Cómo DevOps y GDPR pueden llevarse bien
- Gestión de apps
La base de datos no puede ser el cuello de botella en DevOps, sin embargo, los datos deben estar protegidos. Las organizaciones, por lo tanto, necesitan adoptar un proceso de cuatro etapas para mantener a todos contentos y el desarrollo y la prueba en marcha.
Copias de provisiones
Duplicar una base de datos completa para dar una copia a los desarrolladores consume mucho tiempo y ocupa mucho espacio de almacenamiento, particularmente dado el tamaño creciente de las bases de datos de producción y el deseo de muchos desarrolladores de tener su propia copia como un sandbox para evaluar los cambios.
Sin embargo, surgieron soluciones que "clonan" bases de datos y permiten que se proporcionen copias a los desarrolladores que son una fracción del tamaño de la base de datos original. Es importante destacar que funcionan como las bases de datos normales y se pueden conectar y editar utilizando cualquier programa, por lo que los desarrolladores ni siquiera notan la diferencia al usarlos.
Soluciones como esta suavizan el proceso de aprovisionamiento y aceleran el flujo de trabajo de DevOps tanto para los DBA como para los desarrolladores.
Protege los datos
El aprovisionamiento de copias más rápido y eficiente proporciona parte de la respuesta, pero no elimina la necesidad de preservar el anonimato y la confidencialidad de los datos de los clientes. Ahí es donde entra el enmascaramiento de datos, reemplazando datos confidenciales como la información de identificación personal con datos ficticios que conservan la apariencia del original.
Esto significa que la base de datos sigue siendo perfectamente utilizable para el desarrollo y aún funciona de la misma manera que los datos reales para pruebas y análisis, pero el contenido es seguro y ayuda a cumplir con regulaciones como GDPR, HIPAA y SOX.
Además del desarrollo y la prueba, esto ofrece ventajas valiosas en una amplia gama de áreas comerciales, incluido el análisis comercial y la adopción de la nube, básicamente cualquier situación en la que exista un riesgo de privacidad o seguridad asociado con el uso de datos reales e identificables. Las empresas deben buscar una solución que les permita personalizar las reglas que controlan qué datos están enmascarados a escala, asegurando estándares y cumplimiento en toda la empresa.
Automatice el proceso
Distintos desarrolladores y probadores querrán acceder a los datos en diferentes momentos, probablemente cuando los DBA estén en su máxima actividad. Por lo tanto, observe las herramientas de autoservicio que automatizan el proceso y facilitan a los desarrolladores la recepción de copias de la base de datos con información enmascarada de manera segura, cuándo y dónde los necesitan. Esto libera tiempo de DBA para enfocarse en actividades más críticas para el negocio.
Administrar el acceso
Uno de los requisitos clave de regulaciones como el GDPR es que las empresas necesitan poder documentar sus procesos y proporcionar pistas de auditoría completas de quién tuvo acceso a qué datos. Asegúrese de que puede crear un registro central de todas las copias de su base de datos para que pueda hacer un seguimiento de esto, y consulte el aprovisionamiento basado en roles para evitar el acceso no autorizado a información confidencial.
Para concluir, la base de datos debe evolucionar más rápido para que DevOps logre todo su potencial, no puede ser el cuello de botella. Al mismo tiempo, las empresas saben la importancia de proteger la información confidencial y las consecuencias de no hacerlo. Solo mediante la adopción de una combinación de aprovisionamiento eficiente y enmascaramiento de datos podrán equilibrar estas dos demandas, eliminar conflictos y acelerar el desarrollo, la prueba y el lanzamiento en sus negocios.
Descubre la innovación
Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.