No mundo de alto risco do gerenciamento de dados, uma única brecha na fundação pode derrubar um império inteiro. O recente hack do Snowflake provou ser um evento catastrófico, com suas réplicas derrubando fortalezas de dados em todos os setores. A última vítima? A titã das telecomunicações AT&T, cuja violação massiva de dados causou ondas de choque no mundo dos negócios.
Em 12 de julho de 2024, a AT&T revelou que os dados de “quase todos” seus clientes sem fio foram comprometidos em uma violação ligada ao hack do Snowflake. Esta divulgação, ocorrida sete semanas após o anúncio inicial da Snowflake sobre o acesso não autorizado a determinadas contas de clientes, aprofundou a crise e destacou as vulnerabilidades interligadas no nosso ecossistema digital.
Leia mais sobre o hack do Snowflake: Hackers roubam “volume significativo” de dados de centenas de clientes do Snowflake
Leia mais sobre o hack da AT&T: A enorme violação de dados da AT&T aprofunda a crise para Snowflake sete semanas após a divulgação do hack
Esta cascata de violações de dados serve como um forte alerta: no atual cenário digital interconectado, a segurança dos seus dados é tão forte quanto o seu elo mais fraco – ou, neste caso, os seus fornecedores terceirizados. É uma pílula difícil de engolir para as 165 empresas afetadas pela violação do Snowflake e um lembrete alarmante de que até mesmo os gigantes da tecnologia podem ser vítimas de cibercriminosos.
Uma coisa fica clara: os dias de jogar nossos dados descuidadamente como uma salada barata acabaram. É hora de começar a tratar nossos dados como eles realmente são: o ingrediente secreto da nossa era digital. E como qualquer receita premiada, precisa ser guardada com o máximo cuidado e precisão.
Durante anos, fui o Jamie Oliver (Screaming about kids and veggies) da arquitetura de dados, gritando do alto sobre a necessidade de ambientes separados no processamento e armazenamento de dados. No entanto, observei com horror as empresas fornecerem os seus dados a serviços de terceiros numa bandeja de prata, escolhendo a conveniência do drive-thru das ligações diretas em vez da segurança gourmet da gestão adequada dos dados.
As organizações que utilizam serviços de terceiros para processar ou operar os seus dados devem criar mecanismos robustos para controlar a exposição dos dados. Não se trata apenas de segurança; trata-se de maximizar o valor dos dados e, ao mesmo tempo, minimizar riscos e custos.
Imagine administrar um restaurante movimentado. Seu ingrediente secreto – os dados que lhe proporcionam uma vantagem competitiva – é cuidadosamente guardado. Você não entregaria seu livro de receitas a cada vendedor que passasse pela porta. Da mesma forma, no mundo dos dados, é crucial um controlo cuidadoso sobre o acesso à informação.
Certa vez, tive uma discussão acalorada com um gerente de conta de serviço de anúncios que não conseguia entender por que nos recusamos a compartilhar os dados completos de conversão de nosso site de comércio eletrônico. Nossa posição foi clara: os dados do usuário são nosso segredo e devem ser mantidos o mais próximos possível.
Para transformar esse pesadelo do fast-food em uma estratégia de dados com estrela Michelin, proponho uma abordagem de quatro cursos para o gerenciamento de dados:
Esta é a sua área mais vulnerável. Embora o uso de soluções de rastreamento de terceiros seja comum, crie um contêiner para obter esses dados, mapeie-os, sinalize informações confidenciais e prepare-as para armazenamento seguro, tente definir uma extração mais frequente de informações da solução de rastreamento e removê-las após a validação todos os dados chegaram com segurança ao seu contêiner de propriedade.
Divida isso em duas operações:
Recomendação: Implementar regras rigorosas de acesso e políticas de retenção de dados (45 dias para pré-processamento, 180 dias para produtos de dados).
Disponibilize os dados para quem sabe trabalhar com eles. Certifique-se de que os dados no nível do usuário estejam criptografados e protegidos. Implemente o registro em log para todo acesso e manipulação de dados.
Carregue dados agregados e não individuais para ferramentas de visualização de terceiros. Concentre-se em dados de nível pessoal ou de canal para minimizar riscos.
Até a arquitetura de quatro zonas precisa de reforço adicional. Aqui estão dez medidas críticas para fortalecer sua fortaleza de dados:
Ao incorporar essas medidas em nossa arquitetura de quatro zonas, criamos um sistema de gerenciamento de dados que não é apenas funcional, mas também semelhante a uma fortaleza em termos de segurança. Lembre-se, no mundo dos dados, como na culinária, não se trata apenas de ter os ingredientes certos – é a forma como você os combina e protege que faz a diferença entre um desastre de dados e uma iguaria digital.
Sou um chef de dados, não um sommelier jurídico. Embora eu possa aconselhá-lo sobre como preparar e servir seus dados, para uma combinação perfeita de vinhos em conformidade legal, consulte um consultor jurídico qualificado. Eles podem orientá-lo sobre o intrincado conjunto de leis e regulamentos de privacidade que acompanham nossa culinária de dados.
Seguindo esses princípios, você pode transformar seus dados de um potencial surto de intoxicação alimentar no prato exclusivo do seu restaurante. No mundo dos negócios, como na culinária, não se trata de ter os ingredientes mais exóticos – trata-se de combiná-los com habilidade e cuidado para criar algo verdadeiramente notável.
À medida que limpamos a mesa em nosso banquete de gerenciamento de dados, vamos recapitular os principais ingredientes de nossa receita para o sucesso:
Lembre-se , no mundo dos dados, assim como na alta gastronomia, a excelência não é alcançada da noite para o dia. É o resultado de um planejamento cuidadoso, execução meticulosa e refinamento contínuo. Ao seguir esses princípios, você não está apenas evitando um desastre de dados – você está criando uma obra-prima de gerenciamento de dados que manterá seu negócio prosperando na era digital.
Então, chef, você está pronto para transformar seus dados no prato exclusivo da sua empresa? A cozinha é sua!
Agora, vamos cozinhar com dados!