Data Access Governance (frequentemente chamado de DAG) é um segmento de mercado que se concentra na identifica??o e no tratamento de amea?as mal-intencionadas e n?o mal-intencionadas que podem advir do acesso n?o autorizado a dados n?o estruturados sensíveis e valiosos.?
As organiza??es procuram o site Data Access Governance para:?
Atualmente, o Data Access Governance está sendo implantado por todos os tipos de organiza??es que armazenam dados de miss?o crítica que precisam ser protegidos contra acesso n?o autorizado. Com sua capacidade de atender às normas de seguran?a e privacidade de dados, setores como 蝉补ú诲别, seguros, , varejo, manufatura, , produtos farmacêuticos, governo e defesa foram os primeiros a adotar o Data Access Governance.
Atualmente, o Data Access Governance está sendo implantado por todos os tipos de organiza??es que armazenam dados de miss?o crítica que precisam ser protegidos contra acesso n?o autorizado. Com sua capacidade de atender às normas de seguran?a e privacidade de dados, setores como , seguros, , varejo, manufatura, , produtos farmacêuticos, governo e defesa foram os primeiros a adotar o Data Access Governance.
Recomendamos que você comece com uma mentalidade de risco comercial, em vez de uma mentalidade tecnológica, e fa?a isso em uma abordagem em fases. Em outras palavras, priorize primeiro a identifica??o e a prote??o das pastas de rede que armazenam seus dados mais confidenciais ou de alto valor. Em consulta com os proprietários de dados da linha de negócios que conhecem a import?ncia dos dados, use o relatório Data Access Governance para identificar se os usuários certos têm o acesso certo aos dados certos. Em seguida, estabele?a políticas que corrijam as permiss?es de acesso e protejam os repositórios contra acesso n?o autorizado. Depois de proteger seus repositórios mais confidenciais ou de alto valor, repita essas etapas para outros locais.
Como diz o título de um artigo que publicamos em 2021, "Ransomware Relies on Poor Data Governance". As organiza??es tendem a conceder acesso excessivo aos usuários, permitindo que eles transmitam ransomware e outros tipos de malware para áreas da rede que armazenam dados críticos. O site Data Access Governance permite que você fa?a uma análise das permiss?es de acesso e, em seguida, corrija-as usando o princípio do menor privilégio - restringindo o acesso a níveis mínimos para realizar fun??es de trabalho.
Dados n?o estruturados s?o dados baseados em arquivos que n?o s?o estruturados como registros em um banco de dados de aplicativos. Incluem processamento de texto, planilhas, apresenta??es, mídia, imagens virtuais e inúmeros outros tipos de arquivos. Os dados n?o estruturados representam cerca de 80% dos dados armazenados de uma organiza??o.
Embora , , e outros dados estruturados regulamentados estejam protegidos por meio de sistemasIdentity and Access Management e normas de privacidade, os dados confidenciais e de alto valor - inclusive dados de miss?o crítica armazenados em repositórios de rede e na nuvem - talvez sejam os mais vulneráveis a viola??es de dados. Isso ocorre porque normalmente s?o protegidos pelos administradores de rede por meio de permiss?es de acesso NTFS e Active Directory, normalmente sem o envolvimento dos proprietários de dados da linha de negócios que est?o familiarizados com os dados.
As informa??es pessoais copiadas do banco de dados de um aplicativo e armazenadas na rede s?o um exemplo óbvio. Mas há também as "joias da coroa" das organiza??es que, se fossem violadas, poderiam ter resultados catastróficos. Os exemplos podem incluir documentos jurídicos, planos de desenvolvimento de produtos, resultados de vendas trimestrais que ainda n?o foram divulgados, promo??es de marketing futuras, atas de reuni?es de aquisi??o de negócios e muito mais.
Os objetivos do site Data Access Governance incluem n?o apenas a identifica??o de riscos, mas também o fornecimento de meios para corrigi-los. Por exemplo, enviar uma mensagem automática aos proprietários de dados informando que as permiss?es de acesso a uma pasta que armazena dados de alto valor foram alteradas. Continuando com esse exemplo, restaurar automaticamente as permiss?es de acesso de volta às configura??es originais. Além disso, o softwareData Access Governance poderia fornecer os meios para mover automaticamente dados confidenciais e de alto valor para locais mais seguros na rede.
N?o, mas as solu??es Data Access Governance est?o intimamente ligadas às abordagens de IAM e oferecem suporte a uma abordagem de seguran?a centrada na identidade para o acesso aos dados. Em outras palavras, assim como os sistemas de IAM concedem ou restringem o acesso a aplicativos e dados estruturados com base na identidade e na fun??o, os desenvolvedores de Data Access Governance com vis?o de futuro concedem ou restringem o acesso a repositórios que armazenam dados n?o estruturados confidenciais e de alto valor com base na identidade e na fun??o.
Um proprietário de dados de linha de negócios é alguém designado em um departamento que conhece a relev?ncia, a sensibilidade e o valor dos arquivos do departamento e, consequentemente, trabalha com o administrador de rede para aconselhar onde os arquivos devem estar localizados, quem deve ter acesso aos arquivos e quais arquivos devem ser arquivados ou excluídos. Com alguns softwares Data Access Governance , o proprietário dos dados da linha de negócios recebe notifica??es de seguran?a e pode até mesmo executar determinadas tarefas de gerenciamento de dados. Por exemplo, ativar e desativar políticas que regem o acesso do usuário.
Um benefício adicional é a capacidade do Data Access Governance de garantir que os usuários tenham acesso aos dados de que precisam para realizar seu trabalho. Por exemplo, um membro do departamento de contabilidade que trabalha com contas a pagar e que, por engano, n?o recebeu acesso aos repositórios de rede que armazenam faturas, n?o consegue cumprir suas responsabilidades profissionais. O Data Access Governance pode garantir o acesso de acordo com a fun??o do usuário.
O CyberRes Data Access Governance foi projetado exclusivamente para aproveitar os elementos de identidade dos servi?os de diretório, incluindo IDs, atributos, permiss?es de acesso, associa??es a grupos e outros tipos de dados de RH. Consequentemente, o CyberRes Data Access Governance n?o apenas atende aos requisitos do Data Access Governance , mas também oferece recursos exclusivos adicionais, incluindo:
Obtenha insights sobre seus dados e repositórios n?o estruturados. Em seguida, implemente políticas para protegê-los contra acesso n?o autorizado.
Obtenha insights, proteja dados n?o estruturados e impe?a o acesso n?o autorizado