Pular para o conteúdo
Ver todas as postagens

Construindo uma única fonte de verdade Em Privacidade, Segurança e Governança

À medida que os dados se tornam o combustível essencial para a empresa digital moderna, as funções empresariais, incluindo privacidade, segurança, marketing, vendas e finanças, exigem confiança nos dados que usam para informar suas decisões e ações.

Dados ruins podem levar a decisões ruins.

Hoje, no entanto, a maioria dos grupos dentro de uma organização se baseia em sua própria visão da veracidade dos dados. Eles usam diferentes ferramentas para analisar seu panorama de dados, resultando em inconsistências entre tecnologias e entre métodos.

Diferentes objetivos de dados com diferentes verdades de dados

Historicamente, as funções de privacidade têm se baseado em entrevistas e pesquisas por e-mail para construir um "inventário" de informações pessoais. Coleções de dados, e não registros de dados, foram usadas para identificar onde informações pessoais sensíveis foram coletadas e por que (ou como) foram processadas. No entanto, a memória é falível mesmo nos melhores momentos, e carece de precisão e memorização quando se trata de coisas digitais como dados. Na verdade, saber "quais" dados e "de quem" os dados são inseridos em qual fonte de dados não é adequado para pesquisas: é melhor atendido por exames. Mas, com muita frequência, as varreduras não são realizadas na privacidade, resultando em relatórios, decisões e ações sujeitos a erros. Identificar a identidade digital em dados requer métodos digitais.

A segurança, entretanto, desenvolveu sua própria abordagem para descobrir informações sensíveis ou dados da joia da coroa. Os profissionais de segurança há muito tempo dependem de tecnologias de escaneamento baseadas em "classificação" para determinar quais dados confidenciais residiam em qual local. Infelizmente, as tecnologias de "classificação" baseadas em padrões usadas por profissionais de segurança foram amplamente desenvolvidas em meados dos anos 2000 para identificar dados em armazenamentos de dados predominantes na época: bancos de dados relacionais, compartilhamentos de arquivos e e-mails locais.

O mundo evoluiu e os dados também.

Hoje o variedade de armazenamentos de dados (no local ou na nuvem) explodiu com uma nova geração de armazenamentos de dados: incluindo data lakes, NoSQL, mensagens, pipelines de dados, aplicativos e muito mais. Os profissionais de segurança agora precisam encontrar ferramentas que possam abranger seu cenário de dados moderno para encontrar todos os tipos de dados – e ainda mostrar compatibilidade com as necessidades dos profissionais de privacidade.

Mas segurança e privacidade não são os únicos componentes internos da empresa que precisam de insights de dados. Profissionais de Governança de Dados precisam de dados confiáveis para influenciar decisões e ações nos ciclos de vida dos dados.

Ao contrário de seus colegas em privacidade e segurança, os profissionais de Governança de Dados contam com um método e uma tecnologia totalmente diferentes para estabelecer o conhecimento dos dados: captura de metadados ou "catalogação" para identificar quais dados residem e onde. Ferramentas de catálogo tradicionais leem "dados sobre os dados" – como o nome de uma coluna de uma tabela de dados – para estabelecer quais dados estão contidos na fonte de dados. A maioria das ferramentas que realizam isso, no entanto, fornece visões limitadas dos dados estruturados dentro da empresa – deixando um ponto cego considerável em relação a todo o resto. Além disso, são propensas a erros humanos: dependem exclusivamente do julgamento e da memória humanos, baseando-se em descrições manuais (humanas) dos dados subjacentes.

Igualmente problemático? A tecnologia de descoberta de governança de dados é fundamentalmente incompatível com descoberta em privacidade ou segurança. Eles olham para coisas diferentes de maneiras totalmente diferentes.

As abordagens tradicionais de descoberta de dados para privacidade, segurança e governança de dados não podem fornecer visões consistentes dos dados subjacentes:

  • Cada um deles olha para artefatos totalmente diferentes.
  • Cada um deles abrange diferentes fontes de dados.
  • Cada um deles define métodos diferentes com dependências diferentes de entrada manual, coleta ou interpretação.
  • Cada um deles também não possui nenhum método nativo de verificação, o que torna impossível a confirmação dos dados.

Como consequência, nenhum dos três métodos é confiável — nem nenhuma das três tecnologias fornece uma fonte compatível ou consistente de verdade de dados.

Uma única fonte de verdade de dados com BigID

Dada a importância da verdade dos dados para embasar decisões e ações em privacidade, segurança e governança de dados, é incompreensível que cada disciplina tenha sua própria versão inconsistente dos dados. A proteção de dados não deve se basear em uma interpretação diferente dos fatos dos dados em relação aos dados que os governam. Afinal, as empresas não podem administrar seus negócios financeiramente com conjuntos de livros contábeis diferentes e incompatíveis: elas dependem de um único sistema de contabilidade financeira que embasa todas as partes operacionais do negócio. Isso também deve ser verdade para a contabilidade de dados. A verdade dos dados não pode ser relativa.

A BigID apresentou seu Tecnologia de descoberta em profundidade especificamente para remover a interpretação e o relativismo em relação à compreensão da verdade dos dados. Com a Descoberta em Profundidade, as organizações se beneficiam de três lentes trabalhando em conjunto: uma 'Correlação' centrada na privacidade método de descoberta de dados, casado com um sistema de 'Classificação' focado em segurança e acoplado com um 'Catálogo' orientado para governança de dados visualização de metadados.

Cada uma dessas três lentes se baseia em varreduras, não em pesquisas, garantindo que se baseiem em registros de dados encontrados, e não em coletas de dados. Com o BigID, os três métodos são executados simultaneamente, validando as descobertas dos outros dois, para fornecer uma visão mais aprofundada e confiável dos dados subjacentes. Eles trabalham juntos para revelar e validar diferentes qualidades e artefatos nos dados subjacentes. E fazem isso ao mesmo tempo em que fornecem uma visão apropriada para cada uma das três partes interessadas, para que cada profissional obtenha a visão com a qual se sente mais confortável, ao mesmo tempo em que estabelece uma única fonte de verdade dos dados em privacidade, segurança e governança.

Com o BigID, a privacidade, a segurança e a governança de dados podem se beneficiar uma fonte de verdade de dados pela primeira vez: garantindo decisões consistentes e compatíveis. Cada parte interessada ainda pode se beneficiar de sua própria perspectiva sobre os dados, sem duplicação de esforços ou custos. A veracidade dos dados não deve depender da perspectiva de quem vê: com o BigID, a veracidade dos dados pode ser universal em toda a empresa.

Conteúdo