Business Intelligence Security

image_pdfimage_print

12Business Intelligence (BI) є незамінним інструментом для більшості компаній. Керівники широко використовують BI для того, щоб слідувати правильним бізнес-стратегіям. Маркетологи використовують BI, щоб зрозуміти поведінку клієнтів і пропозиції в доопрацюванні і просуванні продукту. BI отримала широке поширення для прийняття рішень на всіх рівнях.

За іронією долі, саме ця поширеність і є тою, яка створює ризики, щодо безпеки компаній, які використовують BI. Централізована архітектура багатьох бізнес-аналітиків означає, що багато конфіденційних даних зібрано в одному місці і використовується багатьма людьми. Якщо зловмисник отримає доступ, він може вкрасти величезну кількість даних або внести зміни до інформації, що використовується різними бізнес-одиницями.

Порушення безпеки можуть бути викликані і з внутрішніх джерел. Співробітник, що залишає компанію може забрати необмежену кількість корпоративних даних, якщо він має доступ до них. Результатом може бути основний “витік даних” або навіть крадіжка інтелектуальної власності, де містяться результати ринкових або клінічних випробувань з використанням BI.

Як і в будь-якій області інформаційних технологій, є тонкий баланс між створенням гарантій для корпоративних даних і простотою використання, що впливає на можливість користувача, ефективно виконувати свою роботу. Давайте подивимося на деякі з тенденцій в BI, які мають вплив на безпеку і методи, які можуть бути застосовані.

Користувачі повинні надати доступ тільки до даних в міру необхідності. Маючи доступ до неправильних даних означає не тільки потенційну вразливість безпеці, але й може привести до помилкових результатів аналізу і даремно витраченого часу – що станеться, якщо ви помилково проаналізуєте результати продажів за чужою територією?

Якщо доступ до елементів управління буде в сховищі даних або на рівні подання звітності? Це питання, яке було предметом обговорення в даній галузі. Тим не менш, можна з упевненістю сказати, що взагалі важче підтримувати управління в сховищі даних протягом тривалого часу. Надання або відмова в доступі користувачам для певних таблиць, стовпців і рядків займе багато часу DBA. Набагато легше управляти за допомогою інструментів презентацій або звітності. Єдиний недолік цієї стратегії є те, коли люди використовують різні інструменти для звітності до одних і тих же даних інструментами і шанс зробити помилку швидко зростає.

Дві тісно пов’язані тенденції, вибухове зростання мобільних пристроїв, а також вироблення Bring You Own Device (BYOD) в корпоративному IT роблять серйозний вплив на BI безпеки.

Люди починають очікувати мобільний доступ до всього у них в офісі, і компанії знаходять його більш ефективним для співробітників, щоб забезпечити свої власні пристрої, в тому числі ноутбуки, мобільні телефони і планшети.

У недавньому огляді Gartner, 33% компаній заявили, що вони планують застосувати мобільні рішення бізнес-аналітики в 2012 році. Зростаючий сегмент користувачів, мобільний телефон буде ексклюзивним, як вони споживають BI.

Все це означає, що чутливі BI дані будуть залишатись в безпечних межах корпоративної мережі, а також особисті і ділові дані будуть в остаточному підсумку на одному пристрої.

Іншою серйозною проблемою для мобільного доступу становить випадки втрати та викрадення пристроїв.

Втрата важливих даних може бути предметом крадіжки даних законів повідомлення в багатьох юрисдикціях.

Якщо мобільний пристрій має автономні можливості (дані хешуються локально) ризик крадіжки даних дуже високий. Політика має бути розроблена і прийнята для перевірки автентичності мобільних пристроїв і додатків BI повинні бути спроектовані так, щоб уникнути затримки локальних копій даних.

Шифрування даних також повинно бути високо в списку пріоритетів, коли йдеться про мобільні пристрої.

Щоб звести до мінімуму вплив витоку даних, компанії повинні розглянути де-ідентифікації даних у системі BI скрізь, де це можливо.

De-ідентифікація незворотній процес, що позбавляє дані, які представляють особисту інформацію (PII), таких як імена, телефонні номери, номери соціального страхування, номери кредитних карт. Це дуже широко використовується в інформаційних системах охорони здоров’я, де конфіденційна захищена інформація про стан здоров’я (PHI) уповноважена HIPAA політики.

Один із способів BI даних де-ідентифікації є лексемізацію. Цей процес, популярний в індустрії кредитних карт для досягнення відповідності стандартам PCI, включає в себе заміни конфіденційних даних з жетонами, які посилаються на дані в яких-небудь іншу зовнішню базу даних. Це означає, що тільки лексеми піддаються BI користувачів, а також додаткові привілеї можуть бути необхідні для доступу до вихідних даних.

Посилання на першоджерело:

Business Intelligence Security

Автор публікації студент 312 гр. ЖВІ ДУТ  – Король Дмитро

Записи з подібними тегами

Не виявлено подібних заголовків статей...