Data Access Governance (frequentemente chamado de DAG) é um segmento de mercado que se concentra na identificação e no tratamento de ameaças mal-intencionadas e não mal-intencionadas que podem advir do acesso não autorizado a dados não estruturados sensíveis e valiosos.
As organizações procuram o site Data Access Governance para:
Atualmente, o Data Access Governance está sendo implantado por todos os tipos de organizações que armazenam dados de missão crítica que precisam ser protegidos contra acesso não autorizado. Com sua capacidade de atender às normas de segurança e privacidade de dados, setores como saúde, seguros, serviços bancários e financeiros, varejo, manufatura, energia, produtos farmacêuticos, governo e defesa foram os primeiros a adotar o Data Access Governance.
Atualmente, o Data Access Governance está sendo implantado por todos os tipos de organizações que armazenam dados de missão crítica que precisam ser protegidos contra acesso não autorizado. Com sua capacidade de atender às normas de segurança e privacidade de dados, setores como saúde, seguros, serviços bancários e financeiros, varejo, manufatura, energia, produtos farmacêuticos, governo e defesa foram os primeiros a adotar o Data Access Governance.
Recomendamos que você comece com uma mentalidade de risco comercial, em vez de uma mentalidade tecnológica, e faça isso em uma abordagem em fases. Em outras palavras, priorize primeiro a identificação e a proteção das pastas de rede que armazenam seus dados mais confidenciais ou de alto valor. Em consulta com os proprietários de dados da linha de negócios que conhecem a importância dos dados, use o relatório Data Access Governance para identificar se os usuários certos têm o acesso certo aos dados certos. Em seguida, estabeleça políticas que corrijam as permissões de acesso e protejam os repositórios contra acesso não autorizado. Depois de proteger seus repositórios mais confidenciais ou de alto valor, repita essas etapas para outros locais.
Como diz o título de um artigo que publicamos em 2021, "Ransomware Relies on Poor Data Governance". As organizações tendem a conceder acesso excessivo aos usuários, permitindo que eles transmitam ransomware e outros tipos de malware para áreas da rede que armazenam dados críticos. O site Data Access Governance permite que você faça uma análise das permissões de acesso e, em seguida, corrija-as usando o princípio do menor privilégio - restringindo o acesso a níveis mínimos para realizar funções de trabalho.
Dados não estruturados são dados baseados em arquivos que não são estruturados como registros em um banco de dados de aplicativos. Incluem processamento de texto, planilhas, apresentações, mídia, imagens virtuais e inúmeros outros tipos de arquivos. Os dados não estruturados representam cerca de 80% dos dados armazenados de uma organização.
Embora PII, PCI, PHI e outros dados estruturados regulamentados estejam protegidos por meio de sistemasIdentity and Access Management e normas de privacidade, os dados confidenciais e de alto valor - inclusive dados de missão crítica armazenados em repositórios de rede e na nuvem - talvez sejam os mais vulneráveis a violações de dados. Isso ocorre porque normalmente são protegidos pelos administradores de rede por meio de permissões de acesso NTFS e Active Directory, normalmente sem o envolvimento dos proprietários de dados da linha de negócios que estão familiarizados com os dados.
As informações pessoais copiadas do banco de dados de um aplicativo e armazenadas na rede são um exemplo óbvio. Mas há também as "joias da coroa" das organizações que, se fossem violadas, poderiam ter resultados catastróficos. Os exemplos podem incluir documentos jurídicos, planos de desenvolvimento de produtos, resultados de vendas trimestrais que ainda não foram divulgados, promoções de marketing futuras, atas de reuniões de aquisição de negócios e muito mais.
Os objetivos do site Data Access Governance incluem não apenas a identificação de riscos, mas também o fornecimento de meios para corrigi-los. Por exemplo, enviar uma mensagem automática aos proprietários de dados informando que as permissões de acesso a uma pasta que armazena dados de alto valor foram alteradas. Continuando com esse exemplo, restaurar automaticamente as permissões de acesso de volta às configurações originais. Além disso, o softwareData Access Governance poderia fornecer os meios para mover automaticamente dados confidenciais e de alto valor para locais mais seguros na rede.
Não, mas as soluções Data Access Governance estão intimamente ligadas às abordagens de IAM e oferecem suporte a uma abordagem de segurança centrada na identidade para o acesso aos dados. Em outras palavras, assim como os sistemas de IAM concedem ou restringem o acesso a aplicativos e dados estruturados com base na identidade e na função, os desenvolvedores de Data Access Governance com visão de futuro concedem ou restringem o acesso a repositórios que armazenam dados não estruturados confidenciais e de alto valor com base na identidade e na função.
Um proprietário de dados de linha de negócios é alguém designado em um departamento que conhece a relevância, a sensibilidade e o valor dos arquivos do departamento e, consequentemente, trabalha com o administrador de rede para aconselhar onde os arquivos devem estar localizados, quem deve ter acesso aos arquivos e quais arquivos devem ser arquivados ou excluídos. Com alguns softwares Data Access Governance , o proprietário dos dados da linha de negócios recebe notificações de segurança e pode até mesmo executar determinadas tarefas de gerenciamento de dados. Por exemplo, ativar e desativar políticas que regem o acesso do usuário.
Um benefício adicional é a capacidade do Data Access Governance de garantir que os usuários tenham acesso aos dados de que precisam para realizar seu trabalho. Por exemplo, um membro do departamento de contabilidade que trabalha com contas a pagar e que, por engano, não recebeu acesso aos repositórios de rede que armazenam faturas, não consegue cumprir suas responsabilidades profissionais. O Data Access Governance pode garantir o acesso de acordo com a função do usuário.
O CyberRes Data Access Governance foi projetado exclusivamente para aproveitar os elementos de identidade dos serviços de diretório, incluindo IDs, atributos, permissões de acesso, associações a grupos e outros tipos de dados de RH. Consequentemente, o CyberRes Data Access Governance não apenas atende aos requisitos do Data Access Governance , mas também oferece recursos exclusivos adicionais, incluindo:
Obtenha insights sobre seus dados e repositórios não estruturados. Em seguida, implemente políticas para protegê-los contra acesso não autorizado.
Obtenha insights, proteja dados não estruturados e impeça o acesso não autorizado