Securiti Ranked #1 DSPM Vendor by GigaOm

View

Inteligencia y Gobernanza del Flujo de Datos

Published juillet 19, 2022

Los datos continúan inundando las empresas desde todas las direcciones. Desde secuencias de clics en sitios web y redes sociales hasta sensores IoT y dispositivos conectados, las empresas están adoptando cada vez más los servicios de transmisión de datos para acelerar la entrega de nuevas aplicaciones, inteligencia y experiencias.

Pero a medida que el ecosistema se vuelve cada vez más complejo, también lo hace el desafío de mitigar las vulnerabilidades de seguridad asociadas con los datos sensibles no administrados.

Las empresas de hoy deben lograr un equilibrio entre proteger los datos sensibles y hacerlos accesibles para extraer valor comercial. Para lograr este equilibrio, es fundamental obtener visibilidad de los datos sensibles que se mueven aguas abajo.

Tres desafíos persistentes de datos sensibles

Si bien la mayoría de las empresas tienen herramientas para administrar y monitorear datos sensibles en reposo, rara vez están equipadas para administrar datos sensibles en movimiento en la nube. La protección integral requiere inteligencia y gobernanza del flujo de datos para las modernas arquitecturas de datos en la nube de hoy. Las organizaciones enfrentan tres desafíos clave relacionados con el control de datos sensibles en los servicios de transmisión de datos en la nube.

Expansión de datos

Los datos están en todas partes y continúan expandiéndose. La expansión descontrolada de datos, incluidos los datos potencialmente sensibles que residen en temas recién creados sin rastreabilidad o propietarios conocidos, aumenta las posibilidades de que los datos sensibles puedan quedar expuestos, lo que pone en peligro la reputación de una empresa y aumenta el riesgo de sanciones severas por incumplimiento normativo.

Los servicios de transmisión como Apache Kafka, Confluent Kafka y Google Pub/Sub viven en entornos de nube y transmiten datos entre múltiples almacenes de datos a través de buses para mover el tráfico de datos entre varios sistemas basados en la nube.

Los datos publicados en un servicio de transmisión se distribuyen automáticamente a varios sistemas.

Los consumidores y los sistemas que se suscriben a un tema tienen acceso a todos los datos dentro de ese tema y pueden importarlos a sus propios sistemas o volver a publicarlos. Si una transmisión contiene datos sensibles, esos datos se verán más comprometidos si un suscriptor los expone o los envía en sentido descendente.

Para contrarrestar esto, las empresas necesitan una solución que pueda escanear e identificar rápidamente datos sensibles, clasificarlos y asignar la política de corrección o enmascaramiento adecuada para protegerlos. Comprender dónde residen los datos sensibles, cuánto existe y dónde o cómo se puede acceder a ellos es un paso vital para ayudar a controlar el impacto generalizado de la expansión de datos sensibles porque una organización solo puede limitar cuántos y qué tipos de datos son publicado en sentido descendente una vez que comprende de dónde provienen los datos y hacia dónde se dirigen.

Controles de procesos

Para las empresas modernas, las obligaciones y responsabilidades en torno a los datos son muy complejas y matizadas. Las empresas deben cumplir con los requisitos normativos globales y locales en constante cambio, como el Reglamento general de protección de datos (GDPR) y la Ley de derechos de privacidad de California de 2020 (CPRA). Pero lograr el cumplimiento sin el beneficio de saber qué datos sensibles existen, dónde residen y quién puede acceder a ellos es casi imposible.

Las arquitecturas de transmisión complejas dificultan que las organizaciones tengan una idea de si los datos sensibles se envían hacia abajo y, de ser así, de qué tipo. Una miríada de consumidores puede suscribirse a un solo tema y si los datos sensibles se escriben sin querer en un tema, pueden propagarse rápidamente, aumentando exponencialmente el riesgo.

Aunque las soluciones de transmisión brindan la capacidad de especificar qué roles pueden acceder a qué datos, es casi imposible para los administradores configurar políticas de acceso de suscriptores basadas en la sensibilidad subyacente de los datos. Simplemente no hay una manera fácil de saber si un tema contiene datos sensibles.

Las soluciones que ayudan a los administradores a mapear las políticas de acceso de los suscriptores en función de la confidencialidad de los datos en cada tema permiten una clasificación y etiquetado más detallados de los datos sensibles. Las organizaciones obtienen la capacidad de elegir a qué temas se pueden suscribir los consumidores intermedios y qué datos pueden consumir dentro de cada tema.

Equilibrar la exposición de datos con el uso comercial

Es extremadamente difícil para las organizaciones aprovechar los datos aguas abajo para análisis, información y otras actividades centradas en los ingresos y al mismo tiempo garantizar que los datos sensibles no terminen donde puedan exponer a la empresa al riesgo.

Las soluciones de transmisión no ofrecen la capacidad nativa de cambiar los valores de los datos sensibles en los buses de transmisión para limitar la exposición. Si bien no bloquear los datos conlleva un riesgo enorme, bloquear demasiado los datos limita su valor intrínseco.

Las organizaciones pueden aprovechar las soluciones avanzadas de gobierno de datos que pueden enmascarar de manera efectiva los datos sensibles seleccionados antes de que lleguen a los sistemas de suscripción. Las políticas de enmascaramiento aplicadas universal y automáticamente mediante etiquetas de datos que especifican qué datos deben enmascararse significan que los datos aún se pueden usar en análisis para promover la innovación sin exponer los valores de datos sensibles.

La transmisión de datos es una nueva amenaza

Si bien históricamente ha sido más fácil para las organizaciones controlar la naturaleza tradicional y confinada de los entornos locales, el cambio a la nube, combinado con la explosión de flujos de datos en entornos de nube, ha introducido un paradigma completamente nuevo de protección de datos.

Históricamente, las empresas han centrado sus esfuerzos en escanear y monitorear datos en reposo, ‌determinando qué datos sensibles existen en el entorno general. Pero las empresas suelen tener dificultades para hacer coincidir los datos por lotes en reposo debido a la arquitectura única y la velocidad de los flujos en tiempo real.

Como resultado, la mayoría de las organizaciones no han logrado avances significativos en la defensa y protección de los datos sensibles en tránsito porque es extremadamente difícil y no suele alinearse con sus políticas de gobierno de datos establecidas.

Flujo de datos tradicional:

  • comienza en una aplicación encima de una base de datos.
  • fluye a través de una herramienta ETL.
  • empuja en un almacén de datos o data marts.

La cantidad de piezas de infraestructura a las que tradicionalmente han fluido los datos sensibles es extremadamente limitada y el acceso a la infraestructura de movimiento de datos también es muy limitado.

Pero en un entorno de transmisión en la nube, con volúmenes masivos de datos que se mueven a alta velocidad, con innumerables puntos de origen y destinos, escanear datos se vuelve exponencialmente más difícil.

Ahora, una empresa podría necesitar escanear diez sistemas diferentes en lugar de solo el original. Cuantos más sistemas suscritos haya en sentido descendente, mayor será la probabilidad de que los datos sensibles lleguen sin darse cuenta a algún lugar al que no deberían ir.

La realidad es que en un entorno de múltiples nubes a hiperescala, los datos fluyen libremente dentro y entre varias nubes públicas y privadas. Es consumido por una gran cantidad de sistemas que también publican datos de transmisión y mueven esos datos más abajo y fuera de la vista del editor original.

Como resultado, las empresas necesitan una solución que pueda automatizar este proceso utilizando inteligencia artificial y aprendizaje automático para identificar datos sensibles. La centralización del análisis de datos sensibles en la capa de mensajería permite que los equipos de privacidad, seguridad y gobierno analicen y administren datos sensibles, evitando que se envíen aguas abajo.

Seguridad de datos centralizada para entornos aislados

Idealmente, las empresas consolidarían sus modelos de gobierno y seguridad de datos para cubrir tanto datos por lotes como de transmisión. Ahora pueden.

Securiti brinda a las partes interesadas de toda la empresa visibilidad y control en tiempo real sobre los datos sensibles que fluyen a través de las populares plataformas de transmisión en la nube, para que las empresas puedan:

  • Encuentre todos sus datos sensibles
    Las organizaciones pueden tener la flexibilidad de escanear datos desde un punto de control central antes de que proliferen en ubicaciones que son difíciles o costosas de escanear, así como en sistemas suscritos aguas abajo.
  • Gestionar todos sus datos sensibles
    Los permisos robustos basados en roles ayudan a controlar el acceso a datos sensibles dentro de un entorno de transmisión, mientras que las capacidades avanzadas de enmascaramiento permiten a los equipos aprovechar los datos esenciales para obtener el máximo valor comercial sin exponer la información confidencial a riesgos innecesarios.
  • Garantizar el cumplimiento
    La arquitectura escalable de nivel empresarial de Securiti también incluye una serie de características de cumplimiento mejoradas diseñadas para ayudar a cualquier organización a cumplir con las demandas actuales complejas y cambiantes de seguridad de datos, privacidad, gobierno y soberanía.

Proteja los datos sensibles en flujos con Securiti

Toda empresa que aproveche los entornos de transmisión necesita una solución que pueda manejar los datos en movimiento y brindar inteligencia en torno a los datos sensibles. Pero la mayoría de las organizaciones corren el riesgo de exponer datos sensibles porque no cuentan con las herramientas y estrategias adecuadas.

Securiti resuelve los problemas de datos más desafiantes de la actualidad al proporcionar una solución integral para la inteligencia y el gobierno del flujo de datos. Esta solución abarca el descubrimiento, el escaneo, la administración y el enmascaramiento de datos sensibles para los servicios modernos de transmisión de datos en la nube de hoy en día.

Descargue nuestro documento técnico para obtener más información sobre cómo proteger sus datos sensibles en tránsito y en reposo... todo desde una única solución.

Rejoignez notre newsletter

Recevez toutes les dernières informations, les mises à jour de la loi et plus encore dans votre boîte de réception

Partager

What's
New