Securiti Ranked #1 DSPM Vendor by GigaOm

View

7 Melhores Práticas Para Governança de Dados

Publicadas abril 28, 2023
Contributors

Securiti Research Team

Muhammad Faisal Sattar

Data Privacy Legal Manager at Securiti

FIP, CIPT, CIPM, CIPP/Asia

Ouça o conteúdo

As 7 Principais Práticas Recomendadas de Governança de Dados

Se uma organização tem insights detalhados sobre onde seus dados residem, então é razoável acreditar que ela também pode estar bem ciente dos princípios de governança de dados. Mas, se não o fizer, é imperativo que ela se dedique à governança de dados e às melhores práticas para defini-la, implementá-la e executá-la.

Na era atual, a análise de Big Data entrou em um novo nível de  maturidade. Isso pode ser atribuído ao número crescente  de IoT, telemática e outros dispositivos do dia-a-dia que resultaram no aumento significativo de dados. Para entender esses dados e usá-los para explorar novas oportunidades de negócios, conduzir decisões e permitir inovações, as organizações devem estabelecer uma estrutura de gerenciamento de dados bem projetada – a governança de dados está entre os componentes mais críticos dessa estrutura.

Neste blog, descreveremos e discutiremos algumas das melhores práticas que podem ajudar as organizações a aproveitar ao máximo sua estratégia de governança.

O que é Governança de Dados?

Antes de mergulhar nas melhores práticas, vamos dar uma visão geral da definição de governança de dados que discutimos no guia detalhado: O que é governança de dados?

A governança de dados significa um conjunto de controles, princípios e metodologias que ajudam as organizações a entender e usar melhor os dados. A governança de dados ajuda as organizações a definir a propriedade dos dados, estabelecer controles de segurança, manter a qualidade, consistência e precisão dos dados e melhorar o trabalho conjunto das áreas envolvidas. Uma estratégia robusta de governança de dados abrange todas essas áreas para permitir que as organizações avancem em seus negócios, garantindo a segurança dos dados e a conformidade com a privacidade, como GDPR, CCPA, HIPAA, LGPD e PIPL, para citar alguns.

Práticas Recomendadas para Governança de Dados

Cada organização tem necessidades variadas quando se trata de lidar com dados. Consequentemente, as práticas de governança de dados podem variar de setor para setor. No entanto, existem alguns componentes principais de uma estratégia de governança de dados eficiente e eficaz que permanecem aplicáveis em quase todos os setores.

Descrever a Propriedade/Responsabilidades dos Dados

Uma equipe de governança de dados com propriedade e responsabilidades claramente definidas é a base de qualquer programa de governança robusto. As organizações devem atribuir propriedade variada entre indivíduos e departamentos. Definir e entender a responsabilidade e a autoridade em diferentes domínios de dados permite que as organizações tenham uma visão clara de seu fluxo de trabalho de dados, postura de segurança e ciclo de vida dos dados. Além disso, agiliza melhor a estrutura de governança, incentivando a socialização perfeita entre equipes e departamentos, permitindo que eles enfrentem os desafios como um grupo.

Uma organização pode ter diferentes chefes em sua equipe de governança, dependendo de seu tamanho e objetivos de negócios. No entanto, os principais membros de qualquer programa de governança incluem o seguinte:

Diretor de Dados (CDO)

O Chief Data Officer (CDO) está no topo da hierarquia de um programa de governança em qualquer organização. O CDO tem responsabilidade e autoridade de alto nível na formulação, implementação e desempenho de uma estratégia de governança. Em algumas organizações, os CDOs também desempenham o papel de gerente de dados, que não apenas orienta a equipe de governança, mas também acompanha as métricas de desempenho.

Comitê de Governança de Dados

O comitê de governança se reporta ao CDO e gerencia defensores e proprietários de dados. É responsabilidade do comitê elaborar políticas e práticas estratégicas em torno do programa, fazer circular informações seguindo a hierarquia e resolver problemas escalados entre as equipes. O comitê de governança geralmente pode determinar e implantar as tecnologias que os defensores e proprietários de dados precisam para realizar seu trabalho.

Campeão de Dados

Os campeões de dados também costumam ser chamados de administradores de dados. Eles são os principais responsáveis pela aplicação da estratégia de governança ao longo da linha, garantindo que os proprietários dos dados a cumpram. Os campeões de dados geralmente possuem especialização em domínios de dados específicos. Os campeões de dados também podem treinar novos proprietários de dados e gerenciar a equipe existente de proprietários para garantir uma governança eficaz.

Proprietário dos Dados

Os proprietários dos dados são responsáveis pelo uso e processamento dos dados, certificando-se de que seguem as políticas e os padrões que lhes foram transmitidos pelo defensor dos dados e pelo comitê de governança.

Definir Domínios e Domínios de Sub Dados para Responsabilidade

Algumas organizações adotam a governança de dados de maneira abrangente. Consequentemente, uma abordagem holística retarda a implementação e execução do processo de governança em toda a linha devido ao volume monolítico de dados, sem categorização razoável. Assim, as organizações devem recuar e primeiro identificar e priorizar os domínios de dados que são críticos para atender aos objetivos de negócios.

Os domínios de dados são basicamente a categorização de nível superior dos dados “mais necessários” para uma organização. A categorização estratégica permite ainda que a equipe de governança atribua administradores de dados com responsabilidade e prestação de contas de seus respectivos domínios. Cada organização tem cerca de 5 a 10 domínios de dados. Mas para uma governança mais rápida e eficaz, é altamente recomendável primeiro identificar e implementar os 2 ou 3 domínios principais e, após a implementação bem-sucedida, você deve escalar ainda mais.

Outra preocupação importante a ser resolvida na definição do domínio de dados é seu nível de granularidade. Por exemplo, em qualquer ambiente de negócios, os recursos humanos podem parecer muito amplos, enquanto o endereço de correspondência do funcionário pode parecer um domínio muito restrito. Para uma categorização eficaz, é do interesse da organização alinhar a categorização (domínios, subdomínios ou sub-subdomínios) com os objetivos de negócios. Nesse sentido, deve-se observar que um domínio pode ter um único administrador de dados ou vários administradores devido a responsabilidades variadas.

Identificar Ativos de Dados Críticos

Em uma organização dinâmica, os dados críticos para os negócios são distribuídos por aplicativos legados, aplicativos personalizados, aplicativos SaaS, armazenamentos de objetos em várias nuvens e até mesmo sistemas locais. Nenhuma organização pode governar nenhum dado se não souber qual é sua linhagem e onde reside em sua rede de recursos, sistemas e aplicativos.

Para prosseguir com a estratégia de governança, as organizações devem identificar e criar um inventário ou catálogo de ativos de dados críticos associados aos domínios definidos. Um catálogo detalhado de ativos de dados gerenciados e de sombra fornece informações sobre a localização dos ativos, sua postura de segurança, como status de criptografia e outros detalhes relevantes, como informações do fornecedor. Ao ter um catálogo centralizado de todos os ativos de dados, as organizações podem descobrir os dados necessários que residem nesses ativos para promover seus objetivos de negócios, que podem ser análise de dados, gerenciamento de riscos, proteção de dados ou avaliação de conformidade.

Avalie os Controles de Segurança de Dados de Alto Risco

O processamento de dados vem com alguns riscos associados. O risco pode variar, mas pode existir na forma de uma possível violação, exposição não autorizada ou falha de conformidade. Para promover o programa de governança, as organizações devem determinar os dados pessoais ou categorias de dados pessoais que possuem, sua linhagem, riscos associados e postura de segurança e privacidade.

Como dito anteriormente, a descoberta dos dados sensíveis deve ser associada ao domínio de alta prioridade, definido nas etapas anteriores. Ao concentrar os esforços em dados prioritários, as organizações podem não apenas acelerar o programa de governança, mas também garantir a eficiência. Portanto, defina os elementos de dados personalizados relacionados ao domínio de dados para descobrir os dados necessários mais rapidamente e entender seus riscos e controles de segurança.

Estabelecer Governança de Acesso

A configuração da governança de acesso é o componente principal de uma estrutura de governança. O nível certo de acesso a dados ou ativos de dados sensíveis críticos pode impedir a exposição não autorizada de dados, ameaças internas e outras ameaças cibernéticas. Ao analisar o nível de sensibilidade e os riscos de segurança, você deve ser capaz de decidir o tipo de barreiras que precisam ser configuradas em torno dos dados de negócios e dados sensíveis. Como parte da governança de acesso, configure o excesso de privilégios mínimos e o controle de acesso baseado em função para reduzir o risco.

Reduzir Recursos e Custos Indiretos

A governança de dados é uma estrutura abrangente que envolve um número excessivo de chefes e um grande investimento para mantê-la e sustentá-la. De acordo com uma pesquisa realizada por uma empresa de consultoria de gestão, manter um programa de governança de dados, reduzir riscos e monitorar a qualidade contínua dos dados pode custar entre US$ 20 e US$ 50 milhões para uma organização típica de médio porte.

Para reduzir o custo indireto, as inconsistências e os erros que muitas vezes ocorrem em uma estrutura de governança tradicional, é altamente recomendável migrar para um modelo de governança automatizado. A automação acelera o processo de implementação, reduz os erros humanos e permite o monitoramento em tempo real.

Avaliar o Desempenho da Estrutura de Governança

É imperativo que as organizações formulem um modelo de avaliação ou definam métricas-chave para avaliar sua posição em termos de desempenho. A avaliação periódica é imprescindível para qualquer framework de sucesso para encontrar lacunas na estratégia ou resolver quaisquer problemas repetitivos que causem empecilhos entre as equipes. As métricas de avaliação do programa de governança devem estar alinhadas com os objetivos do negócio.

Por exemplo, se o objetivo de uma empresa é garantir a qualidade dos dados, ela deve monitorar regularmente as métricas de qualidade dos dados, como consistência, precisão, atualização e integridade dos dados que estão sendo administrados. Da mesma forma, se a estrutura de governança for configurada para conformidade com a privacidade, a organização deve determinar as leis de privacidade aplicáveis ao negócio e as provisões necessárias de governança ou proteção de dados.

Como a Securiti Pode Ajudar

A Securiti permite que as organizações reforcem sua estrutura de governança de dados e otimizem o processo por meio da automação robótica. As organizações podem quebrar silos de dados e consolidar dados críticos de negócios em sistemas estruturados e não estruturados, obter melhor compreensão de riscos, definir e automatizar controles de segurança, acionar acesso menos privilegiado e monitorar anomalias na governança de acesso em tempo real para garantir proteção de dados eficaz e conformidade.

Solicite uma demonstração para saber mais sobre como a Securiti pode ajudá-lo a simplificar seu programa de governança e atingir os objetivos de negócios.

Junte-se à nossa Newsletter

Receba todas as informações mais recentes, atualizações de leis e muito mais na sua caixa de entrada


Compartilhar


Mais histórias que podem lhe interessar

Faça um tour para conhecer a solução

Veja como pode ser simples e rápido gerenciar o cumprimento das regras de privacidade com automação por robô e IA.

Videos

Spotlight Talks

Spotlight 53:37

Protegendo dados sensíveis em qualquer lugar com o DSPM da Securiti!

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 57:14

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 56:47

Democratize seus dados sem comprometer sua segurança e privacidade

Democratize seus dados sem comprometer sua segurança e privacidade
Assista Agora View
Spotlight 28:50

Proteção de Dados Pessoais e Sensíveis

Proteção de Dados Pessoais e Sensíveis
Assista Agora View
Spotlight 1:06:28

Dia Internacional da Privacidade de Dados Portugal

Dia Internacional da Privacidade de Dados Portugal
Assista Agora View
Spotlight 53:33

Dia Mundial da Privacidade – Securiti Brasil

Proteção de Dados Pessoais e Sensíveis
Assista Agora View

Latest

Accelerating Safe Enterprise AI View More

Accelerating Safe Enterprise AI: Securiti’s Gencore AI with Databricks and Anthropic Claude

Securiti AI collaborates with the largest firms in the world who are racing to adopt and deploy safe generative AI systems, leveraging their own...

View More

CAIO’s Guide to Building Safe Knowledge Agents

AI is rapidly moving from test cases to real-world implementation like internal knowledge agents and customer service chatbots, and a PwC report predicts 2025...

View More

What are Data Security Controls & Its Types

Learn what are data security controls, the types of data security controls, best practices for implementing them, and how Securiti can help.

View More

What is cloud Security? – Definition

Discover the ins and outs of cloud security, what it is, how it works, risks and challenges, benefits, tips to secure the cloud, and...

The Future of Privacy View More

The Future of Privacy: Top Emerging Privacy Trends in 2025

Download the whitepaper to gain insights into the top emerging privacy trends in 2025. Analyze trends and embed necessary measures to stay ahead.

View More

Personalization vs. Privacy: Data Privacy Challenges in Retail

Download the whitepaper to learn about the regulatory landscape and enforcement actions in the retail industry, data privacy challenges, practical recommendations, and how Securiti...

India’s Telecom Security & Privacy Regulations View More

India’s Telecom Security & Privacy Regulations: A High-Level Overview

Download the infographic to gain a high-level overview of India’s telecom security and privacy regulations. Learn how Securiti helps ensure swift compliance.

Nigeria's DPA View More

Navigating Nigeria’s DPA: A Step-by-Step Compliance Roadmap

Download the infographic to learn how Nigeria's Data Protection Act (DPA) mapping impacts your organization and compliance strategy.

Gencore AI and Amazon Bedrock View More

Building Enterprise-Grade AI with Gencore AI and Amazon Bedrock

Learn how to build secure enterprise AI copilots with Amazon Bedrock models, protect AI interactions with LLM Firewalls, and apply OWASP Top 10 LLM...

DSPM Vendor Due Diligence View More

DSPM Vendor Due Diligence

DSPM’s Buyer Guide ebook is designed to help CISOs and their teams ask the right questions and consider the right capabilities when looking for...

What's
New