En la era digital actual, la proliferación de datos y el advenimiento de análisis sofisticados han transformado la forma en que operan las organizaciones. El Modern Data Stack, que incluye herramientas y plataformas potentes para el almacenamiento, procesamiento y análisis de datos, desempeña un papel crucial en el aprovechamiento de los datos para impulsar el valor empresarial. Sin embargo, la apertura y el enfoque de “construye tu propio data stack” del Modern Data Stack tiene una desventaja: es fácil construir e implementar en producción rápidamente, descuidando la seguridad.

Una vez que tenga muchas herramientas diferentes para cada caso de uso en su empresa, descubrirá que no hay una manera fácil de aplicar políticas homogéneas en todo su stack. Algunos componentes tienen ciertas características, pero otros no. Es posible que algunos componentes no tengan ninguna seguridad.  Es una pesadilla para los equipos de seguridad y cumplimiento, que pueden sentir que están trabajando en una tarea imposible al asegurar los datos. 

El reciente ataque sufrido por los usuarios de Snowflake deja en claro que la seguridad debe tratarse con mucha más seriedad, y las opciones que podrían asegurar nuestros datos no deben descuidarse ni tratarse como una característica agradable ‘solo para el futuro’.

Así que exploremos algunos de los desafíos más relevantes al intentar asegurar los datos en un Modern Data Stack. 

Violaciones de datos

Las violaciones de datos pueden exponer información confidencial del cliente, propiedad intelectual y datos comerciales patentados, lo que genera pérdidas financieras, consecuencias legales y daños a la reputación. Esto puede suceder a través de violaciones internas, o a través de violaciones externas perpetradas por usuarios válidos subcontratados u otras intrusiones externas.  

Control de acceso

Es fundamental garantizar que solo el personal autorizado pueda acceder a los datos confidenciales. Los controles de acceso inadecuados pueden resultar en un acceso y uso indebido de los datos no autorizados. Los casos típicos son los empleados internos que miran datos no destinados a ellos, como salarios, datos de clientes o números financieros. El peor de los casos es cuando esos empleados pueden copiar o exportar datos confidenciales.   

Cifrado de datos

Los datos deben cifrarse tanto en reposo como en tránsito para evitar la interceptación y el acceso no autorizado. Si es posible, las claves de cifrado deben ser propiedad del cliente, para evitar el acceso no autorizado por parte de otro cliente que pueda abusar de los datos que comparten las mismas claves.  

Cumplimiento
Cumplir con los requisitos reglamentarios (por ejemplo, GDPR, HIPAA) es esencial para proteger la información confidencial y evitar fuertes multas. Restringir la superficie de cumplimiento es un enfoque común, ya que generalmente no todos los datos de la empresa requieren el mismo nivel de seguridad.  

Gobernanza de datos
Una gobernanza de datos adecuada garantiza la integridad, precisión y coherencia de los datos. También implica el seguimiento del linaje de los datos y el mantenimiento de pistas de auditoría. Esto generalmente requiere tecnología adecuada, especialistas específicos y cambios en los procesos comerciales.  

Dados los desafíos mencionados, hay algunos pasos que las empresas pueden aprovechar para que sus datos sean mucho más seguros. 

Autenticación multifactor (MFA)
Esto es imprescindible hoy en día. MFA requiere que los usuarios proporcionen dos o más factores de verificación para acceder a sus cuentas, lo que reduce significativamente el riesgo de acceso no autorizado. Esto también evita las fugas de datos debido a que los usuarios publican sus propias credenciales, algo mucho más común de lo esperado.  

Enmascaramiento de datos
Esta es una tecnología capaz de registrar y enmascarar datos confidenciales sobre la marcha, justo antes de que el usuario los vea. Esto permite a las organizaciones enmascarar datos confidenciales, limitar la cantidad de datos consumidos y detectar fraudes internos. Esto garantiza que la información confidencial esté oculta a los usuarios no autorizados, al tiempo que permite el acceso válido a los datos no confidenciales.

Registro y auditoría

Algunas herramientas permiten un seguimiento detallado de lo que hacen los usuarios, lo que permite a las organizaciones auditar el uso de los datos y cumplir con los requisitos reglamentarios.

Tener expertos en seguridad de datos puede reducir las responsabilidades, las multas y la pérdida de credibilidad, lo que podría afectar a las empresas mucho más de lo esperado.  El Centro de Excelencia de Modern Data Stack de BlueYeti tiene la seguridad en el centro de todas las consideraciones de datos porque sabemos que los entornos de datos inseguros no impulsan los resultados comerciales, sino que ponen en riesgo a toda la empresa. Tenga la seguridad de que, dondequiera que participen nuestros empleados, aplicaremos las mejores prácticas en seguridad de datos.