Enable javascript in your browser for better experience. Need to know to enable it? Go here.
Última actualización : Sep 27, 2023
NO EN LA EDICIÓN ACTUAL
Este blip no está en la edición actual del Radar. Si ha aparecido en una de las últimas ediciones, es probable que siga siendo relevante. Si es más antiguo, es posible que ya no sea relevante y que nuestra valoración sea diferente hoy en día. Desgraciadamente, no tenemos el ancho de banda necesario para revisar continuamente los anuncios de ediciones anteriores del Radar. Entender más
Sep 2023
Trial ? Vale la pena intentarlo. Es importante entender cómo construir esta habilidad. Las empresas deberían implementar esta tecnología en un proyecto que pueda manejar el riesgo.

Desde la última vez que escribimos acerca de Immuta, nuestros equipos han ganado significativa experiencia con esta plataforma de seguridad de datos. Su capacidad para definir políticas de datos y suscripción como código, control de versiones y el despliegue de estas políticas automáticamente en entornos superiores son características que están entre sus puntos más destacados. Su soporte ABAC ermite asociar etiquetas a los orígenes de datos; si la misma etiqueta está asociada con el usuario, el acceso es concedido. Haciendo uso de Immuta y su integración con Snowflake hemos sido capaces de automatizar la concesión de acceso a un producto o conjunto de datos como autoservicio. Cuando un “usuario” solicita acceso a un producto o conjunto de datos, una vez que es aprobado, la etiqueta de producto de datos es asociada con el “usuario” como un atributo. Dado que el atributo en el “usuario” coincide con la etiqueta en el origen de datos, el acceso es concedido automáticamente por la política de Suscripción Global de Immuta. También cabe mencionar las políticas de enmascarado de datos de Immuta que conservan la privacidad de la información al enmascar y restringir la Información de Identificación Personal (PII por sus siglas en inglés) a un usuario específico. El acceso adicional a información sensible se puede definir a un nivel mucho más granular usando políticas de seguridad a nivel de fila que aseguran que los usuarios sólo tendrán acceso a información específica para la que están autorizados a ver. Estamos contentos con Immuta, y es por eso que le estamos moviendo a Probar — ya que provee una buena experiencia al desarrollador y facilita el manejo de políticas de datos en organizaciones de gran tamaño.

Apr 2023
Assess ? Vale la pena explorarlo con el objetivo de entender cómo afectará a tu empresa.

Immuta es una plataforma de seguridad de datos que permite proteger el acceso a tus datos, descubre automáticamente datos sensibles y audita cómo los mismos son usados en una organización. En el pasado, hemos mencionado la importancia de la automatización, prácticas de ingeniería y tratamiento de las políticas de seguridad como código cuando pensamos en cuestiones de seguridad. La seguridad de datos es igual. Nuestros equipos han estado explorando Immuta para administrar las políticas de datos como código y permitir un control de acceso granular, el cual va más allá de lo que el control de acceso basado en roles (RBAC por sus siglas en Inglés) puede ofrecer. Políticas manejadas a través de control de versiones pueden probarse antes de formar parte de un pipeline de Entrega e Integración Continua. En un ecosistema de datos descentralizados, como el que nos permite data mesh, tener roles específicos de dominios pueden llevar a la proliferación de roles o grupos en el sistema de identidad. La capacidad del control de accesos basado en atributos de Immuta (ABAC por sus siglas en Inglés) reduce la concesión de accesos a una ecuación matemática que asocia un “atributo” del usuario con una “etiqueta” en la fuente de datos. Esta plataforma aún es nueva, pero vale la pena destacar para las necesidades de seguridad de datos.

Publicado : Apr 26, 2023

Descarga el PDF

 

 

 

English | Español | Português | 中文

Suscríbete al boletín informativo de Technology Radar

 

 

 

 

Suscríbete ahora

Visita nuestro archivo para leer los volúmenes anteriores