En el mundo de la gestión de datos, de alto riesgo, una sola grieta en los cimientos puede derribar un imperio entero. El reciente hackeo de Snowflake ha demostrado ser un evento catastrófico, con sus réplicas derribando fortalezas de datos en todas las industrias. ¿La última víctima? El titán de las telecomunicaciones AT&T, cuya filtración masiva de datos ha conmocionado al mundo empresarial. El 12 de julio de 2024, AT&T reveló que los datos de "casi todos" sus clientes inalámbricos se vieron comprometidos en una infracción relacionada con el hack de Snowflake. Esta divulgación, que se produjo siete semanas después del anuncio inicial de Snowflake sobre el acceso no autorizado a ciertas cuentas de clientes, profundizó la crisis y destacó las vulnerabilidades interconectadas en nuestro ecosistema digital. Lea más sobre el hack de Snowflake: los piratas informáticos roban un “volumen significativo” de datos de cientos de clientes de Snowflake Lea más sobre el hack de AT&T: la filtración masiva de datos de AT&T profundiza la crisis de Snowflake siete semanas después de que se revelara el hack Esta cascada de filtraciones de datos sirve como una cruda llamada de atención: en el panorama digital interconectado actual, la seguridad de sus datos es tan sólida como su eslabón más débil (o, en este caso, sus proveedores externos). Es un trago amargo para las 165 empresas afectadas por la violación de Snowflake y un recordatorio alarmante de que incluso los gigantes tecnológicos pueden ser víctimas de los ciberdelincuentes. Una cosa queda muy clara: se acabaron los días en los que desperdiciamos nuestros datos descuidadamente como si fueran una ensalada barata. Es hora de empezar a tratar nuestros datos como lo que realmente son: el ingrediente secreto de nuestra era digital. Y como cualquier receta preciada, debe conservarse con el máximo cuidado y precisión. Los riesgos de la gestión de datos perezosa Durante años, he sido el Jamie Oliver (Gritando sobre niños y verduras) de la arquitectura de datos, gritando a los cuatro vientos sobre la necesidad de entornos separados en el procesamiento y almacenamiento de datos. Sin embargo, he observado con horror cómo las empresas entregan sus datos a servicios de terceros en bandeja de plata, eligiendo la conveniencia de las conexiones directas en lugar de la seguridad gourmet de una gestión adecuada de los datos. Las organizaciones que utilizan servicios de terceros para procesar u operar sus datos deben crear mecanismos sólidos para controlar la exposición de los datos. No se trata simplemente de seguridad; se trata de maximizar el valor de los datos y al mismo tiempo minimizar los riesgos y costos. Imagínese administrar un restaurante animado. Su ingrediente secreto (los datos que le dan una ventaja competitiva) está cuidadosamente guardado. No entregarías tu libro de recetas a cada vendedor que cruza la puerta. De manera similar, en el mundo de los datos, es crucial un control cuidadoso sobre el acceso a la información. Una vez tuve una acalorada discusión con un administrador de cuentas de servicios de anuncios que no podía entender por qué nos negábamos a compartir los datos de conversión completos de nuestro sitio de comercio electrónico. Nuestra posición era clara: los datos de los usuarios son nuestro ingrediente secreto y deben mantenerse lo más cerca posible. Las cuatro zonas de datos: un enfoque equilibrado Para convertir esta pesadilla de la comida rápida en una estrategia de datos de estrella Michelin, propongo un enfoque de cuatro cursos para la gestión de datos: : donde los datos sin procesar se seleccionan y preparan cuidadosamente. Aperitivo: La zona de ingestión : una despensa segura a la que solo tiene acceso el jefe de cocina. Primer plato: La zona de datos sin procesar : donde los datos se preparan de manera experta para su consumo. Plato principal: La zona de análisis : donde se presentan y sirven ideas a los tomadores de decisiones. Postre: La zona de toma de decisiones Implementando las cuatro zonas Zona de ingestión Esta es tu área más vulnerable. Si bien el uso de soluciones de seguimiento de terceros es común, cree un contenedor para obtener estos datos, mapearlos, marcar información confidencial y prepararla para un almacenamiento seguro, intente configurar una extracción de información más frecuente de la solución de seguimiento y elimínela después de validarla. Todos los datos han llegado de forma segura a su propio contenedor. Zona de datos sin procesar Divida esto en dos operaciones: : limpie o haga hash de datos confidenciales, elimine sesiones incorrectas y combine fuentes de datos sin intervención humana. Preprocesamiento : transforme datos limpios en tablas más grandes para su análisis, aún sin contacto humano. Productos de datos Implementar reglas estrictas de acceso y políticas de retención de datos (45 días para preprocesamiento, 180 días para productos de datos). Recomendación: Zona de análisis Poner los datos a disposición de quienes sepan cómo trabajar con ellos. Asegúrese de que los datos a nivel de usuario estén protegidos y protegidos. Implementar el registro para todo el acceso y manipulación de datos. Zona de toma de decisiones Cargue datos agregados y no individuales a herramientas de visualización de terceros. Céntrese en los datos a nivel de persona o de canal para minimizar los riesgos. Fortaleciendo su fortaleza de datos: medidas de seguridad avanzadas Incluso la arquitectura de cuatro zonas necesita un refuerzo adicional. Aquí hay diez medidas críticas para fortalecer su fortaleza de datos: : la infracción de Snowflake explotó cuentas sin MFA. Que sea obligatorio en todas las zonas, sin excepciones. Autenticación multifactor (MFA) en todas partes : rote las credenciales periódicamente y controle si hay compromisos. Recuerde, algunas credenciales de Snowflake violadas tenían años de antigüedad. Gestión rigurosa de credenciales : implemente listas de permisos de red en sus zonas de análisis y datos sin procesar. Sólo las ubicaciones confiables deben tener acceso a su despensa de datos. Controles de acceso a la red : dado el papel que desempeña el malware de robo de información en infracciones recientes, refuerce sus defensas, especialmente en dispositivos utilizados tanto para fines laborales como personales. Protección contra malware de robo de información : no permita que su eslabón más débil rompa la cadena de seguridad de sus datos. Examine minuciosamente, supervise continuamente y administre activamente a sus proveedores externos. Gestión de riesgos de terceros : tenga listo un plan bien ensayado. Cuando ocurre una violación de datos, cada segundo cuenta. Plan de respuesta a incidentes entre zonas : en sus zonas de análisis y datos sin procesar, adopte un enfoque de "menos es más". Almacene sólo lo necesario, durante el tiempo que sea necesario. Minimización de datos : utilice un cifrado sólido para los datos en reposo en su zona de datos sin procesar y en tránsito entre todas las zonas. Piense en ello como la armadura de sus datos. Cifrado sólido : implemente monitoreo y detección de anomalías las 24 horas del día, los 7 días de la semana en todas las zonas. Es como tener un guardia vigilante siempre de guardia. Monitoreo continuo : asegúrese de que su arquitectura de datos cumpla con las regulaciones de protección de datos relevantes. No se trata sólo de seguridad; también se trata de protección legal. Consideraciones de cumplimiento Al incorporar estas medidas en nuestra arquitectura de cuatro zonas, creamos un sistema de gestión de datos que no sólo es funcional sino que también es una fortaleza en su seguridad. Recuerde, en el mundo de los datos, como en la cocina, no se trata solo de tener los ingredientes correctos, sino de cómo combinarlos y protegerlos lo que marca la diferencia entre un desastre de datos y un manjar digital. Una nota final del chef Soy un chef de datos, no un sumiller legal. Si bien puedo asesorarlo sobre cómo preparar y servir sus datos, para lograr el maridaje perfecto de vinos y cumplir con la ley, consulte con un asesor legal calificado. Ellos pueden guiarlo sobre el intrincado conjunto de leyes y regulaciones de privacidad que acompañan a nuestra cocina de datos. Si sigue estos principios, puede transformar sus datos de un posible brote de intoxicación alimentaria en el plato estrella de su restaurante. En el mundo de los negocios, como en la cocina, no se trata de tener los ingredientes más exóticos, sino de combinarlos con habilidad y cuidado para crear algo verdaderamente extraordinario. El plato de datos perfecto: una impresión duradera Mientras limpiamos la mesa de nuestro festín de gestión de datos, recapitulemos los ingredientes clave de nuestra receta para el éxito: Implemente la arquitectura de datos de cuatro zonas para organizar su cocina de datos. Fortalezca su fortaleza de datos con medidas de seguridad avanzadas. Cultivar una cultura en la que todos comprendan el valor de la seguridad de los datos. Audite y pruebe periódicamente sus prácticas de gestión de datos. No olvides el ingrediente secreto: la adaptabilidad. El panorama de los datos siempre está cambiando y su enfoque también debería hacerlo. , en el mundo de los datos, como en la alta cocina, la excelencia no se logra de la noche a la mañana. Es el resultado de una planificación cuidadosa, una ejecución meticulosa y un refinamiento continuo. Si sigue estos principios, no sólo evitará un desastre de datos, sino que también creará una obra maestra de gestión de datos que mantendrá su negocio próspero en la era digital. Recuerde Entonces, chef, ¿está listo para convertir sus datos en el plato estrella de su empresa? ¡La cocina es tuya! ¡Ahora, comencemos a cocinar con datos!