Página de inicio de OpenText.
Temas técnicos

¿Qué es la gobernanza del acceso a los datos?

Ilustración de elementos informáticos centrada en una bombilla

Descripción general

La gobernanza del acceso a los datos (GAD) es un segmento del mercado que se centra en identificar y abordar las amenazas maliciosas y no maliciosas que pueden provenir del acceso no autorizado a datos sensibles y valiosos no estructurados.

Las organizaciones recurren a la gobernanza del acceso a los datos para: 

  • Determinar si los archivos sensibles y valiosos se almacenan en lugares seguros.
  • Identifique quién tiene acceso a estos archivos
  • Corregir y aplicar los permisos de acceso

Gobernanza del acceso a los datos

¿Por qué es importante la gobernanza del acceso a los datos?

Los repositorios de red que almacenan datos no estructurados suelen estar mal gestionados. La extensión del almacenamiento de datos no estructurados a la nube y a las plataformas de colaboración han hecho que la gestión sea aún más difícil. La seguridad de estos datos frente a las ciberamenazas y el cumplimiento de la normativa sobre privacidad añaden más complicaciones.

La gobernanza del acceso a los datos permite identificar qué datos no estructurados se almacenan, quién tiene acceso a ellos y su relevancia. La gobernanza del acceso a los datos también puede proporcionar una protección activa para los repositorios que almacenan datos sensibles y de gran valor, así como una atestación mediante revisiones de acceso que certifiquen que sólo los usuarios autorizados tienen acceso a estos datos.


¿Qué sectores están implantando actualmente la gobernanza del acceso a los datos?

Hoy en día, el gobierno del acceso a los datos está siendo implantado por todo tipo de organizaciones que almacenan datos de misión crítica que deben ser protegidos de accesos no autorizados. Gracias a su capacidad para abordar las normativas sobre seguridad y privacidad de los datos, sectores como la sanidad, los seguros, la banca y los servicios financieros, el comercio minorista, la fabricación, la energía, la industria farmacéutica, la administración pública y la defensa fueron los primeros en adoptar la gobernanza del acceso a los datos.


Con muchos terabytes o incluso petabytes de datos almacenados, ¿implementar la gobernanza del acceso a los datos será una tarea monumental?

Le recomendamos que empiece con una mentalidad de riesgo empresarial, más que con una mentalidad tecnológica, y que lo haga por fases. En otras palabras, priorice en primer lugar la identificación y protección de las carpetas de red que almacenan sus datos más sensibles o de mayor valor. En consulta con los propietarios de los datos de la línea de negocio que conocen la importancia de los datos, utilice los informes de gobernanza de acceso a los datos para identificar si los usuarios adecuados tienen el acceso adecuado a los datos adecuados. A continuación, establezca políticas que remedien los permisos de acceso y protejan los repositorios de accesos no autorizados. Después de asegurar sus depósitos más sensibles o de mayor valor, repita estos pasos para otras ubicaciones.

¿Puede la gobernanza del acceso a los datos proteger a las organizaciones del ransomware?

Hemos escrito cómo"El ransomware se apoya en una mala gobernanza de los datos". Las organizaciones tienden a conceder un acceso excesivo a los usuarios, lo que les permite transmitir ransomware y otros tipos de malware a zonas de la red que almacenan datos críticos. La gobernanza del acceso a los datos le permite realizar un análisis de los permisos de acceso y luego remediarlos utilizando el principio del menor privilegio: restringirel acceso a los niveles mínimos para realizar las funciones del trabajo.


¿Qué son exactamente los datos no estructurados y por qué es tan preocupante el acceso no autorizado a ellos?

Los datos no estructurados son datos basados en archivos que no están estructurados como registros en una base de datos de aplicaciones. Incluye procesadores de texto, hojas de cálculo, presentaciones, archivos multimedia, imágenes virtuales e innumerables tipos de archivos más. Los datos no estructurados representan alrededor del 80% de los datos almacenados en una organización.

Mientras que la PII, la PCI, la PHI y otros datos estructurados regulados están protegidos mediante sistemas de gestión de identidad y acceso y normativas de privacidad, los datos sensibles y de alto valor -incluidos los datos de misión crítica almacenados en repositorios de red y en la nube- son quizás los más vulnerables a las filtraciones de datos. Esto se debe a que normalmente los administradores de red los protegen mediante NTFS y permisos de acceso de Active Directory, normalmente sin la participación de los propietarios de los datos de la línea de negocio que están familiarizados con ellos.


¿Cuáles son algunos ejemplos de datos sensibles y de gran valor no estructurados que podrían protegerse mejor mediante la gobernanza del acceso a los datos?

La información personal copiada de la base de datos de una aplicación y almacenada en la red es un ejemplo obvio. Pero también están las "joyas de la corona" de las organizaciones que, de ser vulneradas, podrían tener resultados catastróficos. Por ejemplo, documentos jurídicos, planes de desarrollo de productos, resultados de ventas trimestrales pendientes de publicación, próximas promociones de marketing, actas de reuniones de adquisición de empresas, etc.

¿Cómo puede la gobernanza del acceso a los datos mejorar la eficacia de la organización?

Los objetivos de la gobernanza del acceso a los datos incluyen no sólo identificar los riesgos, sino proporcionar los medios para remediarlos. Por ejemplo, enviar un mensaje automatizado a los propietarios de los datos informándoles de que han cambiado los permisos de acceso a una carpeta que almacena datos de gran valor. Siguiendo con ese ejemplo, restaurando automáticamente los permisos de acceso a la configuración original. Además, el software de gobernanza de acceso a los datos podría proporcionar los medios para trasladar automáticamente los datos sensibles y de alto valor a ubicaciones más seguras de la red.

¿La gobernanza del acceso a los datos requiere un sistema de gestión de identidades y accesos (IAM)?

No, pero las soluciones de gobernanza del acceso a los datos están estrechamente vinculadas a los enfoques IAM y apoyan un enfoque de seguridad centrado en la identidad para el acceso a los datos. En otras palabras, al igual que los sistemas IAM conceden o restringen el acceso a las aplicaciones y a los datos estructurados en función de la identidad y el rol, los desarrolladores de gobernanza de acceso a los datos con visión de futuro conceden o restringen el acceso a los repositorios que almacenan datos sensibles y no estructurados de gran valor en función de la identidad y el rol.

¿Cuál es el papel de un propietario de datos de línea de negocio en una implementación de gobernanza de acceso a datos?

Un propietario de datos de línea de negocio es alguien designado en un departamento que conoce la relevancia, la sensibilidad y el valor de los archivos del departamento y, en consecuencia, trabaja con el administrador de la red para aconsejar dónde deben ubicarse los archivos, quién debe tener acceso a ellos y qué archivos deben archivarse o eliminarse. Con algunos software de gobernanza de acceso a datos, el propietario de los datos de la línea de negocio recibe notificaciones de seguridad e incluso está facultado para realizar ciertas tareas de gestión de datos. Por ejemplo, activando y desactivando las políticas que rigen el acceso de los usuarios.

¿Qué otras ventajas tiene implantar la gobernanza del acceso a los datos en una organización?

Una ventaja adicional es la capacidad de la gobernanza del acceso a los datos para garantizar que los usuarios tengan acceso a los datos que necesitan para realizar su trabajo. Por ejemplo, un miembro del departamento de contabilidad encargado de las cuentas por pagar al que, por error, no se le ha dado acceso a los repositorios de red que almacenan las facturas, no puede cumplir con sus responsabilidades laborales. La gobernanza del acceso a los datos puede garantizar el acceso en función de la función del usuario.

¿Por qué elegir OpenText Data Access Governance?

OpenText Data Access Governance está especialmente diseñado para aprovechar los elementos de identidad de los servicios de directorio, incluidos los ID, los atributos, los permisos de acceso, la pertenencia a grupos y otros tipos de datos de RR. HH. En consecuencia, OpenText Data Access Governance no sólo aborda los requisitos de la gobernanza del acceso a los datos, sino que también proporciona capacidades únicas adicionales, entre las que se incluyen:
  • Amplia información sobre los datos almacenados y los permisos asociados.
  • Capacidad de respuesta automatizada basada en eventos de Active Directory.
  • Seguridad y protección de objetivos de alto valor que se cumplen estrictamente.
  • Gestión del ciclo de vida de los datos para el almacenamiento de usuarios y grupos.

OpenText es la única solución que ofrece una solución DAG de amplio espectro que:

  • Descubre datos sensibles (OpenText Core Data Discovery & Risk Insights).
  • Informa y remedia el acceso (OpenText File Reporter & File Dynamics).
  • Certifica y atestigua la conformidad (OpenText Identity Governance).

Más información: Visión general de la solución de gobierno de acceso a datos de amplio espectro

Notas al pie