
データライフサイクル管理(DLM)とは?【簡単解説】
データライフサイクル管理は、データのコンプライアンスと安全性を維持するために必要なプロセスと戦略を構築するのに役立ちます。
データライフサイクル管理(DLM)とは何ですか?データライフサイクル管理、またはDLMは、データを作成から削除まで管理する方法です。DLM製品は、データライフサイクルを自動化し、プロセスをコンプライアンスおよび業界標準に準拠させるのに役立ちます。
データライフサイクル管理のステージは何ですか?
名前が示すように、DLMはデータの作成から最終的な削除までの移動に焦点を当てた実践です。このプロセスは一見単純に見えますが、データが通過するシステムや組織が情報に適用する用途によっては非常に複雑になることがあります。
とはいえ、よく考えられたDLM戦略の強みは、この複雑さを基礎的で直感的なステージのセットに基づかせることにあります。各ステージは、そのデータが使用または変換される時間や場所に適用されます。
典型的なDLM戦略のステージには、通常以下が含まれます:
- 作成: ある時点で、データはシステム内で作成されます。「作成」は、顧客やパートナーからのデータ取得、業務中のデータ入力、自動データキャプチャなどの特定の意図的な作成を指すこともあれば、ユーザーの行動から収集された間接的な作成を指すこともあります。
- 収集: データが作成されると、それを作成地点から中央の場所に引き寄せるデータパイプラインを通じて収集されなければなりません。実際の場所は、中央データベース、クラウドインフラ、エッジコンピューティングインフラ、または処理用の一時ストレージノードなど、さまざまです。
この段階では、データを収集するためのさまざまな方法やアプリケーションが見つかります。これらの収集形態は、オフィスアプリ、ウェブフォームなどのユーザーインターフェース、または自動監査とログ記録を含むことがあります。
- 処理: 作成および収集された生データは有用ですが、通常、その情報を使用可能にするために処理される必要があります。この段階では、ダミーまたは破損したデータを除外し、データを異なる形式に変換し、必要に応じてデータを圧縮し、暗号化を通じてデータを保護する操作が行われます。
- 保存: 処理されたデータは保存されます。この段階では、情報は特定のデータセットにフォーマットされ、ユニークなメタデータ、分類、またはその他の必要なフォーマットが適用されます。
- 使用: エンドユーザーとアプリケーションは、クリーンでフォーマットされた保存済みデータを使用します。この段階では、データは可視化アプリケーション、機械学習プログラムのトレーニングデータ、エンタープライズ組織とその従業員が使用するクラウドコンピューティングソフトウェアのデータセットとして展開されます。
- 管理: データは、セキュリティが確保され、データプライバシーが維持され、その取り扱いが関連するコンプライアンス基準に準拠していることを保証するために、最初から最後まで管理されなければなりません。データ管理ソリューションは、これらのフェーズに沿ってデータを統治するための運用インフラを適切に提供します。
- アーカイブ: データが処理や使用の即時の要求にさらされていないが、全体的な運用において目的を果たす場合(規制コンプライアンス、業界標準のデータ保持期待、または長期データサービスに関連する場合)、それはアーカイブされます。これらのアーカイブは通常、通常のストレージと同じセキュリティを要求しますが、デジタルストレージの遅いモードに存在することがあります。
- 破壊: 収集されたデータを保持する合理的なビジネスケースがなくなった場合、組織はそれを破壊する必要があります。これは単に「削除」することを超えており、削除は物理的なストレージから情報を削除しません。
組織はデータをデジタル的に破壊(サニタイズおよびゼロ化技術を通じて)するか、ストレージメディアを物理的に破壊(シュレッディング、溶解、焼却、磁化など)する必要があります。
データライフサイクル管理戦略の利点は何ですか?
データライフサイクル管理戦略を実施することには大きな利点があると言っても過言ではありません。これは、DLMの価値を過小評価することになります。多くの場合、これらの利点は技術的にはオプションですが重要です(コスト削減など)。他の場合、DLMを全体的なデータ戦略の一部として扱うことは、規制やセキュリティの問題に従う必要があります。
利点の一部には以下が含まれます:
整合性の確保
データの整合性を保証できない場合、データはほとんど役に立ちません。そのような整合性がなければ、そのデータから得られる分析やインテリジェンスは、最良の場合でも疑わしいものです。
データライフサイクル管理戦略は、組織に対して包括的なコントロールとチェックを配置する方法を提供し、大規模で自動化されたプロセス全体でデータの整合性を保証します。
セキュリティとコンプライアンスへの貢献
サイバーセキュリティと規制コンプライアンスは、特に個人識別情報(PII)、保護対象保健情報(PHI)、またはその他の形式の保護された情報やプライベート情報を扱う組織にとって、重要かつ必要不可欠です。
適切なセキュリティコントロールを実施することは、組織のデータフローを明確に理解することなしには不可能であり、それがデータライフサイクルに関するプロセスの必要性を示唆します。
ガバナンスポリシーのサポート
データガバナンス、または組織システム内でのデータの全ライフタイムにわたるデータ管理は、効果的な情報管理にとって重要であり、ほとんどのコンプライアンスフレームワークに不可欠です。データライフサイクル管理を明確に把握しない限り、効果的なガバナンスは存在しません。DLM戦略は、第三者のプライベートデータがどのように送信、共有、受信、保存されるかを考慮し、包括的な第三者リスク管理(TPRM)戦略を開発する必要があります。
コスト管理
データの保存、処理、アーカイブ、収集に関しては、前から後ろまでの完全な標準はありません。異なる技術は異なる目的を果たし、異なる操作をサポートし、異なるコストをもたらします。
しっかりとしたデータライフサイクル管理戦略を持つことで、組織はそのライフサイクル全体で必要な技術とプロセスをよりよく理解し、可能であればそれらの技術に関連するコストを管理する方法を見つけることができます。
データライフサイクル管理の課題は何ですか?
DLMプロセスと戦略を実施することは、有益であり、多くの場合必要ですが、同時に挑戦的でもあります。DLMを適切に実施し、価値を引き出すためには、技術的および管理的インフラの特定の複雑な部分に関する大きな努力と理解が必要です。
これらの課題の一部には以下が含まれます:
- 複雑なデータストリーム: クラウドプラットフォームが数十、時には数百のソースからデータを収集する場合、それらを正しく整理するためにはかなりのオーケストレーションが必要です。このオーケストレーションは、作成および収集方法、処理要件などを考慮しなければならず、準備不足のITスタッフを圧倒する可能性があります。
- データ量: 複数のデータストリームに加えて、入ってくるデータの膨大な量がDLM戦略の効果を圧倒する可能性があります。DLMを実施するための初期計画は、何が入ってくるのかを考慮し、そのデータを適切に処理および保存するための正しいサポート(技術、スタッフなど)を提供する必要があります。
- アクセス要求: 異なる部門やステークホルダーは、アプリケーションでデータを扱うための要件が大きく異なります。そのため、適切なDLMの実施は、システムの複雑さをエンドユーザーやその作業に負担をかけることなく、これらのさまざまなニーズに対応する必要があります。
- セキュリティとコンプライアンス: 大規模なデータワークフローの管理は、常にセキュリティとコンプライアンスを考慮しなければなりません。そのような考慮は、データライフサイクルの明確な理解と作業管理計画なしには不可能です。したがって、組織はDLMがサイバーセキュリティリスク管理の一部であることを確認する必要があります。
安全で強力なKiteworksコンテンツ管理プラットフォームでデータ管理ライフサイクルをサポート
データライフサイクル管理プログラムを適切に実施し、維持するには、高レベルの可観測性と詳細な制御のための適切なツールが必要です。
Kiteworksプライベートコンテンツネットワークを使用すると、ファイル共有、ワークフロー管理、メール、メッセージング、ストレージなどの基盤的なオフィスアプリケーションを、高レベルのログ記録および監査機能と接続できます。これにより、セキュリティとコンプライアンスのコントロール、シームレスなコミュニケーションとセキュリティの統合、強力な監査ツールが組み合わさり、以下の機能を提供します:
- セキュリティとコンプライアンス: Kiteworksは、データの保存時にAES-256暗号化を、転送時にTLS 1.2+を利用します。プラットフォームの強化された仮想アプライアンス、詳細な制御、認証、その他のセキュリティスタックの統合、および包括的なログと監査報告により、組織はセキュリティ基準へのコンプライアンスを簡単かつ迅速に証明できます。
Kiteworksプラットフォームは、業界および政府の規制や基準に対する即時のコンプライアンス報告を提供し、医療保険の相互運用性と説明責任に関する法律(HIPAA)、支払いカード業界データセキュリティ基準(PCI DSS)、SOC 2、および一般データ保護規則(GDPR)などに対応しています。
さらに、Kiteworksは、FedRAMP、FIPS(米国連邦情報処理規格)、FISMA(連邦情報セキュリティマネジメント法)、CMMC(サイバーセキュリティ成熟度モデル認証)、ISO(国際標準化機構)、およびIRAP(情報セキュリティ登録評価者プログラム)など、さまざまな基準に対する認証とコンプライアンスを誇っています。
- 監査ログ: Kiteworksプラットフォームの不変の監査ログにより、組織は攻撃が早期に検出され、法医学調査を行うための正しい証拠の連鎖を維持できます。
システムがすべてのコンポーネントからのエントリを統合し標準化するため、Kiteworksの統一されたsyslogとアラートは、セキュリティオペレーションセンターチームの貴重な時間を節約し、コンプライアンスチームが監査の準備をするのを助けます。
- SIEM統合: Kiteworksは、IBM QRadar、ArcSight、FireEye Helix、LogRhythmなどの主要なセキュリティ情報およびイベント管理(SIEM)ソリューションとの統合をサポートしています。また、Splunk Forwarderを備えており、Splunk Appを含んでいます。
- 可視性と管理: KiteworksのCISOダッシュボードは、組織に情報の概要を提供します:どこにあるのか、誰がアクセスしているのか、どのように使用されているのか、送信、共有、または転送されるデータが規制や基準に準拠しているかどうか。CISOダッシュボードは、ビジネスリーダーが情報に基づいた意思決定を行うのを可能にし、コンプライアンスの詳細なビューを提供します。
- シングルテナントクラウド環境: ファイル転送、ファイルストレージ、ユーザーアクセスは、オンプレミス、組織のInfrastructure-as-a-Service(IaaS)リソース上、またはKiteworksクラウドサーバーによってクラウドでホストされるプライベートシングルテナントインスタンスとして展開される専用のKiteworksインスタンスで行われます。これにより、共有ランタイム、共有データベースまたはリポジトリ、共有リソース、またはクロスクラウドの侵害や攻撃の可能性がありません。
Kiteworksのデータライフサイクル管理の力をカスタムデモで発見してください。