OpenText startsida.
Tekniska ämnen

Vad är styrning av dataåtkomst?

Illustration av IT-artiklar med fokus på en glödlampa

Översikt

Data Access Governance (DAG) är ett marknadssegment som fokuserar på att identifiera och hantera de skadliga och icke-skadliga hot som kan komma från obehörig åtkomst till känslig och värdefull ostrukturerad data.

Organisationer ser till styrning av dataåtkomst för att: 

  • Fastställa om känsliga och värdefulla filer förvaras på säkra platser
  • Identifiera vem som har tillgång till dessa filer
  • Korrigera och verkställa åtkomstbehörigheter

Styrning av dataåtkomst

Varför är det viktigt med styrning av dataåtkomst?

Nätverksarkiv som lagrar ostrukturerad data är ofta dåligt hanterade. Att lagra ostrukturerad data i molnet och på samarbetsplattformar har gjort hanteringen ännu mer utmanande. Att säkra dessa data mot cyberhot och uppfylla sekretessbestämmelser innebär ytterligare komplikationer.

Styrning av dataåtkomst ger möjlighet att identifiera vilka ostrukturerade data som lagras, vem som har åtkomst till dem och hur relevanta de är. Styrning av dataåtkomst kan också ge aktivt skydd för arkiv som lagrar känsliga och värdefulla data, samt intyg genom åtkomstgranskningar som visar att endast behöriga användare har åtkomst till dessa data.


Vilka branscher använder sig av styrning av dataåtkomst idag?

Idag används styrning av dataåtkomst av alla typer av organisationer som lagrar verksamhetskritiska data som måste skyddas från obehörig åtkomst. Med sin förmåga att hantera datasäkerhets- och sekretessbestämmelser var branscher som hälso- och sjukvård, försäkring, bank och finansiella tjänster, detaljhandel, tillverkning, energi, läkemedel, myndigheter och försvar tidiga med att införa styrning av dataåtkomst.


Med många terabyte eller till och med petabyte av lagrad data, kommer det att vara en monumental uppgift att implementera styrning av dataåtkomst?

Vi rekommenderar att du börjar med ett affärsrisktänkande, snarare än ett tekniktänkande, och att du gör det stegvis. Med andra ord, prioritera först att identifiera och skydda nätverksmappar som lagrar dina mest känsliga eller värdefulla data. I samråd med dataägare inom affärsverksamheten som vet hur viktig datan är, använd rapportering av styrning av dataåtkomst för att identifiera om rätt användare har rätt åtkomst till rätt data. Fastställ sedan policyer för att åtgärda åtkomstbehörigheter och skydda arkiv från obehörig åtkomst. När du har säkrat de känsligaste eller mest värdefulla lagringsplatserna upprepar du dessa steg för andra platser.

Kan styrning av dataåtkomst skydda organisationer från ransomware?

Vi har skrivit om hur "Ransomware är beroende av dålig datastyrning ".Organisationer tenderar att ge användare överdriven åtkomst, vilket gör det möjligt för dem att skicka ransomware och andra typer av skadlig kod till områden i nätverket som lagrar kritisk data. Med styrning av dataåtkomst kan du analysera åtkomstbehörigheter och sedan åtgärda dem med hjälp av principen om minsta möjliga privilegium - begränsaåtkomsten till miniminivåer för att utföra arbetsuppgifter.


Vad exakt är ostrukturerad data och varför är obehörig åtkomst till den så oroande?

Ostrukturerad data är filbaserad data som inte är strukturerad som poster i en applikationsdatabas. Det inkluderar ordbehandling, kalkylblad, presentation, media, virtuella bilder och otaliga andra filtyper. Ostrukturerad data utgör cirka 80 procent av en organisations lagrade data.

Medan PII, PCI, PHI och andra reglerade strukturerade data skyddas genom identitets- och åtkomsthanteringssystem och sekretessbestämmelser, är känsliga och värdefulla data - inklusive verksamhetskritiska data som lagras i nätverksarkiv och i molnet - kanske de mest sårbara för dataintrång. Detta beror på att de normalt skyddas av nätverksadministratörer via NTFS- och Active Directory-åtkomstbehörigheter, normalt utan inblandning av datainnehavare i verksamheten som känner till uppgifterna.


Vilka är några exempel på känsliga och värdefulla ostrukturerade data som kan skyddas bättre genom styrning av dataåtkomst?

Personlig information som kopieras från en applikations databas och lagras på nätverket är ett uppenbart exempel. Men det finns också "kronjuveler" i organisationerna som om de skulle utsättas för intrång skulle kunna få katastrofala följder. Exempel på detta kan vara juridiska dokument, produktutvecklingsplaner, kvartalsresultat som ännu inte har offentliggjorts, kommande marknadsföringskampanjer, protokoll från möten om företagsförvärv med mera.

Hur kan styrning av dataåtkomst effektivisera organisationen?

Målet med styrning av dataåtkomst är inte bara att identifiera risker utan också att tillhandahålla metoder för att åtgärda dem. Ett exempel är att skicka ett automatiskt meddelande till dataägare om att behörigheten till en mapp med värdefull data har ändrats. Fortsätter med exemplet och återställer automatiskt åtkomstbehörigheterna till de ursprungliga inställningarna. Dessutom kan programvara för styrning av dataåtkomst göra det möjligt att automatiskt flytta känsliga och värdefulla data till säkrare platser i nätverket.

Kräver styrning av dataåtkomst ett system för identitets- och åtkomsthantering (IAM)?

Nej, men lösningar för styrning av dataåtkomst är nära kopplade till IAM-metoder och stöder en identitetscentrerad säkerhetsstrategi för dataåtkomst. Med andra ord, precis som IAM-system beviljar eller begränsar åtkomst till applikationer och strukturerad data baserat på identitet och roll, beviljar eller begränsar framåtblickande utvecklare av styrning av dataåtkomst åtkomst till arkiv som lagrar känslig och värdefull ostrukturerad data baserat på identitet och roll.

Vilken är rollen för en dataägare inom affärsverksamheten i en implementering av styrning av dataåtkomst?

En "line-of-business data owner" är en person på en avdelning som känner till relevansen, känsligheten och värdet av avdelningens filer och som därför arbetar tillsammans med nätverksadministratören för att ge råd om var filerna ska placeras, vem som ska ha tillgång till filerna och vilka filer som ska arkiveras eller raderas. Med vissa programvaror för styrning av dataåtkomst får dataägaren inom affärsverksamheten säkerhetsmeddelanden och har till och med befogenhet att utföra vissa datahanteringsuppgifter. Till exempel genom att aktivera och inaktivera policyer som styr användaråtkomst.

Vilka andra fördelar finns det med att implementera styrning av dataåtkomst i en organisation?

En ytterligare fördel är att styrning av dataåtkomst kan säkerställa att användarna har tillgång till de data som de behöver för att utföra sitt arbete. En medarbetare på ekonomiavdelningen som arbetar med leverantörsreskontra och som av misstag inte har fått tillgång till nätverkslagringar där fakturor lagras kan till exempel inte fullgöra sina arbetsuppgifter. Styrning av dataåtkomst kan säkerställa åtkomst enligt användarens roll.

Varför välja OpenText Data Access Governance?

OpenText Data Access Governance är unikt konstruerad för att utnyttja identitetselement i katalogtjänster inklusive ID, attribut, åtkomstbehörigheter, gruppmedlemskap och andra typer av HR-data. Följaktligen, OpenText Data Access Governance uppfyller inte bara kraven för styrning av dataåtkomst utan ger också ytterligare unika funktioner inklusive:
  • Omfattande insikt i lagrade data och tillhörande behörigheter.
  • Automatiserad respons baserat på händelser i Active Directory.
  • Säkerhet och skydd av högvärdiga mål som strikt upprätthålls.
  • Hantering av livscykeldata för användar- och grupplagring.

OpenText är den enda lösningen som erbjuder en bredspektrad DAG-lösning som:

  • Upptäcker känslig data (OpenText Core Data Discovery & Risk Insights).
  • Rapporterar och åtgärdar åtkomst (OpenText File Reporter & File Dynamics).
  • Certifierar och intygar efterlevnad (OpenText Identity Governance).

Läs mer om detta: Översikt över lösning för styrning av dataåtkomst med brett spektrum

Hur kan vi hjälpa till?

Fotnoter