La gobernabilidad del Big Data significa asegurarse de que los datos estén autorizados, organizados y con los permisos de usuario necesarios en una base de datos. Esto con el menor número posible de errores. Obviamente manteniendo al mismo tiempo la privacidad y la seguridad.
Esto no parece un equilibrio fácil de conseguir. Sobre todo cuando la realidad de dónde y cómo los datos se alojan y procesan está en constante movimiento.
Contenidos de esta página
Pasos recomendados para crear un buen plan de gobernabilidad del Big Data
No se puede tener un gobierno de datos y/o gobernabilidad del Big Data efectivo sin controles granulares. Se pueden lograr estos controles granulares a través de las expresiones de control de acceso. Estas expresiones usan agrupación y lógica booleana para controlar el acceso y autorización de datos flexibles. Por medio de permisos basados en roles y configuraciones de visibilidad.
En el nivel más bajo, se protegen los datos confidenciales, ocultándolos. Y en la parte superior, se tienen contratos confidenciales para científicos de datos y analistas de BI. Esto se puede hacer con capacidades de enmascaramiento de datos y diferentes vistas donde se bloquean los datos en bruto. Tanto como sea posible y gradualmente se proporciona más acceso hasta que, en la parte superior, se da a los administradores una mayor visibilidad. Se pueden tener diferentes niveles de acceso, lo que da una seguridad más integrada.
Seguridad perimetral, protección de datos y autenticación integrada
La gobernabilidad del Big Data no ocurre sin una seguridad en el punto final de la cadena. Es importante construir un buen perímetro y colocar un cortafuegos alrededor de los datos, integrados con los sistemas y estándares de autenticación existentes. Cuando se trata de autenticación, es importante que las empresas se sincronicen con sistemas probados.Con la autenticación, se trata de ver cómo integrarse con LDAP [Lightweight Directory Access Protocol], Active Directory y otros servicios de directorio. También se puede dar soporte a herramientas como Kerberos para soporte de autenticación. Pero lo importante es no crear una infraestructura separada, sino integrarla en la estructura existente.
Encriptación y Tokenización de Datos
El siguiente paso después de proteger el perímetro y autenticar todo el acceso granular de datos que se está otorgando es asegúrese de que los archivos y la información personalmente identificable (PII) estén encriptados y tokenizados de extremo a extremo del pipeline de datos.
Una vez superado el perímetro y con acceso al sistema, proteger los datos de PII es extremadamente importante. Es necesario encriptar esos datos de forma que, independientemente de quién tenga acceso a él, puedan ejecutar los análisis que necesiten sin exponer ninguno de esos datos.
Constante Auditoría y Análisis
La estrategia no funciona sin una auditoría. Ese nivel de visibilidad y responsabilidad en cada paso del proceso es lo que permite a la TI «gobernar» los datos. Esto en lugar de simplemente establecer políticas y controles de acceso y esperar lo mejor para una adecuación en la gobernabilidad del Big Data. También es cómo las empresas pueden mantener sus estrategias actualizadas en un entorno en el que la forma en que vemos los datos. Así como las tecnologías que utilizamos para administrarlos y analizarlos están cambiando cada día.
Fuente: powerdata.es
¿Quieres saber más? Contacta a nuestros partners del Laboratorio de innovación tecnológica Disruplab. ¡Estarán encantados de atenderte!
Recomendaciones similares: