Las plataformas de datos modernas continúan creciendo en complejidad para satisfacer las necesidades cambiantes de los consumidores de datos. Los analistas de datos y los científicos de datos exigen un acceso más rápido a los datos, pero la TI, la seguridad y el gobierno están atascados, sin poder descubrir cómo dar acceso a los datos de una manera simple, segura y estandarizada a través de una amplia variedad de herramientas analíticas.
De hecho, según Gartner, hasta 2022, solo el 20 % de las organizaciones que invierten en el control de la información lograrán escalar sus negocios digitales. Como resultado, las organizaciones están diseñando marcos de acceso a datos que les permitan superar el desafío de la entrega de datos, mantener la escalabilidad y garantizar autorizaciones de datos universales entre todas las partes.
Por qué las plataformas de datos modernas son tan complejas
Las organizaciones de todos los tamaños continúan aprovechando los datos para comprender mejor a sus clientes, lograr una ventaja competitiva y mejorar la eficiencia operativa. Para satisfacer estas necesidades, es esencial una plataforma de datos empresariales capaz de manejar la complejidad de administrar y usar los datos.
Uno de los mayores desafíos que enfrentan los equipos de plataformas de datos en la actualidad es cómo hacer que los datos sean universalmente accesibles desde la amplia gama de sistemas de almacenamiento dispares (lagos de datos, almacenes de datos, bases de datos relacionales, etc.) mientras se cumplen requisitos de cumplimiento y gobernanza de datos cada vez más complejos debido a legislación de privacidad como GDPR, CCPA, etc.
Esta complejidad se ve exacerbada por la desconexión entre los grupos de partes interesadas de datos: la plataforma de datos técnicos y los equipos de arquitectura de datos; cumplimiento y seguridad de datos centralizados; científicos y analistas de datos que se sientan en las líneas de negocios autorizadas para generar conocimientos; y propietarios y administradores de datos responsables de crear nuevos productos de datos.
Sin un acceso adecuado a los datos y un marco de autorización para ayudar a automatizar los procesos, la complejidad de administrar los datos de los clientes y la información de identificación personal (PII) afectará significativamente la productividad y limitará la cantidad de datos disponibles que se pueden usar.
Cómo establecer la seguridad de datos basada en la nube y el cumplimiento normativo
Cuando las partes interesadas en los datos no están alineadas, las organizaciones se atascan en su viaje de entrega de datos. Esto se debe a que los consumidores de datos deben poder encontrar el conjunto de datos correcto, comprender su contexto, confiar en su calidad y acceder a él en la herramienta de su elección, todo mientras se debe confiar en los equipos de gobierno y seguridad de datos para aplicar la autorización de datos correcta. y políticas de gobernanza.
Acelerar el tiempo de comprensión en las plataformas de datos requiere un marco sólido que no solo satisfaga las necesidades de todas las partes interesadas, sino que también brinde la capacidad de escalar a medida que se expanden los sistemas.
Al diseñar o diseñar una solución para garantizar el uso responsable de los datos, es importante desarrollar un marco universal de autorización de datos que incluya estas seis capacidades clave:
1. Aproveche el control de acceso basado en atributos (ABAC)
La mayoría de las organizaciones comienzan a crear políticas de control de acceso mediante el control de acceso basado en roles (RBAC). Este enfoque es útil para casos de uso simples, pero dado que los roles son manuales e intrínsecamente estáticos, cada nuevo caso de uso requiere la creación de un nuevo rol con nuevos permisos otorgados a ese usuario.
A medida que la plataforma de datos crece en escala y complejidad, el resultado es un entorno de políticas doloroso llamado «explosión de roles». Además, cada sistema tiene sus propios estándares de definición y administración de permisos en roles, y RBAC a menudo se limita al acceso de granularidad gruesa (por ejemplo, a una tabla o archivo completo).
Alternativamente, ABAC permite a las organizaciones definir políticas dinámicas de autorización de datos al aprovechar los atributos de múltiples sistemas para tomar una decisión consciente del contexto sobre cualquier solicitud de acceso individual.
ABAC, un superconjunto de RBAC, puede admitir la complejidad de los requisitos de políticas granulares y expandir el acceso a los datos a más personas y casos de uso a través de tres categorías principales de atributos (usuario, recurso y/o ambiental) que se pueden usar para definir políticas.
2. Aplicación dinámica de políticas de acceso
La mayoría de las soluciones existentes para la aplicación de políticas aún requieren el mantenimiento de varias copias de cada conjunto de datos, y el costo de crearlas y mantenerlas puede aumentar rápidamente. Simplemente aprovechar ABAC para definir políticas no alivia completamente el dolor, especialmente cuando los atributos se evalúan contra la política de acceso en el punto de decisión. Esto se debe a que todavía apuntan hacia una copia estática.
Una vez que se completa el exigente trabajo de definir atributos y políticas, deben enviarse al motor de cumplimiento para filtrar y transformar dinámicamente los datos al redactar una columna o aplicar transformaciones de datos como anonimización, tokenización, enmascaramiento o incluso técnicas avanzadas como privacidad diferencial.
La aplicación dinámica es clave para aumentar la granularidad de las políticas de acceso sin aumentar la complejidad en el sistema de datos general. También es clave para garantizar que la organización siga respondiendo en gran medida a los cambiantes requisitos de gobierno.
3. Crear una capa de metadatos unificados
Si ABAC es el motor necesario para impulsar el acceso a datos seguro y escalable, entonces los metadatos son el combustible del motor. Brinda visibilidad sobre qué y dónde de los conjuntos de datos de la organización y es necesario para construir políticas de control de acceso basadas en atributos. Una capa más rica de metadatos también permite a las organizaciones crear políticas de acceso más granulares y relevantes con ella.
Hay cuatro áreas clave a tener en cuenta al diseñar el ciclo de vida de los metadatos:
- Acceso: ¿Cómo podemos habilitar el acceso sin problemas a través de la API para aprovechar los metadatos para las decisiones de política?
- Unificación: ¿Cómo podemos crear una capa de metadatos unificada?
- Desplazamiento de metadatos: ¿Cómo nos aseguramos de que los metadatos estén actualizados?
- Descubrimiento: ¿Cómo podemos descubrir nuevos metadatos técnicos y comerciales?
El desafío es que los metadatos, al igual que los datos, normalmente existen en varios lugares de la empresa y son propiedad de diferentes equipos. Cada motor analítico requiere su propio metastore técnico, mientras que los equipos de gobierno mantienen el contexto comercial y las clasificaciones dentro de un catálogo comercial como Collibra o Alation.
Por lo tanto, las organizaciones necesitan federar y unificar sus metadatos para que el conjunto completo esté disponible en tiempo real para las políticas de gobierno y control de acceso. Intrínsecamente, esta unificación se realiza a través de una capa abstracta, ya que sería poco razonable y casi imposible esperar tener metadatos definidos en un solo lugar.
La unificación de los metadatos de forma continua establece una única fuente de verdad con respecto a los datos. Esto ayuda a evitar la «desviación de metadatos» o la «desviación de esquema» (también conocida como incoherencia en la gestión de datos) a lo largo del tiempo y permite una gobernanza de datos y procesos empresariales eficaces, como la clasificación o el etiquetado de datos en toda la organización. También establece una taxonomía de datos unificada, lo que facilita el descubrimiento y el acceso a los datos para los consumidores de datos.
Las herramientas de administración de metadatos que usan inteligencia artificial para automatizar partes del ciclo de vida de los metadatos también son útiles, ya que pueden realizar tareas como identificar tipos de datos confidenciales y aplicar la clasificación de datos adecuada, automatizar el descubrimiento de datos y la inferencia de esquemas, y detectar automáticamente la deriva de metadatos.
4. Habilite la administración distribuida
Escalar el acceso seguro a los datos no es solo una cuestión de escalar los tipos de políticas y los métodos de aplicación. El proceso de toma de decisiones sobre políticas también debe poder escalar porque los tipos de datos disponibles y los requisitos comerciales necesarios para aprovecharlos son muy diversos y complejos.
De la misma manera que el motor de cumplimiento podría ser un cuello de botella si no se diseña adecuadamente, la falta de un modelo de acceso y una experiencia de usuario que permita a los usuarios no técnicos administrar estas políticas obstaculizará la capacidad de una organización para escalar el control de acceso.
La gestión eficaz del acceso a los datos debe buscar abarcar las necesidades únicas de todos los integrantes, no obstruirlas. Lamentablemente, muchas herramientas de gestión de acceso requieren una gestión de cambios compleja y el desarrollo de procesos y flujos de trabajo personalizados para ser eficaces. Las empresas deben preguntarse cómo este modelo de acceso se adapta a su organización desde el principio.
Para habilitar la administración distribuida, el sistema de acceso debe admitir dos áreas clave. En primer lugar, delegue la gestión de datos y las políticas de acceso a las personas de las líneas de negocio (administradores y administradores de datos) que comprendan los requisitos de datos o de gobierno y repliquen los estándares de gobierno centralizados en todos los grupos de la organización, y luego asegúrese de que el cambio se pueda propagar de forma coherente en todo el proceso. la organización.
5. Garantice una auditoría centralizada sencilla
Saber dónde se encuentran los datos confidenciales, quién accede a ellos y quién tiene permiso para acceder a ellos es fundamental para permitir decisiones de acceso inteligentes.
Esto se debe a que la edición es un desafío constante para los equipos de gobierno, ya que no existe un estándar único para la variedad de herramientas en el entorno empresarial moderno. La recopilación de registros de auditoría en varios sistemas para que los equipos de gobierno puedan responder preguntas básicas es dolorosa y no se puede escalar.
El equipo de gobierno también, a pesar de establecer las políticas al más alto nivel, no tiene forma de comprender fácilmente si sus políticas se aplican en el momento del acceso a los datos y si los datos de la organización están realmente protegidos.
La auditoría centralizada con un esquema coherente es fundamental para generar informes sobre cómo se utilizan los datos y puede habilitar alertas de violación de datos automatizadas a través de una única integración con el SIEM empresarial. Las organizaciones también buscan soluciones que auditen el esquema de registro, ya que permiten que los equipos de gobierno respondan preguntas de auditoría, ya que muchas soluciones de administración de registros se centran más en los registros de aplicaciones.
Otra consideración es invertir en un mecanismo de visibilidad básico al principio del recorrido de la plataforma de datos para ayudar a los administradores de datos y los equipos de gobierno a comprender el uso de los datos y ayudar a demostrar el valor de la plataforma. Una vez que la empresa sabe qué datos tiene y cómo los usan las personas, los equipos pueden diseñar políticas de acceso más efectivas en torno a ellos.
Por último, busque una arquitectura flexible impulsada por API para garantizar que el marco de control de acceso esté preparado para el futuro y sea capaz de adaptarse a las necesidades de la plataforma de datos.
6. Integraciones preparadas para el futuro
La integración con el entorno más amplio de una organización es un factor clave para cualquier enfoque de control de acceso exitoso, ya que la plataforma de datos probablemente cambiará con el tiempo a medida que evolucionen las fuentes de datos y las herramientas. Del mismo modo, el marco de control de acceso debe ser adaptable y admitir integraciones flexibles en toda la estructura de datos.
Una ventaja de usar ABAC para el control de acceso es que los atributos pueden provenir de los sistemas existentes dentro de la organización, siempre que los atributos se puedan recuperar de manera eficiente para tomar decisiones de políticas dinámicas.
La creación de una base flexible también evita que la organización tenga que descifrar toda la arquitectura desde el primer día. En cambio, pueden comenzar con algunas herramientas clave y casos de uso y agregar más a medida que comprendan cómo la organización usa los datos.
Después de todo, el conocimiento de las políticas es un continuo y los conocimientos interesantes se encuentran en la superposición de preguntas clave como, por ejemplo, ¿qué datos confidenciales tenemos? ¿Quién accede y por qué? ¿Quién debe tener acceso?
Algunas organizaciones optan por centrarse en el código abierto por este motivo, ya que tienen la opción de personalizar las integraciones para satisfacer sus necesidades. Sin embargo, una consideración clave es que construir y mantener estas integraciones puede convertirse rápidamente en un trabajo de tiempo completo.
En el escenario ideal, el equipo de la plataforma de datos debe permanecer reducido y tener una sobrecarga operativa baja. Es poco probable que invertir tiempo en diseñar y mantener integraciones proporcione una diferenciación a la organización, especialmente con varias herramientas de integración de alta calidad que existen en el ecosistema.
Éxito con la autorización universal de datos
Al igual que con cualquier gran iniciativa, es importante dar un paso atrás y aprovechar un enfoque de diseño a valor cuando se trata de asegurar el acceso a los datos. Esto significa encontrar los dominios de datos de mayor valor que necesitan acceso a datos confidenciales y habilitarlos o desbloquearlos primero, así como tratar de establecer visibilidad sobre cómo se utilizan los datos hoy para priorizar la acción.
Las organizaciones están haciendo inversiones significativas en sus plataformas de datos para desbloquear nuevas innovaciones; sin embargo, los esfuerzos de datos seguirán bloqueados en la última milla sin un marco subyacente.
Escalar la autorización de datos universal y segura puede ser un gran facilitador de la agilidad dentro de la organización, pero al aprovechar los seis principios anteriores, las organizaciones pueden asegurarse de mantenerse a la vanguardia y diseñar el marco subyacente adecuado que hará que todas las partes interesadas tengan éxito.