Ir al contenido
Ver todas las entradas

Construyendo una única fuente de verdad A través de Privacidad, Seguridad y Gobernanza

A medida que los datos se convierten en el combustible esencial para la empresa digital moderna, las funciones comerciales, incluida la privacidad, la seguridad, el marketing, las ventas y las finanzas, requieren confianza en los datos que utilizan para informar sus decisiones y acciones.

Los datos erróneos pueden conducir a malas decisiones.

Sin embargo, hoy en día, la mayoría de los grupos dentro de una organización se basan en su propia visión de la veracidad de los datos. Utilizan diferentes herramientas para analizar su panorama de datos, lo que genera inconsistencias entre tecnologías y métodos.

Diferentes objetivos de datos con diferentes verdades de datos

Históricamente, las funciones de privacidad se han basado en entrevistas y encuestas por correo electrónico para crear un "inventario" de información personal. Se utilizaban las recopilaciones de datos, no los registros de datos, para identificar dónde se recopilaba información personal confidencial y por qué (o cómo) se procesaba. Sin embargo, la memoria es falible en el mejor de los casos, y carece de precisión y capacidad de recuperación cuando se trata de elementos digitales como los datos. De hecho, saber "qué" datos y "de quién" se incluyen en qué fuente de datos no es adecuado para las encuestas: es Se ve mejor con escáneres. Pero con demasiada frecuencia, los análisis no se realizan en la privacidad, lo que resulta en informes, decisiones y acciones propensos a errores. Identificar la identidad digital en los datos requiere métodos digitales.

Mientras tanto, la seguridad ha desarrollado su propio enfoque para descubrir información sensible o datos de la joya de la coronaLos profesionales de seguridad han recurrido durante mucho tiempo a la tecnología de escaneo basada en la clasificación para determinar la ubicación de los datos confidenciales. Desafortunadamente, las tecnologías de clasificación basadas en patrones que utilizan los profesionales de seguridad se desarrollaron principalmente a mediados de la década de 2000 para identificar datos en los almacenes de datos predominantes en aquel momento: bases de datos relacionales, recursos compartidos de archivos y correo local.

El mundo ha evolucionado y los datos también.

Hoy el Variedad de almacenes de datos (ya sea locales o en la nube) ha explotado con una nueva generación de almacenes de datos: incluidos lagos de datos, NoSQL, mensajería, canalizaciones de datosAplicaciones y más. Los profesionales de seguridad ahora necesitan encontrar herramientas que cubran su panorama de datos actual para encontrar todo tipo de datos, a la vez que sean compatibles con las necesidades de los profesionales de la privacidad.

Pero la seguridad y la privacidad no son los únicos componentes dentro de la empresa que necesitan información sobre los datos. Los profesionales de gobernanza de datos requieren una veracidad fiable de los datos para influir en las decisiones y acciones sobre los ciclos de vida de los datos.

A diferencia de sus colegas en privacidad y seguridad, los profesionales de la Gobernanza de Datos recurren a un método y una tecnología totalmente diferentes para establecer el conocimiento de los datos: la captura o catalogación de metadatos para identificar dónde residen los datos. Las herramientas de catalogación tradicionales leen "datos sobre los datos", como el nombre de una columna en una tabla de datos, para determinar qué datos contiene la fuente de datos. Sin embargo, la mayoría de las herramientas que logran esto ofrecen vistas limitadas de los datos estructurados dentro de la empresa, lo que deja un considerable punto ciego en todo lo demás. Además, son propensas a errores humanos: dependen exclusivamente del juicio y la memoria humanos, apoyándose en descripciones manuales (humanas) de los datos subyacentes.

¿Igualmente problemático? La tecnología de descubrimiento de gobernanza de datos es fundamentalmente incompatible con descubrimiento En privacidad o seguridad. Miran las cosas de maneras totalmente distintas.

Los enfoques tradicionales de descubrimiento de datos para la privacidad, la seguridad y la gobernanza de datos no pueden brindar vistas consistentes de los datos subyacentes:

  • Cada uno mira artefactos totalmente diferentes.
  • Cada uno de ellos cubre diferentes fuentes de datos.
  • Cada uno define métodos diferentes con distintas dependencias de la entrada manual, la recolección o la interpretación.
  • Además, cada uno de ellos carece de un método nativo de verificación, lo que hace imposible la confirmación de los datos.

Como consecuencia de ello, ninguno de los tres métodos es confiable, ni ninguna de las tres tecnologías proporciona una fuente compatible o consistente de veracidad de los datos.

Una única fuente de veracidad de datos con BigID

Dada la importancia de la veracidad de los datos para fundamentar decisiones y acciones en materia de privacidad, seguridad y gobernanza de datos, resulta incomprensible que cada disciplina tenga su propia versión inconsistente de los datos. La protección de los datos no debería basarse en una interpretación diferente de los hechos que la de su gobernanza. Al fin y al cabo, las empresas no pueden gestionar sus finanzas con conjuntos de cuentas diferentes e incompatibles: dependen de un único sistema de contabilidad financiera que informa a todas las áreas operativas del negocio. Esto también debería aplicarse a la contabilidad de datos. La veracidad de los datos no puede ser relativa.

BigID presentó su Tecnología de descubrimiento en profundidad Específicamente para eliminar la interpretación y el relativismo a la hora de comprender la verdad de los datos. Con el Descubrimiento en Profundidad, las organizaciones se benefician de tres perspectivas que trabajan en conjunto: 'Correlación' centrada en la privacidad método de descubrimiento de datos, casado con un Sistema de 'Clasificación' centrado en la seguridad y acoplado con un 'Catálogo' orientado a la gobernanza de datos vista de metadatos.

Cada uno de estos tres enfoques se basa en escaneos, no en encuestas, lo que garantiza que se basen en registros de datos encontrados y no en la recolección de datos. Con BigID, los tres métodos se ejecutan simultáneamente, validando los hallazgos de los otros dos para proporcionar una visión más profunda y fiable de los datos subyacentes. Trabajan juntos para revelar y validar las diferentes cualidades y artefactos en los datos subyacentes. Y lo hacen a la vez que proporcionan una visión adecuada para cada una de las tres partes interesadas, de modo que cada profesional obtenga la visión con la que se sienta más cómodo, estableciendo al mismo tiempo una fuente única de veracidad de los datos en las áreas de privacidad, seguridad y gobernanza.

Con BigID, la privacidad, la seguridad y la gobernanza de datos pueden beneficiarse de Una fuente de verdad de datos por primera vez: garantizar decisiones consistentes y compatibles. Cada parte interesada puede beneficiarse de su propia perspectiva sobre los datos, sin duplicar esfuerzos ni costos. La veracidad de los datos no debería depender del punto de vista del observador: con BigID, la veracidad de los datos puede ser universal en toda la empresa.

Contenido