5 maneiras de melhorar a governança de dados não estruturados

Nota: O seguinte artigo irá ajudá-lo com: 5 maneiras de melhorar a governança de dados não estruturados

Levar a governança e a segurança de big data ao nível da prática aplicada aos dados estruturados é fundamental. Aqui estão cinco maneiras de chegar lá.

As empresas precisam governar seus dados para mantê-los limpos e organizados para melhor uso e a governança de dados é uma coleção de processos, funções, políticas, padrões e métricas que garantem o uso eficaz e eficiente das informações para permitir que uma organização atinja seus objetivos com isso. dados.

VEJO: Kit de contratação: engenheiro de banco de dados (TechRepublic Premium)

As organizações se concentram na governança de dados para seus sistemas de registro e dados estruturados, mas e os dados grandes e não estruturados, como fotos, vídeos, documentos impressos digitalizados e mensagens de texto contínuas das mídias sociais?

Ramesh Koovelimadhom, da RCG Global Services, apontou várias fraquezas na governança de big data:

  • Contar com cientistas de dados que não possuem habilidades de TI para estabelecer padrões e procedimentos para dados.
  • A falta de disciplina e aplicação de processos no desenvolvimento de esquemas de dados.
  • Não limpar dados ruins.
  • Não apoiar pessoas e processos com tecnologia.

“A governança de dados bem-sucedida resolve problemas de negócios ao identificar as causas-raiz dos problemas de dados que impedem a eficácia dos negócios”, disse Koovelimadhom.

Então, como podemos melhorar a governança de dados não estruturados que agora representam cerca de 80% dos dados corporativos sob gestão? Aqui estão cinco maneiras de resolver o problema na empresa.

1. Use fontes de dados confiáveis

Os dados que as organizações criaram e acumularam diretamente são confiáveis, mas a maioria das organizações também adquire dados de fontes externas de nuvem à medida que constroem um repositório de dados agregados para análise.

Como você sabe que os dados dessas fontes externas são confiáveis? Você não — a menos que verifique o provedor de dados, entenda onde o provedor obteve seus dados e saiba como o provedor preparou e protegeu os dados. Se você estiver em um setor sensível como o de saúde, também desejará saber que os dados de pacientes individuais foram anonimizados para atender aos requisitos de privacidade.

VEJO: 4 etapas para garantir que suas análises permaneçam limpas e saudáveis (TechRepublic)

A verificação dos padrões de governança do fornecedor para garantir que eles se alinhem aos seus deve ser uma tarefa de rotina realizada antes de qualquer contrato ser celebrado com um fornecedor. Antes de assinar um contrato, você também deve solicitar a auditoria de TI mais recente do fornecedor para que o desempenho recente de governança e segurança possa ser analisado.

2. Estabeleça diretrizes de dados não estruturados para acesso e permissões de usuários

Sistema de registro, dados estruturados têm regras firmes em vigor para acesso e permissões de usuários, mas dados não estruturados podem não. O acesso a dados não estruturados deve seguir as mesmas regras que os dados estruturados.

Em outras palavras, o acesso a dados não estruturados deve ser limitado aos usuários que precisam dos dados. Dentro da categoria de acesso, também é provável que haja níveis de permissão, com alguns usuários obtendo mais acesso aos dados do que outros, dependendo da função ou função do trabalho.

Essas decisões de acesso do usuário devem ser tomadas entre os departamentos de TI e do usuário final. Deve haver um mínimo de revisões anuais e procedimentos devem estar em vigor para que, se um indivíduo deixar a empresa, o acesso seja imediatamente removido como parte do processo de separação.

3. Proteja todos os dados

Os fundamentos da segurança de dados são redes confiáveis; métodos fortes de acesso de usuários e monitoramento; monitoramento de perímetro que verifica vulnerabilidades e possíveis violações; e hábitos do usuário alinhados às práticas recomendadas de segurança (como não compartilhar senhas ou não copiar dados em pen drives que podem ser transportados). Se os dados forem armazenados em hardware na borda da empresa, esse hardware deve ser fisicamente enjaulado e protegido quando possível, onde somente aqueles autorizados podem obter acesso.

A maioria desses padrões e práticas está em vigor com dados estruturados, mas não necessariamente com dados não estruturados, como dados da Internet das Coisas.

Os dados não estruturados devem ser regidos pelos mesmos níveis de diretrizes e práticas de segurança que seus equivalentes estruturados.

4. Use registro e rastreabilidade

Um software robusto de registro e rastreabilidade deve estar continuamente em funcionamento no que diz respeito a big data. Quem ou o que está acessando os dados? Quando e de onde? Se surgir um problema, qual evento iniciou o problema?

VEJO: Especialistas em segurança cibernética elogiam nova lei de IoT (TechRepublic)

Registro, rastreamento e (no futuro) observabilidade aceleram o tempo para a resolução de problemas e são essenciais para a segurança.

5. Descarte dados ruins

Como uma prática de limpeza de dados inicial, os dados ruins devem ser eliminados como brutos e os fluxos de big data de entrada. Há muitos big data ruins, sejam documentos que não são necessários, fluxos de IoT que contêm tantos handshakes de informações relevantes ou tópicos de mídia social supérfluos.

O processo de preparação de dados que faz parte da ingestão de dados deve eliminar esses dados para que nunca ocupem espaço no armazenamento. Os repositórios de big data também devem ser atualizados e revisitados regularmente com os dados que não são mais necessários serem descartados.

Table of Contents