Pesquisa de site

Qual é o papel da governança de acesso a dados na proteção de dados não estruturados?


Os dados não estruturados consistem em qualquer tipo de dados que exista além do escopo do aplicativo ou banco de dados de uma organização. Esses dados incluem documentos do Word, arquivos de áudio, vídeos, fotos, páginas da web, apresentações e assim por diante. A quantidade de dados não estruturados que as empresas armazenam explodiu nos últimos anos devido ao rápido aumento nas capacidades de armazenamento. Embora seja verdade que muitas empresas ainda não estão envolvidas em qualquer forma de governação de dados não estruturados - em grande parte devido ao facto de já terem dificuldades em governar os seus dados estruturados - mais empresas estão pelo menos a começar a reconhecer o valor deste tipo de dados.

À medida que as empresas enfrentam uma enxurrada de tipos de dados complexos e variados, elas buscam métodos novos e aprimorados para ajudá-las a colocar a casa em ordem. Existem várias ferramentas disponíveis que podem ajudá-los a processar e armazenar grandes quantidades de dados não estruturados. Essas ferramentas normalmente fornecem painéis, recursos de mineração de dados, bem como recursos de pesquisa e indexação. Existem também soluções de hardware disponíveis.

Descoberta e classificação

O principal problema que as empresas enfrentam ao tentar acompanhar os dados não estruturados é que não sabem por onde começar, pois muitas vezes não sabem o que procuram ou como avaliar com precisão o valor dos dados que detêm. Deve-se notar, entretanto, que não é necessário controlar todos os dados não estruturados existentes, apenas os tipos de dados mais importantes. Portanto, é muito importante que você classifique seus dados com base em um conjunto de categorias pré-definidas. Essas categorias normalmente incluem: dados públicos, internos e restritos. Claro, primeiro você precisará descobrir seus dados confidenciais e, em seguida, implementar uma política de classificação de dados que descreva os objetivos, fluxos de trabalho, categorias, proprietários de dados e detalhes sobre como os dados devem ser tratados corretamente.

Existem várias ferramentas comerciais disponíveis que podem ajudá-lo a descobrir seus dados confidenciais. Essas ferramentas podem descobrir dados em compartilhamentos de arquivos de rede, SharePoint, Dropbox, OneDrive etc. Eles geralmente vêm com recursos que permitem identificar o valor dos dados, classificá-los com base em seu valor e aplicar medidas de proteção aos dados confidenciais ( PCI, PII, PHI) com base em determinadas propriedades. Eles normalmente vêm com ferramentas que permitem colocar em quarentena ou sinalizar determinados arquivos armazenados de uma maneira que pode representar uma ameaça à segurança. Eles também geralmente vêm com análises e relatórios integrados. Devido à grande quantidade de dados não estruturados que normalmente residem em uma rede corporativa, você também precisará garantir que possui o conjunto mais sofisticado de ferramentas de auditoria disponível. Para proteger suficientemente os seus dados sensíveis, há algumas perguntas que você precisará fazer, que incluem:

  • Quem tem acesso a quais arquivos e quais privilégios eles possuem?
  • Quem visualizou, modificou e excluiu esses arquivos?
  • Por que/quando esses arquivos foram acessados, modificados ou excluídos?

Então, por onde você começa?

Você pode pensar que implementar um programa de governança de dados será caro, demorado e consumirá muitos recursos, e há muitos fornecedores por aí que fariam você acreditar que esse é o caso. Felizmente, você provavelmente já possui as ferramentas para começar. A infraestrutura de classificação de arquivos no File Server Resource Manager é terrivelmente subutilizada e, na verdade, fornece um método bastante poderoso de descobrir, marcar e classificar seus dados confidenciais. Basta inserir um monte de expressões regulares relacionadas a todos os tipos de PII (você pode encontrar uma lista aqui), e o FSRM verificará continuamente e permitirá a geração de relatórios listando seus dados confidenciais e a criticidade relativa.

Este é um lugar fantástico para começar. Agora você saberá onde estão seus dados mais confidenciais. No entanto, é apenas o primeiro passo e, infelizmente, até que o Windows incorpore a funcionalidade, você terá que procurar terceiros para entender esses dados. Muitos fornecedores tentarão cobrar preços exorbitantes para implementar soluções de governança de dados, e isso porque acreditam que o elemento de descoberta e classificação é muito valioso. Se você já implementou isso por meio do FSRM, poderá procurar fornecedores que já integrem essa funcionalidade.

É aqui que entra o Lepide. A solução de auditoria de servidor de arquivos da Lepide tem uma integração integrada com FSRM que permite executar relatórios e definir alertas sobre alterações que ocorrem em dados críticos e em risco. Isso significa que se um arquivo contendo grandes quantidades de PII for acessado, movido, excluído ou modificado de alguma forma, você saberá. Você também pode ver quem tem permissões para arquivos e pastas críticos e quando essas permissões são alteradas. O melhor de tudo é que a integração com FSRM é gratuita com a Lepide Data Security Platform, tornando-a uma escolha muito competitiva para uma solução de governança de acesso a dados. Dê uma olhada por si mesmo!

Artigos relacionados