Tekniska ämnen

Vad är Data Access Governance?

Illustration av IT-artiklar med fokus på en glödlampa

Översikt

Data Access Governance (ofta kallat DAG) är ett marknadssegment som fokuserar på att identifiera och hantera de skadliga och icke-skadliga hot som kan komma från obehörig åtkomst till känslig och värdefull ostrukturerad data. 

Organisationer vänder sig till Data Access Governance för att: 

  • Fastställa om känsliga och värdefulla filer förvaras på säkra platser
  • Identifiera vem som har tillgång till dessa filer
  • Korrigera och verkställa åtkomstbehörigheter

Data Access Governance

Varför är Data Access Governance viktigt?

Nätverksarkiv som lagrar ostrukturerad data är ofta dåligt hanterade. Att ostrukturerad datalagring nu även lagras i molnet och på samarbetsplattformar har gjort hanteringen ännu mer utmanande. Att säkra dessa data mot cyberhot och för att uppfylla sekretessbestämmelser ger ytterligare komplikationer.

Data Access Governance ger möjlighet att identifiera vilka ostrukturerade data som lagras, vem som har tillgång till dem och vilken relevans de har. Data Access Governance kan också ge aktivt skydd för arkiv som lagrar känsliga och värdefulla data, samt intyg genom åtkomstgranskning som visar att endast behöriga användare har tillgång till dessa data.

Vilka branscher använder Data Access Governance idag?

Idag används Data Access Governance av alla typer av organisationer som lagrar verksamhetskritiska data som måste skyddas från obehörig åtkomst. Med sin förmåga att hantera datasäkerhets- och sekretessbestämmelser var branscher som sjukvård, försäkring, bank och finansiella tjänster, detaljhandel, tillverkning, energi, läkemedel, myndigheter och försvar tidigt ute med att använda Data Access Governance.


Med många terabyte eller till och med petabyte av lagrad data, kommer implementeringen av Data Access Governance att vara en monumental uppgift?

Idag används Data Access Governance av alla typer av organisationer som lagrar verksamhetskritiska data som måste skyddas från obehörig åtkomst. Med sin förmåga att hantera datasäkerhets- och sekretessbestämmelser var branscher som sjukvård, försäkring, bank- och finanstjänster, detaljhandel, tillverkning, energi, läkemedel, myndigheter och försvar tidigt ute med att använda Data Access Governance.


Vilka branscher använder Data Access Governance idag?

Vi rekommenderar att du börjar med ett affärsrisktänkande, snarare än ett tekniktänkande, och att du gör det stegvis. Med andra ord, prioritera först att identifiera och skydda nätverksmappar som lagrar dina mest känsliga eller värdefulla data. I samråd med dataägare som vet hur viktig datan är, använd Data Access Governance för att identifiera om rätt användare har rätt åtkomst till rätt data. Upprätta sedan policyer för att åtgärda åtkomstbehörigheter och skydda datalagren från obehörig åtkomst. När du har säkrat de känsligaste eller mest värdefulla datalagren kan du upprepa dessa steg för andra platser.


Kan Data Access Governance skydda organisationer från utpressningstrojaner?

Som titeln på ett dokument som vi publicerade 2021 säger: " Ransomware är beroende av dålig datastyrning." Organisationer tenderar att ge användare överdriven åtkomst, vilket gör det möjligt för dem att skicka ransomware och andra typer av skadlig kod till områden i nätverket som lagrar kritisk data. Data Access Governance låter dig analysera åtkomstbehörigheter och sedan åtgärda dem med hjälp av principen om minsta privilegium - begränsa åtkomsten till miniminivåer för att utföra arbetsfunktioner.


Vad exakt är ostrukturerad data och varför är obehörig åtkomst till den så oroande?

Ostrukturerad data är filbaserad data som inte är strukturerad som poster i en applikationsdatabas. Här ingår ordbehandling, kalkylblad, presentationer, media, virtuella bilder och otaliga andra filtyper. Ostrukturerad data utgör cirka 80 procent av en organisations lagrade data.

Medan PII, PCI, PHI och andra reglerade strukturerade data skyddas genom Identity and Access Management system och sekretessbestämmelser, är känsliga och värdefulla data - inklusive verksamhetskritiska data som lagras i nätverksarkiv och i molnet - kanske de mest sårbara för dataintrång. Detta beror på att de normalt skyddas av nätverksadministratörer via NTFS- och Active Directory-åtkomstbehörigheter, normalt utan inblandning av datainnehavare i verksamheten som känner till uppgifterna.


Vilka är några exempel på känsliga och värdefulla ostrukturerade data som kan skyddas bättre genom Data Access Governance?

Personlig information som kopieras från en applikations databas och lagras i nätverket är ett uppenbart exempel. Men det finns också organisationernas "kronjuveler" som skulle kunna få katastrofala följder om de utsattes för intrång. Exempel på detta kan vara juridiska dokument, produktutvecklingsplaner, kvartalsresultat som ännu inte offentliggjorts, kommande marknadsföringskampanjer, protokoll från möten om företagsförvärv med mera.


Hur kan Data Access Governance effektivisera verksamheten för organisationen?

Syftet med Data Access Governance är inte bara att identifiera risker, utan också att tillhandahålla metoder för att åtgärda dem. Till exempel att skicka ett automatiskt meddelande till dataägare om att åtkomstbehörigheterna till en mapp med värdefulla data har ändrats. För att fortsätta med det exemplet kan man automatiskt återställa åtkomstbehörigheterna till de ursprungliga inställningarna. ProgramvaranData Access Governance kan dessutom göra det möjligt att automatiskt flytta känsliga och värdefulla data till säkrare platser i nätverket.


Kräver Data Access Governance ett system för Identity and Access Management (IAM)?

Nej, men Data Access Governance lösningar är nära kopplade till IAM-metoder och stöder en identitetscentrerad säkerhetsstrategi för dataåtkomst. Med andra ord, precis som IAM-system beviljar eller begränsar åtkomst till applikationer och strukturerade data baserat på identitet och roll, beviljar eller begränsar framåtblickande Data Access Governance -utvecklare åtkomst till arkiv som lagrar känsliga och värdefulla ostrukturerade data baserat på identitet och roll.


Vilken roll har en ägare av affärsdata i en implementering av Data Access Governance ?

En "line-of-business data owner" är en person på en avdelning som känner till relevansen, känsligheten och värdet av avdelningens filer och som därför samarbetar med nätverksadministratören för att ge råd om var filerna ska placeras, vem som ska ha tillgång till dem och vilka filer som ska arkiveras eller raderas. Med vissa program på Data Access Governance får ägaren till affärsdatan säkerhetsmeddelanden och har till och med möjlighet att utföra vissa datahanteringsuppgifter. Till exempel att aktivera och inaktivera policyer som styr användaråtkomst.


Vilka andra fördelar finns det med att implementera Data Access Governance i en organisation?

En ytterligare fördel är att Data Access Governance kan säkerställa att användarna har tillgång till de data som de behöver för att utföra sina arbetsuppgifter. Till exempel kan en medlem av ekonomiavdelningen som arbetar med leverantörsreskontra och som av misstag inte har fått tillgång till nätverkslagringar där fakturor lagras, inte fullgöra sina arbetsuppgifter. Data Access Governance kan säkerställa åtkomst enligt användarens roll.


Varför välja CyberRes Data Access Governance?

CyberRes Data Access Governance är unikt konstruerad för att utnyttja identitetselement i Directory Services, inklusive ID, attribut, åtkomstbehörigheter, gruppmedlemskap och andra typer av HR-data. Följaktligen uppfyller CyberRes Data Access Governance inte bara kraven i Data Access Governance , utan ger ytterligare unika funktioner, inklusive:

  • Omfattande insikter om lagrad data och tillhörande behörigheter
  • Automatiserad respons baserat på händelser i Active Directory
  • Säkerhet och skydd av högvärdiga mål som strikt upprätthålls
  • Hantering av livscykeldata för användar- och grupplagring

Hur kan vi hjälpa till?

Fotnoter