Securiti Ranked #1 DSPM Vendor by GigaOm

View

7 Melhores Práticas Para Governança de Dados

Publicadas abril 28, 2023
Contributors

Securiti Research Team

Muhammad Faisal Sattar

Data Privacy Legal Manager at Securiti

FIP, CIPT, CIPM, CIPP/Asia

Ouça o conteúdo

As 7 Principais Práticas Recomendadas de Governança de Dados

Se uma organização tem insights detalhados sobre onde seus dados residem, então é razoável acreditar que ela também pode estar bem ciente dos princípios de governança de dados. Mas, se não o fizer, é imperativo que ela se dedique à governança de dados e às melhores práticas para defini-la, implementá-la e executá-la.

Na era atual, a análise de Big Data entrou em um novo nível de  maturidade. Isso pode ser atribuído ao número crescente  de IoT, telemática e outros dispositivos do dia-a-dia que resultaram no aumento significativo de dados. Para entender esses dados e usá-los para explorar novas oportunidades de negócios, conduzir decisões e permitir inovações, as organizações devem estabelecer uma estrutura de gerenciamento de dados bem projetada – a governança de dados está entre os componentes mais críticos dessa estrutura.

Neste blog, descreveremos e discutiremos algumas das melhores práticas que podem ajudar as organizações a aproveitar ao máximo sua estratégia de governança.

O que é Governança de Dados?

Antes de mergulhar nas melhores práticas, vamos dar uma visão geral da definição de governança de dados que discutimos no guia detalhado: O que é governança de dados?

A governança de dados significa um conjunto de controles, princípios e metodologias que ajudam as organizações a entender e usar melhor os dados. A governança de dados ajuda as organizações a definir a propriedade dos dados, estabelecer controles de segurança, manter a qualidade, consistência e precisão dos dados e melhorar o trabalho conjunto das áreas envolvidas. Uma estratégia robusta de governança de dados abrange todas essas áreas para permitir que as organizações avancem em seus negócios, garantindo a segurança dos dados e a conformidade com a privacidade, como GDPR, CCPA, HIPAA, LGPD e PIPL, para citar alguns.

Práticas Recomendadas para Governança de Dados

Cada organização tem necessidades variadas quando se trata de lidar com dados. Consequentemente, as práticas de governança de dados podem variar de setor para setor. No entanto, existem alguns componentes principais de uma estratégia de governança de dados eficiente e eficaz que permanecem aplicáveis em quase todos os setores.

Descrever a Propriedade/Responsabilidades dos Dados

Uma equipe de governança de dados com propriedade e responsabilidades claramente definidas é a base de qualquer programa de governança robusto. As organizações devem atribuir propriedade variada entre indivíduos e departamentos. Definir e entender a responsabilidade e a autoridade em diferentes domínios de dados permite que as organizações tenham uma visão clara de seu fluxo de trabalho de dados, postura de segurança e ciclo de vida dos dados. Além disso, agiliza melhor a estrutura de governança, incentivando a socialização perfeita entre equipes e departamentos, permitindo que eles enfrentem os desafios como um grupo.

Uma organização pode ter diferentes chefes em sua equipe de governança, dependendo de seu tamanho e objetivos de negócios. No entanto, os principais membros de qualquer programa de governança incluem o seguinte:

Diretor de Dados (CDO)

O Chief Data Officer (CDO) está no topo da hierarquia de um programa de governança em qualquer organização. O CDO tem responsabilidade e autoridade de alto nível na formulação, implementação e desempenho de uma estratégia de governança. Em algumas organizações, os CDOs também desempenham o papel de gerente de dados, que não apenas orienta a equipe de governança, mas também acompanha as métricas de desempenho.

Comitê de Governança de Dados

O comitê de governança se reporta ao CDO e gerencia defensores e proprietários de dados. É responsabilidade do comitê elaborar políticas e práticas estratégicas em torno do programa, fazer circular informações seguindo a hierarquia e resolver problemas escalados entre as equipes. O comitê de governança geralmente pode determinar e implantar as tecnologias que os defensores e proprietários de dados precisam para realizar seu trabalho.

Campeão de Dados

Os campeões de dados também costumam ser chamados de administradores de dados. Eles são os principais responsáveis pela aplicação da estratégia de governança ao longo da linha, garantindo que os proprietários dos dados a cumpram. Os campeões de dados geralmente possuem especialização em domínios de dados específicos. Os campeões de dados também podem treinar novos proprietários de dados e gerenciar a equipe existente de proprietários para garantir uma governança eficaz.

Proprietário dos Dados

Os proprietários dos dados são responsáveis pelo uso e processamento dos dados, certificando-se de que seguem as políticas e os padrões que lhes foram transmitidos pelo defensor dos dados e pelo comitê de governança.

Definir Domínios e Domínios de Sub Dados para Responsabilidade

Algumas organizações adotam a governança de dados de maneira abrangente. Consequentemente, uma abordagem holística retarda a implementação e execução do processo de governança em toda a linha devido ao volume monolítico de dados, sem categorização razoável. Assim, as organizações devem recuar e primeiro identificar e priorizar os domínios de dados que são críticos para atender aos objetivos de negócios.

Os domínios de dados são basicamente a categorização de nível superior dos dados “mais necessários” para uma organização. A categorização estratégica permite ainda que a equipe de governança atribua administradores de dados com responsabilidade e prestação de contas de seus respectivos domínios. Cada organização tem cerca de 5 a 10 domínios de dados. Mas para uma governança mais rápida e eficaz, é altamente recomendável primeiro identificar e implementar os 2 ou 3 domínios principais e, após a implementação bem-sucedida, você deve escalar ainda mais.

Outra preocupação importante a ser resolvida na definição do domínio de dados é seu nível de granularidade. Por exemplo, em qualquer ambiente de negócios, os recursos humanos podem parecer muito amplos, enquanto o endereço de correspondência do funcionário pode parecer um domínio muito restrito. Para uma categorização eficaz, é do interesse da organização alinhar a categorização (domínios, subdomínios ou sub-subdomínios) com os objetivos de negócios. Nesse sentido, deve-se observar que um domínio pode ter um único administrador de dados ou vários administradores devido a responsabilidades variadas.

Identificar Ativos de Dados Críticos

Em uma organização dinâmica, os dados críticos para os negócios são distribuídos por aplicativos legados, aplicativos personalizados, aplicativos SaaS, armazenamentos de objetos em várias nuvens e até mesmo sistemas locais. Nenhuma organização pode governar nenhum dado se não souber qual é sua linhagem e onde reside em sua rede de recursos, sistemas e aplicativos.

Para prosseguir com a estratégia de governança, as organizações devem identificar e criar um inventário ou catálogo de ativos de dados críticos associados aos domínios definidos. Um catálogo detalhado de ativos de dados gerenciados e de sombra fornece informações sobre a localização dos ativos, sua postura de segurança, como status de criptografia e outros detalhes relevantes, como informações do fornecedor. Ao ter um catálogo centralizado de todos os ativos de dados, as organizações podem descobrir os dados necessários que residem nesses ativos para promover seus objetivos de negócios, que podem ser análise de dados, gerenciamento de riscos, proteção de dados ou avaliação de conformidade.

Avalie os Controles de Segurança de Dados de Alto Risco

O processamento de dados vem com alguns riscos associados. O risco pode variar, mas pode existir na forma de uma possível violação, exposição não autorizada ou falha de conformidade. Para promover o programa de governança, as organizações devem determinar os dados pessoais ou categorias de dados pessoais que possuem, sua linhagem, riscos associados e postura de segurança e privacidade.

Como dito anteriormente, a descoberta dos dados sensíveis deve ser associada ao domínio de alta prioridade, definido nas etapas anteriores. Ao concentrar os esforços em dados prioritários, as organizações podem não apenas acelerar o programa de governança, mas também garantir a eficiência. Portanto, defina os elementos de dados personalizados relacionados ao domínio de dados para descobrir os dados necessários mais rapidamente e entender seus riscos e controles de segurança.

Estabelecer Governança de Acesso

A configuração da governança de acesso é o componente principal de uma estrutura de governança. O nível certo de acesso a dados ou ativos de dados sensíveis críticos pode impedir a exposição não autorizada de dados, ameaças internas e outras ameaças cibernéticas. Ao analisar o nível de sensibilidade e os riscos de segurança, você deve ser capaz de decidir o tipo de barreiras que precisam ser configuradas em torno dos dados de negócios e dados sensíveis. Como parte da governança de acesso, configure o excesso de privilégios mínimos e o controle de acesso baseado em função para reduzir o risco.

Reduzir Recursos e Custos Indiretos

A governança de dados é uma estrutura abrangente que envolve um número excessivo de chefes e um grande investimento para mantê-la e sustentá-la. De acordo com uma pesquisa realizada por uma empresa de consultoria de gestão, manter um programa de governança de dados, reduzir riscos e monitorar a qualidade contínua dos dados pode custar entre US$ 20 e US$ 50 milhões para uma organização típica de médio porte.

Para reduzir o custo indireto, as inconsistências e os erros que muitas vezes ocorrem em uma estrutura de governança tradicional, é altamente recomendável migrar para um modelo de governança automatizado. A automação acelera o processo de implementação, reduz os erros humanos e permite o monitoramento em tempo real.

Avaliar o Desempenho da Estrutura de Governança

É imperativo que as organizações formulem um modelo de avaliação ou definam métricas-chave para avaliar sua posição em termos de desempenho. A avaliação periódica é imprescindível para qualquer framework de sucesso para encontrar lacunas na estratégia ou resolver quaisquer problemas repetitivos que causem empecilhos entre as equipes. As métricas de avaliação do programa de governança devem estar alinhadas com os objetivos do negócio.

Por exemplo, se o objetivo de uma empresa é garantir a qualidade dos dados, ela deve monitorar regularmente as métricas de qualidade dos dados, como consistência, precisão, atualização e integridade dos dados que estão sendo administrados. Da mesma forma, se a estrutura de governança for configurada para conformidade com a privacidade, a organização deve determinar as leis de privacidade aplicáveis ao negócio e as provisões necessárias de governança ou proteção de dados.

Como a Securiti Pode Ajudar

A Securiti permite que as organizações reforcem sua estrutura de governança de dados e otimizem o processo por meio da automação robótica. As organizações podem quebrar silos de dados e consolidar dados críticos de negócios em sistemas estruturados e não estruturados, obter melhor compreensão de riscos, definir e automatizar controles de segurança, acionar acesso menos privilegiado e monitorar anomalias na governança de acesso em tempo real para garantir proteção de dados eficaz e conformidade.

Solicite uma demonstração para saber mais sobre como a Securiti pode ajudá-lo a simplificar seu programa de governança e atingir os objetivos de negócios.

Junte-se à nossa Newsletter

Receba todas as informações mais recentes, atualizações de leis e muito mais na sua caixa de entrada


Compartilhar


Mais histórias que podem lhe interessar

Faça um tour para conhecer a solução

Veja como pode ser simples e rápido gerenciar o cumprimento das regras de privacidade com automação por robô e IA.

Videos

Spotlight Talks

Spotlight 53:37

Protegendo dados sensíveis em qualquer lugar com o DSPM da Securiti!

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 57:14

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS

UDC Democast: Inteligência de Dados sensíveis em Multi Cloud Híbrida e SaaS
Assista Agora View
Spotlight 56:47

Democratize seus dados sem comprometer sua segurança e privacidade

Democratize seus dados sem comprometer sua segurança e privacidade
Assista Agora View
Spotlight 28:50

Proteção de Dados Pessoais e Sensíveis

Proteção de Dados Pessoais e Sensíveis
Assista Agora View
Spotlight 1:06:28

Dia Internacional da Privacidade de Dados Portugal

Dia Internacional da Privacidade de Dados Portugal
Assista Agora View
Spotlight 53:33

Dia Mundial da Privacidade – Securiti Brasil

Proteção de Dados Pessoais e Sensíveis
Assista Agora View

Latest

View More

From Trial to Trusted: Securely Scaling Microsoft Copilot in the Enterprise

AI copilots and agents embedded in SaaS are rapidly reshaping how enterprises work. Business leaders and IT teams see them as a gateway to...

The ROI of Safe Enterprise AI View More

The ROI of Safe Enterprise AI: A Business Leader’s Guide

The fundamental truth of today’s competitive landscape is that businesses harnessing data through AI will outperform those that don’t. Especially with 90% of enterprise...

Data Security Governance View More

Data Security Governance: Key Principles and Best Practices for Protection

Learn about Data Security Governance, its importance in protecting sensitive data, ensuring compliance, and managing risks. Best practices for securing data.

A Comprehensive Overview of the NIS 2 Directive View More

A Comprehensive Overview of the NIS 2 Directive

Gain insights into the Network and Information System (NIS 2) Directive. Learn its scope, key obligations, noncompliance penalties, practical steps for applicable businesses, and...

View More

Top 10 Privacy Milestones That Defined 2024

Discover the top 10 privacy milestones that defined 2024. Learn how privacy evolved in 2024, including key legislations enacted, data breaches, and AI milestones.

View More

2025 Privacy Law Updates: Key Developments You Need to Know

Download the whitepaper to discover privacy law updates in 2025 and the key developments you need to know. Learn how Securiti helps ensure swift...

Comparison of RoPA Field Requirements Across Jurisdictions View More

Comparison of RoPA Field Requirements Across Jurisdictions

Download the infographic to compare Records of Processing Activities (RoPA) field requirements across jurisdictions. Learn its importance, penalties, and how to navigate RoPA.

Navigating Kenya’s Data Protection Act View More

Navigating Kenya’s Data Protection Act: What Organizations Need To Know

Download the infographic to discover key details about navigating Kenya’s Data Protection Act and simplify your compliance journey.

Gencore AI and Amazon Bedrock View More

Building Enterprise-Grade AI with Gencore AI and Amazon Bedrock

Learn how to build secure enterprise AI copilots with Amazon Bedrock models, protect AI interactions with LLM Firewalls, and apply OWASP Top 10 LLM...

DSPM Vendor Due Diligence View More

DSPM Vendor Due Diligence

DSPM’s Buyer Guide ebook is designed to help CISOs and their teams ask the right questions and consider the right capabilities when looking for...

What's
New