Acceso y autorización granular a los datos
La gestión eficaz de los datos no es posible sin un control granular. Este control granular puede lograrse utilizando expresiones de control de acceso. Estas expresiones utilizan la agrupación y la lógica booleana para proporcionar un acceso flexible a los datos y una autorización con permisos basados en roles y ajustes de visibilidad.
En el nivel más bajo, los datos sensibles se protegen ocultándolos, mientras que en el nivel más alto, se proporcionan contratos sensibles para los científicos de datos y los analistas de BI. Para ello, se pueden utilizar diferentes funciones y vistas para ocultar la mayor cantidad posible de datos en bruto y conceder gradualmente más y más acceso, hasta que se proporcione más información a los administradores.
Se pueden definir diferentes niveles de acceso para reforzar la seguridad contra los fallos.
seguridad perimetral integrada, privacidad y autenticación.
La gestión es imposible sin la seguridad de los puntos finales. Es importante proteger adecuadamente los datos e instalar un cortafuegos que se integre con los sistemas y normas de autenticación existentes. Es importante que las empresas se conecten a sistemas verificados para la autentificación.
La autenticación implica la comprobación de la integración con LDAP [Lightweight Directory Access Protocol], Active Directory y otros servicios de directorio. También se pueden utilizar herramientas como Kerberos para apoyar la autenticación. Sin embargo, lo más importante no es crear una infraestructura independiente, sino integrarla en la estructura existente.
Cifrado y tokenización de datos
Una vez que se ha asegurado el perímetro y se ha autentificado todo el acceso granular a los datos, el siguiente paso es garantizar que los archivos y la información personal identificable (PII) se cifran y se tokenizan desde el principio hasta el final de la cadena de datos.
Una vez que se cruza la frontera y se accede a ella, la protección de la información personal identificable (PII) pasa a ser primordial. Estos datos deben estar encriptados para que cualquier persona con acceso pueda realizar los análisis necesarios sin divulgarlos.
Seguimiento y análisis continuos
Una estrategia no funciona sin una auditoría. Este nivel de transparencia y responsabilidad en cada etapa del proceso permite a los informáticos "gestionar" los datos, no sólo establecer políticas y controles de acceso y esperar lo mejor. También se trata de entender cómo las organizaciones pueden actualizar sus estrategias en una época en la que la visión de los datos y la tecnología que utilizamos para gestionarlos y analizarlos cambia cada día.
Estamos en la intersección del Big Data y el IoT (Internet de las cosas) y la capacidad de rastrear el acceso a los datos e identificar patrones es fundamental.
La auditoría y el análisis pueden ser tan simples como el seguimiento de los archivos JSON (JavaScript Object Notation).
Una arquitectura de datos unificada
En última instancia, un director de TI que supervise una estrategia de gestión de datos empresariales debe tener en cuenta los detalles del acceso granular, la autenticación, la seguridad, el cifrado y la auditoría. Sin embargo, no debe detenerse ahí. En cambio, hay que pensar en cómo encaja cada uno de estos componentes en la arquitectura general de datos.
También hay que pensar en la escalabilidad y la seguridad de la infraestructura, desde la recogida y el almacenamiento de datos hasta el BI, el análisis y otros servicios de terceros. La gestión de los datos no sólo tiene que ver con la tecnología en sí, sino también con la estrategia y la aplicación.