Video: Here's Why the BlueDriver OBD2 is the Best Scan Tool in the World 2024
Kontroller på data i molnberäkningsmiljön inkluderar de policyer för styrning som fastställts för att säkerställa att dina uppgifter kan lita på. Integriteten, tillförlitligheten och konfidentialiteten av dina data måste vara bortom hån. Och det här gäller även för molnleverantörer.
Ta till exempel ut att du använder en molntjänst för ordbehandling. Dokumenten du skapar sparas hos molnleverantören. Dessa dokument hör till ditt företag och du förväntar dig att kontrollera åtkomst till dessa dokument. Ingen borde kunna få dem utan ditt tillstånd, men kanske med en programvarufel kan andra användare komma åt dokumenten. Denna integritetsöverträdelse berodde på en felaktig åtkomstkontroll. Detta är ett exempel på den typ av slip-up som du vill se till att det inte händer.
Du måste förstå vilken nivå av kontroller som ska behållas av din molnleverantör och överväga hur dessa kontroller kan granskas.
Här är ett urval av de olika typerna av kontroller som är utformade för att säkerställa fullständigheten och noggrannheten av dataingång, -utmatning och -behandling:
-
Input valideringskontroller för att säkerställa att all dataingång till något system eller program är fullständigt, korrekt, och rimligt.
-
Behandlingskontroller för att säkerställa att uppgifterna behandlas fullständigt och korrekt i en applikation.
-
Filkontroll för att säkerställa att data hanteras exakt i alla typer av filer (strukturerad och ostrukturerad).
-
Output-avstämningskontroller för att säkerställa att data kan försonas från inmatning till utgång.
-
Åtkomstkontroll för att säkerställa att bara de som har behörighet att komma åt uppgifterna kan göra det. Känsliga data måste också skyddas vid lagring och överföring. Kryptering av data kan hjälpa till att göra detta.
-
Ändra hanteringskontroll för att säkerställa att data inte kan ändras utan rätt behörighet.
-
Kontroll och säkerhetskopiering. Många säkerhetsbrott kommer från problem med datasäkerhet. Det är viktigt att behålla fysiska och logiska kontroller över säkerhetskopiering av data. Till exempel, vilka mekanismer finns på plats för att säkerställa att ingen fysiskt kan komma in i en anläggning?
-
Data förstörelse kontroller för att säkerställa att när data raderas permanent raderas det från överallt - inklusive alla backup och redundanta lagringsplatser.