Test Data Management ¿Qué es TDM y cómo comenzar? (Parte 1)
Test Data Management parte 1 qué es TDM y como comenzar

Test Data Management ¿Qué es TDM y cómo comenzar? (Parte 1)

Definir una estrategia de Test Data Management (Gestión de prueba de datos o TDM) puede ser un desafío: el creciente número de sistemas y entornos puede hacer que parezca imposible. Nos damos a la tarea en esta serie de artículos a abordar algunas de las preguntas comunes que los clientes han hecho y discutir la entrega e implementación de un mainframe multiplataforma y TDM distribuido.

Esta serie se escribió tanto para ayudar a las empresas a comprender la necesidad de una estrategia TDM como para compartir algunos consejos sobre cómo crear una estrategia que oculte los datos en entornos más bajos y minimice el costo asociado con volúmenes masivos innecesarios de datos de prueba.

Las publicaciones se centran en qué es TDM y por qué es necesario, las partes interesadas en emprender una iniciativa TDM, los desafíos de administrar datos de prueba, soluciones que lo ayudarán a definir e implementar su estrategia y los beneficios de dicha implementación.

Parte 1: ¿Qué es Test Data Management y por qué lo necesitamos?

¿Razones para implementar un Test Data Management?

Los equipos Agile DevOps de hoy en día necesitan la capacidad de ir más rápido sin sacrificar la calidad. Los desarrolladores no deberían dedicar tiempo a tareas de aprovisionamiento de datos; deberían dedicar más tiempo al desarrollo de nuevas funciones y a la gestión de problemas de producción. Una solución sólida de TDM es una parte fundamental de cualquier empresa y garantizará el aprovisionamiento de los datos de prueba del tamaño adecuado para usuarios calificados de manera repetible y oportuna. Los datos deben contener todas las condiciones de prueba requeridas y ser anónimos.

¿Por qué necesitas una solución TDM?

Cumplimiento

Los últimos años han traído una tendencia creciente de las regulaciones locales, federales e internacionales hacia la protección de datos confidenciales. Muchas de las legislaciones obligan a las empresas y organizaciones a examinar la forma en que se manejan y de propiedad exclusiva en una empresa comercial. Esta obligación de cumplimiento es diferente en cada región; GDPR de Europa, CCPA de California, POPIA de Sudáfrica, CPPA de Canadá y otros.

Como resultado, muchas empresas están gestionando cambios de políticas internas que exigen la implementación de medidas de seguridad más estrictas, controles de auditoría y cambios radicales en las prácticas comerciales existentes. En un esfuerzo por cumplir y demostrar responsabilidad.

Home-office y trabajo hibrido

Junto con el Covid-19, 2020 trajo cambios en las prácticas laborales. Cada vez más trabajadores tecnológicos trabajan de forma remota: en su sótano, en su dormitorio, en el pasillo, en la mesa de la cocina o en cualquier espacio dentro o fuera de su hogar, tal vez en lugares públicos donde haya wifi disponible.

Estos cambios crean un nuevo desafío para los líderes de TI. Una organización no solo necesita responder a sus necesidades comerciales principales, también debe cumplir con estrictos requisitos normativos asociados con la exposición, el robo o la apropiación indebida de información confidencial de clientes, financiera, corporativa o personal.

Mitigación de riesgos

Para mitigar el riesgo de una violación de datos de los archivos de prueba, los departamentos de TI están tomando diferentes medidas para proteger sus activos. Gran parte del esfuerzo se ha centrado en la protección de los datos de producción frente a amenazas externas mediante medidas más estrictas de seguridad de acceso, firewall, red, comunicaciones, almacenamiento y auditoría. Sin embargo, los estudios realizados por firmas de investigación y analistas de la industria revelan que el mayor porcentaje de violaciones de datos ocurre internamente, dentro de la empresa.

Si bien las organizaciones pueden pensar que sus datos centrales son inmunes a las amenazas externas, los entornos fuera del perímetro de producción, como las pruebas, el desarrollo o el control de calidad, generalmente tienen controles de seguridad mucho menos sólidos. El acceso a estas áreas suele estar más expuesto a una mayor variedad de recursos, incluido el personal interno, los consultores, los socios, los subcontratistas y el personal externo.

Infracciones recientes

Como todos los años desde el cambio de milenio, ha tenido cientos de filtraciones en todo el mundo. Una simple búsqueda de ” titulares de violación de datos” en su motor de búsqueda favorito arrojará titulares de violaciones en todos los sectores comerciales, desde el financiero hasta el de la salud, y desde el comercio minorista hasta la línea de logística.

Multas

Se han impuesto multas y acuerdos masivos a muchas empresas familiares en los últimos 2 años. En julio de 2019, una agencia de crédito líder acordó pagar más de $ 575 millones por “no tomar medidas razonables para proteger su red”. Nuevamente, una simple búsqueda en la web de ” títulos de multas por violación de datos” arrojará algunas de esas multas.

Nuestras conclusiones

Todos los días las empresas crean más información de la que pueden manejar, además del problema de Shadow TI y la creación de nuevos ecosistemas de datos en la nube y on-premise hacen que la gestión de datos y el cumplimiento sean más complejos Es necesarios buscar la forma de innovar la forma en que manejamos la información para garantizar un trabajo más eficiente. La seguridad de los datos del usuario y un mejor servicio y un buen lugar para empezar es en mejorar el cumplimiento normativo.

Dados estos requisitos de cumplimiento, los riesgos internos y externos, y las infracciones y multas recientes, la necesidad y los beneficios de una solución TDM deberían ser claros. En la segunda parte de nuestra hablaremos de las partes interesadas dentro de una organización que tienen una preocupación constante en la seguridad de los datos y cómo una solución integral beneficia a cada uno.

También te puede interesar: Patch o no Patch: lo último en combatir las vulnerabilidades

Client Management para crear una estrategia Test Data Management

BMC Helix Client Management automatiza la gestión de activos tecnológicos y ayuda a las organizaciones a controlar los costos, mantener el cumplimiento y reducir el riesgo.

Desde la compra hasta el retiro de dispositivos, BMC Helix Client Management brinda una vista precisa de las instalaciones de hardware, garantiza el cumplimiento del dispositivo con las políticas de la organización y la industria, a la par que respalda los sistemas y la actualización de software.

Ponte en contacto con nuestros expertos y conoce los beneficios de los puntos centralizados de implementación de parches BMC Helix Client Management para sistemas operativos y aplicaciones, además de cómo puedes asegurar que todos los sistemas estén parchados para ayudar a hacer cumplir las políticas de seguridad entre otros beneficios.

Consulta la información original en inglés.

Desafíos de la gestión de activos tecnológicos y cómo superarlos

Un mal seguimiento y gestión de activos de TI, desde hardware y software o recursos virtuales pueden afectar la eficiencia operativa y riesgos

Enfoque AIOps para proveedores de servicios de comunicación

La inteligencia artificial para operaciones de TI – AIOps ayuda a los proveedores de servicios de comunicación a eliminar tareas manuales.

¿Comprar soluciones o desarrollarlas?, el dilema de Low-Code

Las soluciones low-code y no-code surgen cómo respuesta al dilema de las empresas que inician su viaje a la transformación digital ¿Comprar?

Principios básicos de ServiceOps y su impacto en el negocio

Analizamos ¿Qué es exactamente ServiceOps y por qué se está convirtiendo en una palabra de moda entre las organizaciones con visión de futuro?

Qué es IT Backlog y cómo está afectando las operaciones de TI

En el mercado altamente digitalizado de hoy, retrasar el desarrollo de aplicaciones es cotoso y el IT Backlog es el principal problema.

Guía completa sobre gestión de incidentes (parte 2)

La gestión de incidentes refiere a la atención de interrupciones del servicio. En este post analizamos algunos ejemplos y mejores prácticas.

Guía completa sobre gestión de incidentes (parte 1)

La gestión de incidentes refiere a la atención de interrupciones del servicio. En este post analizamos qué son, ejemplos y mejores prácticas.

Desventajas de la gestión de trabajo con hojas de cálculo e emails

Si la gestión de trabajo a través de correos electrónicos y hojas de cálculo causa frustración a tus equipos, necesitas un nuevo enfoque.

Simplifica la orquestación de datos en los servicios de comunicación

En el mundo hiperconectado, hablamos sobre los desafíos de los datos y la orquestación del flujo de trabajo y aplicaciones en la comunicación

Mejora tu estrategia Agile DevOps con BMC Helix ServiceOps

La tecnología heredada representa un problema para las estrategias de innovación tecnológica como Agile DevOps. Pero es posible superarlo