sicherheitsniveaus spielen. Da Tokenisierungssysteme auf den Einsatz von Kryptographie angewiesen sind, können HSMs Tokenspeicher und den Tokenisierungsprozess schützen und die Leistung der Tokengenerierung erhöhen.

    Vertrauenswürdige Plattform für die kryptographische Verarbeitung

    nShield HSMs schaffen eine vertrauenswürdige Umgebung, in der Token generiert, gespeichert und verwaltet und die Tokenisierung/Detokenisierung sicher durchgeführt werden können. Diese vertrauenswürdige Schicht behebt die Mängel hinsichtlich Vertrauenswürdigkeit zur Erfüllung der Anforderungen eines Tokenisierungssystems, die eine reine softwarebasierte Umgebung aufweist, in der Anwendungen in der Regel ausgeführt werden.

    Schnelle Bereitstellungen und nahtlose Integration

    Unabhängig davon, ob Sie Kontodaten mit Ihrer eigenen, intern entwickelten Software, einem kommerziellen Tokenisierungsprodukt eines Drittanbieters oder einem freigegeben Dienst tokenisieren, können nShield HSMs eine wichtige Rolle dabei spielen. Diese Geräte sind bereits für die Integration mit vielen führenden Tokenisierungsprodukten zertifiziert, was eine schnelle Bereitstellung und nahtlose Integration in bestehende Systeme gewährleistet.

    Vorteile von Elliptic Curve Cryptography

    Reduzierter Anwendungsbereich der Compliance

    Setzen Sie hochsichere Tokenisierungslösungen bereit, mit den Kontodaten geschützt und Compliance-Kosten reduziert werden. Nutzen Sie die von Auditoren empfohlenen Best Practices der Branche und die PCI DSS-Richtlinien, um die Integrität von Tokenisierungssystemen sicherzustellen.

    Schnellere Bereitstellungen

    Entrust nShield HSMs sind bereits für die Integration mit Produkten von führenden Anbietern qualifiziert.

    Hohe Leistung und Flexibilität

    Speziell entwickelte kryptografische Offload-Funktionen ermöglichen eine schnellere Generierung von Token, insbesondere in Situationen, in denen Tokenwerte kryptographisch mit den Quelldaten verbunden sind. Dank der Auswahl an Leistungsbewertungen und HSM-Formfaktoren können Sie genau das bereitstellen, was benötigt wird, und bei veränderten Anforderungen einfach aufrüsten.

    Ressourcen

    Lösungsbeschreibung: Mehr Sicherheit bei Tokenisierung

    Tokenisierungslösungen reduzieren das Risiko der Datenoffenlegung und ermöglichen es Unternehmen, bestehende Prozesse beizubehalten. Entrust nShield HSMs lassen sich mit führenden Tokenisierungslösungen integrieren und sorgen so für höhere Datensicherheit und bessere Compliance.