Guide de gouvernance des données – ainsi que les meilleurs outils de gouvernance des données
Votre entreprise détient de nombreuses données sous format numérisé. Certaines de ces informations concernent des contrats et des processus commerciaux. Vos concurrents aimeraient obtenir ces détails. D'autres données sur votre système enregistrent les détails personnels des employés, des clients et parfois des fournisseurs. Vous devez particulièrement empêcher l'accès à ces informations car il existe exigences légales qui attendent de vous que vous protégiez cette catégorie de données. La perte de revenus qu’entraînerait une action en justice pourrait entraîner la fermeture de votre entreprise.
Vous devez donc protéger toutes les données de votre système, c’est-à-dire les informations sur la façon dont vous exercez vos activités et les informations sur les autres. Dans le cas de vos dossiers professionnels, vous devez également les protéger de la destruction. La gouvernance des données est la méthode que vous utilisez pour sécuriser les informations.
Nous entrons dans beaucoup de détails sur la gouvernance des données et les outils que nous incluons ci-dessous, mais au cas où vous manqueriez de temps, voici notreliste des meilleurs outils pour les outils de gouvernance des données :
- Gestionnaire de droits d'accès SolarWinds (ESSAI GRATUIT) Contrôle l’accès aux documents et aux ressources.
- ManageEngine ADAudit Plus (ESSAI GRATUIT) Gère les fichiers journaux et produit des audits de conformité aux normes.
- Feuille intelligente Modèles de projets de gouvernance des données.
- MOUTARDE Localise les données sensibles.
- Protection des données de N-able Cove Pour la découverte, la sauvegarde et la récupération des données.
- Gestion unifiée des points de terminaison Blackberry Sécurise l'accès aux applications et aux données sur tous les points finaux, y compris les appareils mobiles.
- Gestionnaire d'événements de sécurité SolarWinds (ESSAI GRATUIT) Collecte et gère les fichiers journaux, en les protégeant contre toute falsification.
- OSSEC Un système de prévention des intrusions.
- Symantec Prévention contre la perte de données Protège les données contre le vol.
Il existe trois catégories de menaces pour les données de votre système :
- Intrusion étrangère
- Vol d'initié
- Corruption ou destruction
Contrôles des données
Bien que votre système informatique soit un processeur de données automatique très efficace, la manière dont les organisations stockent les informations qui l’alimentent peut être très aléatoire. Vous serez surpris d’apprendre que vous ne savez probablement pas où se trouvent toutes vos données.
Lorsque vous évoluez vers une politique de gouvernance des données, vous devez d’abord localiser toutes les instances. Vous devez décider si vous souhaitez centraliser toutes les données ou les laisser dans des emplacements distribués. Quoi qu'il en soit, vous devez sauvegardez-les . Vous devez créer une stratégie de sauvegarde qui décide de la fréquence de copie et si ces copies doivent être mises à disposition en direct, doivent être stockées en tant que versions de fichiers, doivent remplacer les sauvegardes existantes et quoi. procédures de récupération vous devriez mettre en œuvre. Vous devez décider où ces sauvegardes sont conservées et vous devez vous assurer qu’elles sont sécurisées.
Une fois que vous avez mis en place la protection des données, vous devez déterminer comment les données seront mises à la disposition des employés, qui devrait exactement pouvoir les voir, qui peut les modifier, qui peut les supprimer et qui peut les copier. .
Vous devez également décider combien de temps vous devez conserver chaque catégorie de données et comment vous devez les retirer en toute sécurité.
Protection contre la perte de données vs continuité des données vs gestion des données vs gouvernance des données
La section ci-dessus décrit les tâches que vous devez effectuer pour gérer les données de votre entreprise. Cependant, plusieurs termes décrivent ces responsabilités.
La protection des données contre le vol s’appelle « protection contre la perte de données .» La sauvegarde et la récupération des données sont appelées « continuité de l'activité .» ' Gestion des données » est la pratique consistant à garantir que personne ne puisse utiliser les informations que vous stockez à des fins autres que les besoins explicites de votre entreprise. ' Gouvernance des données » couvre tous ces processus de gestion de données.
Une priorité de la gouvernance des données est de reconnaître la valeur des données. Il ne s’agit pas seulement de sa valeur pour vous et votre entreprise, mais aussi de la valeur qu’il pourrait avoir pour les autres.
La valeur des mesures de protection des données réside dans le coût pour l'entreprise d'indemniser les individus en cas de vol ou d'utilisation abusive de ces données. fins malveillantes . Un autre coût de la divulgation des données est l’effet de la législation. Votre entreprise peut être condamnée à une amende ou fermée par le gouvernement si vous ne protégez pas les données détenues sur d’autres entreprises et particuliers. Vous et les employés clés pourriez être emprisonnés, et vous pourriez tous être interdits d’occuper des postes à responsabilité.
La perte de réputation est un autre coût potentiel de la perte de données et du manque de gouvernance correcte des données. À l’inverse, une gouvernance des données efficace garantit la confiance dans votre marque, améliore la réputation de votre entreprise et renforce le potentiel de rentabilité de l’entreprise.
Mettre en œuvre la gouvernance des données
La gouvernance des données est mise en œuvre par des outils. Vous devez mettre en place des procédures automatisées pour gérer vos données et les sécuriser plutôt que d'attendre qu'un technicien mette en œuvre la stratégie manuellement. Cependant, de nombreuses variables doivent être définies au sein de chaque tâche. Vous devrez donc prendre de nombreuses décisions dès le départ sur la manière dont vous mettrez en œuvre votre politique de gouvernance des données .
Le principal livrable de la gouvernance des données est un document de politique. Celui-ci devrait décrire toutes les exigences du système de gestion des données qui sera mis en place. Vous déciderez des objectifs et des horizons temporels pour chaque domaine de gestion.
Des exemples du type de décisions que vous devez prendre incluent le nombre de « jours de données » que votre entreprise pourrait se permettre de perdre. Cela dictera la fréquence des sauvegardes. Vous devez rédiger une politique pour chaque catégorie de données détenues par votre entreprise :
- Données financières
- Données de transactions opérationnelles
- Informations de référence commerciale (contrats et plans)
- Informations personnellement identifiables
Vos obligations pour chaque type de données sont différentes. Vous devez également identifier les normes de sécurité des données pertinentes pour votre secteur et votre domicile.
Politique de gouvernance des données
Le document réel que vous produirez au cours de votre phase stratégique est le politique de gouvernance des données . Un point clé de ce document est la définition des rôles des utilisateurs pour chaque catégorie de données. Tout d’abord, vous devez nommer un Chief Information Officer (CIO) ainsi que les techniciens et administrateurs qui seront en charge de mettre en œuvre la politique de gouvernance des données. Cette équipe s'appelle le Conseil de gouvernance des données et effectuera le travail de création, d'affinement et de mise en œuvre de la politique de gouvernance des données.
Identifiez les types de tâches qui doivent avoir accès aux données. Chacun doit avoir des droits d'accès pour voir, créer, modifier ou supprimer des données. Gardez à l’esprit que les données sensibles seront conservées dans les documents et la base de données. L'utilisation de chacun doit être guidée par des applications, telles que les systèmes de gestion de documents et les écrans d'accès aux données – garantissant que personne n'a accès directement aux données et que toutes les actions qui opèrent sur vos magasins de données sont enregistrées.
Les étapes exactes dont vous avez besoin pour mettre en œuvre la gouvernance des données dépendent grandement du type de données que votre entreprise gère. Créez une bibliothèque de projets pour votre politique de gouvernance, commencez par une définition générale et travaillez vers de plus en plus de détails. Le Data Governance Institute propose ce qui suit cadre de projet :
Règles et règles d'engagement
- Mission et vision
- Objectifs, paramètres de gouvernance et mesures de réussite, et stratégies de financement
- Règles et définitions des données
- Droits de décision
- Responsabilités
- Contrôles
Personnes et organismes organisationnels
- Acteurs des données
- Un bureau de gouvernance des données
- Intendants de données
Processus
- Processus de gouvernance des données proactifs, réactifs et continus
Mise en œuvre de la gouvernance des données
La mise en œuvre d’une politique de gouvernance des données s’appelle « gestion de données .» La stratégie doit être intégrée dans les pratiques de travail quotidiennes et doit constituer un processus spécifique. Le Conseil de gouvernance des données continuera de surveiller l’efficacité de la politique et procédera aux ajustements en conséquence.
Votre tâche de gestion des données entrera dans les catégories suivantes :
- Découverte de données
- Gestion des droits d'accès
- Journalisation des accès et gestion des journaux
- Prévention des intrusions
- Audit de conformité aux normes
- Stratégie de sauvegarde des données
- Stratégie de récupération de données
Pour chacune de ces tâches, vous aurez besoin d'un outil automatisé. Il est peu probable que vous trouviez un seul outil de gestion de données qui vous plaise et qui exécute efficacement tous les processus que vous devrez mettre en œuvre. Recherchez un mélange d'outils distincts que vous pouvez organiser dans votre propre suite de gestion de données.
Outils de gestion des données
Notre méthodologie de sélection d’un outil de gouvernance des données
Nous avons examiné le marché des services qui vous permettent de superviser le respect de la confidentialité des données et analysé les options en fonction des critères suivants :
- Journalisation des activités
- Gestion des données sensibles
- Gestion des comptes utilisateurs
- Installations d'audit des journaux
- Automatisation des rapports de conformité
- Un essai gratuit ou un package de démonstration offrant la possibilité d'essayer avant d'acheter
- Bon rapport qualité/prix qui assure les fonctions GRC et peut être intégré aux outils de surveillance du système
En gardant ces critères de sélection à l’esprit, nous avons identifié une liste restreinte d’outils de gouvernance qui peuvent être adaptés pour contrôler la conformité à des normes spécifiques.
Vous pouvez en savoir plus sur ces outils dans les sections suivantes.
1. Gestionnaire de droits d'accès SolarWinds (ESSAI GRATUIT)
Gestionnaire des droits d'accès SolarWindsvous donnera un rapport de votre communauté d'utilisateurs actuelle et des autorisations accordées à chaque personne.
Principales caractéristiques:
- Prévention de la perte de données
- Audit Active Directory
- Réinitialiser les paramètres de sécurité
- Contrôles des autorisations d'accès
- Rapports de conformité
C'est votre point de départ pour l'aspect gestion des utilisateurs de la stratégie de gouvernance des données. Une fois que vous avez défini des groupes d'utilisateurs clairs, attribué des comptes individuels aux groupes et défini les autorisations pour chacun, vous pouvez mettre en œuvre cette nouvelle politique via Access Rights Manager.
Avantages:
- Fournit un aperçu clair des autorisations et des structures de fichiers grâce à un mappage et des visualisations automatiques
- Les rapports préconfigurés facilitent la démonstration de la conformité
- Tous les problèmes de conformité sont signalés après l'analyse et associés à des actions correctives.
- Les administrateurs système peuvent personnaliser les droits d'accès et le contrôle dans Windows et d'autres applications
Les inconvénients:
- SolarWinds Access Rights Manager est une plate-forme approfondie conçue pour les administrateurs système dont l'apprentissage complet peut prendre du temps.
L'outil surveille Active Directory , Microsoft Exchange , Partage de fichiers Windows , et SharePoint . Le module de reporting comprend un audit de conformité au RGPD, HIPAA et PCI DSS. Le logiciel s'installe sur Windows Server et vous pouvez l'obtenir avec un essai gratuit de 30 jours.
LE CHOIX DES ÉDITEURS
Gestionnaire des droits d'accès SolarWindsest notre premier choix pour un outil de gouvernance des données car il offre des contrôles sur les comptes d'utilisateurs et les autorisations de ressources, qui constituent la base de la protection des données. La gestion des accès des utilisateurs est un élément essentiel de la protection des données et le suivi des activités ne peut être mis en œuvre sans des définitions précises des utilisateurs. Le renforcement des politiques de mot de passe des comptes réduit le risque de piratage de compte, qui peut constituer une menace majeure pour la sécurité des données. La possibilité de lier l’activité aux identités des utilisateurs facilite une journalisation précise et contribue à réduire le risque de vol de données. Les rapports de conformité sont fournis par des modèles pour des normes spécifiques de confidentialité des données.
Télécharger:Obtenez un essai gratuit de 30 jours
Site officiel:https://www.solarwinds.com/access-rights-manager/registration
TOI:Serveur Windows
2. ManageEngine ADAudit Plus (ESSAI GRATUIT)
ManageEngine ADAudit Plusest un outil utile pour mettre en œuvre SOX , HIPAA , PCI DSS , FISMA , RGPD , et GLBA conformité. Le « AD » dans le nom de l'outil explique que ce système de sécurité se concentre sur Active Directory . L'outil surveille votre implémentation AD, enregistrant tout accès à la base de données d'autorisations et en sauvegardant les modifications afin qu'elles puissent être annulées.
Principales caractéristiques:
- Empêcher les modifications AD non autorisées
- Évaluation des autorisations
- Renforcement des droits d’accès
- Surveillance de l'intégrité des fichiers
Le tableau de bord de l'outil affiche des alertes chaque fois que les autorisations sont modifiées ou que des enregistrements d'utilisateurs sont ajoutés ou supprimés. Les journaux ADAudit Plus peuvent être archivés et stockés pendant trois ans, les rendant ainsi disponibles pour l'utilitaire de reporting et d'audit de l'outil.
Avantages:
- Rapports détaillés, peuvent générer des rapports de conformité pour toutes les principales normes (PCI, HIPAA, etc.)
- Prend en charge plusieurs domaines, idéal pour les grandes entreprises
- Prend en charge la délégation pour les équipes NOC ou d'assistance
- Vous permet d'afficher visuellement les autorisations de partage et les détails des groupes de sécurité
Les inconvénients:
- A une courbe d'apprentissage plus abrupte que des outils similaires
Cet outil s'installe sur les fenêtres et est disponible en éditions gratuites et payantes. Vous pouvez obtenir un30 jours d'essai gratuitde l'édition Professionnelle.
ManageEngine ADAudit Plus Commencez un essai GRATUIT de 30 jours
3. Feuille intelligente
Smartsheet est un application de bibliothèque de projets d'équipe . L'outil comprend des modèles de formulaires spécialement rédigés pour la gouvernance des données. Vous définissez une mission de projet, puis suivez de nombreuses couches de formulaires, en attribuant des tâches avec des délais à différents membres de l'équipe ou groupes.
Principales caractéristiques:
- Formulaires en ligne adaptables
- Bibliothèque de listes de contrôle de conformité
- Tâches attribuables
L'environnement comprend également des utilitaires de planification, tels que analyse du chemin critique et des estimations de calendrier.
Avantages:
- Conçu spécifiquement pour la gouvernance des données
- Offre de nombreuses options de personnalisation
- Comprend de solides outils de collaboration en équipe
- Double usage, peut être utilisé pour gérer d'autres projets
Les inconvénients:
- Processus très manuel, j'aimerais voir plus d'exemples et de modèles pour les nouveaux utilisateurs
- Peut être difficile à utiliser sans planification ni conseils
Smartsheet n'est pas seulement un outil de planification de gouvernance des données. Vous pouvez l'utiliser pour gérer n'importe quel projet que votre entreprise entreprend une fois le projet de gouvernance des données réglé. Il peut même être utilisé comme système de gestion du Help Desk. Tu peux recevoir un essai gratuit de 30 jours de Smartsheet cela vous donnera l'occasion de voir les différentes fonctions commerciales qu'il pourrait prendre en charge.
4. MOUTARDE
Lorsque vous mettrez en œuvre votre politique de gouvernance des données, votre première tâche sera de localiser toutes les données sur votre système . Si vous détenez des informations personnellement identifiables, SENF vous sera utile.
Principales caractéristiques:
- Localisateur de données sensibles
- Recherches de modèles
- Facile à gérer
Le programme effectue une recherche système de modèles de format de données, tels que les numéros de carte de crédit et les numéros de sécurité sociale. Le rapport de résultats vous indique les emplacements de ces instances de données.
Avantages:
- Utilisation gratuite
- Prend en charge les fonctionnalités multiplateformes sur Windows, Linux et Mac OS
- Est facile à lancer et ne sollicite pas les ressources du système
Les inconvénients:
- Assez limité dans ce qu'il peut faire de manière proactive
- Par rapport aux outils plus récents, SENF est obsolète en termes de fonctionnalités
- A été supprimé de GitHub, peut être difficile à trouver
« SENF » signifie « Recherche de numéros sensibles .» Il s’agit d’un outil gratuit développé par le bureau de sécurité de l’information de l’Université du Texas à Austin – ils maintiennent et développent toujours le programme. SENF continue de fonctionner les fenêtres , Linux , MacOS , et Unix . Le logiciel était disponible sur un référentiel GitHub mais a été supprimé depuis la première publication de cet article.
5. Protection des données de N-able Cove
LeProtection des données de N-able CoveLe service combine un logiciel de gestion des sauvegardes et l’espace de stockage – la société exploite des centres de données dans le monde entier.
Principales caractéristiques:
- Système de sauvegarde des données
- Stockage en ligne
- Conçu pour les fournisseurs de services gérés
Stockage en ligne est la meilleure solution de sauvegarde : conserver des copies sur votre propre site risque de détruire l'original et la sauvegarde en raison d'événements environnementaux.
Avantages:
- L'interface est simple et facile à apprendre
- Conçu pour les MSP, avec des fonctionnalités multi-locataires et des capacités de reporting
- S'adapte bien à une application basée sur le cloud
- Peut sauvegarder les données d'autres fournisseurs de cloud comme OneDrive
Les inconvénients:
- N-able Cove Data Protection est un outil très détaillé conçu pour les professionnels de l'informatique et l'exploration complète de toutes les fonctionnalités disponibles peut prendre du temps.
Les transferts de données sont rendus plus rapides grâce à la compression. Les données sont protégées par le cryptage AES, à la fois en transit et dans le stockage cloud. Seul votre compte a accès à la clé de déchiffrement, donc même le personnel du centre de données n'est pas en mesure de lire vos enregistrements. Le tableau de bord vous permet de commander la récupération de données sur votre site ou sur un autre site. N-able propose un 30 jours d'essai gratuit du service de protection des données Cove.
6. Gestion unifiée des points de terminaison BlackBerry
Disponible pour installation sur site ou en service Cloud, ce système gère les appareils mobiles avec les fenêtres , macOS , IOS , Android , Téléphone Windows , et Mûre ainsi que les appareils portables et les équipements IoT. Vous pouvez configurer des appareils en masse par type d'appareil ou fonction utilisateur et créer des zones sécurisées pour une utilisation en entreprise sur les appareils appartenant aux utilisateurs.
Principales caractéristiques:
- Options de déploiement
- Contrôle de la configuration des points de terminaison
- Suivi des appareils mobiles
Différents plans incluent différents niveaux de fonctions. Vous pouvez inclure la gestion des applications mobiles et la gestion du contenu mobile, qui protégeront les documents et les données accessibles à partir des appareils mobiles. D'autres options incluent des logiciels de messagerie, de messagerie et de collaboration sécurisés.
Avantages:
- Interface élégante et hautement personnalisable
- Prise en charge multiplateforme avec Windows, Mac OS, Linux, Android et iOS
- Disponible sur site et en tant que service cloud
Les inconvénients:
- J'aimerais voir plus d'options pour la sécurité mobile
- La synchronisation des messages peut retarder les e-mails
- La mise en œuvre est assez complexe par rapport à des solutions similaires
UEM Blackberry peut être évalué avec un essai gratuit .
7. Gestionnaire d'événements de sécurité SolarWinds (ESSAI GRATUIT)
La collecte des messages d'événements et leur stockage dans des fichiers journaux est une tâche essentielle pour la gouvernance des données. Vous devez suivre toutes les actions effectuées sur les données et stocker les enregistrements de ces événements. Vous devez également vous assurer que les intrus ne peuvent pas brouiller les pistes en modifiant les enregistrements dans les fichiers journaux. LeGestionnaire d'événements de sécurité SolarWindseffectue toutes ces tâches.
Principales caractéristiques:
- Système SIEM
- Réponses automatisées
- Protection des données
Le tableau de bord de l'outil affiche tous les messages du journal en direct lorsqu'ils se déplacent vers des fichiers. La visionneuse de données comprend des utilitaires d'analyse. L'outil comprend des formats de rapport pré-écrits pour vérifier la conformité aux normes de protection des données. Le gestionnaire d'événements de sécurité s'exécute sur Serveur Windows , mais il est capable de collecter les messages de journal provenant de n'importe quel système d'exploitation.
Avantages:
- Conçu pour les entreprises, peut surveiller les systèmes d'exploitation Windows, Linux, Unix et Mac
- Prend en charge des outils tels que Snort, permettant à SEM de faire partie d'une stratégie NIDS plus large
- Plus de 700 alertes préconfigurées, règles de corrélation et modèles de détection fournissent des informations instantanées lors de l'installation
- Les règles de réponse aux menaces sont faciles à créer et utilisent des rapports intelligents pour réduire les faux positifs.
- Les fonctionnalités intégrées de reporting et de tableau de bord contribuent à réduire le nombre d'outils auxiliaires dont vous avez besoin pour votre IDS.
Les inconvénients:
- Densité de fonctionnalités – nécessite du temps pour explorer pleinement toutes les fonctionnalités
Vous pouvez essayer SolarWinds SecurityEvent Manager avec un essai gratuit de 30 jours.
SolarWinds Security Event Manager Téléchargez un essai GRATUIT de 30 jours
8. OSSEC
Cet open source, système de prévention des intrusions gratuit appartient à une société de cybersécurité, Tendance Micro . L'outil vérifie les détails des fichiers journaux et prend automatiquement des mesures pour bloquer les comptes d'utilisateurs et les adresses IP des sources de transmission.
Principales caractéristiques:
- Système de prévention des intrusions
- Détecte les activités malveillantes
- Conseils communautaires
La connexion entre un événement détecté et une action corrective est appelée « politique .» Il est possible de rédiger vous-même ces règles. Cependant, la communauté active des utilisateurs de l’outil constitue une bonne source de politiques pré-écrites. La communauté fournit des trucs et astuces pour OSSEC et vous pouvez acheter un package de support en complément auprès de Trend Micro.
OSSEC peut être téléchargé à partir de GitHub et ça continue Unix , Linux , MacOS , et les fenêtres . Il n'y a pas de frontal pour cet outil, mais vous pouvez l'interfacer avec Kibana , Splunk , ou Journal gris .
Avantages:
- Peut être utilisé sur une large gamme de systèmes d'exploitation, Linux, Windows, Unix et Mac
- Peut fonctionner comme une combinaison SIEM et HIDS
- L'interface est facile à personnaliser et hautement visuelle
- Les modèles créés par la communauté permettent aux administrateurs de démarrer rapidement
Les inconvénients:
- Nécessite des outils secondaires comme Graylog et Kibana pour une analyse plus approfondie
- La version open source manque de support payant
9. Prévention des pertes de données Symantec
Symantec Data Loss Prevention analyse votre système à la recherche de données sensibles lors de l'installation. Le logiciel est piloté par des politiques qui dictent les actions que le service entreprendra en cas de détection d'actions inacceptables. Ces actions sont toutes enregistrées, ce qui rend les capacités d'audit de l'outil utiles pour HIPAA , RGPD , et PCI DSS conformité aux normes.
Principales caractéristiques:
- Détecte les comportements malveillants
- Contrôle l’accès aux données
- Suivi des copies de fichiers
Les documents sensibles sont crypté et leur accès est contrôlé par authentification. La copie, le déplacement et l'envoi par courrier électronique de ces fichiers peuvent être interdits et vous pouvez prendre les empreintes digitales de chaque copie lorsque les fichiers sont distribués, ce qui facilite la détection de la source des fuites. Le système est également capable, sur commande, de détruire complètement les fichiers , ne laissant aucune trace sur l'appareil. L'outil inclut le suivi des utilisateurs, ce qui est utile si vous devez enquêter sur un compte qui a déclenché une alerte suite à une activité suspecte.
Avantages:
- Combine DLP avec le suivi de l'activité des utilisateurs, lui donnant des fonctionnalités supplémentaires
- L'analyse automatique peut cartographier les emplacements sensibles où les données sont stockées
- Propose des temples et un flux de travaux pré-construits pour les principales normes de conformité, offrant de bonnes fonctionnalités prêtes à l'emploi
- Prend en charge la surveillance de l'intégrité des fichiers via un système d'empreintes digitales
Les inconvénients:
- Pourrait mieux s'intégrer avec d'autres outils Symantec
- Besoin d'une meilleure fonctionnalité Mac
FAQ sur la gouvernance des données
Que sont les outils de gouvernance des données ?
Un outil de gouvernance des données est un système qui permet la création et l’application de politiques de sécurité et de confidentialité des données. Ces outils suivent les événements qui se produisent sur les données et les enregistrent pour l'audit de la confidentialité des données ainsi que pour le contrôle de l'accès.
Qu’est-ce que la gouvernance des données ?
La gouvernance des données applique des règles de sécurité et de confidentialité aux événements d'accès aux données. Par exemple, votre entreprise peut opérer dans le secteur des soins de santé et devoir se conformer à la HIPAA afin d'attirer des entreprises. Dans ce cas, vous devrez vous assurer que les exigences HIPAA sont appliquées dans toute votre organisation. Un autre exemple vient des entreprises qui acceptent les paiements par carte de crédit. Dans ce cas, l’entreprise définirait sa politique de gouvernance des données de manière à assurer la conformité à la norme PCI DSS.
Qu’est-ce que la gouvernance des données en ETL ?
Extraire, transformer, charger (ETL) implique de déplacer ou de copier des données d'un emplacement à un autre et également de modifier le format ou le contexte de ces données au cours du processus. Cela peut être problématique pour le respect des normes de confidentialité des données, car vous devez maintenir l'intégrité des données. La signification du contexte d’origine des données doit être préservée afin de conserver un enregistrement approprié et véridique. Votre norme de gouvernance des données doit garantir que la signification des données n'est pas modifiée en changeant leur contexte au cours des processus ETL.
Qu’est-ce qu’une solution de gouvernance des données ?
Une solution de gouvernance des données est un progiciel qui contribue à l’application des normes de protection des données au sein d’une entreprise. Un service n’a pas besoin d’être un système complet en boucle fermée pour être considéré comme une solution de gouvernance des données. Il peut apporter une contribution partielle à la stratégie globale d’application de la gouvernance des données de l’entreprise tout en restant considéré comme une solution de gouvernance des données.