OpenText startsida.
Tekniska ämnen

Vad är styrning av dataåtkomst?

Illustration av IT-artiklar med fokus på en glödlampa

Översikt

Data Access Governance (ofta kallat DAG) är ett marknadssegment som fokuserar på att identifiera och hantera de skadliga och icke-skadliga hot som kan komma från obehörig åtkomst till känslig och värdefull ostrukturerad data. 

Organisationer ser till Data Access Governance för att: 

  • Fastställa om känsliga och värdefulla filer förvaras på säkra platser
  • Identifiera vem som har tillgång till dessa filer
  • Korrigera och verkställa åtkomstbehörigheter

Styrning av dataåtkomst

Varför är styrning av dataåtkomst viktigt?

Nätverksarkiv som lagrar ostrukturerad data är ofta dåligt hanterade. Att lagra ostrukturerad data i molnet och på samarbetsplattformar har gjort hanteringen ännu mer utmanande. Att säkra dessa data mot cyberhot och att uppfylla sekretessbestämmelser innebär ytterligare komplikationer.

Data Access Governance gör det möjligt att identifiera vilka ostrukturerade data som lagras, vem som har tillgång till dem och hur relevanta de är. Data Access Governance kan också ge aktivt skydd för databaser som lagrar känsliga och värdefulla data, samt intyg genom åtkomstgranskningar som visar att endast behöriga användare har tillgång till dessa data.

Vilka branscher använder sig av Data Access Governance idag?

Idag används Data Access Governance av alla typer av organisationer som lagrar verksamhetskritiska data som måste skyddas från obehörig åtkomst. Eftersom Data Access Governance kan hantera datasäkerhets- och sekretessbestämmelser var branscher som hälso- och sjukvård, försäkringar, bank- och finanstjänster, detaljhandel, tillverkning, energi, läkemedel, myndigheter och försvar tidigt ute med att använda det.


Med många terabyte eller till och med petabyte lagrad data, kommer det att vara en monumental uppgift att implementera Data Access Governance?

Idag används Data Access Governance av alla typer av organisationer som lagrar verksamhetskritiska data som måste skyddas från obehörig åtkomst. Eftersom Data Access Governance kan hantera datasäkerhets- och sekretessbestämmelser var branscher som hälso- och sjukvård, försäkringar, bank- och finanstjänster, detaljhandel, tillverkning, energi, läkemedel, myndigheter och försvar tidigt ute med att använda det.


Vilka branscher använder sig av Data Access Governance idag?

Vi rekommenderar att du börjar med ett affärsrisktänkande, snarare än ett tekniktänkande, och att du gör det stegvis. Med andra ord, prioritera först att identifiera och skydda nätverksmappar som lagrar dina mest känsliga eller värdefulla data. I samråd med dataägare som känner till hur viktiga uppgifterna är kan du använda Data Access Governance-rapportering för att identifiera om rätt användare har rätt åtkomst till rätt uppgifter. Fastställ sedan policyer för att åtgärda åtkomstbehörigheter och skydda arkiv från obehörig åtkomst. När du har säkrat de känsligaste eller mest värdefulla lagringsplatserna upprepar du dessa steg för andra platser.


Kan Data Access Governance skydda organisationer från ransomware?

Som titeln på ett dokument som vi publicerade 2021 lyder: "Ransomware är beroende av dålig datastyrning." Organisationer tenderar att ge användare överdriven åtkomst, vilket gör det möjligt för dem att skicka ransomware och andra typer av skadlig kod till områden i nätverket som lagrar kritisk data. Med Data Access Governance kan du analysera åtkomstbehörigheter och sedan åtgärda dem med hjälp av principen om minsta möjliga privilegium - att begränsa åtkomsten till miniminivåer för att utföra arbetsfunktioner.


Vad exakt är ostrukturerad data och varför är obehörig åtkomst till den så oroande?

Ostrukturerad data är filbaserad data som inte är strukturerad som poster i en applikationsdatabas. Det inkluderar ordbehandling, kalkylblad, presentation, media, virtuella bilder och otaliga andra filtyper. Ostrukturerad data utgör cirka 80 procent av en organisations lagrade data.

Medan PII, PCI, PHI och andra reglerade strukturerade data skyddas genom system för identitets- och åtkomsthantering och sekretessbestämmelser, är känsliga och värdefulla data - inklusive verksamhetskritiska data som lagras i nätverkslagringar och i molnet - kanske de mest sårbara för dataintrång. Detta beror på att de normalt skyddas av nätverksadministratörer via NTFS- och Active Directory-åtkomstbehörigheter, normalt utan inblandning av datainnehavare i verksamheten som känner till uppgifterna.


Vilka är några exempel på känsliga och värdefulla ostrukturerade data som kan säkras bättre genom Data Access Governance?

Personlig information som kopieras från en applikations databas och lagras på nätverket är ett uppenbart exempel. Men det finns också "kronjuveler" i organisationerna som om de skulle utsättas för intrång skulle kunna få katastrofala följder. Exempel på detta kan vara juridiska dokument, produktutvecklingsplaner, kvartalsresultat som ännu inte har offentliggjorts, kommande marknadsföringskampanjer, protokoll från möten om företagsförvärv med mera.


Hur kan Data Access Governance effektivisera verksamheten för organisationen?

Målet med Data Access Governance är inte bara att identifiera risker, utan också att tillhandahålla metoder för att åtgärda dem. Ett exempel är att skicka ett automatiskt meddelande till dataägare om att behörigheten till en mapp med värdefull data har ändrats. Fortsätter med exemplet och återställer automatiskt åtkomstbehörigheterna till de ursprungliga inställningarna. Programvara för styrning av dataåtkomst kan dessutom göra det möjligt att automatiskt flytta känsliga och värdefulla data till säkrare platser i nätverket.


Kräver styrning av dataåtkomst ett system för identitets- och åtkomsthantering (IAM)?

Nej, men lösningar för styrning av dataåtkomst är nära kopplade till IAM-metoder och stöder en identitetscentrerad säkerhetsstrategi för dataåtkomst. Med andra ord, precis som IAM-system beviljar eller begränsar åtkomst till applikationer och strukturerad data baserat på identitet och roll, beviljar eller begränsar framåtblickande utvecklare av Data Access Governance åtkomst till arkiv som lagrar känslig och värdefull ostrukturerad data baserat på identitet och roll.


Vilken är rollen för en dataägare inom affärsverksamheten i en implementering av Data Access Governance?

En "line-of-business data owner" är en person på en avdelning som känner till relevansen, känsligheten och värdet av avdelningens filer och som därför samarbetar med nätverksadministratören för att ge råd om var filerna ska placeras, vem som ska ha tillgång till filerna och vilka filer som ska arkiveras eller raderas. Med vissa programvaror för styrning av dataåtkomst får dataägaren inom affärsverksamheten säkerhetsmeddelanden och har till och med befogenhet att utföra vissa datahanteringsuppgifter. Till exempel genom att aktivera och inaktivera policyer som styr användaråtkomst.


Vilka andra fördelar finns det med att implementera Data Access Governance i en organisation?

En ytterligare fördel är att Data Access Governance kan säkerställa att användarna har tillgång till de data som de behöver för att utföra sitt arbete. En medarbetare på ekonomiavdelningen som arbetar med leverantörsreskontra och som av misstag inte har fått tillgång till nätverkslagringar där fakturor lagras kan till exempel inte fullgöra sina arbetsuppgifter. Data Access Governance kan säkerställa åtkomst enligt användarens roll.


Varför välja CyberRes Data Access Governance?

CyberRes Data Access Governance är unikt konstruerad för att utnyttja identitetselement i Directory Services, inklusive ID, attribut, åtkomstbehörigheter, gruppmedlemskap och andra typer av HR-data. Följaktligen uppfyller CyberRes Data Access Governance inte bara kraven för Data Access Governance , utan ger ytterligare unika funktioner, inklusive:

  • Omfattande insikter om lagrad data och tillhörande behörigheter
  • Automatiserad respons baserat på händelser i Active Directory
  • Säkerhet och skydd av högvärdiga mål som strikt upprätthålls
  • Hantering av livscykeldata för användar- och grupplagring

Hur kan vi hjälpa till?

Fotnoter