Tópicos técnicos

O que é Data Access Governance?

Ilustração de itens de TI com foco em uma lâmpada

Visão geral

Data Access Governance (frequentemente chamado de DAG) é um segmento de mercado que se concentra na identificação e no tratamento de ameaças mal-intencionadas e não mal-intencionadas que podem advir do acesso não autorizado a dados não estruturados sensíveis e valiosos. 

As organizações procuram o site Data Access Governance para: 

  • Determinar se os arquivos confidenciais e valiosos estão sendo armazenados em locais seguros
  • Identifique quem tem acesso a esses arquivos
  • Corrigir e aplicar permissões de acesso

Data Access Governance

Por que o site Data Access Governance é importante?

Os repositórios de rede que armazenam dados não estruturados geralmente são mal gerenciados. A extensão do armazenamento de dados não estruturados para plataformas de nuvem e colaboração tornou o gerenciamento ainda mais desafiador. A proteção desses dados contra ameaças cibernéticas e o cumprimento das normas de privacidade são outras complicações.

Data Access Governance O Data Access Governance também pode oferecer proteção ativa para repositórios que armazenam dados confidenciais e de alto valor, além de atestar, por meio de revisões de acesso, que somente usuários autorizados têm acesso a esses dados.

Quais setores estão implementando o Data Access Governance atualmente?

Atualmente, o Data Access Governance está sendo implantado por todos os tipos de organizações que armazenam dados de missão crítica que precisam ser protegidos contra acesso não autorizado. Com sua capacidade de atender às normas de segurança e privacidade de dados, setores como saúde, seguros, serviços bancários e financeiros, varejo, manufatura, energia, produtos farmacêuticos, governo e defesa foram os primeiros a adotar o Data Access Governance.


Com muitos terabytes ou até petabytes de dados armazenados, a implementação do Data Access Governance será uma tarefa monumental?

Atualmente, o Data Access Governance está sendo implantado por todos os tipos de organizações que armazenam dados de missão crítica que precisam ser protegidos contra acesso não autorizado. Com sua capacidade de atender às normas de segurança e privacidade de dados, setores como saúde, seguros, serviços bancários e financeiros, varejo, manufatura, energia, produtos farmacêuticos, governo e defesa foram os primeiros a adotar o Data Access Governance.


Quais setores estão implementando o Data Access Governance atualmente?

Recomendamos que você comece com uma mentalidade de risco comercial, em vez de uma mentalidade tecnológica, e faça isso em uma abordagem em fases. Em outras palavras, priorize primeiro a identificação e a proteção das pastas de rede que armazenam seus dados mais confidenciais ou de alto valor. Em consulta com os proprietários de dados da linha de negócios que conhecem a importância dos dados, use o relatório Data Access Governance para identificar se os usuários certos têm o acesso certo aos dados certos. Em seguida, estabeleça políticas que corrijam as permissões de acesso e protejam os repositórios contra acesso não autorizado. Depois de proteger seus repositórios mais confidenciais ou de alto valor, repita essas etapas para outros locais.


O site Data Access Governance pode proteger as organizações contra ransomware?

Como diz o título de um artigo que publicamos em 2021, "Ransomware Relies on Poor Data Governance". As organizações tendem a conceder acesso excessivo aos usuários, permitindo que eles transmitam ransomware e outros tipos de malware para áreas da rede que armazenam dados críticos. O site Data Access Governance permite que você faça uma análise das permissões de acesso e, em seguida, corrija-as usando o princípio do menor privilégio - restringindo o acesso a níveis mínimos para realizar funções de trabalho.


O que exatamente são dados não estruturados e por que o acesso não autorizado a eles é tão preocupante?

Dados não estruturados são dados baseados em arquivos que não são estruturados como registros em um banco de dados de aplicativos. Incluem processamento de texto, planilhas, apresentações, mídia, imagens virtuais e inúmeros outros tipos de arquivos. Os dados não estruturados representam cerca de 80% dos dados armazenados de uma organização.

Embora PII, PCI, PHI e outros dados estruturados regulamentados estejam protegidos por meio de sistemasIdentity and Access Management e normas de privacidade, os dados confidenciais e de alto valor - inclusive dados de missão crítica armazenados em repositórios de rede e na nuvem - talvez sejam os mais vulneráveis a violações de dados. Isso ocorre porque normalmente são protegidos pelos administradores de rede por meio de permissões de acesso NTFS e Active Directory, normalmente sem o envolvimento dos proprietários de dados da linha de negócios que estão familiarizados com os dados.


Quais são alguns exemplos de dados não estruturados sensíveis e de alto valor que poderiam ser mais bem protegidos por meio do site Data Access Governance?

As informações pessoais copiadas do banco de dados de um aplicativo e armazenadas na rede são um exemplo óbvio. Mas há também as "joias da coroa" das organizações que, se fossem violadas, poderiam ter resultados catastróficos. Os exemplos podem incluir documentos jurídicos, planos de desenvolvimento de produtos, resultados de vendas trimestrais que ainda não foram divulgados, promoções de marketing futuras, atas de reuniões de aquisição de negócios e muito mais.


Como o site Data Access Governance pode otimizar a eficiência da organização?

Os objetivos do site Data Access Governance incluem não apenas a identificação de riscos, mas também o fornecimento de meios para corrigi-los. Por exemplo, enviar uma mensagem automática aos proprietários de dados informando que as permissões de acesso a uma pasta que armazena dados de alto valor foram alteradas. Continuando com esse exemplo, restaurar automaticamente as permissões de acesso de volta às configurações originais. Além disso, o softwareData Access Governance poderia fornecer os meios para mover automaticamente dados confidenciais e de alto valor para locais mais seguros na rede.


O site Data Access Governance exige um sistema Identity and Access Management (IAM)?

Não, mas as soluções Data Access Governance estão intimamente ligadas às abordagens de IAM e oferecem suporte a uma abordagem de segurança centrada na identidade para o acesso aos dados. Em outras palavras, assim como os sistemas de IAM concedem ou restringem o acesso a aplicativos e dados estruturados com base na identidade e na função, os desenvolvedores de Data Access Governance com visão de futuro concedem ou restringem o acesso a repositórios que armazenam dados não estruturados confidenciais e de alto valor com base na identidade e na função.


Qual é a função de um proprietário de dados de linha de negócios em uma implementação do Data Access Governance ?

Um proprietário de dados de linha de negócios é alguém designado em um departamento que conhece a relevância, a sensibilidade e o valor dos arquivos do departamento e, consequentemente, trabalha com o administrador de rede para aconselhar onde os arquivos devem estar localizados, quem deve ter acesso aos arquivos e quais arquivos devem ser arquivados ou excluídos. Com alguns softwares Data Access Governance , o proprietário dos dados da linha de negócios recebe notificações de segurança e pode até mesmo executar determinadas tarefas de gerenciamento de dados. Por exemplo, ativar e desativar políticas que regem o acesso do usuário.


Quais são os outros benefícios da implementação do Data Access Governance em uma organização?

Um benefício adicional é a capacidade do Data Access Governance de garantir que os usuários tenham acesso aos dados de que precisam para realizar seu trabalho. Por exemplo, um membro do departamento de contabilidade que trabalha com contas a pagar e que, por engano, não recebeu acesso aos repositórios de rede que armazenam faturas, não consegue cumprir suas responsabilidades profissionais. O Data Access Governance pode garantir o acesso de acordo com a função do usuário.


Por que escolher a CyberRes Data Access Governance?

O CyberRes Data Access Governance foi projetado exclusivamente para aproveitar os elementos de identidade dos serviços de diretório, incluindo IDs, atributos, permissões de acesso, associações a grupos e outros tipos de dados de RH. Consequentemente, o CyberRes Data Access Governance não apenas atende aos requisitos do Data Access Governance , mas também oferece recursos exclusivos adicionais, incluindo:

  • Visão abrangente dos dados armazenados e das permissões associadas
  • Capacidade de resposta automatizada com base em eventos do Active Directory
  • Segurança e proteção de alvos de alto valor que são rigorosamente aplicadas
  • Gerenciamento de dados do ciclo de vida para armazenamento de usuários e grupos

Notas de rodapé