Home Nieuws Dicht de volwassenheidskloof op het gebied van gegevensbeveiliging: integreer bescherming in bedrijfsworkflows

Dicht de volwassenheidskloof op het gebied van gegevensbeveiliging: integreer bescherming in bedrijfsworkflows

1
0
Dicht de volwassenheidskloof op het gebied van gegevensbeveiliging: integreer bescherming in bedrijfsworkflows

Aangeboden door Capital One


Gegevensbeveiliging blijft een van de meest onvolwassen domeinen op het gebied van cyberbeveiliging van ondernemingen. Volgens IBMBij 35% van de inbreuken in 2025 gaat het om onbeheerde gegevensbronnen of ‘schaduwgegevens’. Dit duidt op een systematisch gebrek aan bewustzijn van basisgegevens. Dit komt niet door een gebrek aan apparatuur of investeringen. Dit komt omdat veel organisaties nog steeds worstelen met de meest fundamentele vragen: welke gegevens hebben we? Waar woont hij? Hoe beweegt het? En wie is verantwoordelijk?

In een steeds complexer wordend ecosysteem van databronnen, cloudplatforms, SaaS-applicaties, API’s en AI-modellen zijn deze vragen steeds moeilijker te beantwoorden. Het dichten van de volwassenheidskloof op het gebied van gegevensbeveiliging vereist een cultuurverandering waarbij beveiliging niet langer als triviaal wordt beschouwd. In plaats daarvan is bescherming ingebed gedurende de hele levenscyclus van gegevens, gebaseerd op robuuste inventarisatie, duidelijke classificatie en schaalbare mechanismen die beleid vertalen in geautomatiseerde vangrails.

Zichtbaarheid als basis

De grootste barrière voor de volwassenheid van databeveiliging is basiszichtbaarheid. Organisaties richten zich vaak op de hoeveelheid data die ze opslaan, maar niet op de onderliggende ingrediënten van die data. Bevat het persoonlijk identificeerbare informatie (PII)? Financiële gegevens? Gezondheidsinformatie? Intellectueel eigendom? Zonder dit niveau van begrip en inventarisatie zal het implementeren van zinvolle waarborgen veel moeilijker zijn.

Dit kan echter worden vermeden door prioriteit te geven aan bedrijfsmogelijkheden die gevoelige gegevens op grote en gevarieerde schaal kunnen detecteren. Detectie moet gepaard gaan met actie, het verwijderen van gegevens wanneer deze niet langer nodig zijn, en het beveiligen van gegevens waar deze aanwezig zijn, door beleidshandhaving op één lijn te brengen met duidelijk beleid.

Volwassen organisaties zouden moeten beginnen met het behandelen van gegevensbeveiliging als een kwestie van ‘het begrijpen van uw omgeving’. Houd de inventaris bij, classificeer wat er in het ecosysteem bestaat en stem de bescherming af op de classificatie in plaats van uitsluitend te vertrouwen op perimetercontrole of puntoplossingen voor opschaling.

Chaotische gegevens beveiligen

Een van de redenen waarom gegevensbeveiliging achterblijft bij andere beveiligingsdomeinen is dat gegevens zelf inherent chaotisch zijn. In tegenstelling tot perimeterbeveiliging, die afhankelijk is van expliciete poorten en gedefinieerde grenzen, zijn de meeste gegevens onvoorspelbaar. Dit betekent dat dezelfde onderliggende informatie in zeer verschillende formaten kan verschijnen: een gestructureerde database, een ongestructureerd document, een chattranscriptie of een analysepijplijn. Elke code kan enigszins verschillende coderingen of transformaties hebben die onverwachte en vaak niet-detecteerbare wijzigingen in de gegevens zelf veroorzaken.

Menselijk gedrag maakt de uitdaging nog groter, met acties die risico’s met zich meebrengen waarop de perimetercontroles niet kunnen anticiperen. Dit kan van alles zijn, van een creditcardnummer dat in een vrij commentaarveld is gekopieerd, een spreadsheet die buiten het beoogde publiek per e-mail wordt verzonden, of een dataset die opnieuw wordt gebruikt voor een nieuwe workflow.

Wanneer bescherming wordt toegepast aan het einde van een workflow, creëren organisaties blinde vlekken. Ze vertrouwen op downstream-inspecties om fouten in upstream-ontwerpen te vinden. In de loop van de tijd stapelt de complexiteit zich op en wordt het risico van blootstelling een kwestie van wanneer, niet of.

Robuuste modellen gaan ervan uit dat gevoelige gegevens op onverwachte plaatsen en in onverwachte formaten verschijnen, zodat er bescherming is vanaf het moment dat de gegevens worden vastgelegd. Diepgaande verdediging wordt een ontwerpprincipe: segmentatie, encryptie in rust en onderweg, tokenisatie en gelaagde toegangscontrole.

Het belangrijkste is dat deze bescherming hand in hand gaat met de levenscyclus van gegevens, van opname tot verwerking, analyse en publicatie. In plaats van controles achteraf in te bouwen, zorgen organisaties voor chaos. Ze accepteren variabiliteit als normaal en bouwen systemen die veilig blijven, zelfs als de gegevens afwijken van de verwachtingen.

Verbeter het bestuur met automatisering

Gegevensbeveiliging wordt operationeel duurzaam wanneer governance vanaf het begin wordt afgedwongen door middel van automatisering. In combinatie met duidelijke verwachtingen om een ​​afgebakende context te creëren: begrijpt het team wat is toegestaan, onder welke voorwaarden en met welke waarborgen de gegevens effectief kunnen worden gebruikt.

Dit is vandaag de dag belangrijker dan ooit. AI-systemen vereisen vaak toegang tot grote hoeveelheden gegevens, over verschillende domeinen heen. Dit maakt de uitvoering van beleid zeer uitdagend. Om dit effectief en veilig te kunnen doen, zijn diepgaande kennis, een krachtig governancebeleid en geautomatiseerde bescherming nodig.

Beveiligingstechnieken zoals synthetische data en tokenvervanging stellen organisaties in staat de analytische context te behouden, terwijl gevoelige waarden moeilijker leesbaar worden. Policy-as-code-, API- en automatiseringspatronen kunnen tokenisatie, verwijdering, bewaarlimieten en dynamische toegangscontrole afhandelen. Nu er vangrails zijn geïnstalleerd op de platforms die ze gebruiken, kunnen ingenieurs zich meer concentreren op het innoveren met data en het veilig verbeteren van bedrijfsresultaten.

AI-systemen moeten ook binnen dezelfde governance- en monitoringverwachtingen opereren als menselijke workflows. Machtigingen, telemetrie en controle over waartoe een model toegang heeft en welke informatie het kan publiceren, zijn van cruciaal belang. Bestuur zal altijd voor een zekere mate van wrijving zorgen. Het doel is om die wrijving goed te begrijpen, bevaarbaar en in toenemende mate geautomatiseerd te maken. Het bevestigen van doelen, het registreren van gebruiksscenario’s en het dynamisch verlenen van toegang op basis van rollen en behoeften moet een duidelijk, herhaalbaar proces zijn.

Op bedrijfsschaal vereist dit gecentraliseerde capaciteiten die het cyberbeveiligingsbeleid in het hele datadomein afdwingen. Dit omvat detectie- en classificatie-engines, tokenisatie- en detokenisatiediensten, retentiehandhaving en eigen mechanismen en taxonomieën die verwachtingen op het gebied van risicobeheer integreren in de dagelijkse uitvoering.

Als het goed wordt gedaan, zal bestuur een laag van empowerment zijn en geen obstakel. Metadata en classificatie zorgen voor geautomatiseerde beschermingsbeslissingen en versnellen de ontdekking en het zakelijk gebruik. Gegevens worden gedurende de hele levenscyclus beschermd met sterke verdedigingen zoals tokenisatie en worden verwijderd wanneer dit vereist is door regelgeving of intern beleid. Teams hoeven niet bij elke controlebeslissing handmatig “de gegevens aan te raken”, waarbij het beleid door het ontwerp wordt afgedwongen.

Bouwen aan de toekomst

Simpel gezegd gaat het dichten van de volwassenheidskloof op het gebied van databeveiliging niet zozeer over het adopteren van één baanbrekende technologie, maar meer over operationele discipline. Bouw een kaart. Classificeer wat je hebt. Integreer bescherming in workflows, zodat beveiliging op schaal kan worden herhaald.

Voor bedrijfsleiders die op zoek zijn naar meetbare vooruitgang in de komende 18 tot 24 maanden vallen drie prioriteiten op.

Creëer eerst een robuuste inventaris en metagegevensrijke data-ecosysteemkaart. Over zichtbaarheid valt niet te onderhandelen. Ten tweede: pas classificaties toe die verband houden met duidelijke en uitvoerbare beleidsverwachtingen. Verduidelijk welke beschermingen elke categorie vereist. En ten slotte: investeer in geautomatiseerde, schaalbare beveiligingsprogramma’s die rechtstreeks in ontwikkelings- en gegevensworkflows kunnen worden geïntegreerd.

Wanneer de bescherming verschuift van reactieve controles naar proactieve vangrails, wordt compliance eenvoudiger, wordt het bestuur sterker en kan AI-gereedheid worden bereikt, zonder dat dit ten koste gaat van de nauwkeurigheid.

Meer informatie over hoe Capital One DataboltEnterprise-gegevensbeveiligingsoplossingen van Capital One Software kunnen uw bedrijf helpen AI-ready te worden door gevoelige gegevens op schaal te beveiligen.


Andrew Seaton is vice-president, Data Engineering – Enterprise Data Detection & Protection, Capital One.


Gesponsorde artikelen zijn inhoud die is geproduceerd door bedrijven die voor de post hebben betaald of die een zakelijke relatie hebben met VentureBeat, en worden altijd duidelijk als zodanig gemarkeerd. Voor meer informatie kunt u contact opnemen met sales@venturebeat.com.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in