Kluczem do pomyślnego zapewnienia ładu danych jest podzielenie ustrukturyzowanych danych na jednostki danych i obszary podmiotów danych. Następnie możesz użyć rozwiązania do zapewniania ładu danych, aby otaczać określone jednostki danych i obszary podmiotów danych osobami, procesami, zasadami i technologią. Rozwiązanie ułatwia zarządzanie cyklami życia jednostek danych. Ustanowienie wspólnego słownictwa biznesowego w słowniku w katalogu danych pomaga również zarządzać danymi.
Technologia wykazu danych ma kluczowe znaczenie. Nie możesz zarządzać danymi, jeśli nie wiesz, gdzie są dane lub co to znaczy. Oprogramowanie wykazu danych zapewnia automatyczne odnajdywanie danych, automatyczne profilowanie, które określa jakość danych i automatyczne wykrywanie poufnych danych. Technologia katalogu danych pomaga również mapować różne dane na wspólne nazwy i definicje danych w biznesowym słowniku katalogu, aby zrozumieć, co oznaczają dane.
Klasyfikacja danych kategoryzuje zasoby danych, przypisując im unikatowe etykiety logiczne lub klasy na podstawie kontekstu biznesowego. Przykłady etykiet klasyfikacji lub klas to:
Numer paszportu.
Numer licencji kierowcy.
Numer karty kredytowej.
Kod SWIFT.
Imię i nazwisko osoby.
Można zdefiniować schematy klasyfikacji danych, takie jak schemat klasyfikacji poufności danych w katalogu danych. Aby zdefiniować schemat, należy skojarzyć zasady i reguły w katalogu z różnymi poziomami klasyfikacji.
Schemat klasyfikacji przechowywania cyklu życia danych zapewnia różne klasyfikacje przechowywania na potrzeby zarządzania cyklem życia danych. Niestandardowa aplikacja cyklu życia mikrousług może używać tego schematu do utrzymania cyklu życia danych w danym środowisku.
Oznacz atrybuty danych w swoim słowniku biznesowym klasyfikacjami poufności i przechowywania, które określają zarządzanie nimi. Etykietowanie atrybutu w słowniku automatycznie definiuje sposób zarządzania danymi mapowanych na atrybut w źródłowych magazynach danych. Katalog danych mapuje atrybuty danych fizycznych w różnych magazynach danych na atrybuty słownika biznesowego.
Możesz zintegrować wiele technologii z katalogiem danych, aby uzyskać dostęp do tych atrybutów i wymusić zasady i reguły we wszystkich magazynach danych w rozproszonym środowisku danych. Można również zastosować te same etykiety klasyfikacji do danych bez struktury.
Jednostki danych głównych są ważne, ponieważ ich dane są szeroko udostępniane. Jednostki danych głównych są często skojarzone z dokumentami. Klient i faktura, dostawca i umowa oraz podręcznik obsługi zasobów są przykładowymi jednostkami danych głównych i parami dokumentów. Korzystając z tego typu połączenia, można tagować powiązane dokumenty z wartościami danych głównych, takimi jak nazwa dostawcy, oraz zachowywać relacje między danymi ustrukturyzowanymi i bez struktury.
Możesz tworzyć potoki, które tworzą zaufane zasoby danych, korzystając z jednostek danych z ogólnego słownika w katalogu danych. Następnie możesz opublikować te zasoby na platformie handlowej danych, aby je udostępnić.
Kluczowym wnioskiem jest to, że możesz użyć dostępnych metod zarządzania danymi, aby mieć kontrolę nad swoimi danymi. Gdy zaufasz swoim danym, możesz ich użyć, aby zwiększyć wartość. Jak dobrze organizujesz i koordynujesz ład danych, określa poziom sukcesu.
Model dojrzałości zarządzania danymi
Model dojrzałości ładu danych opisuje dojrzałość umiejętności w zakresie objęcia wszystkich aspektów ładu w całym środowisku danych. Poniższe tabele mogą ułatwić ocenę Twojej aktualnej pozycji w modelu dojrzałości zarządzania danymi.
Ludzie
Nieuregulowany
Etap 1
Etap 2
W pełni regulowane
Brak sponsora wykonawczego uczestników projektu
Sponsor uczestników projektu
Sponsor interesariuszy gotowy
Sponsor interesariuszy na miejscu
Brak ról i obowiązków
Zdefiniowane role i obowiązki
Zdefiniowane role i obowiązki
Zdefiniowane role i obowiązki
Brak rady zarządzania danymi
Rada ds. zarządzania danymi istnieje, ale brak danych.
Rada kontrolna zarządzania danymi działająca z danymi
Rada nadzorcza ds. ładu danych ustanowiona wraz z danymi
Brak grup roboczych nad zarządzaniem danymi
Brak grup roboczych zarządzania danymi
Niektóre istniejące grupy robocze ds. zarządzania danymi
Wszystkie grupy robocze ładu danych są ustanowione i działają
Brak odpowiedzialności właścicieli danych za dane
Brak odpowiedzialności właścicieli danych za dane
Niektórzy właściciele danych są na miejscu
Wszyscy właściciele danych są na miejscu
Brak stewardów danych wyznaczonych z odpowiedzialnością za jakość danych
Niektórzy opiekunowie danych odpowiedzialni za jakość danych, ale zakres ich odpowiedzialności jest zbyt szeroki, obejmujący na przykład cały dział.
Opiekunowie danych są już ustanowieni i przypisani do grup roboczych zarządzania danymi dla konkretnych danych.
Zarządcy danych przypisani do grup roboczych zarządzania danymi dla określonych danych
Nikt nie jest odpowiedzialny za prywatność danych
Nikt nie jest odpowiedzialny za prywatność danych
Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność, brak narzędzi
Dyrektor ds. ochrony prywatności odpowiedzialny za prywatność przy użyciu narzędzi
Nikt nie jest odpowiedzialny za zabezpieczenia dostępu
IT odpowiedzialne za zabezpieczenia dostępu
Bezpieczeństwo IT odpowiedzialne za zabezpieczenia dostępu
Zabezpieczenia IT odpowiedzialne za zabezpieczenia dostępu i odpowiedzialne za wymuszanie prywatności
Brak zaufanego producenta zasobów danych
Zidentyfikowany jest wydawca danych, który jest odpowiedzialny za wytwarzanie zaufanych danych.
Zidentyfikowany i odpowiedzialny wydawca danych za publikowanie zaufanych danych
Zidentyfikowany wydawca danych, odpowiedzialny za publikację i tworzenie zaufanych danych
Nie zidentyfikowano ekspertów z dziedziny (MŚP) dla jednostek danych
Zidentyfikowane niektóre MŚP, ale nie zaangażowane
Zidentyfikowane MŚP i zaangażowane w grupy robocze ds. zarządzania danymi
Zidentyfikowane MŚP biorące udział w grupach roboczych zarządzania danymi
Proces
Bez nadzoru
Etap 1
Etap 2
W pełni regulowane
Brak wspólnego słownictwa biznesowego
Wspólne słownictwo biznesowe rozpoczęte w glosariuszu
Ustanowione wspólne słownictwo biznesowe
Wspólne słownictwo biznesowe zostało ukończone i utrzymane
Nie ma sposobu, aby poznać lokalizację danych, ich jakość ani wrażliwość
Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych w niektórych systemach w katalogu danych.
Automatyczne odnajdywanie, profilowanie i wykrywanie poufnych danych we wszystkich danych katalogu strukturalnego.
Automatyczne odkrywanie danych, profilowanie i wykrywanie poufnych danych w katalogu danych ze strukturalnymi i niestrukturalnymi danymi we wszystkich systemach, z pełnym automatycznym tagowaniem.
Brak procesu zarządzania tworzeniem lub konserwacją zasad i reguł
Zarządzanie zabezpieczeniami dostępu do danych, tworzeniem zasad i konserwacją w niektórych systemach
Zarządzanie bezpieczeństwem dostępu do danych, prywatnością oraz tworzeniem i utrzymywaniem zasad dotyczących przechowywania.
Zarządzanie bezpieczeństwem dostępu do danych, prywatnością oraz opracowywaniem i utrzymywaniem polityki przechowywania danych
Brak sposobu wymuszania zasad i reguł
Fragmentaryczne wymuszanie zasad i reguł zabezpieczeń dostępu do danych w systemach bez integracji z katalogiem
Wymuszanie zasad ochrony prywatności i bezpieczeństwa dostępu do danych w systemach z integracją katalogu
Wymuszanie zasad i reguł dotyczących zabezpieczeń dostępu do danych, prywatności i przechowywania we wszystkich systemach
Brak procesu monitorowania jakości danych, prywatności danych ani zabezpieczeń dostępu do danych
Niektóre możliwości monitorowania jakości danych, niektóre możliwości monitorowania prywatności, takich jak zapytania.
Monitorowanie i zarządzanie jakością danych i prywatnością danych w systemach podstawowych za pomocą maskowania systemu zarządzania bazami danych (DBMS)
Monitorowanie i zarządzanie jakością danych i prywatnością danych we wszystkich systemach za pomocą dynamicznego maskowania
Brak dostępności w pełni zaufanych zasobów danych
Rozpoczęto tworzenie małego zestawu zaufanych zasobów danych przy użyciu oprogramowania sieci szkieletowej danych
Kilka podstawowych zaufanych zasobów danych utworzonych przy użyciu sieci szkieletowej danych
Ciągłe dostarczanie zaufanych zasobów danych za pośrednictwem rynku danych przedsiębiorstwa
Nie ma sposobu, aby dowiedzieć się, czy naruszenie zasad występuje, czy proces, jeśli występuje
Wykrywanie naruszeń zabezpieczeń dostępu do danych w niektórych systemach
Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach
Wykrywanie naruszeń zabezpieczeń dostępu do danych we wszystkich systemach
Brak procesu testowania luk w zabezpieczeniach
Ograniczony proces testowania luk w zabezpieczeniach
Proces testowania luk w zabezpieczeniach dla wszystkich systemów
Proces testowania luk w zabezpieczeniach dla wszystkich systemów
Brak wspólnego procesu tworzenia, konserwacji i synchronizacji danych głównych
Zarządzanie danymi głównymi (MDM) za pomocą typowych procesów tworzenia, odczytu, aktualizowania i usuwania (CRUD) oraz synchronizacji dla pojedynczych jednostek
Zarządzanie danymi głównymi z typowymi procesami CRUD i synchronizacją dla niektórych elementów danych
Zarządzanie Danymi Podstawowymi z typowymi procesami CRUD i procesami synchronizacji dla wszystkich jednostek danych głównych
Polityki
Niekontrolowany
Etap 1
Etap 2
W pełni regulowane
Brak schematów klasyfikacji zarządzania danymi w zakresie poufności i przechowywania
System klasyfikacji zarządzania danymi dla zapewnienia poufności
System klasyfikacji zarządzania danymi dla poufności i przechowywania
Schemat klasyfikacji zarządzania danymi dla poufności i retencji
Brak zasad i reguł do zarządzania jakością danych
Zasady i reguły zarządzania jakością danych określone we wspólnym słownictwie słownika biznesowego
Zasady i reguły zarządzania jakością danych zdefiniowane we wspólnym słownictwie w słowniku biznesowym katalogu.
Zasady i reguły dotyczące jakości danych zdefiniowane we wspólnym słownictwie w słowniku biznesowym katalogu
Brak zasad i reguł do zarządzania zabezpieczeniami dostępu do danych
Niektóre zasady i reguły do zarządzania zabezpieczeniami dostępu do danych utworzonymi w różnych technologiach
Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji
Zasady i reguły do zarządzania zabezpieczeniami dostępu do danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie
Brak zasad i reguł do zarządzania prywatnością danych
Niektóre zasady i reguły do zarządzania prywatnością danych
Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji
Zasady i reguły do zarządzania prywatnością danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji i wymuszane wszędzie
Brak zasad i reguł do zarządzania przechowywaniem danych
Niektóre zasady i reguły do zarządzania przechowywaniem danych
Zasady i reguły do zarządzania przechowywaniem danych skonsolidowane w wykazie danych przy użyciu schematu klasyfikacji
Zasady i reguły dotyczące zarządzania przechowywaniem danych zostały skonsolidowane w katalogu danych przy użyciu schematów klasyfikacji i są egzekwowane wszędzie
Brak zasad i reguł do zarządzania konserwacją danych głównych
Zasady i reguły do zarządzania konserwacją danych głównych dla pojedynczej jednostki danych głównych
Zasady i reguły do zarządzania konserwacją danych głównych dla niektórych jednostek danych głównych
Zasady i reguły do zarządzania konserwacją danych głównych dla wszystkich jednostek danych głównych
Technologia
Niezarządzany
Etap 1
Etap 2
W pełni regulowane
Brak wykazu danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem poufnych danych
Katalog danych z automatycznym wykrywaniem, profilowaniem i wykrywaniem poufnych danych został zakupiony.
Katalog danych z automatycznym odnajdywaniem, profilowaniem i wykrywaniem danych poufnych został zakupiony.
Katalog danych z automatycznym odkrywaniem, profilowaniem i wykrywaniem danych poufnych został zakupiony.
Brak oprogramowania sieci szkieletowej z wielochmurową łącznością brzegową i centrum danych
Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu
Oprogramowanie sieci szkieletowej danych z wielochmurową łącznością brzegową i centrum danych oraz zakupem integracji katalogu
Oprogramowanie Data Fabric z łącznością w chmurze i centrum danych oraz integracją katalogu zostało zakupione.
Brak pochodzenia metadanych
Pochodzenie metadanych dostępne w katalogu danych dotyczące zaufanych zasobów opracowywanych przy użyciu platformy Fabric.
Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej
Pochodzenie metadanych dostępne w wykazie danych w zaufanych zasobach opracowywanych przy użyciu sieci szkieletowej
Brak narzędzi do zarządzania danymi
Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych
Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych
Narzędzia do zarządzania danymi dostępne w ramach oprogramowania sieci szkieletowej danych
Brak narzędzia zabezpieczeń dostępu do danych
Zabezpieczenia dostępu do danych w wielu technologiach
Zabezpieczenia dostępu do danych w wielu technologiach
Zabezpieczenia dostępu do danych wymuszane we wszystkich systemach
Brak oprogramowania wymuszania prywatności danych
Brak oprogramowania wymuszania prywatności danych
Oprogramowanie wymuszania prywatności danych w niektórych systemach zarządzania bazami danych
Oprogramowanie wymuszania prywatności danych we wszystkich magazynach danych
Brak systemu MDM
System MDM pojedynczej jednostki
Wielopodmiotowy system MDM
Wielopodmiotowy system MDM
Podsumowanie dojrzałości zarządzania danymi
Po określeniu, gdzie obecnie stoisz w modelu dojrzałości ładu, spotkaj się z kluczowymi interesariuszami, aby opracować strategię zwiększania dojrzałości. Zacznij od zdefiniowania wymagań, technologii, jakości danych, metadanych, udostępniania danych i strategii danych głównych.
Prezentacja podstaw zabezpieczeń danych, zarządzania cyklem życia, zabezpieczeń informacji i zgodności w celu ochrony wdrożenia platformy Microsoft 365.