Video: Favuzzi: governance dei Big Data e approccio alla sicurezza “by design” 2024
La governance dei dati è importante per la tua azienda, indipendentemente dalle origini dei Big Data o dal modo in cui vengono gestite. Nel mondo tradizionale dei data warehouse o della gestione di database relazionali, è probabile che la vostra azienda abbia regole ben comprese su come i dati devono essere protetti.
Ad esempio, nel mondo dell'assistenza sanitaria, è fondamentale mantenere privati i dati dei pazienti. Potresti essere in grado di memorizzare e analizzare i dati sui pazienti purché i nomi, i numeri di previdenza sociale e altri dati personali siano mascherati. Devi assicurarti che le persone non autorizzate non possano accedere a dati privati o riservati.
Cosa succede quando invadete il vostro ambiente con grandi fonti di dati che provengono da una varietà di fonti? Alcune di queste fonti arriveranno da venditori commerciali di terze parti che hanno attentamente controllato i dati e nascosto i dati sensibili.
Tuttavia, è molto probabile che le grandi fonti di dati possano essere insicuri e non protette e includere molti dati personali. Durante l'elaborazione iniziale di questi dati, probabilmente analizzerai molti dati che non risulteranno rilevanti per la tua organizzazione. Pertanto, non si desidera investire risorse per proteggere e governare i dati che non si intende conservare.
Se i dati personali sensibili passano attraverso la rete, è possibile esporre la propria azienda a requisiti di conformità imprevisti. Per dati veramente esplorativi, con contenuti sconosciuti, potrebbe essere più sicuro eseguire l'analisi iniziale in un ambiente "murato" interno ma segmentato o nel cloud.
Infine, dopo aver deciso che un sottoinsieme di tali dati sarà analizzato più in profondità in modo che i risultati possano essere incorporati nel processo aziendale, è importante istituire un processo di applicazione attenta dei requisiti di governance a tali dati.
Quali problemi dovresti prendere in considerazione quando incorpori queste fonti non violate nel tuo ambiente? Considera quanto segue:
-
Determina in anticipo chi è autorizzato ad accedere a nuove fonti di dati inizialmente e dopo che i dati sono stati analizzati e compresi.
-
Capire come questi dati saranno separati dai dati di altre aziende.
-
Scopri qual è la tua responsabilità nel far leva sui dati. Se i dati sono di proprietà privata, devi assicurarti di aderire ai contratti o alle regole di utilizzo. Alcuni dati potrebbero essere collegati a un contratto di utilizzo con un fornitore.
-
Comprendi dove i tuoi dati saranno localizzati fisicamente. È possibile includere dati collegati a clienti o potenziali clienti in paesi specifici che hanno requisiti di privacy rigorosi.È necessario essere a conoscenza dei dettagli di queste fonti per evitare di violare le normative.
-
Scopri come i tuoi dati devono essere trattati se vengono spostati fisicamente da una posizione a un'altra. Hai intenzione di memorizzare alcuni di questi dati con un fornitore di servizi cloud? Che tipo di promesse offrirà quel provider in termini di dove verranno archiviati i dati e in che misura sarà garantito?
Solo perché hai creato un processo di sicurezza e governance per le tue origini dati tradizionali non significa che puoi assumere che dipendenti e partner estenderanno tali regole a nuove fonti di dati. È necessario considerare due aspetti chiave: la visibilità dei dati e la fiducia di chi lavora con i dati.
-
Visibilità: Mentre gli analisti di business e i partner con cui stai lavorando possono essere desiderosi di utilizzare queste nuove fonti di dati, potresti non essere a conoscenza di come questi dati saranno utilizzati e controllati. In altre parole, potresti non avere il controllo sulla tua visibilità sulle risorse che sono in esecuzione fuori dal tuo controllo.
Questa situazione è particolarmente problematica se è necessario assicurarsi che il proprio fornitore segua le normative o le leggi sulla conformità. Ciò vale anche quando si utilizza un provider cloud per gestire tali dati, in quanto lo storage potrebbe essere molto economico da gestire.
-
Impiegati non violati: Anche se la tua azienda può sottoporsi a un controllo approfondito su tutti i suoi dipendenti, ora ti stai fidando che nessun insider malintenzionato lavora in diverse business unit al di fuori dell'IT. Devi anche presumere che il tuo fornitore di servizi cloud abbia controllato diligentemente i suoi dipendenti.
Questa preoccupazione è reale perché quasi il 50% delle violazioni della sicurezza sono causate da addetti ai lavori. Se la tua azienda utilizzerà queste nuove fonti di dati in modo altamente distribuito, è necessario disporre di un piano per affrontare minacce interne ed esterne.
Hai la responsabilità di assicurarti che le tue nuove fonti di big data non aprano la tua azienda a minacce impreviste o rischi di governance. È responsabilità dell'utente avere una buona sicurezza, processi di governance e formazione in atto nell'intero ambiente di gestione delle informazioni.
Come per qualsiasi ciclo di vita della tecnologia, è necessario disporre di un processo per valutare la capacità della propria organizzazione di soddisfare la disponibilità di tutti i componenti a seguire i requisiti di sicurezza e governance. Potresti già disporre di processi per la sicurezza dei dati, la privacy e la governance in vigore per i tuoi database strutturati esistenti e i data warehouse. Questi processi devono essere estesi per l'implementazione dei Big Data.