好色先生TV

Temas técnicos

?Qué es Data Access Governance?

Ilustración de elementos informáticos centrada en una bombilla

Visión general

Data Access Governance (frecuentemente denominado DAG) es un segmento del mercado que se centra en identificar y hacer frente a las amenazas maliciosas y no maliciosas que pueden provenir del acceso no autorizado a datos sensibles y valiosos no estructurados.?

Las organizaciones buscan Data Access Governance para:?

  • Determinar si los archivos sensibles y valiosos se almacenan en lugares seguros.
  • Identifique quién tiene acceso a estos archivos
  • Corregir y aplicar los permisos de acceso

Data Access Governance

?Por qué es importante Data Access Governance ?

Los repositorios de red que almacenan datos no estructurados suelen estar mal gestionados. La extensión del almacenamiento de datos no estructurados a la nube y a las plataformas de colaboración ha dificultado aún más su gestión. La protección de estos datos frente a las ciberamenazas y el cumplimiento de la normativa sobre privacidad a?aden más complicaciones.

Data Access Governance proporciona la capacidad de identificar qué datos no estructurados se almacenan, quién tiene acceso a ellos y su relevancia. Data Access Governance también puede proporcionar protección activa para los repositorios que almacenan datos sensibles y de alto valor, así como atestación mediante revisiones de acceso que certifican que sólo los usuarios autorizados tienen acceso a estos datos.

?Qué sectores utilizan hoy Data Access Governance ?

En la actualidad, Data Access Governance está siendo utilizado por todo tipo de organizaciones que almacenan datos de misión crítica que deben protegerse de accesos no autorizados. Gracias a su capacidad para cumplir la normativa sobre seguridad y privacidad de los datos, sectores como la sanidad, los seguros, la , el comercio minorista, la industria manufacturera, la , la industria farmacéutica, la administración pública y la defensa fueron los primeros en adoptar Data Access Governance.


Con muchos terabytes o incluso petabytes de datos almacenados, ?será la implantación de Data Access Governance una tarea monumental?

En la actualidad, Data Access Governance está siendo utilizado por todo tipo de organizaciones que almacenan datos de misión crítica que deben protegerse de accesos no autorizados. Gracias a su capacidad para cumplir la normativa sobre seguridad y privacidad de los datos, sectores como la , los seguros, la , el comercio minorista, la industria manufacturera, la , la industria farmacéutica, la administración pública y la defensa fueron los primeros en adoptar Data Access Governance.


?Qué sectores utilizan hoy Data Access Governance ?

Le recomendamos que empiece con una mentalidad de riesgo empresarial, más que con una mentalidad tecnológica, y que lo haga de forma escalonada. En otras palabras, dar prioridad en primer lugar a la identificación y protección de las carpetas de red que almacenan sus datos más sensibles o de mayor valor. En consulta con los propietarios de los datos de la línea de negocio que conocen la importancia de los datos, utilice los informes de Data Access Governance para identificar si los usuarios correctos tienen el acceso correcto a los datos correctos. A continuación, establezca políticas que corrijan los permisos de acceso y protejan los repositorios de accesos no autorizados. Después de proteger sus repositorios más sensibles o de mayor valor, repita estos pasos para otras ubicaciones.


?Puede Data Access Governance proteger a las organizaciones del ransomware?

Como dice el título de un artículo que publicamos en 2021, "El ransomware depende de una mala gobernanza de los datos". Las organizaciones tienden a conceder un acceso excesivo a los usuarios, lo que les permite transmitir ransomware y otros tipos de malware a las áreas de la red que almacenan datos críticos. Data Access Governance permite realizar un análisis de los permisos de acceso y, a continuación, remediarlos utilizando el principio del mínimo privilegio: restringir el acceso a los niveles mínimos para realizar las funciones del trabajo.


?Qué son exactamente los datos no estructurados y por qué es tan preocupante el acceso no autorizado a ellos?

Los datos no estructurados son datos basados en archivos que no están estructurados como registros en una base de datos de aplicaciones. Incluyen procesadores de texto, hojas de cálculo, presentaciones, archivos multimedia, imágenes virtuales y muchos otros tipos de archivos. Los datos no estructurados representan alrededor del 80% de los datos almacenados en una organización.

Mientras que los datos , , y otros datos estructurados regulados están protegidos a través de los sistemasIdentity and Access Management y las normativas de privacidad, los datos sensibles y de alto valor -incluidos los datos de misión crítica almacenados en repositorios de red y en la nube- son quizás los más vulnerables a las filtraciones de datos. Esto se debe a que normalmente están protegidos por los administradores de red mediante permisos de acceso NTFS y Active Directory, normalmente sin la participación de los propietarios de los datos de la línea de negocio que están familiarizados con los datos.


?Cuáles son algunos ejemplos de datos sensibles y no estructurados de gran valor que podrían protegerse mejor a través de Data Access Governance?

La información personal copiada de la base de datos de una aplicación y almacenada en la red es un ejemplo obvio. Pero también están las "joyas de la corona" de las organizaciones que, de ser vulneradas, podrían tener resultados catastróficos. Algunos ejemplos podrían ser documentos legales, planes de desarrollo de productos, resultados de ventas trimestrales aún por publicar, próximas promociones de marketing, actas de reuniones de adquisición de empresas, etc.


?Cómo puede Data Access Governance mejorar la eficiencia de la organización?

Los objetivos de Data Access Governance incluyen no sólo identificar los riesgos, sino también proporcionar los medios para remediarlos. Por ejemplo, enviar un mensaje automático a los propietarios de los datos informándoles de que han cambiado los permisos de acceso a una carpeta que almacena datos de gran valor. Siguiendo con ese ejemplo, restaurar automáticamente los permisos de acceso a la configuración original. Además, el softwareData Access Governance podría proporcionar los medios para trasladar automáticamente los datos sensibles y de alto valor a ubicaciones más seguras de la red.


?Necesita Data Access Governance un sistema Identity and Access Management (IAM)?

No, pero las soluciones Data Access Governance están estrechamente vinculadas a los enfoques IAM y apoyan un enfoque de seguridad centrado en la identidad para el acceso a los datos. En otras palabras, al igual que los sistemas IAM conceden o restringen el acceso a las aplicaciones y a los datos estructurados en función de la identidad y la función, los desarrolladores de Data Access Governance , con visión de futuro, conceden o restringen el acceso a los repositorios que almacenan datos no estructurados sensibles y de gran valor en función de la identidad y la función.


?Cuál es el papel de un propietario de datos de línea de negocio en la implantación de Data Access Governance ?

Un propietario de datos de línea de negocio es alguien designado en un departamento que conoce la relevancia, sensibilidad y valor de los archivos del departamento y, en consecuencia, trabaja con el administrador de red para aconsejar dónde deben ubicarse los archivos, quién debe tener acceso a ellos y qué archivos deben archivarse o eliminarse. Con algunos programas de Data Access Governance , el propietario de los datos de la línea de negocio recibe notificaciones de seguridad e incluso está facultado para realizar determinadas tareas de gestión de datos. Por ejemplo, activar y desactivar las políticas que rigen el acceso de los usuarios.


?Qué otras ventajas tiene implantar Data Access Governance en una organización?

Una ventaja adicional es la capacidad de Data Access Governance para garantizar que los usuarios tengan acceso a los datos que necesitan para realizar su trabajo. Por ejemplo, un miembro del departamento de contabilidad encargado de las cuentas por pagar al que, por error, no se le ha dado acceso a los repositorios de red que almacenan facturas, no puede cumplir con sus responsabilidades laborales. Data Access Governance puede garantizar el acceso en función de la función del usuario.


?Por qué elegir CyberRes Data Access Governance?

CyberRes Data Access Governance está especialmente dise?ado para aprovechar los elementos de identidad de los servicios de directorio, incluidos los identificadores, atributos, permisos de acceso, pertenencia a grupos y otros tipos de datos de RRHH. En consecuencia, CyberRes Data Access Governance no solo satisface los requisitos de Data Access Governance , sino que proporciona capacidades únicas adicionales, entre las que se incluyen:

  • Amplia información sobre los datos almacenados y los permisos asociados
  • Capacidad de respuesta automatizada basada en eventos de Active Directory
  • Seguridad y protección estrictas de objetivos de alto valor
  • Gestión del ciclo de vida de los datos para el almacenamiento de usuarios y grupos

Notas a pie de página