Para cada elemento de datos, el comité y / o los funcionarios de gobierno de datos que tienen la responsabilidad del gobierno de datos y la estrategia de seguridad como práctica dentro de la organización determinan una estrategia antes del almacenamiento del sistema.
La responsabilidad del gobierno de datos depende de toda la organización y de cada empleado o parte que trabaje con ella.
Cada usuario tiene un inicio de sesión único, idealmente centralizado con una capacidad de inicio de sesión único en todos los sistemas distribuidos, pero a menudo este no es el caso y muchas compañías aún operan de esta manera.
- ¿Qué es la ciencia de datos y el análisis de big data?
- ¿Cuáles son las razones por las que Pandas aún no puede convertirse en el kit de herramientas más poderoso para el análisis de datos?
- ¿Cuán estrechamente está relacionada la analítica de big data con el aprendizaje automático?
- ¿Cuáles son las mejores técnicas de minería de datos?
- ¿Dónde debo comenzar a aprender ML y minería de datos?
Vinculado a esto, se encuentran los criterios obvios de gestión y variación de contraseña (mayúsculas, minúsculas, caracteres especiales, sin palabras reales, sin caracteres repetitivos, sin PII vinculada a un individuo o su red familiar inmediata, contraseña mínima de 12 caracteres, sin contraseñas repetitivas , sin contraseñas similares, sin contraseñas históricas).
Vinculado a estos permisos y autorizaciones para una variedad de niveles de acceso hoy para coexistir en función del rol, departamento, función, persona, nivel de habilidad.
Existe el proceso de registro de cada transacción / interacción con datos para cada sistema. El proceso de ‘ajustar’ los datos de registro y las políticas de retención por tipo de datos, tipo de acceso / tipo de solicitud.
Para las transferencias, el FTP seguro es un estándar típico implementado entre dos partes (internas o externas) para la transferencia de datos para evitar contratiempos (esto no siempre es el caso en la práctica).
Si los datos son particularmente sensibles, esto puede implicar mayores niveles de seguridad, incluido el cifrado, protección sofisticada con contraseña y otras medidas, incluida la ofuscación de datos en espera de la lectura del archivo con una clave de cifrado.
Para los datos en reposo, lo mismo se aplica con valores más altos o datos más confidenciales que se cifran en varios niveles de sofisticación y restricciones de acceso a las partes nominadas (por lo tanto, cuentas).
Existe una política absoluta de no enviar datos por correo electrónico en torno a los datos de identificación personal y también será prudente limitar el intercambio de archivos de cualquiera de los datos que puedan volverse / ser considerados comercialmente sensibles.
En tales circunstancias, los repositorios de gestión del conocimiento y las capacidades de intercambio seguro de archivos se implementan para permitir a los usuarios compartir archivos dentro de un sistema estructurado que controla el acceso, recuperación, transferencia y transporte de archivos de datos solo para los fines previstos y permitidos.
Además, cada organización debe tener políticas y pautas de acceso a datos publicadas para todos sus empleados para asegurarse de que sean plenamente conscientes de sus obligaciones con respecto a los datos.
Personalmente, trabajé en proyectos como consultor en los que se me pidió que emprendiera sus propios programas de educación antes de que me permitieran comenzar a trabajar como un tercero que trabaja con esta organización.
Del mismo modo, me he visto obligado a trabajar en máquinas particulares con solo software autorizado y sistemas operativos y programas bloqueados para limitar la exposición.
Más allá de la estación de trabajo individual, existe el sistema y las políticas de seguridad de red y seguridad de toda la empresa.
En algunos casos únicos, los sistemas bloqueados sin conectividad a Internet pero con conexiones de red directas proporcionadas a través de la tecnología Desktop Shraing, como Citrix y VPN, sin instalaciones de impresión, pueden configurarse para que los trabajadores en el extranjero accedan y trabajen con datos almacenados en otro país con el propósito de análisis pero no recuerdo y visualización a nivel récord. (Por lo general, los agregados se pueden ver, así como los resultados del modelo / estadística, pero no PII en esta circunstancia).
Es necesario que haya procesos dentro de la organización que permitan monitorear todo lo anterior. Informe de acciones o solicitudes sospechosas, así como la capacidad de apagar / bloquear cualquier intento de este tipo y proteger la integridad del sistema en general.
La organización también necesita estar preparada y tener procesos para actuar en caso de violaciones sospechosas, procedimientos de investigación y litigios cuando sea relevante.