Página de inicio de OpenText.
Temas técnicos

¿Qué es la gobernanza del acceso a los datos?

Ilustración de elementos informáticos centrada en una bombilla

Descripción general

La gobernanza del acceso a los datos (frecuentemente denominada DAG) es un segmento del mercado que se centra en identificar y abordar las amenazas maliciosas y no maliciosas que pueden provenir del acceso no autorizado a datos no estructurados sensibles y valiosos. 

Las organizaciones recurren a la gobernanza del acceso a los datos para: 

  • Determinar si los archivos sensibles y valiosos se almacenan en lugares seguros.
  • Identifique quién tiene acceso a estos archivos
  • Corregir y aplicar los permisos de acceso

Gobernanza del acceso a los datos

¿Por qué es importante la gobernanza del acceso a los datos?

Los repositorios de red que almacenan datos no estructurados suelen estar mal gestionados. La extensión del almacenamiento de datos no estructurados a la nube y las plataformas de colaboración han hecho que la gestión sea aún más difícil. La seguridad de estos datos frente a las ciberamenazas y el cumplimiento de la normativa sobre privacidad añaden más complicaciones.

La gobernanza del acceso a los datos permite identificar qué datos no estructurados se almacenan, quién tiene acceso a ellos y su relevancia. La gobernanza del acceso a los datos también puede proporcionar una protección activa para los repositorios que almacenan datos sensibles y de alto valor, así como una atestación mediante revisiones de acceso que certifiquen que sólo los usuarios autorizados tienen acceso a estos datos.

¿Qué sectores están implantando actualmente la gobernanza del acceso a los datos?

En la actualidad, todo tipo de organizaciones que almacenan datos de misión crítica que deben protegerse de accesos no autorizados están implantando la gobernanza del acceso a los datos. Gracias a su capacidad para cumplir la normativa sobre seguridad y privacidad de los datos, sectores como la sanidad, los seguros, la banca y los servicios financieros, el comercio minorista, la industria manufacturera, la energía, la industria farmacéutica, la administración pública y la defensa fueron los primeros en adoptar la gobernanza del acceso a los datos.


Con muchos terabytes o incluso petabytes de datos almacenados, ¿será la implantación de la Gobernanza del Acceso a los Datos una tarea monumental?

En la actualidad, todo tipo de organizaciones que almacenan datos de misión crítica que deben protegerse de accesos no autorizados están implantando la gobernanza del acceso a los datos. Gracias a su capacidad para cumplir la normativa sobre seguridad y privacidad de datos, sectores como la sanidad, los seguros, la banca y los servicios financieros, el comercio minorista, la industria manufacturera, la energía, la industria farmacéutica, la administración pública y la defensa fueron los primeros en adoptar la gobernanza del acceso a los datos.


¿Qué sectores están implantando actualmente la gobernanza del acceso a los datos?

Le recomendamos que empiece con una mentalidad de riesgo empresarial, más que con una mentalidad tecnológica, y que lo haga por fases. En otras palabras, priorizar en primer lugar la identificación y protección de las carpetas de red que almacenan sus datos más sensibles o de mayor valor. En consulta con los propietarios de los datos de la línea de negocio que conocen la importancia de los datos, utilice los informes de Gobernanza del Acceso a los Datos para identificar si los usuarios adecuados tienen el acceso adecuado a los datos adecuados. A continuación, establezca políticas que remedien los permisos de acceso y protejan los repositorios de accesos no autorizados. Después de proteger sus depósitos más sensibles o de mayor valor, repita estos pasos para otras ubicaciones.


¿Puede la gobernanza del acceso a los datos proteger a las organizaciones del ransomware?

Como reza el título de un artículo que publicamos en 2021, " El ransomware se apoya en una mala gobernanza de los datos ". Las organizaciones tienden a conceder un acceso excesivo a los usuarios, lo que les permite transmitir ransomware y otros tipos de malware a zonas de la red que almacenan datos críticos. Data Access Governance le permite realizar un análisis de los permisos de acceso y, a continuación, remediarlos utilizando el principio del mínimo privilegio: restringir el acceso a los niveles mínimos para realizar las funciones del trabajo.


¿Qué son exactamente los datos no estructurados y por qué es tan preocupante el acceso no autorizado a ellos?

Los datos no estructurados son datos basados en archivos que no están estructurados como registros en una base de datos de aplicaciones. Incluye procesadores de texto, hojas de cálculo, presentaciones, archivos multimedia, imágenes virtuales e innumerables tipos de archivos más. Los datos no estructurados representan alrededor del 80% de los datos almacenados en una organización.

Mientras que la PII, PCI, PHI y otros datos estructurados regulados están protegidos mediante sistemas de gestión de identidades y accesos y normativas de privacidad, los datos sensibles y de alto valor -incluidos los datos de misión crítica almacenados en repositorios de red y en la nube- son quizás los más vulnerables a las filtraciones de datos. Esto se debe a que normalmente están protegidos por administradores de red a través de NTFS y permisos de acceso de Active Directory, normalmente sin la participación de los propietarios de los datos de la línea de negocio que están familiarizados con los datos.


¿Cuáles son algunos ejemplos de datos sensibles y no estructurados de gran valor que podrían protegerse mejor mediante la gobernanza del acceso a los datos?

La información personal copiada de la base de datos de una aplicación y almacenada en la red es un ejemplo obvio. Pero también están las "joyas de la corona" de las organizaciones que, de ser vulneradas, podrían tener resultados catastróficos. Por ejemplo, documentos jurídicos, planes de desarrollo de productos, resultados de ventas trimestrales pendientes de publicación, próximas promociones de marketing, actas de reuniones de adquisición de empresas, etc.


¿Cómo puede la gobernanza del acceso a los datos mejorar la eficiencia de la organización?

Los objetivos de la gobernanza del acceso a los datos incluyen no sólo identificar los riesgos, sino también proporcionar los medios para remediarlos. Por ejemplo, enviar un mensaje automático a los propietarios de los datos para informarles de que han cambiado los permisos de acceso a una carpeta que almacena datos de gran valor. Siguiendo con ese ejemplo, restaurar automáticamente los permisos de acceso a la configuración original. Además, el software de gobernanza del acceso a los datos podría proporcionar los medios para trasladar automáticamente los datos sensibles y de alto valor a ubicaciones más seguras de la red.


¿Requiere la Gobernanza del Acceso a los Datos un sistema de Gestión de Identidades y Accesos (IAM)?

No, pero las soluciones de Gobierno de Acceso a Datos están estrechamente ligadas a los enfoques IAM y apoyan un enfoque de seguridad centrado en la identidad para el acceso a datos. En otras palabras, al igual que los sistemas IAM conceden o restringen el acceso a las aplicaciones y a los datos estructurados en función de la identidad y la función, los desarrolladores de Data Access Governance con visión de futuro conceden o restringen el acceso a los repositorios que almacenan datos no estructurados sensibles y de gran valor en función de la identidad y la función.


¿Cuál es la función del propietario de los datos de la línea de negocio en la implantación de la gobernanza del acceso a los datos?

Un propietario de datos de línea de negocio es alguien designado en un departamento que conoce la relevancia, sensibilidad y valor de los archivos del departamento y, en consecuencia, trabaja con el administrador de red para aconsejar dónde deben ubicarse los archivos, quién debe tener acceso a los archivos y qué archivos deben archivarse o eliminarse. Con algunos programas de control de acceso a datos, el propietario de los datos de la línea de negocio recibe notificaciones de seguridad e incluso puede realizar determinadas tareas de gestión de datos. Por ejemplo, activar y desactivar las políticas que rigen el acceso de los usuarios.


¿Qué otras ventajas tiene implantar la gobernanza del acceso a los datos en una organización?

Una ventaja adicional es la capacidad de la gobernanza del acceso a los datos para garantizar que los usuarios tengan acceso a los datos que necesitan para realizar su trabajo. Por ejemplo, un miembro del departamento de contabilidad encargado de las cuentas por pagar al que, por error, no se le ha dado acceso a los repositorios de red que almacenan las facturas, no puede cumplir con sus responsabilidades laborales. La gobernanza del acceso a los datos puede garantizar el acceso en función de la función del usuario.


¿Por qué elegir CyberRes Data Access Governance?

CyberRes Data Access Governance está especialmente diseñado para aprovechar los elementos de identidad de los servicios de directorio, incluidos los ID, atributos, permisos de acceso, pertenencia a grupos y otros tipos de datos de recursos humanos. En consecuencia, CyberRes Data Access Governance no sólo aborda los requisitos de Data Access Governance , sino que proporciona capacidades únicas adicionales, entre las que se incluyen:

  • Amplia información sobre los datos almacenados y los permisos asociados
  • Capacidad de respuesta automatizada basada en eventos de Active Directory
  • Seguridad y protección estrictas de objetivos de alto valor
  • Gestión del ciclo de vida de los datos para el almacenamiento de usuarios y grupos

Notas al pie