良好数据安全实践推动数据治理的七种方式
随着越来越多的组织继续实施数字化转型计划,他们成为其负责的数据的好管家的能力变得更加困难。他们正在生成更多数据、更多数据类型、更多存储库、更多不同架构。
每天,组织在其数字业务流程的过程中都会创建更多的数据日志。随着时间的推移,这些“暗数据”变得更加难以保持可见和安全。不健全的内部数据管理实践可能会使敏感数据下落不明。DevOps 团队和 DBA 使用“影子 IT”和“影子数据”在其 IT 框架之外的云托管架构中测试应用程序。这些活动都以进步和创新的名义进行,给数据治理带来了严峻挑战。
良好的数据治理可确保组织可以通过特权访问控制、数据的可用性、数据的完整性和数据的安全性来管理数据的可用性。正如我们所看到的,在数字化转型时代做到这一点要困难得多,而且在大多数情况下,使用传统工具和方法是不可能实现的。组织可以做些什么来实现有效的数据管理、支持创新和自动化合规,同时以云的速度移动?
有效的数据管理从字面上开始和结束于有效的数据安全。在这篇文章中,我们将探讨您必须实施的七项数据安全要求,以确保有效的数据管理,以及在声称提供这些要求的解决方案中寻找什么。
- 全面了解数据存储库。 敏感数据可以在任何地方以任何格式出现。结构化、半结构化和非结构化数据;本地或云管理环境中;暗数据或阴影数据。要对这一切负责,所以必须能够看到这一切。解决方案必须考虑到这一点。必须能够随时随地查看所有格式 - 从单一来源持续监控您的完整数据存储库。这不仅是数据安全的基础,也是数据治理的基础。
- 可扩展性。如果过去三年教会了我们一件事,我们将继续产生指数级的数据量。创建它时,必须准备好管理它。当采用和实施云管理环境来处理创新和新工作负载时,数据安全解决方案必须能够将这些数据存储库合并到现有的数据资产中。此外,解决方案必须提供廉价的数据保留能力,能够进行取证数据分析并为合规性报告提供审计数据,而对系统影响很小。
- 数据发现和分类。这对数据安全至关重要,因为在发生数据泄露的情况下,需要知道哪些敏感数据以及有多少敏感数据已暴露给不良行为者。这对数据治理也很重要,因为了解数据的性质可确保其可用性和完整性。解决方案必须能够发现和分类所有数据存储库中的结构化、非结构化和半结构化数据。
- 严格控制的数据访问权限。了解谁以及在何种程度上可以访问敏感数据,是数据安全策略的基本支柱。必须主动发现和管理特权账户和敏感资产,以保持完全的可见性和控制。建立定义特权用户合法行为的策略。解决方案必须实时自动识别违反政策的行为。必须识别所有敏感操作并验证它们是否已获得授权。发生违规行为时,解决方案必须阻止可疑活动或发送警报。此外,解决方案应该使您能够分析异常行为并确定导致非典型行为的恶意用户活动。
- 高效的合规报告。证明数据合规性是数据治理的一部分,但不是全部。在几乎所有备受瞩目的数据泄露中,受害组织都处于数据管理合规性。解决方案应该使自动生成报告变得容易,这些报告揭示了谁在访问数据、他们访问数据的原因以及他们如何使用数据。这种透明度能够对超出合规性规则要求的异常行为采取行动。
- 保护第三方服务。如果组织与第三方共享敏感的客户数据,仍然有责任保护它。为了维护这些数据的完整性和安全性,必须确保合作伙伴的数据安全和隐私实践与自己的一致。
- 减轻内部威胁。 内部威胁可能难以识别或预防,因为它们通常对防火墙和入侵检测系统等外围安全解决方案是不可见的。然而,良好的数据治理意味着有效地管理这种风险。除了持续的员工教育之外,解决方案还必须提供异常行为发现和严格、自动执行特权数据访问,以便您的事件响应团队能够有效地缓解内部威胁。
如果没有认真研究组织自己数据安全状况和实践如何影响有效数据治理的能力,那么现在是这样做的好时机。管理机构正在使合规性法规更加严格,我们正处于数据爆炸之中,外围安全性的下降迫使大多数组织采取以数据为中心的数据安全方法。这不仅是管理和保护史无前例的数据量的明智方法,还可以确保自己能够始终是数据的好管家。
「其他文章」
- Spring中实现异步调用的方式有哪些?
- 带参数的全类型 Python 装饰器
- 整理了几个Python正则表达式,拿走就能用!
- 设计模式之状态模式
- 如何实现数据库读一致性
- SOLID:开闭原则Go代码实战
- React中如何引入CSS呢
- 慢查询 MySQL 定位优化技巧,从10s优化到300ms
- 一个新视角:前端框架们都卷错方向了?
- 编码中的Adapter,不仅是一种设计模式,更是一种架构理念与解决方案
- 手写编程语言-递归函数是如何实现的?
- 一文搞懂模糊匹配:定义、过程与技术
- 新来个阿里 P7,仅花 2 小时,做出一个多线程永动任务,看完直接跪了
- Puzzlescript,一种开发H5益智游戏的引擎
- @Autowired和@Resource到底什么区别,你明白了吗?
- “四招”守护个人信息安全
- CSS transition 小技巧!如何保留 hover 的状态?
- React如此受欢迎离不开这4个主要原则
- 我是怎么入行做风控的
- 重温三十年前对于 NN 的批判:神经网络无法实现可解释 AI