Página inicial da OpenText.
Tópicos técnicos

O que é governança de acesso a dados?

Ilustração de itens de TI com foco em uma lâmpada

Visão geral

A governança de acesso a dados (DAG) é um segmento de mercado que se concentra na identificação e no tratamento das ameaças maliciosas e não maliciosas que podem advir do acesso não autorizado a dados não estruturados sensíveis e valiosos.

As organizações buscam a governança do acesso aos dados para: 

  • Determinar se os arquivos confidenciais e valiosos estão sendo armazenados em locais seguros
  • Identifique quem tem acesso a esses arquivos
  • Corrigir e aplicar permissões de acesso

Governança de acesso aos dados

Por que a governança do acesso aos dados é importante?

Os repositórios de rede que armazenam dados não estruturados geralmente são mal gerenciados. A extensão do armazenamento de dados não estruturados para plataformas de nuvem e colaboração tornou o gerenciamento ainda mais desafiador. A proteção desses dados contra ameaças cibernéticas e o cumprimento das normas de privacidade acrescentam outras complicações.

A governança do acesso aos dados permite identificar quais dados não estruturados estão sendo armazenados, quem tem acesso a eles e a relevância dos dados. A governança de acesso aos dados também pode oferecer proteção ativa para repositórios que armazenam dados confidenciais e de alto valor, além de atestar, por meio de revisões de acesso, que somente usuários autorizados têm acesso a esses dados.


Quais setores estão implementando a governança de acesso a dados atualmente?

Atualmente, a governança de acesso a dados está sendo implementada por todos os tipos de organizações que armazenam dados de missão crítica que devem ser protegidos contra acesso não autorizado. Com sua capacidade de atender às normas de segurança e privacidade de dados, setores como saúde, seguros, serviços bancários e financeiros, varejo, manufatura, energia, produtos farmacêuticos, governo e defesa foram os primeiros a adotar a governança de acesso a dados.


Com muitos terabytes ou até petabytes de dados armazenados, a implementação da governança de acesso a dados será uma tarefa monumental?

Recomendamos que o senhor comece com uma mentalidade de risco comercial, em vez de uma mentalidade de tecnologia, e faça isso em uma abordagem em fases. Em outras palavras, priorizar primeiro a identificação e a proteção das pastas de rede que armazenam seus dados mais confidenciais ou de alto valor. Em consulta com os proprietários de dados da linha de negócios que conhecem a importância dos dados, use os relatórios de governança de acesso aos dados para identificar se os usuários certos têm o acesso certo aos dados certos. Em seguida, estabeleça políticas que corrijam as permissões de acesso e protejam os repositórios contra acesso não autorizado. Depois de proteger seus repositórios mais confidenciais ou de alto valor, repita essas etapas para outros locais.

A governança de acesso a dados pode proteger as organizações contra ransomware?

Escrevemos sobre como o "Ransomware depende da má governança de dados". As organizações tendem a conceder acesso excessivo aos usuários, permitindo que eles transmitam ransomware e outros tipos de malware para áreas da rede que armazenam dados críticos. A governança do acesso aos dados permite que o senhor faça uma análise das permissões de acesso e, em seguida, corrija-as usando o princípio do menor privilégio - restringindoo acesso aos níveis mínimos para realizar as funções do trabalho.


O que exatamente são dados não estruturados e por que o acesso não autorizado a eles é tão preocupante?

Dados não estruturados são dados baseados em arquivos que não são estruturados como registros em um banco de dados de aplicativos. Ele inclui processamento de texto, planilhas, apresentações, mídia, imagens virtuais e inúmeros outros tipos de arquivos. Os dados não estruturados representam cerca de 80% dos dados armazenados de uma organização.

Embora as PII, PCI, PHI e outros dados estruturados regulamentados sejam protegidos por meio de sistemas de gerenciamento de identidade e acesso e normas de privacidade, os dados confidenciais e de alto valor - incluindo dados de missão crítica armazenados em repositórios de rede e na nuvem - talvez sejam os mais vulneráveis a violações de dados. Isso ocorre porque normalmente é protegido por administradores de rede por meio de permissões de acesso NTFS e Active Directory, normalmente sem o envolvimento dos proprietários de dados da linha de negócios que estão familiarizados com os dados.


Quais são alguns exemplos de dados não estruturados sensíveis e de alto valor que poderiam ser mais bem protegidos por meio da governança de acesso a dados?

As informações pessoais copiadas do banco de dados de um aplicativo e armazenadas na rede são um exemplo óbvio. Mas há também as "joias da coroa" das organizações que, se fossem violadas, poderiam ter resultados catastróficos. Os exemplos podem incluir documentos jurídicos, planos de desenvolvimento de produtos, resultados de vendas trimestrais que ainda não foram divulgados, promoções de marketing futuras, atas de reuniões de aquisição de negócios e muito mais.

Como a governança do acesso aos dados pode otimizar a eficiência da organização?

Os objetivos da governança de acesso aos dados incluem não apenas a identificação de riscos, mas também o fornecimento de meios para corrigi-los. Por exemplo, enviar uma mensagem automática aos proprietários de dados informando que as permissões de acesso a uma pasta que armazena dados de alto valor foram alteradas. Continuando com esse exemplo, restaurar automaticamente as permissões de acesso de volta às configurações originais. Além disso, o software de governança de acesso a dados poderia fornecer os meios para mover automaticamente dados confidenciais e de alto valor para locais mais seguros na rede.

A governança de acesso aos dados exige um sistema de gerenciamento de identidade e acesso (IAM)?

Não, mas as soluções de governança de acesso aos dados estão intimamente ligadas às abordagens de IAM e oferecem suporte a uma abordagem de segurança centrada na identidade para o acesso aos dados. Em outras palavras, assim como os sistemas de IAM concedem ou restringem o acesso a aplicativos e dados estruturados com base na identidade e na função, os desenvolvedores de governança de acesso a dados com visão de futuro concedem ou restringem o acesso a repositórios que armazenam dados não estruturados confidenciais e de alto valor com base na identidade e na função.

Qual é a função de um proprietário de dados de linha de negócios em uma implementação de governança de acesso a dados?

Um proprietário de dados de linha de negócios é alguém designado em um departamento que conhece a relevância, a sensibilidade e o valor dos arquivos do departamento e, consequentemente, trabalha com o administrador de rede para aconselhar onde os arquivos devem estar localizados, quem deve ter acesso aos arquivos e quais arquivos devem ser arquivados ou excluídos. Com alguns softwares de governança de acesso a dados, o proprietário dos dados da linha de negócios recebe notificações de segurança e pode até mesmo executar determinadas tarefas de gerenciamento de dados. Por exemplo, ativar e desativar políticas que regem o acesso do usuário.

Que outros benefícios existem para a implementação da governança de acesso a dados em uma organização?

Um benefício adicional é a capacidade da governança de acesso a dados de garantir que os usuários tenham acesso aos dados de que precisam para realizar seu trabalho. Por exemplo, um membro do departamento de contabilidade sobre contas a pagar que, por engano, não recebeu acesso aos repositórios de rede que armazenam faturas, não consegue cumprir suas responsabilidades de trabalho. A governança do acesso aos dados pode garantir o acesso de acordo com a função do usuário.

Por que escolher o OpenText Data Access Governance?

O OpenText Data Access Governance foi projetado exclusivamente para aproveitar os elementos de identidade dos serviços de diretório, incluindo IDs, atributos, permissões de acesso, associações a grupos e outros tipos de dados de RH. Consequentemente, o OpenText Data Access Governance não apenas atende aos requisitos de governança de acesso a dados, mas também oferece recursos adicionais exclusivos, incluindo:
  • Visão abrangente dos dados armazenados e das permissões associadas.
  • Capacidade de resposta automatizada com base em eventos do Active Directory.
  • Segurança e proteção de alvos de alto valor que são rigorosamente aplicadas.
  • Gerenciamento de dados do ciclo de vida para armazenamento de usuários e grupos.

O OpenText é a única solução que oferece uma solução DAG de amplo espectro que:

  • Descobre dados confidenciais (OpenText Core Data Discovery & Risk Insights).
  • Relatórios e correção de acesso (OpenText File Reporter & File Dynamics).
  • Certifica e atesta a conformidade (OpenText Identity Governance).

Saiba mais: Visão geral da solução de governança de acesso a dados de amplo espectro

Notas de rodapé