Logotipo de Zephyrnet

Compartir o no compartir: 3 claves para una entrega de datos más rápida y segura – DATAVERSITY

Fecha:

Los datos representan el elemento vital de cualquier organización, ya sea recopilados y analizados para aumentar las ventas, desarrollar nuevas estrategias de marketing, mejorar la satisfacción del cliente o planificar estrategias a largo plazo. Los tomadores de decisiones clave estarían perdidos sin él.

A pesar del papel crucial que juegan los datos en toda la empresa, la cuestión de quién tiene acceso a la información y la mantiene segura a menudo crea una lucha interna que conduce a la pérdida de tiempo, lo que ralentiza la toma de decisiones importantes.

Entonces, ¿cuál es la respuesta? He identificado tres consideraciones clave para lograr una entrega de datos más rápida y segura que, en última instancia, garantice que las empresas puedan extraer todo el valor de sus activos de datos.

Conozca y muestre sus datos

Comprender qué datos tiene es el primer paso para decidir cómo se compartirá esa información. Solo cuando comienza este proceso, la mayoría de las organizaciones se dan cuenta de cuán dispersos están realmente sus datos, como lo que contienen las bases de datos locales, las plataformas SaaS en la nube y otras aplicaciones de software heredadas. 

Una vez identificado, el desafío se convierte en clasificar la información con etiquetas apropiadas, por ejemplo, luego catalogar y hacer que las etiquetas se puedan buscar de manera significativa e intuitiva. También es esencial tener en cuenta a los diferentes usuarios finales para crear una estructura de back-end que tenga sentido para todos, desde marketing hasta recursos humanos.

Mire cosas como si los miembros de su equipo necesitan buscar por nombre, dirección de correo electrónico, datos de ubicación o categoría de producto. ¿Necesitarán saber si la información del cliente proviene de Salesforce o de otra plataforma? Teniendo en cuenta este nivel granular de detalle, se crea una base de datos automatizada de una sola fuente que se vuelve más útil.

Me gusta comparar esto con una plataforma de comercio electrónico típica, donde los usuarios pueden agregar datos a su "carrito de compras" y luego solicitar exactamente lo que necesitan, como si hicieran un pedido en Amazon.

Controlar y gobernar sus datos: diga adiós al cumplimiento manual

A diferencia del escenario de comercio electrónico automatizado al que acabo de referirme, las políticas de "predeterminado a no" y de confianza cero centradas en la seguridad están obligando a las empresas a evaluar las solicitudes de información y cumplirlas manualmente a medida que ingresan. proceso de back-end laborioso que ralentiza las solicitudes y crea inconsistencias en el control y la liberación de datos.

Sin un unificado, en tiempo real el gobierno de datos una solución implementada, lo que debería ser un proceso de cumplimiento de cinco minutos puede tomar tres o cuatro días, lo cual es inaceptable en una organización que se mueve rápidamente. El procesamiento manual de estas solicitudes también puede dar como resultado que los administradores de datos a cargo del cumplimiento tengan diferentes estándares para confirmar quién está autorizado para obtener un conjunto de datos en particular y quién no. Estas tareas de revisión/aprobación a menudo recaen en equipos que tienen otras responsabilidades de tiempo completo además de sus roles de administración de datos. 

Después de todo, los seres humanos son seres humanos, lo que significa que es casi seguro que el cumplimiento manual conduzca a errores que pueden tener consecuencias críticas, no solo desde una perspectiva de seguridad, como fugas de datos, sino también desde el punto de vista de la precisión. Imagínese el potencial de error cuando los equipos de TI pueden recibir de 10 a 15 solicitudes por día y están presionados para cumplirlas lo más rápido posible.

La unificación y la automatización son la respuesta

Si aún no lo ha descubierto, la unificación y la automatización del proceso de cumplimiento de datos elimina los errores y crea una experiencia de usuario muy mejorada. La creación de un único punto de control de datos en toda la empresa no solo identifica quién puede acceder a información específica, sino que también hace que todo el proceso sea más rápido y seguro. 

Otras características deseables incluyen la automatización descubrimiento de datos, análisis y catalogación, que permiten a las empresas encontrar datos en todo el ecosistema, documentar el linaje de datos, escribirlos y etiquetarlos. Una vez que se han identificado esos datos, se pueden aplicar la política y los permisos.  

Agregando en un control de acceso La herramienta también ayuda a regular el acceso en función de esas políticas y, en última instancia, evita el flujo de trabajo de autorización manual, que consume mucho tiempo y es propenso a errores. Algunas soluciones basadas en SaaS también pueden abarcar varios tipos de bases de datos y automatizar los permisos de acceso en tiempo real.

El resultado es un único centro de comando y control central en todo el ecosistema de datos, que ayuda a definir y controlar lo que significa "acceso", ya sea acceso a nivel raíz o simplemente una cuenta de lector. La seguridad también se convierte en un factor crítico, particularmente con las regulaciones de HIPAA, que requieren que solo el estándar mínimo de datos esté disponible para el usuario.

Finalmente, una función de retroalimentación de consumo constante le permite al sistema saber qué datos se consumen y quién los consume. Esto sirve como una "doble verificación" de las políticas existentes y corrige inmediatamente cualquier infracción. 

Todos ganan cuando los usuarios tienen acceso a la información que necesitan en minutos en lugar de días. Unificar y automatizar procesos aparentemente rutinarios no solo brinda la velocidad necesaria, sino que también reduce el error humano, que podría tener graves consecuencias.

Cuando el conjunto de datos de una organización es más seguro mientras se comparte, se puede cumplir la promesa del uso de datos en toda la empresa. 

punto_img

Información más reciente

punto_img