Data Access Governance (ofta kallat DAG) är ett marknadssegment som fokuserar på att identifiera och hantera de skadliga och icke-skadliga hot som kan komma från obehörig åtkomst till känslig och värdefull ostrukturerad data.
Organisationer vänder sig till Data Access Governance för att:
Idag används Data Access Governance av alla typer av organisationer som lagrar verksamhetskritiska data som måste skyddas från obehörig åtkomst. Med sin förmåga att hantera datasäkerhets- och sekretessbestämmelser var branscher som sjukvård, försäkring, bank och finansiella tjänster, detaljhandel, tillverkning, energi, läkemedel, myndigheter och försvar tidigt ute med att använda Data Access Governance.
Idag används Data Access Governance av alla typer av organisationer som lagrar verksamhetskritiska data som måste skyddas från obehörig åtkomst. Med sin förmåga att hantera datasäkerhets- och sekretessbestämmelser var branscher som sjukvård, försäkring, bank- och finanstjänster, detaljhandel, tillverkning, energi, läkemedel, myndigheter och försvar tidigt ute med att använda Data Access Governance.
Vi rekommenderar att du börjar med ett affärsrisktänkande, snarare än ett tekniktänkande, och att du gör det stegvis. Med andra ord, prioritera först att identifiera och skydda nätverksmappar som lagrar dina mest känsliga eller värdefulla data. I samråd med dataägare som vet hur viktig datan är, använd Data Access Governance för att identifiera om rätt användare har rätt åtkomst till rätt data. Upprätta sedan policyer för att åtgärda åtkomstbehörigheter och skydda datalagren från obehörig åtkomst. När du har säkrat de känsligaste eller mest värdefulla datalagren kan du upprepa dessa steg för andra platser.
Som titeln på ett dokument som vi publicerade 2021 säger: " Ransomware är beroende av dålig datastyrning." Organisationer tenderar att ge användare överdriven åtkomst, vilket gör det möjligt för dem att skicka ransomware och andra typer av skadlig kod till områden i nätverket som lagrar kritisk data. Data Access Governance låter dig analysera åtkomstbehörigheter och sedan åtgärda dem med hjälp av principen om minsta privilegium - begränsa åtkomsten till miniminivåer för att utföra arbetsfunktioner.
Ostrukturerad data är filbaserad data som inte är strukturerad som poster i en applikationsdatabas. Här ingår ordbehandling, kalkylblad, presentationer, media, virtuella bilder och otaliga andra filtyper. Ostrukturerad data utgör cirka 80 procent av en organisations lagrade data.
Medan PII, PCI, PHI och andra reglerade strukturerade data skyddas genom Identity and Access Management system och sekretessbestämmelser, är känsliga och värdefulla data - inklusive verksamhetskritiska data som lagras i nätverksarkiv och i molnet - kanske de mest sårbara för dataintrång. Detta beror på att de normalt skyddas av nätverksadministratörer via NTFS- och Active Directory-åtkomstbehörigheter, normalt utan inblandning av datainnehavare i verksamheten som känner till uppgifterna.
Personlig information som kopieras från en applikations databas och lagras i nätverket är ett uppenbart exempel. Men det finns också organisationernas "kronjuveler" som skulle kunna få katastrofala följder om de utsattes för intrång. Exempel på detta kan vara juridiska dokument, produktutvecklingsplaner, kvartalsresultat som ännu inte offentliggjorts, kommande marknadsföringskampanjer, protokoll från möten om företagsförvärv med mera.
Syftet med Data Access Governance är inte bara att identifiera risker, utan också att tillhandahålla metoder för att åtgärda dem. Till exempel att skicka ett automatiskt meddelande till dataägare om att åtkomstbehörigheterna till en mapp med värdefulla data har ändrats. För att fortsätta med det exemplet kan man automatiskt återställa åtkomstbehörigheterna till de ursprungliga inställningarna. ProgramvaranData Access Governance kan dessutom göra det möjligt att automatiskt flytta känsliga och värdefulla data till säkrare platser i nätverket.
Nej, men Data Access Governance lösningar är nära kopplade till IAM-metoder och stöder en identitetscentrerad säkerhetsstrategi för dataåtkomst. Med andra ord, precis som IAM-system beviljar eller begränsar åtkomst till applikationer och strukturerade data baserat på identitet och roll, beviljar eller begränsar framåtblickande Data Access Governance -utvecklare åtkomst till arkiv som lagrar känsliga och värdefulla ostrukturerade data baserat på identitet och roll.
En "line-of-business data owner" är en person på en avdelning som känner till relevansen, känsligheten och värdet av avdelningens filer och som därför samarbetar med nätverksadministratören för att ge råd om var filerna ska placeras, vem som ska ha tillgång till dem och vilka filer som ska arkiveras eller raderas. Med vissa program på Data Access Governance får ägaren till affärsdatan säkerhetsmeddelanden och har till och med möjlighet att utföra vissa datahanteringsuppgifter. Till exempel att aktivera och inaktivera policyer som styr användaråtkomst.
En ytterligare fördel är att Data Access Governance kan säkerställa att användarna har tillgång till de data som de behöver för att utföra sina arbetsuppgifter. Till exempel kan en medlem av ekonomiavdelningen som arbetar med leverantörsreskontra och som av misstag inte har fått tillgång till nätverkslagringar där fakturor lagras, inte fullgöra sina arbetsuppgifter. Data Access Governance kan säkerställa åtkomst enligt användarens roll.
CyberRes Data Access Governance är unikt konstruerad för att utnyttja identitetselement i Directory Services, inklusive ID, attribut, åtkomstbehörigheter, gruppmedlemskap och andra typer av HR-data. Följaktligen uppfyller CyberRes Data Access Governance inte bara kraven i Data Access Governance , utan ger ytterligare unika funktioner, inklusive:
Få insikt i dina ostrukturerade data och arkiv. Inför sedan policyer för att skydda dem från obehörig åtkomst.
Få bättre insikter, säkra ostrukturerade data och förhindra obehörig åtkomst