Data Access Governance (通常简称为 DAG)是一个细分市场,专注于识别和解决未经授权访问敏感和宝贵的非结构化数据可能带来的恶意和非恶意威胁。?
各组织希望Data Access Governance :?
如今,所有类型的组织都在部署Data Access Governance ,以存储必须防止未经授权访问的关键任务数据。凭借其应对数据安全和隐私法规的能力,医疗保健、保险、 和 、零售、制造、、制药、政府和国防等行业都是Data Access Governance 的早期采用者。
如今,所有类型的组织都在部署Data Access Governance ,以存储必须防止未经授权访问的关键任务数据。凭借其应对数据安全和隐私法规的能力,、保险、 和 、零售、制造、、制药、政府和国防等行业都是Data Access Governance 的早期采用者。
我们建议您从业务风险的角度出发,而不是从技术角度出发,分阶段进行。换句话说,首先要优先识别和保护存储最敏感或高价值数据的网络文件夹。与了解数据重要性的业务数据所有者协商后,使用Data Access Governance 报告来确定正确的用户是否有正确的数据访问权限。然后制定政策,对访问权限进行补救,并保护存储库免受未经授权的访问。在确保最敏感或高价值存储库的安全后,对其他位置重复这些步骤。
正如我们在 2021 年发表的一篇论文的标题所述,"勒索软件依赖于糟糕的数据治理"。组织往往会授予用户过多的访问权限,使他们能够将勒索软件和其他类型的恶意软件传播到网络中存储重要数据的区域。Data Access Governance 可以让您对访问权限进行分析,然后利用最小权限原则进行补救--将访问权限限制在执行工作职能所需的最低水平。
非结构化数据是基于文件的数据,没有在应用程序数据库中形成结构化记录。它包括文字处理、电子表格、演示文稿、媒体、虚拟图像和无数其他文件类型。非结构化数据约占公司存储数据的 80%。
虽然、、 和其他受监管的结构化数据通过Identity and Access Management 系统和隐私法规得到保护,但敏感数据和高价值数据(包括存储在网络存储库和云中的关键任务数据)可能最容易受到数据泄露的影响。这是因为这些数据通常由网络管理员通过 NTFS 和 Active Directory 访问权限进行保护,而熟悉数据的业务数据所有者通常不会参与其中。
从应用程序数据库中复制并存储在网络上的个人信息就是一个明显的例子。但是,还有一些组织的 "皇冠上的宝石",如果被泄露,可能会造成灾难性的后果。例如,法律文件、产物开发计划、尚未公布的季度销售业绩、即将开展的营销推广活动、业务收购会议记录等等。
Data Access Governance 的目标不仅包括识别风险,还包括提供补救手段。例如,向数据所有者发送自动消息,告知存储高价值数据的文件夹的访问权限已发生变化。继续举例说明,自动将访问权限恢复到原始设置。此外,Data Access Governance 软件可以提供自动将敏感数据和高价值数据转移到网络上更安全位置的方法。
不是,但Data Access Governance 解决方案与 IAM 方法密切相关,支持以身份为中心的数据访问安全方法。换句话说,正如 IAM 系统根据身份和角色授予或限制对应用程序和结构化数据的访问权限一样,具有前瞻性思维的Data Access Governance 开发人员也根据身份和角色授予或限制对存储敏感和高价值非结构化数据的存储库的访问权限。
业务线数据所有者是指部门中指定的人员,他们了解部门文件的相关性、敏感性和价值,因此可以与网络管理员合作,就文件应放在何处、谁应有权访问文件以及哪些文件应归档或删除提出建议。在某些Data Access Governance 软件中,业务数据所有者会收到安全通知,甚至有权执行某些数据管理任务。例如,启用和禁用管理用户访问的策略。
Data Access Governance 的另一个好处是能够确保用户访问其工作所需的数据。例如,会计部门负责应付账款的一名成员被误认为无法访问存储发票的网络存储库,因而无法履行其工作职责。Data Access Governance 可确保根据用户角色进行访问。
CyberResData Access Governance 设计独特,可利用目录服务的身份元素,包括 ID、属性、访问权限、群成员身份和其他类型的人力资源数据。因此,CyberResData Access Governance 不仅能满足Data Access Governance 的要求,还能提供其他独特功能,包括:
深入了解您的非结构化数据和存储库。然后制定相关政策,防止未经授权的访问。
获取洞察力、保护非结构化数据并防止未经授权的访问