El valor de la gestión de datos

Claves para una gestión segura de datos y archivos

Publicado el 24/01/15 5:00
Lograr una gestión segura de datos y archivos depende en gran manera de la planificación realizada, es decir, de la integración de información procedente de distintas fuentes. La clave para lograrlo es llevarla a cabo a partir de decisiones inteligentes de gobierno de los datos, con el fin último de adaptarlo al enfoque y necesidades de cada empresa a lo largo del tiempo.
gestion de datos y archivos

 

Cuando nos referimos a datos y archivos aludimos al concepto de información heterogénea, que pueden provenir de las tradicionales bases de datos relacionales y de otras fuentes, como un sistema de almacenamiento de Hadoop, pongamos por caso.

En estos casos, la distinta procedencia puede ser un obstáculo que impida una correcta implementación de la política de integración. No en vano, integrar Hadoop es todo un desafío que no siempre se logra superar. En muchas ocasiones es a consecuencia de la misma dificultad tecnológica.

Seguridad en la gestión de datos y archivos

A su vez, siguiendo con el ejemplo, el mismo Hadoop requerirá un esfuerzo extra a la hora de proteger los datos, pues no existen estándares de seguridad, dentro de un diseño de seguridad integral, que abarque la totalidad de los datos y archivos. A su vez, éste se habrá de adaptar a las distintas necesidades y, por lo general, se suele recurrir a diferentes sistemas de protección de datos (sistemas CPD, data masking, etc.).

En este sentido, al margen de este ejemplo, la gestión segura de datos y archivos exige que los procesos ETL se ejecuten en favor de una mejor gestión, entendida tanto desde el punto de vista de la seguridad como de una mayor accesibilidad y capacidad analítica, entre otras ventajas.

La integración, clave para una gestión segura y eficaz

Las claves para una gestión segura de datos y archivos en una organización, de este modo, estarán relacionadas con los procesos de integración de datos, que mejoran la seguridad de todo tipo de información reforzando lo siguientes aspectos:

  • Minimizan los riesgos de ataques.

  • Una mayor eficiencia en el manejo.

  • No se pierde la información.

La protección de los datos es fundamental para poder darles un tratamiento adecuado y obtener un valor de ellos. De nuevo, volvemos a aludir al gobierno de datos como concepto clave para que esa mayor eficiencia y menor riesgo se traduzcan en una inteligencia de negocio que dé a la información un valor estratégico.

Mejores prácticas de seguridad para integración de datos

A medida que las empresas van utilizando sistemas basados en la nube, tanto privadas como públicas, hay algunas mejores prácticas emergentes en torno a la seguridad que los que implementan la integración de datos deben entender:

  • Gestión de Identidad y Acceso (IAM): En estos días, la mayoría de los sistemas, tanto de nube como de no-nube son sistemas distribuidos complejos. Eso significa que IAM es claramente el mejor modelo de seguridad y la mejor práctica a seguir con el emergente uso de la computación en la nube. El concepto es simple; proporcionan un enfoque de seguridad y tecnología que permite a las personas adecuadas acceder a los recursos adecuados, en los momentos adecuados, por las razones adecuadas. El concepto sigue el principio de que todos obtienen una identidad. Esto incluye a personas, servidores, API, aplicaciones, datos, etc. Una vez que la verificación ocurre, es sólo cuestión de definir qué identidades pueden acceder a otras identidades y crear políticas que definen los límites de esa relación.
  • Trabajar con su proveedor de integración de datos para identificar las soluciones que funcionan mejor con su tecnología: La mayoría de las soluciones de integración de datos abordan la seguridad de una forma u otra. Entender esas soluciones es importante para asegurar los datos tanto en reposo como en movimiento.
  • Monitorización y gobernabilidad: Muchas de las cuestiones relacionadas con el creciente número de infracciones existen por la incapacidad de los administradores del sistema para detectar y detener los ataques. Los enfoques creativos para la monitorización del sistema y la utilización de la red, así como el acceso a los datos, permitirán a aquellos que están en TI detectar la mayoría de los ataques y corregir los problemas antes de que se produzcan. Normalmente, hay un número creciente de intentos de abrir una brecha que finalmente conducen a infracción completa.

Fuente imagen Sscreations / FreeDigitalPhotos.net

 

Post relacionados:

 
 
data management guia gratuita

Temas: Data Management