Algunos patrones y antipatrones clave de DataOps

  • Gestión de apps

Para que la estrategia DataOps tenga éxito en las empresas, hay algunos patrones clave que pueden seguirse? y otros que deben evitarse.

Patrones de éxito

Trate los datos como si fuera un código. No excluya datos porque es complejo. Automatice tareas de datos como la fabricación de datos o ETL (Extraer, Transformar y Cargar) y adjúntelos a su cadena de entrega.

Utilice datos enmascarados "similares a la producción". Asegúrese de que los desarrolladores y los probadores tengan un amplio conjunto de datos para jugar. La mejor fuente es siempre la producción misma. Sin embargo, asegúrese de que los métodos que utiliza para Extraer, Transformar (Enmascarar) y Cargar sean compatibles con las regulaciones de privacidad de la industria.

Enmascarar o cifrar. Utilice métodos de enmascaramiento o encriptación en datos vulnerables, como los datos clasificados como Información de identificación personal (PII). Considere esto como una oportunidad para comprender / reconocer los riesgos y considerar rediseñar los datos de producción para el futuro.

Actualizar datos continuamente. Implemente una capacidad de actualización de automatización regular. Los datos generalmente se respaldan diariamente (en SAN y/o un sitio de conmutación por error). Considere utilizar estas copias como una forma de obtener buenos datos sin interrumpir el proceso de producción.

Datos de prueba de PMV (perfil, máscara y validación). Introduzca el cumplimiento de datos en sus datos de no producción. Considere los métodos de creación de perfiles de riesgo para comprender los riesgos, los métodos de corrección como los métodos de enmascaramiento y validación para garantizar y demostrar su cumplimiento de principio a fin.

Antipatrones

Excluyendo datos de los métodos actuales de DevOps (o CI/CD). Los datos de significado se realizan a medida/manual, de manera inconsistente, no rastreable, propensa a errores y lenta.

Aprovisionamiento de datos no "similares a la producción". Los datos fabricados (sintéticos) son buenos y un excelente complemento para las necesidades de datos de uno, particularmente durante las primeras fases de prueba, como las pruebas de unidades y sistemas. Sin embargo, intentar ejercitar los sistemas a fondo sin datos o formas (relaciones) "realistas" es una forma segura de restringir las pruebas y omitir errores importantes.

Migración de datos sin cifrar (o enmascarar). Como resultado, los datos son vulnerables durante el tránsito y en el otro extremo (en reposo).

Permitir que los datos se vuelvan obsoletos. Los datos antiguos/sucios evitarán que sus científicos de datos vean las señales, evitarán el "aprendizaje de IA" y restringirán la capacidad de sus proyectos para realizar pruebas de manera efectiva.

Confiar en la seguridad de la información solo para realizarlo en el permiso de producción. Los datos que significan invariablemente en sus entornos de no producción, que a menudo contienen copias de producción, quedan desprotegidos y vulnerables al robo.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.