Мы используем файлы cookie, чтобы сделать наш веб-сайт удобнее. Используя данный веб-сайт и просматривая его разделы, вы тем самым соглашаетесь с Политикой конфиденциальности

Что такое управление жизненным циклом данных?

22 августа, 2023
Что такое управление жизненным циклом данных?
Изображение от pikisuperstar на Freepik
Управление жизненным циклом данных (DLM) — это процесс обеспечения надлежащей защиты данных на протяжении всего их существования. Основными этапами жизненного цикла данных являются создание, хранение, использование, обмен, архивирование и уничтожение.
Цель управления жизненным циклом данных — обеспечить безопасность данных и их соответствие нормативным требованиям на всех этапах, не влияя при этом на производительность бизнеса.

Достижение этой цели требует применения различных правил и процессов на разных этапах жизненного цикла данных. Например, большинство стратегий защиты данных для хранимого цифрового контента включают в себя различные меры по управлению контролем доступа.

Следует отметить, что управление жизненным циклом данных тесно связано с управлением жизненным циклом информации (ILM), однако между ними есть тонкая грань.
Управление жизненным циклом данных (DLM)

В чем разница между DLM и ILM?

Управление жизненным циклом данных (DLM) занимается необработанными данными, например, файлами и базами данных, и их атрибутами, такими как тип файла, размер и возраст.
Управлением жизненным циклом информации (ILM) кроме вышеназванного включает в себя информацию, содержащуюся в файле или записи базы данных, и то, как различные фрагменты данных связаны между собой.

Например, несколько фрагментов исходных данных из различных хранилищ могут составлять единицу информации, такую как заказ на поставку компании. Как DLM, так и ILM могут охватывать и структурированный и неструктурированный контент, как в локальном доступе, так и в «облаке».

Три основные цели управления жизненным циклом данных

Наиболее важными целями управления жизненным циклом данных являются:
  • Конфиденциальность — данные должны быть защищены от несанкционированного доступа, обмена и кражи.

  • Целостность — данные должны быть подлинными, точными и достоверными. Одной из угроз целостности данных является наличие нескольких версий одних и тех же данных и отсутствие четкого указания на то, какая из них является основной.

  • Доступность — поскольку бизнес работает на данных, очень важно обеспечить их доступность для авторизованных пользователей с помощью поиска или других методов навигации. Доступность также включает в себя эффективную обработку и визуализацию данных для обоснования бизнес-стратегии.

Фазы управления жизненным циклом данных

Остановимся подробнее на основных фазах управления жизненным циклом данных, описанных в начале статье.
Фазы управления жизненным циклом данных
1
Создание: генерация и сбор — данные могут создаваться внутри компании или собираться ИТ-системами. Например, пользователи отправляют и получают сообщения электронной почты, а их браузеры часто хранят файлы cookie и данные истории поиска.
2
Хранение: обработка и управление — после создания данные хранятся в базах данных, файловых хранилищах, хранилищах данных и т. д. Данные нужно классифицировать в зависимости от их ценности и конфиденциальности, чтобы на их основе осуществлять такие процессы управлением и защитой данных, как контроль доступа, шифрование и предотвращение потери данных.

Кроме того, данные могут быть классифицированы как «горячие», «теплые» или «холодные» в зависимости от частоты обращения к ним.
3
Использование: анализ и визуализация — данные должны использоваться различными заинтересованными лицами: от бизнес-пользователей до клиентов и партнеров. Часто анализ и визуализация данных осуществляются с помощью приложений планирования ресурсов предприятия (ERP), управления персоналом (HR), управления взаимоотношениями с клиентами (CRM) и смежных приложений.
4
Обмен данные часто необходимо предоставлять другим пользователям или осуществлять совместную работу над ними. Управление жизненным циклом данных должно обеспечивать предоставление общего доступа только к необходимым данным и тому, что разрешено внутренними правилами и внешними нормативными актами.
5
Архивирование — данные, которые больше не используются, обычно архивируются в локальное или облачное хранилище. Архивирование целесообразно для данных, которые еще не могут быть уничтожены в связи с потребностями бизнеса или нормативными требованиями. Данные могут архивироваться в исходном или другом формате, например в виде дампа, и часто шифруются.
6
Уничтожение: повторное использование, переназначение или уничтожение — данные, которые больше не используются и не подлежат сохранению по нормативным требованиям, могут быть удалены. Однако сначала следует выяснить, можно ли использовать эти данные повторно для каких-то других целей.

Чем может помочь MAKVES DCAP

Сегодня в организациях зачастую хранятся петабайты структурированных и неструктурированных данных во многих хранилищах, поэтому эффективное управление доступом к данным просто невозможно без автоматизации процессов.

Система аудита и управления информационными активами MAKVES DCAP собирает информацию из Active Directory, рабочих станций, корпоративных файловых и почтовых серверов и аккумулирует информацию о пользователях и формирует наглядную матрицу доступа к информационным ресурсам компании.

В частности, MAKVES DCAP имеет функцию поиска копий файлов. Дубликаты опасны тем, что становится сложно определить, какой файл актуальный. Использование устаревшей версии документа может привести ко множеству проблем, в том числе к нарушению законодательства, ошибкам и неправильным решениям. MAKVES DCAP помогает найти копии файлов (даже файлы с разными именами, но одинаковым содержанием), и избежать распространение на хранилищах неактуальных версий документов.

Закажите демонстрацию Makves DCAP. Мы покажем, как MAKVES DCAP поможет в организации управления жизненным циклом данных, и ответим на все ваши вопросы.

Подпишитесь на блог
и присоединяйтесь к нам в соц сетях
Нажимая на кнопку, вы даете согласие на обработку персональных данных в соответствии с Политикой конфиденциальности
Другие статьи: