Pular para o conteúdo

Construindo uma Fonte Única de Verdade Em Privacidade, Segurança e Governança

À medida que os dados se tornam o combustível essencial para a empresa digital moderna, funções de negócios como privacidade, segurança, marketing, vendas e finanças exigem confiança nos dados que utilizam para fundamentar suas decisões e ações.

Dados incorretos podem levar a decisões incorretas.

Hoje, porém, a maioria dos grupos dentro de uma organização se baseia em sua própria visão da verdade dos dados. Eles usam ferramentas diferentes para analisar seu panorama de dados, o que resulta em inconsistências de tecnologia para tecnologia e de método para método.

Objetivos de dados diferentes com verdades de dados diferentes

Historicamente, as funções de privacidade têm se baseado em entrevistas e pesquisas por e-mail para construir um "inventário" de informações pessoais. A lembrança dos dados, e não os registros em si, era usada para identificar onde informações pessoais sensíveis eram coletadas e por que (ou como) eram processadas. No entanto, a memória é falível mesmo nas melhores circunstâncias, e carece de precisão e capacidade de recordar quando se trata de coisas digitais como dados. De fato, saber "quais" dados e "de quem" os dados vão para qual fonte de dados não é adequado para pesquisas: é Melhor obtido por meio de exames de imagem. Mas, com muita frequência, as verificações de privacidade estão ausentes, resultando em relatórios, decisões e ações propensas a erros. Identificar a identidade digital em dados requer métodos digitais.

A área de segurança, por sua vez, desenvolveu sua própria abordagem para descobrir informações sensíveis ou dados da joia da coroaOs profissionais de segurança há muito tempo dependem de tecnologias de varredura baseadas em "classificação" para determinar onde residiam os dados confidenciais. Infelizmente, as tecnologias de "classificação" baseadas em padrões usadas por esses profissionais foram desenvolvidas principalmente em meados dos anos 2000 para identificar dados em armazenamentos que prevaleciam na época: bancos de dados relacionais, compartilhamentos de arquivos e e-mails locais.

O mundo evoluiu, e os dados também.

Hoje o variedade de armazenamentos de dados (sejam locais ou na nuvem) explodiu com uma nova geração de armazenamentos de dados: incluindo data lakes, NoSQL, mensagens, pipelines de dadosAplicativos e muito mais. Os profissionais de segurança agora precisam encontrar ferramentas que possam abranger seu cenário de dados moderno para encontrar todos os tipos de dados – e que ao mesmo tempo sejam compatíveis com o que os profissionais de privacidade precisam.

Mas segurança e privacidade não são os únicos elementos dentro da empresa que precisam de insights de dados. Os profissionais de Governança de Dados precisam de dados confiáveis e verdadeiros para embasar decisões e ações ao longo do ciclo de vida dos dados.

Ao contrário de seus colegas nas áreas de privacidade e segurança, os profissionais de Governança de Dados utilizam um método e uma tecnologia totalmente diferentes para obter conhecimento sobre os dados: a captura de metadados ou “catalogação” para identificar onde os dados residem. As ferramentas de catalogação tradicionais leem “dados sobre os dados” – como o nome de uma coluna em uma tabela de dados – para determinar quais dados estão contidos na fonte de dados. No entanto, a maioria das ferramentas que realizam essa tarefa oferece visões limitadas dos dados estruturados dentro da empresa, deixando uma considerável lacuna de informação em relação a todo o resto. Além disso, são propensas a erros humanos: dependem exclusivamente do julgamento e da memória humana, baseando-se em descrições manuais (humanas) dos dados subjacentes.

Igualmente problemático? A tecnologia de descoberta de governança de dados é fundamentalmente incompatível com descoberta Em termos de privacidade ou segurança, eles encaram as coisas de maneiras totalmente diferentes.

As abordagens tradicionais de descoberta de dados para privacidade, segurança e governança de dados não conseguem, de forma alguma, fornecer visões consistentes dos dados subjacentes:

  • Cada um deles analisa artefatos totalmente diferentes.
  • Cada uma delas abrange diferentes fontes de dados.
  • Cada um deles define métodos diferentes com diferentes dependências de entrada manual, recordação ou interpretação.
  • Além disso, nenhum deles possui um método nativo de verificação, o que torna a confirmação dos dados impossível.

Consequentemente, nenhum dos três métodos é confiável – e nenhuma das três tecnologias fornece uma fonte de dados confiável, compatível ou consistente.

Uma única fonte de dados confiável com BigID

Dada a importância da veracidade dos dados para fundamentar decisões e ações em privacidade, segurança e governança de dados, é incompreensível que cada disciplina tenha sua própria versão inconsistente dos dados. A proteção de dados não deve se basear em uma interpretação diferente dos fatos em relação à governança de dados. Afinal, as empresas não podem administrar seus negócios financeiramente com conjuntos de registros contábeis diferentes e incompatíveis: elas dependem de um único sistema de contabilidade financeira que oriente todas as áreas operacionais da empresa. O mesmo deveria valer para a contabilidade de dados. A veracidade dos dados não pode ser relativa.

A BigID apresentou seu Tecnologia de descoberta aprofundada especificamente para eliminar a interpretação e o relativismo na compreensão da verdade dos dados. Com a Descoberta em Profundidade, as organizações se beneficiam de três perspectivas que trabalham em conjunto: uma 'Correlação' centrada na privacidade método de descoberta de dados, combinado com um Sistema de 'Classificação' com foco em segurança e juntamente com um 'Catálogo' orientado para a governança de dados Visualização de metadados.

Cada uma dessas três lentes é baseada em varreduras, não em pesquisas – garantindo que elas se baseiem em registros de dados encontrados, em vez de lembranças de dados. Com o BigID, os três métodos são executados simultaneamente, validando as descobertas dos outros dois, para fornecer uma visão mais profunda e confiável dos dados subjacentes. Eles trabalham juntos para revelar e validar diferentes qualidades e artefatos nos dados subjacentes. E fazem isso fornecendo uma visão adequada para cada uma das três partes interessadas – para que cada profissional obtenha a visão com a qual se sente mais confortável, ao mesmo tempo que estabelece uma única fonte de verdade dos dados em termos de privacidade, segurança e governança.

Com o BigID, a privacidade, a segurança e a governança de dados podem se beneficiar de uma única fonte de dados confiáveis pela primeira vezGarantir decisões consistentes e compatíveis. Cada stakeholder ainda pode se beneficiar de sua própria perspectiva sobre os dados, mas não há duplicação de esforços ou custos. A veracidade dos dados não deve depender da visão de quem os observa: com o BigID, a veracidade dos dados pode ser universal em toda a empresa.

Conteúdo

Postagens relacionadas

Ver todas as postagens