jueves, 22 de diciembre de 2016

Gobierno de Datos para Big Data



Gobierno de datos significa asegurarse de que los datos empresariales están autorizados, organizados y tienen todos sus permisos en una base de datos con el menor número de errores posibles, manteniendo además tanto privacidad como seguridad. Es un equilibrio que no es fácil de mantener, particularmente cuando la realidad de dónde y cómo los datos están almacenados y procesados está en constante cambio.

Cuándo se comienza a trabajar con la variedad y velocidad del Big Data, es imprescindible tener que hacer Gobierno de datos. Pero ¿qué información tienes?, ¿quién tiene que acceder a esta información?, y ¿cómo gestionas las relaciones entre los datos? Veamos cuales son los pasos recomendados para crear un plan de Gobierno de datos.

1. Acceso de datos y autorización granular

No se puede tener un gobierno de datos eficaz sin controles granulares. En el nivel más bajo, debemos proteger los datos confidenciales con técnicas de ofuscación. Esto se hace mediante enmascaramiento de datos y diferentes vistas, donde se bloquean los datos en bruto tanto como sea posible, y gradualmente se proporciona más acceso hasta que das acceso a los administradores a una visibilidad mayor.

Si crearas una lista de control de acceso dirías algo así como que todo el personal de ingeniería puede acceder a esto. Pero si quieres que sólo unos pocos directores seleccionados dentro de un proyecto de IT tengan acceso, o que todos tengan acceso excepto una persona, tienes que crear un grupo especial. Y esto es una forma demasiado enrevesada de hacerlo.

Lo mejor es crear una combinación de expresiones de control de acceso con las diferentes formas en que se puede acceder a los datos (ficheros, tablas, etc.) y después implementar vistas de los datos originales. De esta forma estamos proporcionando vistas de los mismos datos brutos que pueden tener diferentes niveles de acceso. Esto da más seguridad integrada ya que es más directo.

2. Seguridad perimetral, protección de datos y autenticación integrada

El gobierno de datos no está completo si no hay seguridad en el punto final. Es importante conseguir tener un buen perímetro y cortafuegos alrededor de los datos que esté integrado con los sistemas y normas de autenticación existentes en la empresa. Cuando se trata de autenticación es importante que las empresas sincronicen con sistemas que ya tienen probados.
Bajo la autenticación tenemos que ver cómo se íntegra con LDAP (Lightweight Directory Access Protocol), Active Directory y servicios de directorios de terceros. Lo importante no es crear toda una infraestructura separada sino que lo mejor es integrarse con los sistemas existentes.

3.  Encriptacion y tokenización de datos

El siguiente paso después de proteger el perímetro y de autenticar todo acceso granular de datos, es asegurarse de que los archivos y la información personalmente identificable (PII) estén encriptados y tokenizados a través de todo tu pipeline. Es necesario cifrar y tokenizar los datos de forma que, independientemente de quien tenga acceso a ellos, pueda ejecutar los análisis que necesite sin exponer ninguno de esos datos personalmente identificables en ningún punto.

En cuanto a la forma de acceder de forma segura a los datos cifrados, es importante tener en cuenta los casos de uso tales como copias de seguridad y recuperación ante desastres.

4. Auditoría y análisis constante

La estrategia no funciona sin auditoría. El nivel de visibilidad y responsabilidad en cada paso del proceso es lo que permite gobernar los datos en lugar de simplemente establecer políticas y controles de acceso y esperar que ocurra lo mejor. También es cómo las empresas pueden mantener sus estrategias actualizadas en un entorno en el cual la forma en que vemos los datos y las tecnologías que usamos para administrar y analizar, están cambiando cada día.

La pieza final de una estrategia de gobierno de datos moderna es el login y el seguimiento. Estamos todavía en la infancia del Big Data y el Internet de las cosas, y es fundamental poder rastrear los accesos y reconocer patrones en los datos de modo que cuando la estrategia necesite ser actualizada, nosotros estemos por delante de ella.

La auditoría y el análisis puede ser tan simple como el seguimiento de archivos JSON. No todos los datos valdrán la pena rastrear y analizar, pero tu negocio nunca sabrá qué hasta que identifiques que algo cambia u ocurra una crisis y necesites  revisar una auditoría.

5. Arquitectura de datos unificada

En última instancia, el administrador de IT que supervisa la estrategia de administración de datos empresariales, debe pensar en los detalles de acceso granular, autenticación, seguridad, encriptación y auditoría. Pero el administrador de IT no debería detenerse ahí, sino que también debería pensar en cómo cada uno de los componentes se alimentan en su arquitectura de datos también debe pensar en cómo esa infraestructura necesita ser escalable y segura, desde la recopilación y el almacenamiento de datos hasta el Business Intelligence y la analítica y los servicios de terceros. El gobierno de datos es más acerca de repensar la estrategia y su ejecución, que sobre la propia tecnología.


Va más allá de un conjunto de normas de seguridad. Es una arquitectura única en la que se crean roles y se sincronizan a través de toda una plataforma y todas las herramientas que le aportas. La belleza de la infraestructura gobernada de forma segura se rige por la agilidad con la que se crean nuevos métodos. En cada nivel de la plataforma o incluso en un entorno de nube híbrida, tienes un punto de referencia para entender cómo tienes que implementar las reglas. Todos los datos pasan a través de esa capa de seguridad y de gobierno de datos.

No hay comentarios.:

Publicar un comentario