Gerçekten düşünürseniz, bir veri yaşam döngüsünü belirlemek oldukça zordur ve sektörünüze veya mesleğinize bağlı olarak, üzerinde anlaşmaya varılan adımların sayısı büyük ölçüde değişir. Örneğin, Harvard İşletme Okulu sekiz adım olduğunu iddia ediyor, ancak üçüncü adım olan işlemeye (verilerin oluşturulması ve toplanmasından sonra) kadar şifrelemeden söz etmiyor. Bilimsel toplulukta yayın, veri yaşam döngüsünün son adımıdır. Ayrıca, tüm alanlarda %100 güvenliğin, böyle bir durumun mümkün olduğuna dair hiçbir kanıt olmadan, ihtimal dışı bir durum olduğunu da belirtmekte fayda var. Siber güvenlik uzmanları bunu fark eder ve mevcut araçlarla riski mümkün olduğunca azaltmaya odaklanır.

Veri Yaşam Döngüsü Adımları
Genel olarak, kullanılabilir bir veri yaşam döngüsünde beş aşama vardır: Oluşturma, depolama, kullanım, arşivleme ve son olarak imha. Her aşamanın kendine özgü değerlendirmeleri vardır ancak tek bir tutarlı özelliği vardır: Her aşamada veri güvenliği sağlanır. Sürecin her aşamasında verileri izleyemez, erişemez veya denetleyemezseniz, başarısızsınız demektir. Yapabiliyorsanız, tebrikler, Big Tech’in bile başaramadığı sağlam bir veri yönetimi stratejiniz var!

Şimdi, izin yönetimini (kötü niyetli içeriden saldırıları önlemek için belirli verilere kimlerin erişebileceğini tanımlayan) karışıma eklerseniz durumu düşünün. Veri yaşam döngünüz tüm aşamalar için hala sağlam mı? Kendi cihazını getir girişimlerinden elde edilen verileri nasıl ele alıyorsunuz? Bir etkisi var mı ve şirket verileri nasıl korunuyor? Sürecinizle ilgili gelecekteki beyin fırtınasına yardımcı olmak için her yaşam döngüsü adımını biraz daha inceleyelim.

Veri Oluşturma
Veriler, manuel girişle, üçüncü taraflardan edinilen veya sensörler veya diğer ağ bağlantılı cihazlar gibi cihazlardan alınan birçok yolla oluşturulur. Geleneksel dosya oluşturmanın çok ötesine geçer. Bir üretim ortamında, örneğin işlevsel testler sırasında veriler bir veritabanında oluşturulur. Web sitesi formları veri toplar. Veriler VoIP çözümleri kullanılarak oluşturulur. Ses, video, belgeler, yapılandırılmış veya yapılandırılmamış olsun ve birden çok cihazda olsun, tüm verilerinizin nerede oluşturulduğunu düşünün. Bir e-keşif durumunda, sosyal medya ve araç verileri bile ifşa altındaki olası hedeflerdir. Herhangi bir bağlı cihaz/bulut hizmeti tarafından oluşturulanlar da dahil olmak üzere tüm veriler, oluşturuldukları anda koruma (mümkünse izin yönetimi/erişim kontrolü ile) gerektirir.

Veri depolama
Kendinden açıklamalı, ancak depolama yönteminden bağımsız olarak (teyp veya katı hal sürücüleri, ağa bağlı depolama), güvenlik bir zorunluluktur. Yedeklemeler kullanılarak veri kaybının önlenmesi sağlanır. Veri geri yükleme sürecinin ona güvenmeden önce çalıştığından emin olun ve yedekleme bütünlüğünü düzenli olarak doğrulayın. Şirketlerin çoğu yargı alanında verilerini kazara kaybolmaya karşı koruma sorumluluğu vardır. Donanım arızalarını veya sel gibi felaketleri suçlamak yeterli değildir, çünkü saha dışı bir çözüm de mevcut olmalıdır. Çoğu güvenlik uzmanı, bir veya daha fazla saha dışı olmak üzere en az üç yedekleme önerir.

Veri kullanımı
Veri kullanımı, görüntüleme, işleme, değiştirme ve kaydetme işlemlerini içerir. Bu, büyük verileri içerecektir (veri gizliliği uyumluluğu için gerektiğinde verileri anonimleştirdiğinizden emin olun). Anonim verilerin oluşturulması, yalnızca bir kişinin adının, adresinin ve telefon numarasının silinmesi meselesi değil, aynı zamanda veri girişlerinin herhangi bir kombinasyonunun kaldırılması meselesidir. özellikle bir kişiyi tanımla.

Kullanılan tüm yöntemler için veri işbirliği veya veri paylaşımı başka bir husustur. Verileri paylaşabileceğimiz sayısız yol (e-posta, VoIP, bulut depolama ve daha fazlası) göz önüne alındığında, bu, özellikle içeriden gelen tehditleri önlemenin zorluğu olmak üzere birçok şirket için bir acı noktasıdır.

Veri Arşivleme
Arşivler, daha eski ve nadiren kullanılan verileri depolamak için kullanılır. Güvenlidirler ancak talep üzerine kullanılabilirler. Yine, depolama yönteminden bağımsız olarak, yedeklemeler varsayılır ve erişim kontrol prosedürleri uygulanır.

Veri Yok Etme
Veri yaşam döngüsünün önemli bir unsuru. Veriler yok edildiğinde, yargı yetkisine ve geçerli mevzuata bağlı olacaktır. Bazı yargı bölgeleri, muhasebe verilerinin beş yıl süreyle saklanmasını gerektirir. Yazılım lisanslama kısıtlamaları (çoğu durumda yazılım lisansları yeni sahiplere geçmez) ve çok çeşitli mevcut veri kurtarma yazılımı çözümleri nedeniyle, şirketler artık bilgisayarlarını bağışlamamaktadır. Eski donanımları bir baskı sunucusu veya NAS olarak kullanarak yeniden amaca uygun hale getirebilirler veya daha tipik olarak sabit disklerin manyetikliğini giderme veya yakma yoluyla güvenli bir şekilde imha edilmesini sağlayabilirler.

Bir veri yaşam döngüsüne ilişkin bu genel bakış, teknolojiye olan bağımlılığımızın neden olduğu karmaşıklığı ve veri yayılımını anlamanızı sağlayacaktır. Bağladığımız her şey veri oluşturur ve veri gizliliği düzenlemelerini yöneten endüstri standartlarına ve/veya davalara karşı korumayı gelecekte de sağlamak için şirketlerin örgütlenmesi gerekir. Veri yaşam döngünüz, durumunuza yönelik operasyonel süreçleri tamamlayacağından, hiçbir iki şirket aynı süreçlere sahip olmayacaktır. Örneğin, bir avukat ekibinin gerçek bir perakende satış mağazasından farklı gereksinimleri olacaktır. Veri yaşam döngünüzü ve tüm karmaşıklıklarını anlamak, siber güvenlik çabalarınızı en üst düzeye çıkarmanın anahtarıdır. İlgili çaba buna değer mi? Çoğu evet derdi.



siber-1

Bir yanıt yazın