Data Access Governance (frecuentemente denominado DAG) es un segmento del mercado que se centra en identificar y hacer frente a las amenazas maliciosas y no maliciosas que pueden provenir del acceso no autorizado a datos sensibles y valiosos no estructurados.
Las organizaciones buscan Data Access Governance para:
En la actualidad, Data Access Governance está siendo utilizado por todo tipo de organizaciones que almacenan datos de misión crítica que deben protegerse de accesos no autorizados. Gracias a su capacidad para cumplir la normativa sobre seguridad y privacidad de los datos, sectores como la sanidad, los seguros, la banca y los servicios financieros, el comercio minorista, la industria manufacturera, la energía, la industria farmacéutica, la administración pública y la defensa fueron los primeros en adoptar Data Access Governance.
En la actualidad, Data Access Governance está siendo utilizado por todo tipo de organizaciones que almacenan datos de misión crítica que deben protegerse de accesos no autorizados. Gracias a su capacidad para cumplir la normativa sobre seguridad y privacidad de los datos, sectores como la sanidad, los seguros, la banca y los servicios financieros, el comercio minorista, la industria manufacturera, la energía, la industria farmacéutica, la administración pública y la defensa fueron los primeros en adoptar Data Access Governance.
Le recomendamos que empiece con una mentalidad de riesgo empresarial, más que con una mentalidad tecnológica, y que lo haga por fases. En otras palabras, dar prioridad en primer lugar a la identificación y protección de las carpetas de red que almacenan sus datos más sensibles o de mayor valor. En consulta con los propietarios de los datos de la línea de negocio que conocen la importancia de los datos, utilice los informes de Data Access Governance para identificar si los usuarios correctos tienen el acceso correcto a los datos correctos. A continuación, establezca políticas que corrijan los permisos de acceso y protejan los repositorios de accesos no autorizados. Después de proteger sus repositorios más sensibles o de mayor valor, repita estos pasos para otras ubicaciones.
Como dice el título de un artículo que publicamos en 2021, " El ransomware depende de una mala gobernanza de los datos". Las organizaciones tienden a conceder un acceso excesivo a los usuarios, lo que les permite transmitir ransomware y otros tipos de malware a las áreas de la red que almacenan datos críticos. Data Access Governance permite realizar un análisis de los permisos de acceso y, a continuación, remediarlos utilizando el principio del mínimo privilegio: restringir el acceso a los niveles mínimos para realizar las funciones del trabajo.
Los datos no estructurados son datos basados en archivos que no están estructurados como registros en una base de datos de aplicaciones. Incluyen procesadores de texto, hojas de cálculo, presentaciones, archivos multimedia, imágenes virtuales y muchos otros tipos de archivos. Los datos no estructurados representan alrededor del 80% de los datos almacenados en una organización.
Mientras que los datos PII, PCI, PHI y otros datos estructurados regulados están protegidos a través de los sistemasIdentity and Access Management y las normativas de privacidad, los datos sensibles y de alto valor -incluidos los datos de misión crítica almacenados en repositorios de red y en la nube- son quizás los más vulnerables a las filtraciones de datos. Esto se debe a que normalmente están protegidos por los administradores de red mediante permisos de acceso NTFS y Active Directory, normalmente sin la participación de los propietarios de los datos de la línea de negocio que están familiarizados con los datos.
La información personal copiada de la base de datos de una aplicación y almacenada en la red es un ejemplo obvio. Pero también están las "joyas de la corona" de las organizaciones que, de ser vulneradas, podrían tener resultados catastróficos. Algunos ejemplos podrían ser documentos legales, planes de desarrollo de productos, resultados de ventas trimestrales aún por publicar, próximas promociones de marketing, actas de reuniones de adquisición de empresas, etc.
Los objetivos de Data Access Governance incluyen no sólo identificar los riesgos, sino también proporcionar los medios para remediarlos. Por ejemplo, enviar un mensaje automático a los propietarios de los datos informándoles de que han cambiado los permisos de acceso a una carpeta que almacena datos de gran valor. Siguiendo con ese ejemplo, restaurar automáticamente los permisos de acceso a la configuración original. Además, el softwareData Access Governance podría proporcionar los medios para trasladar automáticamente los datos sensibles y de alto valor a ubicaciones más seguras de la red.
No, pero las soluciones Data Access Governance están estrechamente vinculadas a los enfoques IAM y apoyan un enfoque de seguridad centrado en la identidad para el acceso a los datos. En otras palabras, al igual que los sistemas IAM conceden o restringen el acceso a las aplicaciones y a los datos estructurados en función de la identidad y la función, los desarrolladores de Data Access Governance , con visión de futuro, conceden o restringen el acceso a los repositorios que almacenan datos no estructurados sensibles y de gran valor en función de la identidad y la función.
Un propietario de datos de línea de negocio es alguien designado en un departamento que conoce la relevancia, sensibilidad y valor de los archivos del departamento y, en consecuencia, trabaja con el administrador de red para aconsejar dónde deben ubicarse los archivos, quién debe tener acceso a ellos y qué archivos deben archivarse o eliminarse. Con algunos programas de Data Access Governance , el propietario de los datos de la línea de negocio recibe notificaciones de seguridad e incluso está facultado para realizar determinadas tareas de gestión de datos. Por ejemplo, activar y desactivar las políticas que rigen el acceso de los usuarios.
Una ventaja adicional es la capacidad de Data Access Governance para garantizar que los usuarios tengan acceso a los datos que necesitan para realizar su trabajo. Por ejemplo, un miembro del departamento de contabilidad encargado de las cuentas por pagar al que, por error, no se le ha dado acceso a los repositorios de red que almacenan facturas, no puede cumplir con sus responsabilidades laborales. Data Access Governance puede garantizar el acceso en función de la función del usuario.
CyberRes Data Access Governance está diseñado de forma única para aprovechar los elementos de identidad de los servicios de directorio, incluidos los identificadores, atributos, permisos de acceso, pertenencia a grupos y otros tipos de datos de recursos humanos. Por consiguiente, CyberRes Data Access Governance no solo satisface los requisitos de Data Access Governance , sino que proporciona capacidades únicas adicionales, entre las que se incluyen:
Obtenga información sobre sus datos y repositorios no estructurados. A continuación, establezca políticas para protegerlos de accesos no autorizados.
Proteja los datos no estructurados y evite accesos no autorizados