Securiti lidera a avaliação de fornecedores de DSPM da GigaOm com as melhores classificações em termos de recursos técnicos e valor comercial.

Ver

7 Melhores Práticas Para Governança de Dados

Publicado em 28 de abril de 2023 / Atualizado em 19 de novembro de 2024
Contribuintes

Anas Baig

Gerente de marketing de produtos da Securiti

Muhammad Faisal Sattar

Gerente Jurídico de Privacidade de Dados na Securiti

FIP, CIPT, CIPM, CIPP/Ásia

Se uma organização tem insights detalhados sobre onde seus dados residem, então é razoável acreditar que ela também pode estar bem ciente dos princípios de governança de dados. Mas, se não o fizer, é imperativo que ela se dedique à governança de dados e às melhores práticas para defini-la, implementá-la e executá-la.

Na era atual, a análise de Big Data entrou em um novo nível de maturidade. Isso pode ser atribuído ao número crescente de IoT, telemática e outros dispositivos do dia-a-dia que resultaram no aumento significativo de dados. Para entender esses dados e usá-los para explorar novas oportunidades de negócios, conduzir decisões e permitir inovações, as organizações devem estabelecer uma estrutura de gerenciamento de dados bem projetada – a governança de dados está entre os componentes mais críticos dessa estrutura.

Neste blog, descreveremos e discutiremos algumas das melhores práticas que podem ajudar as organizações a aproveitar ao máximo sua estratégia de governança.

O que é Governança de Dados?

Antes de mergulhar nas melhores práticas, vamos dar uma visão geral da definição de governança de dados que discutimos no guia detalhado: O que é governança de dados?

A governança de dados significa um conjunto de controles, princípios e metodologias que ajudam as organizações a entender e usar melhor os dados. A governança de dados ajuda as organizações a definir a propriedade dos dados, estabelecer controles de segurança, manter a qualidade, consistência e precisão dos dados e melhorar o trabalho conjunto das áreas envolvidas. Uma estratégia robusta de governança de dados abrange todas essas áreas para permitir que as organizações avancem em seus negócios, garantindo a segurança dos dados e a conformidade com a privacidade, como  GDPR, CCPA, HIPAA, LGPD e PIPL, para citar alguns.

Práticas Recomendadas para Governança de Dados

Cada organização tem necessidades variadas quando se trata de lidar com dados. Consequentemente, as práticas de governança de dados podem variar de setor para setor. No entanto, existem alguns componentes principais de uma estratégia de governança de dados eficiente e eficaz que permanecem aplicáveis em quase todos os setores.

Descrever a Propriedade/Responsabilidades dos Dados

Uma equipe de governança de dados com propriedade e responsabilidades claramente definidas é a base de qualquer programa de governança robusto. As organizações devem atribuir propriedade variada entre indivíduos e departamentos. Definir e entender a responsabilidade e a autoridade em diferentes domínios de dados permite que as organizações tenham uma visão clara de seu fluxo de trabalho de dados, postura de segurança e ciclo de vida dos dados. Além disso, agiliza melhor a estrutura de governança, incentivando a socialização perfeita entre equipes e departamentos, permitindo que eles enfrentem os desafios como um grupo.

Uma organização pode ter diferentes chefes em sua equipe de governança, dependendo de seu tamanho e objetivos de negócios. No entanto, os principais membros de qualquer programa de governança incluem o seguinte:

Diretor de Dados (CDO)

O Chief Data Officer (CDO) está no topo da hierarquia de um programa de governança em qualquer organização. O CDO tem responsabilidade e autoridade de alto nível na formulação, implementação e desempenho de uma estratégia de governança. Em algumas organizações, os CDOs também desempenham o papel de gerente de dados, que não apenas orienta a equipe de governança, mas também acompanha as métricas de desempenho.

Comitê de Governança de Dados

O comitê de governança se reporta ao CDO e gerencia defensores e proprietários de dados. É responsabilidade do comitê elaborar políticas e práticas estratégicas em torno do programa, fazer circular informações seguindo a hierarquia e resolver problemas escalados entre as equipes. O comitê de governança geralmente pode determinar e implantar as tecnologias que os defensores e proprietários de dados precisam para realizar seu trabalho.

Campeão de Dados

Os campeões de dados também costumam ser chamados de administradores de dados. Eles são os principais responsáveis pela aplicação da estratégia de governança ao longo da linha, garantindo que os proprietários dos dados a cumpram. Os campeões de dados geralmente possuem especialização em domínios de dados específicos. Os campeões de dados também podem treinar novos proprietários de dados e gerenciar a equipe existente de proprietários para garantir uma governança eficaz.

Proprietário dos Dados

Os proprietários dos dados são responsáveis pelo uso e processamento dos dados, certificando-se de que seguem as políticas e os padrões que lhes foram transmitidos pelo defensor dos dados e pelo comitê de governança.

Definir Domínios e Domínios de Sub Dados para Responsabilidade

Algumas organizações adotam a governança de dados de maneira abrangente. Consequentemente, uma abordagem holística retarda a implementação e execução do processo de governança em toda a linha devido ao volume monolítico de dados, sem categorização razoável. Assim, as organizações devem recuar e primeiro identificar e priorizar os domínios de dados que são críticos para atender aos objetivos de negócios.

Os domínios de dados são basicamente a categorização de nível superior dos dados “mais necessários” para uma organização. A categorização estratégica permite ainda que a equipe de governança atribua administradores de dados com responsabilidade e prestação de contas de seus respectivos domínios. Cada organização tem cerca de 5 a 10 domínios de dados. Mas para uma governança mais rápida e eficaz, é altamente recomendável primeiro identificar e implementar os 2 ou 3 domínios principais e, após a implementação bem-sucedida, você deve escalar ainda mais.

Outra preocupação importante a ser resolvida na definição do domínio de dados é seu nível de granularidade. Por exemplo, em qualquer ambiente de negócios, os recursos humanos podem parecer muito amplos, enquanto o endereço de correspondência do funcionário pode parecer um domínio muito restrito. Para uma categorização eficaz, é do interesse da organização alinhar a categorização (domínios, subdomínios ou sub-subdomínios) com os objetivos de negócios. Nesse sentido, deve-se observar que um domínio pode ter um único administrador de dados ou vários administradores devido a responsabilidades variadas.

Identificar Ativos de Dados Críticos

Em uma organização dinâmica, os dados críticos para os negócios são distribuídos por aplicativos legados, aplicativos personalizados, aplicativos SaaS, armazenamentos de objetos em várias nuvens e até mesmo sistemas locais. Nenhuma organização pode governar nenhum dado se não souber qual é sua linhagem e onde reside em sua rede de recursos, sistemas e aplicativos.

Para prosseguir com a estratégia de governança, as organizações devem identificar e criar um inventário ou catálogo de ativos de dados críticos associados aos domínios definidos. Um catálogo detalhado de ativos de dados gerenciados e de sombra fornece informações sobre a localização dos ativos, sua postura de segurança, como status de criptografia e outros detalhes relevantes, como informações do fornecedor. Ao ter um catálogo centralizado de todos os ativos de dados, as organizações podem descobrir os dados necessários que residem nesses ativos para promover seus objetivos de negócios, que podem ser análise de dados, gerenciamento de riscos, proteção de dados ou avaliação de conformidade.

Avalie os Controles de Segurança de Dados de Alto Risco

O processamento de dados vem com alguns riscos associados. O risco pode variar, mas pode existir na forma de uma possível violação, exposição não autorizada ou falha de conformidade. Para promover o programa de governança, as organizações devem determinar os dados pessoais ou categorias de dados pessoais que possuem, sua linhagem, riscos associados e postura de segurança e privacidade.

Como dito anteriormente, a descoberta dos dados confidenciaisdeve ser associada ao domínio de alta prioridade, definido nas etapas anteriores. Ao concentrar os esforços em dados prioritários, as organizações podem não apenas acelerar o programa de governança, mas também garantir a eficiência. Portanto, defina os elementos de dados personalizados relacionados ao domínio de dados para descobrir os dados necessários mais rapidamente e entender seus riscos e controles de segurança.

Estabelecer Governança de Acesso

A configuração da governança de acesso é o componente principal de uma estrutura de governança. O nível certo de acesso a dados ou ativos de dados sensíveis  críticos pode impedir a exposição não autorizada de dados, ameaças internas e outras ameaças cibernéticas. Ao analisar o nível de sensibilidade e os riscos de segurança, você deve ser capaz de decidir o tipo de barreiras que precisam ser configuradas em torno dos dados de negócios e dados sensíveis. Como parte da governança de acesso, configure o excesso de privilégios mínimos e o controle de acesso baseado em função para reduzir o risco.

Reduzir Recursos e Custos Indiretos

A governança de dados é uma estrutura abrangente que envolve um número excessivo de chefes e um grande investimento para mantê-la e sustentá-la. De acordo com uma pesquisa realizada por uma empresa de consultoria de gestão, manter um programa de governança de dados, reduzir riscos e monitorar a qualidade contínua dos dados pode custar entre US$ 20 e US$ 50 milhões para uma organização típica de médio porte.

Para reduzir o custo indireto, as inconsistências e os erros que muitas vezes ocorrem em uma estrutura de governança tradicional, é altamente recomendável migrar para um modelo de governança automatizado. A automação acelera o processo de implementação, reduz os erros humanos e permite o monitoramento em tempo real.

Avaliar o Desempenho da Estrutura de Governança

É imperativo que as organizações formulem um modelo de avaliação ou definam métricas-chave para avaliar sua posição em termos de desempenho. A avaliação periódica é imprescindível para qualquer framework de sucesso para encontrar lacunas na estratégia ou resolver quaisquer problemas repetitivos que causem empecilhos entre as equipes. As métricas de avaliação do programa de governança devem estar alinhadas com os objetivos do negócio.

Por exemplo, se o objetivo de uma empresa é garantir a qualidade dos dados, ela deve monitorar regularmente as métricas de qualidade dos dados, como consistência, precisão, atualização e integridade dos dados que estão sendo administrados. Da mesma forma, se a estrutura de governança for configurada para conformidade com a privacidade, a organização deve determinar as leis de privacidade aplicáveis ao ao negócio e as provisões necessárias de governança ou proteção de dados.

O que é a estrutura de governança de dados?

Em essência, uma estrutura de governança de dados refere-se a uma combinação de práticas implementadas, bem como a uma estrutura organizacional, estabelecida para garantir o gerenciamento, o controle e a supervisão eficazes de todos os ativos de dados.

Essa estrutura normalmente define todas as políticas, procedimentos, funções, responsabilidades e processos essenciais relacionados ao gerenciamento de dados.

Alguns componentes vitais de uma estrutura de governança de dados confiável são os seguintes:

  • Gerenciamento de metadados
  • Gerenciamento da qualidade dos dados
  • Gerenciamento do ciclo de vida dos dados
  • Segurança e privacidade de dados
  • Armazenamento de dados
  • Documentação de dados
  • Integração e interoperabilidade de dados
  • Administração de dados
  • Modelagem de dados
  • Arquitetura de dados

Desafios na implementação da governança de dados e sua solução

Seja um conglomerado global ou uma startup, a maioria das organizações que dependem de dados para conduzir suas operações e objetivos estratégicos encontrará mais ou menos os mesmos problemas no que diz respeito à governança de dados.

A escala pode ser diferente, mas, em essência, os principais problemas relacionados à implementação da governança de dados em uma organização se resumem ao seguinte:

  • Dados isolados
  • Ausência de liderança de dados; e
  • Falta de recursos adequados

Uma estrutura de Data Command Center (UDC) oferece às organizações uma maneira eficaz e eficiente de agregar e centralizar a visibilidade e os controles de todos os seus dados corporativos em todas as nuvens.

Aproveitando a estrutura do UDC, as organizações podem não apenas resolver os três desafios mencionados acima, mas também obter benefícios adicionais, como estabelecer uma única fonte de verdade para todos os seus ativos de dados e dados corporativos, descobrir os dados afetados por uma violação, os indivíduos afetados, suas residências e o escopo jurisdicional com a análise de impacto de violação e aproveitar um mecanismo de orquestração de fluxo de trabalho sem código, permitindo que elas criem, personalizem e automatizem facilmente as funções de segurança e governança.

Como a Securiti Pode Ajudar

A Securiti permite que as organizações reforcem sua estrutura de governança de dados e otimizem o processo por meio da automação robótica. As organizações podem quebrar silos de dados e consolidar dados críticos de negócios em sistemas estruturados e não estruturados, obter melhor compreensão de riscos, definir e automatizar controles de segurança, acionar acesso menos privilegiado e monitorar anomalias na governança de acesso em tempo real para garantir proteção de dados eficaz e conformidade.

Solicite uma demonstração para saber mais sobre como a Securiti pode ajudá-lo a simplificar seu programa de governança e atingir os objetivos de negócios.


Perguntas frequentes (FAQs)

As práticas recomendadas para a governança de dados incluem a criação de uma estrutura clara de governança de dados, a nomeação de administradores de dados, a definição da propriedade dos dados, o estabelecimento de padrões de qualidade de dados e a garantia de conformidade com os regulamentos relevantes.

Os três elementos principais da boa governança de dados são:

  1. Funções e responsabilidades claramente definidas para o gerenciamento de dados.
  2. Políticas e procedimentos de dados abrangentes.
  3. Qualidade de dados e medidas de segurança eficazes.

Os quatro componentes da governança de dados são:

  1. Propriedade e administração de dados
  2. Políticas e padrões de dados
  3. Gerenciamento da qualidade dos dados
  4. Segurança e conformidade de dados

A governança de dados bem-sucedida envolve metas claras, patrocínio executivo, funções bem definidas, políticas documentadas, auditorias regulares, verificações da qualidade dos dados e treinamento contínuo.

A governança básica de dados significa manter os dados precisos, seguros e bem organizados. Ela define regras sobre quem os possui, quem pode usá-los e como protegê-los. Isso ajuda as empresas a evitar erros, seguir regras e tomar decisões melhores.

Cadastre-se em nosso boletim informativo

Receba todas as informações mais recentes, atualizações legais e muito mais em sua caixa de entrada


Compartilhar

Mais histórias que podem lhe interessar

Faça um tour para conhecer a solução

Veja como pode ser simples e rápido gerenciar o cumprimento das regras de privacidade com automação por robô e IA.

Vídeos
Veja mais
Mitigando o OWASP Top 10 para aplicativos LLM 2025
A IA generativa (GenAI) transformou a forma como as empresas operam, escalam e crescem. Há um aplicativo de IA para cada finalidade, desde o aumento da produtividade dos funcionários até a simplificação...
Veja mais
Os 6 principais casos de uso de DSPM
Com o advento da IA geradora (GenAI), os dados se tornaram mais dinâmicos. Novos dados são gerados mais rápido do que nunca, transmitidos para vários sistemas, aplicativos,...
Veja mais
Lei de Privacidade do Colorado (CPA)
O que é a Lei de Privacidade do Colorado? A CPA é uma lei de privacidade abrangente assinada em 7 de julho de 2021. Ela estabeleceu novos padrões para a privacidade...
Veja mais
Securiti para Copilot em SaaS
Acelere a adoção do Copilot com segurança e confiança As organizações estão ansiosas para adotar o Microsoft 365 Copilot para aumentar a produtividade e a eficiência. No entanto, preocupações com segurança, como dados...
Veja mais
As 10 principais considerações sobre o uso seguro de dados não estruturados com a GenAI
Um número impressionante de 90% dos dados de uma organização não é estruturado. Esses dados estão sendo usados rapidamente para alimentar aplicativos de GenAI, como chatbots e pesquisas de IA....
Veja mais
Gencore AI: criando sistemas de IA seguros e de nível empresarial em minutos
À medida que as empresas adotam a IA generativa, as equipes de dados e IA enfrentam vários obstáculos: conectar com segurança fontes de dados não estruturadas e estruturadas, manter controles e governança adequados,...
Veja mais
Navegando pela CPRA: principais percepções para as empresas
O que é a CPRA? A Lei de Direitos de Privacidade da Califórnia (CPRA) é a legislação estadual da Califórnia que visa a proteger a privacidade digital dos residentes. Ela entrou em vigor em janeiro de...
Veja mais
Navegando pela mudança: Transição para o PCI DSS v4.0
O que é o PCI DSS? O PCI DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) é um conjunto de padrões de segurança para garantir o processamento, o armazenamento e a...
Veja mais
Protegendo dados+AI: manual para gerenciamento de confiança, risco e segurança (TRiSM)
Os crescentes riscos de segurança da IA deixaram 48% dos CISOs globais alarmados. Participe desta palestra para conhecer um manual prático para habilitar a confiança, o risco e a...
Startup da AWS apresenta governança de segurança cibernética com IA generativa Veja mais
Startup da AWS apresenta governança de segurança cibernética com IA generativa
Equilibrando a inovação e a governança com a IA generativa A IA generativa tem o potencial de revolucionar todos os aspectos dos negócios, com novos recursos poderosos. No entanto, com...

Palestras em destaque

Destaque 11:29
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Não é exagero - o diretor de análise da Dye & Durham mostra como a IA no trabalho realmente se parece
Assista agora Ver
Destaque 11:18
Rewiring Real Estate Finance - Como a Walker & Dunlop está atualizando seu portfólio de US$ 135 bilhões com base em dados
Assista agora Ver
Destaque 13:38
Acelerando milagres - Como a Sanofi está incorporando a IA para reduzir significativamente os prazos de desenvolvimento de medicamentos
Miniatura da Sanofi
Assista agora Ver
Destaque 10:35
Houve uma mudança significativa no centro de gravidade dos dados
Assista agora Ver
Destaque 14:21
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
A governança de IA é muito mais do que a mitigação de riscos tecnológicos
Assista agora Ver
Destaque 12:!3
Não é possível criar pipelines, armazéns ou plataformas de IA sem conhecimento comercial
Assista agora Ver
Destaque 47:42
Segurança cibernética - onde os líderes estão comprando, construindo e fazendo parcerias
Rehan Jalil
Assista agora Ver
Destaque 27:29
Criando IA segura com Databricks e Gencore
Rehan Jalil
Assista agora Ver
Destaque 46:02
Criando uma IA empresarial segura: um roteiro prático
Assista agora Ver
Destaque 13:32
Garantir uma governança sólida é como espremer gelatina
Assista agora Ver
Mais recentes
Veja mais
Resumo do Databricks AI Summit (DAIS) 2025
5 Novos Desenvolvimentos em Databricks e Como os Clientes Securiti se Beneficiam As preocupações com o risco de vazamento de dados confidenciais são atualmente o bloqueador número um...
Dentro do Echoleak Veja mais
Dentro do Echoleak
Como as injeções de prompt indireto exploram a camada de IA e como proteger seus dados O que é o Echoleak? O Echoleak (CVE-2025-32711) é uma vulnerabilidade descoberta no...
O que é avaliação de risco de dados e como realizá-la? Veja mais
O que é avaliação de risco de dados e como realizá-la?
Obtenha insights sobre o que é uma avaliação de risco de dados, sua importância e como as organizações podem realizar avaliações de risco de dados.
O que é o gerenciamento de postura de segurança de IA (AI-SPM)? Veja mais
O que é o gerenciamento de postura de segurança de IA (AI-SPM)?
AI SPM significa Gerenciamento de Postura de Segurança de IA. Ele representa uma abordagem abrangente para garantir a segurança e a integridade dos sistemas de IA em todo o...
Além do DLP: guia para a proteção moderna de dados com DSPM Veja mais
Além do DLP: guia para a proteção moderna de dados com DSPM
Saiba por que as ferramentas tradicionais de segurança de dados são insuficientes na era da nuvem e da IA. Saiba como o DSPM ajuda a proteger dados confidenciais e a garantir a conformidade.
Dominando o consentimento de cookies: Conformidade global e confiança do cliente Veja mais
Dominando o consentimento de cookies: Conformidade global e confiança do cliente
Descubra como dominar o consentimento de cookies com estratégias para conformidade global e para criar a confiança do cliente e, ao mesmo tempo, alinhar-se às principais normas de privacidade de dados.
Veja mais
Principais alterações nos regulamentos de implementação da PDPL da Arábia Saudita
Faça o download do infográfico para obter insights sobre as principais alterações nos Regulamentos de Implementação da PDPL da Arábia Saudita. Saiba mais sobre as alterações propostas e as principais conclusões...
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália Veja mais
Entendendo as regulamentações de dados no setor de telecomunicações da Austrália
Obtenha insights sobre as principais regulamentações de dados no setor de telecomunicações da Austrália. Saiba como Securiti ajuda a garantir uma conformidade rápida.
Gencore AI e Amazon Bedrock Veja mais
Criando IA de nível empresarial com a Gencore AI e o Amazon Bedrock
Saiba como criar copilotos de IA empresariais seguros com modelos do Amazon Bedrock, proteger as interações de IA com Firewalls LLM e aplicar o OWASP Top 10 LLM...
Due Diligence do fornecedor DSPM Veja mais
Due Diligence do fornecedor DSPM
O guia do comprador da DSPM foi criado para ajudar os CISOs e suas equipes a fazer as perguntas certas e considerar os recursos certos ao procurar...
O que há de novo no