OpenText-Startseite.
Technische Themen

Was ist Data Access Governance?

Illustration von IT-Elementen mit Schwerpunkt auf einer Glühbirne

Übersicht

Data Access Governance (häufig als DAG bezeichnet) ist ein Marktsegment, das sich auf die Identifizierung und Bewältigung bösartiger und nicht bösartiger Bedrohungen konzentriert, die sich aus dem unbefugten Zugriff auf sensible und wertvolle unstrukturierte Daten ergeben können. 

Unternehmen setzen auf Data Access Governance, um: 

  • Feststellen, ob sensible und wertvolle Dateien an sicheren Orten aufbewahrt werden
  • Feststellen, wer Zugang zu diesen Dateien hat
  • Zugriffsberechtigungen korrigieren und durchsetzen

Verwaltung des Datenzugriffs

Warum ist Data Access Governance wichtig?

Netzwerkspeicher für unstrukturierte Daten werden oft schlecht verwaltet. Die Ausweitung der Speicherung unstrukturierter Daten auf Cloud- und Kollaborationsplattformen hat die Verwaltung noch schwieriger gemacht. Die Sicherung dieser Daten gegen Cyber-Bedrohungen und die Einhaltung von Datenschutzbestimmungen stellen weitere Komplikationen dar.

Data Access Governance bietet die Möglichkeit zu erkennen, welche unstrukturierten Daten gespeichert werden, wer darauf Zugriff hat und welche Relevanz die Daten haben. Data Access Governance kann auch einen aktiven Schutz für Repositories bieten, in denen sensible und hochwertige Daten gespeichert sind, sowie eine Bescheinigung durch Zugriffsüberprüfungen, die bestätigt, dass nur autorisierte Benutzer Zugriff auf diese Daten haben.

In welchen Branchen wird Data Access Governance heute eingesetzt?

Data Access Governance wird heute von allen Arten von Unternehmen eingesetzt, die geschäftskritische Daten speichern, die vor unberechtigtem Zugriff geschützt werden müssen. Branchen wie das Gesundheitswesen, Versicherungen, Banken und Finanzdienstleister, der Einzelhandel, die verarbeitende Industrie, der Energiesektor, die pharmazeutische Industrie, Behörden und der Verteidigungssektor haben sich schon früh für Data Access Governance entschieden, da sie die Vorschriften zur Datensicherheit und zum Datenschutz einhalten können.


Wird die Implementierung von Data Access Governance bei vielen Terabytes oder sogar Petabytes gespeicherter Daten zu einer gewaltigen Aufgabe?

Data Access Governance wird heute von allen Arten von Unternehmen eingesetzt, die geschäftskritische Daten speichern, die vor unberechtigtem Zugriff geschützt werden müssen. Branchen wie das Gesundheitswesen, Versicherungen, Banken und Finanzdienstleister, der Einzelhandel, die verarbeitende Industrie, der Energiesektor, die pharmazeutische Industrie, Behörden und der Verteidigungssektor haben sich schon früh für Data Access Governance entschieden, da sie die Vorschriften zur Datensicherheit und zum Datenschutz einhalten können.


In welchen Branchen wird Data Access Governance heute eingesetzt?

Wir empfehlen, dass Sie mit dem Geschäftsrisiko und nicht mit der Technologie beginnen und dies in einem schrittweisen Ansatz tun. Mit anderen Worten: Sie sollten sich zunächst auf die Identifizierung und den Schutz von Netzwerkordnern konzentrieren, in denen Ihre sensibelsten oder wertvollsten Daten gespeichert sind. Verwenden Sie in Absprache mit den Dateneigentümern, die die Bedeutung der Daten kennen, Data Access Governance-Berichte, um festzustellen, ob die richtigen Benutzer den richtigen Zugriff auf die richtigen Daten haben. Legen Sie dann Richtlinien fest, die Zugriffsberechtigungen korrigieren und Repositories vor unberechtigtem Zugriff schützen. Nachdem Sie Ihre sensibelsten oder wertvollsten Repositories gesichert haben, wiederholen Sie diese Schritte für andere Standorte.


Kann Data Access Governance Unternehmen vor Ransomware schützen?

Wie der Titel eines von uns im Jahr 2021 veröffentlichten Papiers besagt: "Ransomware setzt auf schlechte Datenverwaltung ". Unternehmen neigen dazu, Benutzern übermäßigen Zugang zu gewähren, wodurch sie Ransomware und andere Arten von Malware in Bereiche des Netzwerks einschleusen können, in denen wichtige Daten gespeichert sind. Mit Data Access Governance können Sie eine Analyse der Zugriffsberechtigungen durchführen und diese dann nach dem Prinzip der geringsten Privilegien korrigieren, d. h. den Zugriff auf die Mindestanforderungen für die Ausführung von Arbeitsfunktionen beschränken.


Was genau sind unstrukturierte Daten und warum ist der unbefugte Zugriff auf sie so bedenklich?

Unstrukturierte Daten sind dateibasierte Daten, die nicht als Datensätze in einer Anwendungsdatenbank strukturiert sind. Dazu gehören Textverarbeitung, Tabellenkalkulation, Präsentationen, Medien, virtuelle Bilder und zahlreiche andere Dateitypen. Unstrukturierte Daten machen etwa 80 Prozent der gespeicherten Daten eines Unternehmens aus.

Während PII, PCI, PHI und andere regulierte strukturierte Daten durch Identitäts- und Zugriffsmanagementsysteme und Datenschutzbestimmungen geschützt werden, sind sensible und hochwertige Daten - einschließlich unternehmenskritischer Daten, die in Netzwerkspeichern und in der Cloud gespeichert sind - vielleicht am stärksten durch Datenverletzungen gefährdet. Dies liegt daran, dass sie normalerweise von Netzwerkadministratoren über NTFS und Active Directory-Zugriffsberechtigungen gesichert werden, ohne dass die Eigentümer der Geschäftsdaten, die mit den Daten vertraut sind, daran beteiligt sind.


Was sind einige Beispiele für sensible und hochwertige unstrukturierte Daten, die durch Data Access Governance besser geschützt werden könnten?

Ein offensichtliches Beispiel sind persönliche Daten, die aus der Datenbank einer Anwendung kopiert und im Netz gespeichert werden. Aber es gibt auch die "Kronjuwelen" der Organisationen, deren Verletzung katastrophale Folgen haben könnte. Beispiele hierfür sind juristische Dokumente, Produktentwicklungspläne, noch nicht veröffentlichte vierteljährliche Verkaufsergebnisse, bevorstehende Marketingaktionen, Protokolle von Geschäftsakquisitionsbesprechungen und vieles mehr.


Wie kann Data Access Governance die Effizienz des Unternehmens steigern?

Zu den Zielen der Data Access Governance gehört nicht nur die Identifizierung von Risiken, sondern auch die Bereitstellung von Mitteln zu deren Beseitigung. So kann beispielsweise eine automatische Nachricht an die Dateneigentümer gesendet werden, dass sich die Zugriffsberechtigungen für einen Ordner mit hochwertigen Daten geändert haben. In Fortsetzung dieses Beispiels werden die Zugriffsberechtigungen automatisch wieder auf die ursprünglichen Einstellungen zurückgesetzt. Darüber hinaus könnte Data Access Governance-Software die Möglichkeit bieten, sensible und hochwertige Daten automatisch an sicherere Stellen im Netz zu verschieben.


Erfordert Data Access Governance ein Identitäts- und Zugriffsmanagementsystem (IAM)?

Nein, aber Data Access Governance-Lösungen sind eng mit IAM-Ansätzen verbunden und unterstützen einen identitätszentrierten Sicherheitsansatz für den Datenzugriff. Mit anderen Worten: So wie IAM-Systeme den Zugriff auf Anwendungen und strukturierte Daten auf der Grundlage von Identität und Rolle gewähren oder einschränken, gewähren oder beschränken zukunftsorientierte Data Access Governance-Entwickler den Zugriff auf Repositories, in denen sensible und hochwertige unstrukturierte Daten gespeichert sind, auf der Grundlage von Identität und Rolle.


Welche Rolle spielt der Eigentümer der Geschäftsdaten bei der Implementierung von Data Access Governance?

Ein Dateneigentümer ist eine in einer Abteilung benannte Person, die die Relevanz, die Sensibilität und den Wert der Abteilungsdateien kennt und daher mit dem Netzwerkadministrator zusammenarbeitet, um zu beraten, wo die Dateien gespeichert werden sollten, wer Zugriff auf die Dateien haben sollte und welche Dateien archiviert oder gelöscht werden sollten. Bei einigen Data Access Governance-Programmen erhält der Dateneigentümer Sicherheitsbenachrichtigungen und ist sogar befugt, bestimmte Datenverwaltungsaufgaben durchzuführen. Zum Beispiel das Aktivieren und Deaktivieren von Richtlinien, die den Benutzerzugang regeln.


Welche weiteren Vorteile ergeben sich aus der Einführung von Data Access Governance in einem Unternehmen?

Ein weiterer Vorteil ist die Fähigkeit der Data Access Governance, sicherzustellen, dass die Benutzer Zugang zu den Daten haben, die sie für ihre Arbeit benötigen. So kann beispielsweise eine Mitarbeiterin der Buchhaltungsabteilung, der fälschlicherweise der Zugang zu den Netzwerkspeichern für Rechnungen verweigert wurde, ihren Aufgaben nicht nachkommen. Data Access Governance kann den Zugriff je nach Benutzerrolle gewährleisten.


Warum CyberRes Data Access Governance wählen?

CyberRes Data Access Governance wurde speziell entwickelt, um Identitätselemente von Directory Services zu nutzen, einschließlich IDs, Attribute, Zugriffsberechtigungen, Gruppenmitgliedschaften und andere Arten von HR-Daten. Folglich erfüllt CyberRes Data Access Governance nicht nur die Anforderungen von Data Access Governance, sondern bietet auch zusätzliche einzigartige Funktionen wie

  • Umfassender Einblick in gespeicherte Daten und zugehörige Berechtigungen
  • Automatisierte Reaktionsfähigkeit auf der Grundlage von Active Directory-Ereignissen
  • Streng durchgesetzte Sicherheit und Schutz von Zielen von hohem Wert
  • Lebenszyklus-Datenmanagement für Benutzer- und Gruppenspeicher

Wie können wir behilflich sein?

Fußnoten