技术主题

Data Access Governance 是什么?

以灯泡为重点的信息技术项目图示

概述

Data Access Governance (通常简称为 DAG)是一个细分市场,专注于识别和解决未经授权访问敏感和宝贵的非结构化数据可能带来的恶意和非恶意威胁。 

各组织希望Data Access Governance : 

  • 确定敏感和有价值的文件是否存放在安全地点
  • 确定谁可以访问这些文件
  • 纠正和执行访问权限

Data Access Governance

Data Access Governance 为何重要?

存储非结构化数据的网络存储库往往管理不善。非结构化数据存储扩展到云和协作平台后,管理变得更具挑战性。如何确保这些数据免受网络威胁,并符合隐私法规,又增加了更多的复杂性。

Data Access Governance Data Access Governance 还能为存储敏感数据和高价值数据的存储库提供主动保护,并通过访问审查证明只有授权用户才能访问这些数据。

目前哪些行业正在部署Data Access Governance ?

如今,所有类型的组织都在部署Data Access Governance ,以存储必须防止未经授权访问的关键任务数据。凭借其应对数据安全和隐私法规的能力,医疗保健、保险、银行 金融服务、零售、制造、能源、制药、政府和国防等行业都是Data Access Governance 的早期采用者。


面对多 TB 甚至多 PB 的存储数据,实施Data Access Governance 会是一项艰巨的任务吗?

如今,所有类型的组织都在部署Data Access Governance ,以存储必须防止未经授权访问的关键任务数据。凭借其应对数据安全和隐私法规的能力,医疗保健、保险、银行 金融服务、零售、制造、能源、制药、政府和国防等行业都是Data Access Governance 的早期采用者。


目前哪些行业正在部署Data Access Governance ?

我们建议您从业务风险的角度出发,而不是从技术角度出发,分阶段进行。换句话说,首先要优先识别和保护存储最敏感或高价值数据的网络文件夹。与了解数据重要性的业务数据所有者协商后,使用Data Access Governance 报告来确定正确的用户是否有正确的数据访问权限。然后制定政策,对访问权限进行补救,并保护存储库免受未经授权的访问。在确保最敏感或高价值存储库的安全后,对其他位置重复这些步骤。


Data Access Governance 能否保护组织免受勒索软件的侵害?

正如我们在 2021 年发表的一篇论文的标题所述,"勒索软件依赖于糟糕的数据治理"。组织往往会授予用户过多的访问权限,使他们能够将勒索软件和其他类型的恶意软件传播到网络中存储重要数据的区域。Data Access Governance 可以让您对访问权限进行分析,然后利用最小权限原则进行补救--将访问权限限制在执行工作职能所需的最低水平。


非结构化数据到底是什么,为什么未经授权的访问会如此令人担忧?

非结构化数据是基于文件的数据,没有在应用程序数据库中形成结构化记录。它包括文字处理、电子表格、演示文稿、媒体、虚拟图像和无数其他文件类型。非结构化数据约占企业存储数据的 80%。

虽然PIIPCIPHI 和其他受监管的结构化数据通过Identity and Access Management 系统和隐私法规得到保护,但敏感数据和高价值数据(包括存储在网络存储库和云中的关键任务数据)可能最容易受到数据泄露的影响。这是因为这些数据通常由网络管理员通过 NTFS 和 Active Directory 访问权限进行保护,而熟悉数据的业务数据所有者通常不会参与其中。


哪些敏感和高价值的非结构化数据可以通过Data Access Governance 得到更好的保护?

从应用程序数据库中复制并存储在网络上的个人信息就是一个明显的例子。但是,还有一些组织的 "皇冠上的宝石",如果被泄露,可能会造成灾难性的后果。例如,法律文件、产品开发计划、尚未公布的季度销售业绩、即将开展的营销推广活动、业务收购会议记录等等。


Data Access Governance 如何为组织提高效率?

Data Access Governance 的目标不仅包括识别风险,还包括提供补救手段。例如,向数据所有者发送自动消息,告知存储高价值数据的文件夹的访问权限已发生变化。继续举例说明,自动将访问权限恢复到原始设置。此外,Data Access Governance 软件可以提供自动将敏感数据和高价值数据转移到网络上更安全位置的方法。


Data Access Governance 是否需要Identity and Access Management (IAM) 系统?

不是,但Data Access Governance 解决方案与 IAM 方法密切相关,支持以身份为中心的数据访问安全方法。换句话说,正如 IAM 系统根据身份和角色授予或限制对应用程序和结构化数据的访问权限一样,具有前瞻性思维的Data Access Governance 开发人员也根据身份和角色授予或限制对存储敏感和高价值非结构化数据的存储库的访问权限。


业务线数据所有者在Data Access Governance 实施中扮演什么角色?

业务线数据所有者是指部门中指定的人员,他们了解部门文件的相关性、敏感性和价值,因此可以与网络管理员合作,就文件应放在何处、谁应有权访问文件以及哪些文件应归档或删除提出建议。在某些Data Access Governance 软件中,业务数据所有者会收到安全通知,甚至有权执行某些数据管理任务。例如,启用和禁用管理用户访问的策略。


在组织中部署Data Access Governance 还有哪些好处?

Data Access Governance 的另一个好处是能够确保用户访问其工作所需的数据。例如,会计部门负责应付账款的一名成员被误认为无法访问存储发票的网络存储库,因而无法履行其工作职责。Data Access Governance 可确保根据用户角色进行访问。


为什么选择 CyberResData Access Governance ?

CyberResData Access Governance 设计独特,可利用目录服务的身份元素,包括 ID、属性、访问权限、群成员身份和其他类型的人力资源数据。因此,CyberResData Access Governance 不仅能满足Data Access Governance 的要求,还能提供其他独特功能,包括:

  • 深入了解存储数据和相关权限
  • 基于 Active Directory 事件的自动响应能力
  • 严格执行高价值目标的安全和保护措施
  • 用户和组存储的生命周期数据管理

我们能提供什么帮助?

脚注