Этот процесс не одноразовый, и его необходимо повторять регулярно, например, при внедрении или выводе из эксплуатации приложений и датасетов.
Шаг 1. Создайте карту данныхПрежде всего, необходимо определить:
- Какие данные уже имеются
- Кто имеет доступ к каждому набору данных
- Какие имеются средства контроля доступа
Шаг 2. Найдите и классифицируйте конфиденциальные данныеЗатем нужно классифицировать данные, чтобы знать, какие типы данных имеются на ваших хранилищах. Это поможет расставить приоритеты в обеспечении безопасности хранилищ с важными данными, которые представляют наибольший риск для бизнеса.
Шаг 3. Определите владельцев данныхВладельцы данных обладают наибольшими знаниями о том, почему данные существуют и кто должен иметь доступ к ним. Они будут отвечать за проверку и регулирование доступа к данным, которыми они владеют.
Шаг 4. Контролируйте поток данныхПонимание того, как данные перемещаются между хранилищами или географическими точками, крайне важно для обеспечения защиты конфиденциальных данных. Более того, некоторые требования регуляторов запрещают перемещение данных за пределы определенных стран или регионов. Например, GDPR предписывает, что данные не должны перемещаться за пределы ЕС без причины.
Шаг 5. Выявляйте и устраняйте риски, связанные с даннымиОценив данные, собранные на предыдущих этапах, организация должна определить самые большие риски, связанные с данными, и начать разрабатывать и внедрять стратегии по обеспечению конфиденциальности данных.
Популярные методы и решения для выявления и устранения рисков, связанных с данными, включают:
- Обнаружение и классификацию данных
- Шифрование
- Маскирование
- PAM (управление привилегированным доступом)
- DCAP (управление доступом к данным)
- DLP (предотвращение потери данных)