Video: Bedöma behov - Teknik och demens 2024
Risknivån i en hybrid molnmiljö beror på vilken typ av data som du försöker säkra. Dessa data kan innehålla kreditkorts transaktioner, Social Security data och interna sociala nätverk data. Du måste bestämma vilka data du är villig att lägga in i molnet baserat på den risk du är villig att ta om den data blir äventyrad på något sätt eller om du inte kan komma åt det.
Här är bara några datarelaterade risker att tänka på i en hybrid molnmiljö:
-
Kommande data: I ett hybrid moln finns det en god chans att dina data kommer att komma i kontakt med ett annat företags data på en server. Dina grannar spelar därför roll. Om en granne till exempel framgångsrikt angrips kan attacken påverka din tillgänglighet eller säkerhet. Eller om en av dina medhyresgäster engagerar sig i skadlig verksamhet kan du påverkas. Dina data kan komma att äventyras.
-
Data-borttagning: Om du avslutar ditt kontrakt med din tjänsteleverantör och ber att radera dina uppgifter, kan det här förfarandet inte göras säkert. Det betyder att vissa data fortfarande finns på leverantörens skivor och att andra kan komma åt det.
-
Dataöverträdelser: Hackare är mycket medvetna om den nya molnmodellen och det faktum att data rör sig genom molnet. Beroende på var din data finns kan din molnleverantör dock inte vara skyldig att varna dig om dess servrar bryts. Brottsskyddslagar som skyddar personlig information varierar beroende på land och stat.
-
Datainfång: Om dina data hänger samman med ett annat företags data, och det andra företags data är beslagtagna, kan det också vara ditt. FBI slog till exempel 2009 två datacenter i Texas och grep ett antal servrar. Företag som hade data på servrar som inte var relaterade till undersökningen påverkades allvarligt. Ett nummer gick ur drift eftersom de inte kunde uppfylla sina skyldigheter gentemot sina kunder.
Hackare och tjuvar är alltid ett steg före den senaste säkerhetsåtgärden, så datahanteringsverktyg måste användas klokt för att ge adekvat skydd. Till exempel finns situationer där tjuvar har kunnat stjäla krypterad data. I ett senare fall krypterades data endast fram till dess att data levererades till applikationerna. Vid den tidpunkten dekrypterades det, och det var då förlusten inträffade. Denna förlust kunde ha förhindrats om den mottagande applikationen hade tillåtit att kontrollera dekrypteringsprocessen.