Data science

ข้อมูลของคุณปลอดภัยหรือไม่? วิธีประเมินและลดความเสี่ยงของข้อมูลของคุณ

ข้อมูลเป็นทรัพย์สินที่มีค่าที่สุดชิ้นหนึ่งของบริษัทใดๆ — แต่อาจเป็นสิ่งที่เราเข้าใจน้อยที่สุด เรามีรหัสและการตรวจสอบสำหรับโครงสร้างพื้นฐานทางกายภาพ เรามีแบบสำรวจความพึงพอใจสำหรับพนักงาน เรายังมีการตรวจสอบเวลาทำงานและการทดสอบความเสถียรสำหรับเว็บไซต์ แต่เรากำลังทำทุกอย่างที่ทำได้เพื่อทำความเข้าใจระดับที่ข้อมูลของเรามีความเสี่ยงหรือไม่ การรักษาความปลอดภัยมีมากกว่าการป้องกันตัวเองจากแฮกเกอร์ ในตอนท้ายของสเปกตรัม คุณมีความเสี่ยงสูงต่อกฎระเบียบของรัฐบาลและการละเมิดความปลอดภัยที่อาจทำให้ทั้งองค์กรสั่นคลอน แต่แม้สิ่งเล็กน้อย เช่น ข้อมูลที่ไม่ดีเพียงเล็กน้อยที่เข้าสู่ระบบ ก็สามารถทำให้เกิดผลกระทบต่อทุกแผนกได้ เราทุกคนสามารถทำงานได้ดีขึ้นในการประเมิน (และบรรเทา) ความเสี่ยงต่อข้อมูลของเรา กุญแจสำคัญคือการเริ่มต้นเล็ก ๆ เพียงตรวจสอบให้แน่ใจว่าคุณมีข้อมูลที่ถูกต้องในที่ที่ถูกต้อง จากนั้นคุณต้องการให้แน่ใจว่าบุคคลที่เหมาะสมสามารถเข้าถึงข้อมูลได้ และคนที่ไม่ถูกต้องจะไม่สามารถเข้าถึงข้อมูลได้ เมื่อคุณครอบคลุมข้อมูลดังกล่าวแล้ว และคุณได้กำหนดกระบวนการในการทำให้ข้อมูลของคุณสะอาดและเป็นมาตรฐานแล้ว คุณสามารถเริ่มมุ่งเน้นไปที่การทำให้เป็นแนวทางปฏิบัติประจำวันได้ สิ่งที่ต้องทำคือการผสมผสานที่ลงตัวระหว่างผู้คน กระบวนการ และเทคโนโลยี เราหมายถึงอะไรโดย 'ความเสี่ยง'? เมื่อคนส่วนใหญ่นึกถึงความเสี่ยงที่เกี่ยวข้องกับข้อมูล พวกเขาจะนึกถึงการละเมิดข้อมูลที่เป็นพาดหัวข่าวทันทีซึ่งดูเหมือนว่าจะทำให้ฟีดข่าวของเราล้นหลามด้วยความสม่ำเสมอที่น่าตกใจ แต่การรั่วไหลครั้งยิ่งใหญ่ที่ส่งผลกระทบต่อผู้ใช้หลายล้านคนนั้นไม่ถือเป็นเรื่องสำคัญเลยที่จะส่งผลกระทบร้ายแรงต่อบริษัทส่วนใหญ่ แม้แต่บันทึกที่เปิดเผยเพียงเล็กน้อยก็อาจส่งผลกระทบทางกฎหมาย การเงิน และชื่อเสียงอย่างร้ายแรง ค่าปรับสำหรับการละเมิด GDPR เพียงอย่างเดียวสามารถดำเนินการได้เป็นล้านดอลลาร์ โดยไม่ต้องพูดถึงต้นทุนที่ประเมินค่าไม่ได้ของการสูญเสียความไว้วางใจของผู้บริโภคในตลาดที่เชื่อมต่อและแข่งขันกันมากขึ้น การละเมิดเหล่านี้เกิดขึ้นได้อย่างไร? อาจเป็นอะไรที่ง่ายพอๆ กับข้อมูลที่ถูกต้องในที่ที่ไม่ถูกต้อง การสนทนาของเรามากมายเกี่ยวกับศูนย์ความปลอดภัยเกี่ยวกับข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (PII) หากข้อมูล PII ไม่ได้ระบุหรือไม่ได้อยู่ในฟิลด์ที่ถูกต้อง ตัวอย่างเช่น ข้อมูลการชำระเงินที่จับคู่กับฟิลด์ที่ไม่มีการป้องกันอย่างไม่ถูกต้องและดูโดยบุคคลที่ไม่ได้รับอนุญาต คุณอาจเสี่ยงต่อการเปิดเผยข้อมูลที่ละเอียดอ่อนบางอย่าง (Ilyafs/Shutterstock) แต่ความเสี่ยงภายนอกไม่ใช่อันตรายเพียงอย่างเดียวที่เราควรกังวล เมื่อไม่กี่ปีที่ผ่านมา IBM ได้คำนวณอย่างมีชื่อเสียงว่าข้อมูลที่ไม่ดีทำให้ธุรกิจในสหรัฐฯ เสียค่าใช้จ่ายมากกว่า 3 ล้านล้านเหรียญต่อปี นี่คือการเสียชีวิตจากบาดแผลนับพันครั้ง โดยแบ่งเป็นวินาที นาที และชั่วโมงที่สูญเสียไปจากการแก้ไขข้อมูลด้วยตนเอง การเรียกใช้รายงานผู้ต้องสงสัยซ้ำ และการดำเนินกลยุทธ์และโปรแกรมที่มีการกำหนดขอบเขตในขั้นต้นตามข้อมูลที่เปิดเผยในภายหลังว่ามีข้อผิดพลาด แน่นอนว่าปริมาณข้อมูลที่เราต้องจัดการเพิ่มขึ้นกว่า 400% ตั้งแต่ IBM เผยแพร่การศึกษานั้น — และมีเพียงการเติบโตเท่านั้น แล้ววันนี้เราจะเสียไปเท่าไหร่? และเราจะต้องสูญเสียมากแค่ไหนในอีกไม่กี่ปีข้างหน้า? เมื่อนำอันตรายเหล่านี้มารวมกัน สิ่งหนึ่งที่ชัดเจน: ไม่มีบริษัทใดที่สามารถเปิดเผยข้อมูลของตนให้ตกอยู่ในความเสี่ยงได้ อะไรเกี่ยวข้องกับการประเมินความเสี่ยง? เมื่อพูดถึงข้อมูลของคุณ ไม่มีสัญลักษณ์แสดงหัวข้อย่อยใดๆ ที่สามารถปกป้องคุณจากทุกสถานการณ์ได้ แต่คุณสามารถปรับปรุงความสมบูรณ์ของข้อมูลโดยรวมได้โดยพิจารณาความเสี่ยงของข้อมูลทั้งสามด้านอย่างละเอียดยิ่งขึ้น: แหล่งที่มา ความปลอดภัย และการปฏิบัติตามข้อกำหนด แหล่งข้อมูล การทำความเข้าใจทั้งคุณภาพของแหล่งข้อมูลแต่ละแหล่งและคุณภาพของการแมปข้อมูลเป็นกุญแจสำคัญในการประเมินความเสี่ยงของคุณ เมื่อเราพูดถึงแหล่งข้อมูล เราต้องพิจารณาไม่เพียงแค่ว่าข้อมูลมาจากไหน แต่ยังต้องคำนึงถึงว่าข้อมูลนั้นเข้าสู่ระบบของเราอย่างไร ตัวอย่างเช่น อาจปลอดภัยที่จะสมมติว่ารายชื่อลูกค้าเป้าหมายที่คุณซื้อจากผู้ขายนั้นไม่ถูกต้องหรือเป็นปัจจุบันเท่ากับรายชื่อลูกค้าเป้าหมายที่คุณได้รับจากแคมเปญล่าสุด ที่กำหนดเป้าหมาย และการเลือกเข้าร่วมสองครั้ง แต่ถึงแม้คุณสามารถ 100% เชื่อมั่นในความถูกต้องของทุกระเบียนจากทุกแหล่ง — รวมถึงการป้อนข้อมูลด้วยตนเองโดยพนักงานขาย การส่งจากแบบฟอร์มออนไลน์ใดๆ ก็ตาม การมีส่วนร่วมภายในผลิตภัณฑ์หรือแอปบนอุปกรณ์เคลื่อนที่ และข้อมูลที่ใช้ร่วมกันจากคู่ค้าหรือบริษัทแม่ คุณจะยังคงมองหาฟิลด์ มาตรฐาน และคำจำกัดความที่หลากหลายจากแหล่งที่มาต่างๆ แหล่งหนึ่งอาจต้องการรหัสประเทศในช่องหมายเลขโทรศัพท์ ในขณะที่แหล่งอื่นไม่ต้องการ แหล่งหนึ่งอาจมีฟิลด์ชื่อเดียว ในขณะที่แหล่งอื่นแยกชื่อและนามสกุล การจัดหาแหล่งข้อมูลเหล่านี้ให้ทุกคนพูดภาษาเดียวกัน (ถ้าจะพูด) อาจเป็นเรื่องท้าทายในตัวเอง แต่ก็คุ้มค่ากับเวลาและการพิจารณา โชคดีที่มีเทคโนโลยีที่พร้อมใช้งานซึ่งจะทำให้คุณภาพของข้อมูลเป็นไปโดยอัตโนมัติซึ่งเป็นส่วนหนึ่งของกระบวนการรวมข้อมูล ดังนั้นคุณจึงสามารถหลีกเลี่ยงความเสี่ยงด้วยการลงทุนแก้ไขข้อมูลด้วยตนเองที่ใช้เวลานาน ความปลอดภัยของข้อมูล หากข้อมูลทั้งหมดของคุณถูกรวบรวมในสเปรดชีต Excel เดียว คงจะง่ายทีเดียวที่จะมอบหมายให้บุคคลหนึ่งหรือสองคนคอยดูแลข้อมูลนั้น รักษาความปลอดภัย และตรวจสอบความถูกต้อง ต่อบรรทัดแต่ต่อบรรทัด แต่นั่นไม่ใช่โลกที่เราอาศัยอยู่ สำหรับพวกเราส่วนใหญ่ ภูมิทัศน์ของโครงสร้างพื้นฐานข้อมูลของเราคือเครือข่ายที่ซับซ้อนของโปรแกรมและแพลตฟอร์มที่เชื่อมต่อถึงกัน เห็นได้ชัดว่ามีเครื่องมือที่เชี่ยวชาญในการเชื่อมต่อระบบและการนำเข้าข้อมูลไปยังที่เก็บ และบางธุรกิจก็ประสบความสำเร็จเพียงแค่ทำอย่างนั้น — แต่พวกเขาเข้าใจถึงความสมบูรณ์ของข้อมูลจริงหรือ? พวกเขาจะทราบหรือไม่ว่ามีปัญหาด้านคุณภาพของข้อมูลหรือไม่ (deepadesigns/Shutterstock) ขั้นตอนแรกของการรักษาความปลอดภัยของข้อมูลคือการเชื่อมต่อกับแหล่งข้อมูลของเราอย่างปลอดภัย นำเข้าข้อมูล และดำเนินการตรวจสอบคุณภาพข้อมูลในครั้งแรกเพื่อให้แน่ใจว่าเราได้รับข้อมูลที่ถูกต้องในสาขาที่ถูกต้อง ขั้นต่อไป เทคโนโลยีการทำโปรไฟล์ข้อมูลช่วยให้เราแน่ใจว่าหมายเลขโทรศัพท์มีลักษณะเหมือนหมายเลขโทรศัพท์ และอีเมลมีลักษณะเหมือนอีเมล และอื่นๆ เพื่อให้เรารู้สึกปลอดภัยว่าเราไม่ได้จัดหมวดหมู่ข้อมูลที่ละเอียดอ่อนผิด เทคโนโลยีการทำโปรไฟล์บางอย่างอาจสามารถแก้ไขปัญหาข้อผิดพลาดของข้อมูลทั่วไปได้โดยอัตโนมัติ หลังจากนั้น ก็ถึงเวลาที่ผู้คนจะเข้ามามีส่วนร่วม ดังนั้นผู้เชี่ยวชาญด้านข้อมูลจึงสามารถแก้ไข กระทบยอด และตรวจสอบระเบียนใดๆ ที่ไม่สามารถประเมินได้อย่างมั่นใจโดยเครื่องมือคุณภาพข้อมูลอัตโนมัติ จำเป็นต้องมีกระบวนการและเวิร์กโฟลว์ที่เหมาะสม เพื่อให้บุคคลที่เหมาะสมสามารถพิจารณาได้อย่างเป็นทางการ สิ่งนี้จะต้องใช้เทคโนโลยีสำหรับสินค้าคงคลัง การดูแลข้อมูล และการเตรียมข้อมูล การปฏิบัติตาม เจตนาดี—แม้เจตนาดีที่หนุนหลังโดยเทคโนโลยีที่ดี—สามารถพาคุณไปไกลได้เท่านั้น การศึกษาล่าสุดโดยสำนักงานคณะกรรมาธิการข้อมูลแห่งสหราชอาณาจักร (ICO) พบว่ามีการละเมิดข้อมูลมากถึง % สามารถตรวจสอบย้อนกลับไปยังข้อผิดพลาดของมนุษย์ได้ เชื่อหรือไม่ นี่เป็นข่าวดี — ย้อนกลับไปใน 2015 IBM รายงานว่ามีการละเมิดข้อมูลเต็ม 95% เกิดจากความผิดพลาดของมนุษย์ ดังนั้น… ความคืบหน้าฉันเดา? เทคโนโลยี — รวมถึง Data Catalog ของเรา — สามารถช่วยได้ที่นี่โดยการจัดหาโครงสร้างพื้นฐานแบบรวมศูนย์สำหรับการจัดการและรับรองการปฏิบัติตามข้อกำหนดทั่วทั้งองค์กร ผลิตภัณฑ์เหล่านี้ช่วยให้คุณสร้างโปรโตคอลการเข้าถึงที่ชัดเจนและการอนุญาตที่จะปกป้องข้อมูลของคุณ โดยไม่สร้างอุปสรรคปลอมในการเข้าถึงที่อาจทำให้ผู้คนมีประสิทธิภาพในการทำงานน้อยลง นอกจากนี้ยังทำให้สามารถจัดประเภทข้อมูลโดยอัตโนมัติผ่านประเภทความหมาย และสร้างอภิธานศัพท์ทางธุรกิจที่กำหนดไว้อย่างดี เพื่อให้ทุกคนพูดภาษาธุรกิจเดียวกันเมื่อพูดถึงข้อมูลของคุณ วิธีลดความเสี่ยงด้านข้อมูลของคุณ หากคุณพยายามทำทุกอย่างพร้อมกัน คุณจะเผาผลาญตัวเองได้ ให้ช้าลงและไปทีละขั้นแทน เริ่มต้นด้วยการตรวจสอบให้แน่ใจว่าคุณได้รับข้อมูลที่ดีและน่าเชื่อถือเข้าสู่ระบบ จากนั้น คุณสามารถสร้างบุคลากร นโยบาย และโครงการต่างๆ ที่คุณต้องการเพื่อรักษาข้อมูลนั้นให้ปลอดภัยในระยะยาว ขั้นตอนที่ 1: การรวมข้อมูล วิธีที่ง่ายที่สุดในการป้องกันตัวเองจากข้อมูลที่ถูกบุกรุกคือการทำให้แน่ใจว่าจะไม่เข้าสู่ระบบของคุณตั้งแต่แรก ตามหลักการแล้ว คุณจะต้องตั้งค่าการตรวจสอบคุณภาพข้อมูลโดยอัตโนมัติซึ่งเป็นส่วนหนึ่งของกระบวนการนำเข้าข้อมูลของคุณ (carlos castilla/Shutterstock) จัดลำดับความสำคัญของแหล่งข้อมูลของคุณ บางแห่งน่าเชื่อถือมากกว่าแหล่งอื่นๆ ดังนั้น คุณจะต้องเลือกแหล่งที่มาที่ให้คุณค่าสูงสุด และฟังดูชัดเจน แต่คุณควรตรวจสอบให้แน่ใจเสมอว่าการนำเข้าข้อมูลหรือการย้ายข้อมูลควรทำผ่านโปรโตคอลการถ่ายโอนที่ปลอดภัย รวบรวมข้อมูลของคุณ นำข้อมูลของคุณมารวมกันไว้ใน Data Lake หรือคลังข้อมูลเมื่อใดก็ตามที่เป็นไปได้ ข้อมูลแบบรวมศูนย์จะตรวจสอบและจัดการได้ง่ายกว่าข้อมูลที่กระจายไปทั่วระบบและแผนกต่างๆ โปรไฟล์และล้างข้อมูลของคุณ ตรวจสอบจากระเบียนที่ไม่สมบูรณ์หรือไม่ถูกต้อง ลบรายการที่ซ้ำกัน และตรวจสอบให้แน่ใจว่าทุกช่องของทุกระเบียนมีการแมปและติดป้ายกำกับอย่างถูกต้อง ขั้นตอนที่ 2: การกำกับดูแลข้อมูล การกำกับดูแลข้อมูลคือการรวบรวมกระบวนการ บทบาท นโยบาย มาตรฐาน และตัวชี้วัด ที่รับรองการใช้ข้อมูลอย่างมีประสิทธิภาพและประสิทธิผลในการช่วยให้องค์กรบรรลุเป้าหมาย ลักษณะเฉพาะของการกำกับดูแลข้อมูลจะแตกต่างกันไปในแต่ละบริษัท แต่โดยปกติแล้วจะมีกลุ่มที่เกี่ยวข้องอย่างน้อยสามกลุ่ม: ไอที (หรือวิศวกรข้อมูล) นี่คือกลุ่มที่รวบรวมข้อมูล สร้างกระบวนการ และทำให้ข้อมูลพร้อมใช้งานภายในองค์กร สจ๊วตข้อมูล คนเหล่านี้คือผู้ที่เข้าใจข้อมูลจริงๆ ไม่ใช่แค่เพียงจุดข้อมูลเท่านั้น แต่ธุรกิจจะนำไปใช้อย่างไร พวกเขาจะตรวจสอบข้อมูลและทำให้แน่ใจว่าสามารถใช้และเชื่อถือได้ ผู้ใช้ทางธุรกิจ เหล่านี้คือผู้บริโภคข้อมูล ตั้งแต่นักวิเคราะห์ไปจนถึงหัวหน้าแผนก ตั้งแต่ C-suite ไปจนถึงผู้ร่วมให้ข้อมูลแต่ละราย ควรมีกฎเกณฑ์และการตั้งค่าการอนุญาตที่ชัดเจนซึ่งกำหนดว่าใครสามารถเข้าถึงข้อมูลได้ และเข้าถึงได้เมื่อใดและอย่างไร ขั้นตอนที่ 3: การทำงานอัตโนมัติ เว้นแต่คุณจะเก็บข้อมูลสำคัญไว้ในสเปรดชีตง่ายๆ ซึ่งเป็นวิธีที่ไม่มีประสิทธิภาพในการทำธุรกิจ คุณจะต้องใช้เทคโนโลยีในการจัดการข้อมูลของคุณซ้ำๆ โดยอัตโนมัติ (Seita/Shutterstock) การยกของหนักจะมาจากไอที เนื่องจากพวกเขาตั้งค่าเทคโนโลยีและกฎเกณฑ์ที่จะทำให้การรวมข้อมูล คุณภาพของข้อมูล การเตรียมข้อมูลเป็นไปโดยอัตโนมัติ จากที่นั่น กระบวนการกำกับดูแลและเวิร์กโฟลว์สามารถทำงานร่วมกันได้ หากบางสิ่งไม่สามารถดำเนินการโดยอัตโนมัติได้ จะต้องผ่านกระบวนการตรวจสอบอย่างเป็นทางการกับผู้ดูแลข้อมูล เมื่อคุณได้กำหนดและสรุปกระบวนการเริ่มต้นแล้ว การฝึกปฏิบัติจะไม่มากเหมือนการทำธุรกิจตามปกติ เมื่อมีข้อมูลใหม่เข้ามาในองค์กร กระบวนการที่กำหนดจะทำให้การล้างข้อมูล เพิ่มคุณค่า และทำให้ข้อมูลเป็นมาตรฐานโดยอัตโนมัติ ข้อมูลใดก็ตามที่ไม่สามารถรับรองได้อย่างมั่นใจด้วยวิธีการอัตโนมัติจะถูกส่งผ่านเวิร์กโฟลว์ที่กำหนดไว้และแก้ไขโดยผู้ที่รู้ข้อมูลดีที่สุด สิ่งนี้จะกลายเป็นวงจรชีวิตตามธรรมชาติของข้อมูลในบริษัทของคุณ นั่นอาจฟังดูเป็นอุดมคติ แต่คุณไม่จำเป็นต้องทำทั้งหมดในคราวเดียว อาจต้องใช้เวลาและอาจเปลี่ยนความคิด แต่ก็เป็นไปได้ เมื่อคุณได้รับการฝึกฝน เช่น กล้ามเนื้อ ยิ่งคุณออกกำลังกายมากเท่าไหร่ มันก็จะยิ่งแข็งแรงขึ้น การป้องกันตัวเองจากความเสี่ยง ข้อมูลของคุณมีความสำคัญเกินกว่าจะปล่อยให้โอกาสใด ๆ จะใช้ความสมดุลระหว่างผู้คนและกระบวนการ ซึ่งได้รับการสนับสนุนจากเทคโนโลยีและระบบอัตโนมัติที่เหมาะสม เพื่อให้คุณติดตามกระแสข้อมูลที่ไม่มีวันสิ้นสุดผ่านบริษัทของคุณ ในโลกที่สมบูรณ์แบบ เราทุกคนจะมีโซลูชันการรักษาความปลอดภัยระดับแนวหน้าและปฏิบัติตาม 100% กับคำแนะนำทุกชิ้นจากทีมไอที แต่แม้ในโลกที่ไม่สมบูรณ์นี้ เราก็สามารถก้าวหน้าได้อย่างมีนัยสำคัญ หากคุณพร้อมที่จะทำการเปลี่ยนแปลง ให้เริ่มต้นเพียงเล็กน้อย: ตรวจสอบให้แน่ใจว่าข้อมูลของคุณได้รับมาตรฐาน ล้างข้อมูล และปฏิบัติตามมาตรฐานใดก็ตามที่คุณมี การแก้ไขปัญหาแหล่งข้อมูลที่ถูกบุกรุกจะมีผลกระทบทั่วทั้งองค์กร ทำให้ทุกคนมีประสิทธิภาพและประสิทธิผลมากขึ้น และทำให้ทรัพยากรมีว่างมากขึ้นเพื่ออุทิศให้กับปัญหาข้อมูลที่ใหญ่ขึ้น เกี่ยวกับผู้แต่ง: แบรนด์ Felipe Henao ผู้จัดการผลิตภัณฑ์อาวุโสของ Talend รายการที่เกี่ยวข้อง: ความซับซ้อนของ Multi-Cloud เพิ่มภัยคุกคามความปลอดภัยในการนำทางความปลอดภัยของข้อมูลภายในการแบ่งปันข้อมูลในภูมิทัศน์ที่กำลังพัฒนาในปัจจุบัน เหตุใดผู้เชี่ยวชาญด้านความปลอดภัยจึงต้องคิดเหมือนปรมาจารย์ด้านข้อมูล

  • บ้าน
  • Business
  • Data science
  • Marketing
  • Leave a Reply

    Your email address will not be published. Required fields are marked *

    Back to top button