Privacidad y confidencialidad: desafíos de CIOs y del Data Governance

Conoce cómo abordar los desafíos que presenta la privacidad y confidencialidad de la información de los clientes y como el data governance es la respuesta


A medida que aumenta el intercambio de información y la interacción con ella, se hace imprescindible hablar de un nuevo tipo de seguridad de datos, especialmente cuando hablamos la privacidad de los clientes y la  confidencialidad de su información.

Si bien las empresas ya tienen un largo recorrido en materia de implementación de controles que resguardan la seguridad a nivel hardware para custodiar físicamente a sus dispositivos y accesos, hoy las necesidades van un paso más allá y nos exigen proteger el entorno colaborativo o de múltiples inquilinos, especialmente en la nube pública.

 

La privacidad necesita un nuevo enfoque

Cuando hablamos de violación de datos confidenciales hoy tenemos que contemplar a todo el ecosistema ampliado de proveedores (hardware/software), así como a los patrones de visibilidad y control total de la infraestructura de aplicaciones. El panorama es más complejo, pero no por eso imposible de controlar.

La nube está en pleno crecimiento, los entornos seguirán siendo cada vez más híbridos y complejos. Por lo tanto, también es momento de garantizar la privacidad y confidencialidad de nuestros clientes asegurando toda la información de la era digital-first.

 

Se prevé que el tamaño del mercado global de computación en la nube crecerá de USD 371,400 millones en 2020 a USD 832,100 millones en 2025 (17,5% de crecimiento anual).

Fuente: Markets and Markets

 

 

 

La computación confidencial es el camino

Uno de los principales desafíos 2022 es sentar las bases para implementar nuevas alternativas en relación al gobierno de datos que permitan implementar mecanismos de protección de datos en uso, con un alto nivel de garantía técnica para la seguridad, la privacidad y el cumplimiento normativo en un entorno multiusuario, geodisperso y/o colaborativo. 

Gracias a la computación confidencial o Confidencial Computing el contenido de cada región protegida de datos (datos procesados ​​y el código utilizado para procesarlos), solo es accesible para el código autorizado. Por lo tanto, nadie más, ni siquiera el proveedor de servicios en la nube, puede acceder a esos contenidos del área protegida.

Además, entre las principales propuestas de privacidad, este tipo de confidencialidad apunta a lograr:

  • Seguridad de la información a través de la menor cantidad de capas de hardware.

  • Reducción del riesgo de exposición de datos en todo el sistema. 

  • Técnicas de aislamiento y sandboxing diseñadas para que la autoridad total de datos (controlador) garantice que solo el código autorizado acceda a esos datos.

  • Integridad de código: para que ninguno pueda ser reemplazado ni modificado por entidades no autorizadas.

Hoy hablar de seguridad de datos o de Confidencial Computing es ocuparnos principalmente de asegurar una superficie de ataque acotada que es la que está siendo utilizada en cada momento, con un resguardo más estricto basado en hardware. Lo que la nueva tecnología busca proteger es sobre todo las vulnerabilidades, amenazas internas y compromiso de firmware, entre otras violaciones posibles.

 

 

Tal vez te interese leer: 
Información consistente y confiable con un plan de gobierno de datos

 

 

La nueva era del Data governance: la nube pública en la mira

Un gobierno y una gestión de datos eficaces deben prestar especial atención a la nube pública. Al adoptarla, la principal preocupación es la falta de visibilidad y control total de la infraestructura de aplicaciones. En estos casos, la cuestión no es si el proveedor de dicha nube robaría los datos confidenciales o la propiedad intelectual (IP), sino la protección necesaria que evite que las empresas queden atrapadas en una infracción involuntaria. 

Si bien los proveedores de nube pública lanzaron al mercado servicios que se basan en este concepto de protección, es necesario analizar la tecnología de cada proveedor para ver cómo se adapta a la modalidad de cada negocio y evaluar la posibilidad de complementar la seguridad en cada caso.

 

¿Está tu empresa pensando en implementar un data governance eficaz?

Contacta con nosotros

 

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.