Hem Personliga finanser Hur man säkerställer datasäkerhet och integritet i en hybrid cloud dummies

Hur man säkerställer datasäkerhet och integritet i en hybrid cloud dummies

Innehållsförteckning:

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024
Anonim

Hybrid molnleverantörer måste säkerställa säkerheten och integriteten i dina uppgifter, men du är ytterst ansvarig för ditt företags uppgifter. Det innebär att bransch- och regleringskrav som skapats för att skydda personuppgifter och affärsinformation fortfarande gäller även om uppgifterna hanteras eller lagras av en extern leverantör.

De tre huvudområdena som berörs av säkerhet och integritet för data i hybridmoln är

  • Placering av dina data

  • Kontroll av dina data

  • Säker transport av dina data

Det är viktigt att notera att vissa experter tror att vissa typer av data är bara för känsliga för offentligt / hybrid moln. Det kan innehålla högreglerade uppgifter, t.ex. medicinsk information. Andra tror att om rätt nivå för insyn och kontroll kan ges, kan konsumenterna skyddas. Moln som värdreglerade data måste uppfylla överensstämmelseskrav som Betalningskort Industri Data Security Standard (PCI DSS), Sarbanes-Oxley och HIPAA.

För mer information om säkerhet i molnet, kolla Cloud Security Alliance.

Placeringen av data i molnet

Efter data går in i molnet, har du kanske inte kontroll över var den är lagrad eller hur den används. Många problem är förknippade med denna situation:

  • Särskilda landslag: Säkerhets- och regleringsregler som reglerar data kan skilja sig åt olika geografiska områden. Till exempel kanske ditt eget lands juridiska skydd inte gäller om dina uppgifter är placerade utanför den. En utländsk regering kan få tillgång till dina uppgifter eller hålla dig från att ha full kontroll över dina uppgifter när du behöver det.

  • Överföring av data över landgränser: Ett globalt företag med dotterbolag eller partners (eller kunder för den delen) i andra länder kan vara oroad över gränsöverskridande dataöverföring på grund av lokala lagar. Virtualisering gör detta till ett särskilt svårt problem, eftersom molnleverantören kanske inte vet var data är vid något visst tillfälle.

  • Sekundär användning av data: I offentliga molnssituationer kan dina data eller metadata vara sårbara för alternativt eller sekundärt bruk av molntjänstleverantören. Utan ordentliga kontroller eller servicenivåavtal på plats kan dina uppgifter användas för marknadsföring. Det kan sammanfogas med data från andra organisationer för sådana alternativa användningsområden.

Kontrollen av data i molnet

Du kanske eller kanske inte har hört termen CIA Triad .Nej, det här handlar inte om hemlig verksamhet. CIA står för Sekretess , Integritet och Tillgänglighet . Dessa tre attribut har funnits länge i världen av revisions- och styrningskontroller. De är kritiska för data i molnmiljön av följande skäl:

  • Sekretess: Endast behöriga parter med lämpliga behörigheter kan komma åt vissa uppgifter. det vill säga det finns ingen stöld av data.

  • Integritet: Datan är korrekt och ingen skadlig programvara (eller person) har ändrat den. det vill säga det finns ingen manipulering med data.

  • Tillgänglighet: Nätverksresurser är tillgängliga för behöriga användare.

Dessa tre attribut är direkt relaterade till kontrollerad data. Kontroller inkluderar de policyer som styrs för att säkerställa att uppgifterna kan lita på. Integriteten, tillförlitligheten och konfidentialiteten av dina data måste vara bortom hån. Detta gäller för molnleverantörer också.

Du måste förstå vilken nivå av kontroller som ska behållas av din molnleverantör och överväga hur dessa kontroller kan granskas.

Här är ett urval av olika typer av kontroller som är utformade för att säkerställa konfidentialiteten, integriteten och tillgängligheten av dina data:

  • Input validering kontroller för att säkerställa att all dataingång till något system eller program är fullständigt, korrekt, och rimligt.

  • Output avstämning kontroller för att säkerställa att data kan försonas från inmatning till utgång.

  • Behandling kontroller för att säkerställa att data behandlas fullständigt och korrekt i en applikation.

  • Åtkomst kontroller för att säkerställa att bara de som är behöriga att komma åt uppgifterna kan göra det. Känsliga data måste också skyddas vid lagring och överföring. Kryptering kan hjälpa till att göra detta.

  • Återidentifiering (processen med vilken anonymiserad personlig data matchas med sin sanna ägare) styr för att säkerställa att koderna hålls på en separat plats för att förhindra obehörig tillgång till omidentifiering av information.

  • Ändra hantering kontroller för att säkerställa att data inte kan ändras utan rätt behörighet.

  • Data förstörelse kontrollerar att när data raderas permanent raderas det från överallt - inklusive alla backup och redundanta lagringsplatser.

Konceptet kontroller i molnet är så viktigt att Cloud Security Alliance har sammanställt en lista över över 100 kontroller som kallas Cloud Controls Matrix (CCM) för att styra molnleverantörer och hjälpa potentiella molnkunder att bedöma den övergripande risken för leverantören.

Ditt företag behöver utveckla och publicera en konsekvent uppsättning regler och policyer rörande skapande, infångning, hantering, överföring, tillgång, lagring och radering av konfidentiella och företagskritiska data. Använd tekniker som kryptering och tokenisering för att minska exponeringen för data stöld och missbruk.

Den säkra transporten av data i molnet

Säg att du har bestämt dig för att flytta några data till molnet. När det gäller datatransporter, håll två saker i åtanke:

  • Se till att ingen kan avlyssna dina data när den flyttas från punkt A till punkt B i molnet.

  • Se till att inga data läcker (skadligt eller annars) från någon lagring i molnet.

I hybridhybriden kan resan från punkt A till punkt B uppträda på ett antal sätt: inom en molnmiljö, över det offentliga Internetet mellan ett företag och en molnleverantör eller till och med mellan moln.

Säkerhetsprocessen kan innehålla åtskillnad mellan dina data från andra företags data och kryptering av den genom att använda en godkänd metod. Dessutom kan du säkerställa säkerheten för äldre data som kvarstår hos en molnleverantör när du inte längre behöver det.

Ett virtuellt privat nätverk (VPN) är ett sätt att hantera säkerheten för data under transporten i en molnmiljö. En VPN gör i huvudsak det offentliga nätverket ditt eget privata nätverk istället för att använda en dedikerad anslutning. En väl utformad VPN måste innehålla två saker:

  • A brandvägg för att fungera som en barriär mellan det offentliga Internet och alla privata nätverk

  • Kryptering för att skydda dina känsliga data från hackare; bara den dator du skickar den till ska ha nyckeln till avkodning av data

Förutom att transportera, i en hybridvärld, kommer det att finnas kontaktpunkter mellan dina data och molnet. Därför är det viktigt att hantera lagring och hämtning av dessa data.

Hur man säkerställer datasäkerhet och integritet i en hybrid cloud dummies

Redaktörens val

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Nätverksenheter och tjänster Översikt för certifikatprov på CCENT-dummies

Du kan vara säker på att få några frågor om certifieringsexamen som testar din kunskap om typer av enheter och olika nätverkstjänster. Nedan följer några viktiga punkter att komma ihåg om enheter och tjänster: Nätverksenheter Hubb: Ett nav är en lag 1-enhet som används för att ansluta system tillsammans. När ...

OSI-modell för CCENT-certifieringsexamen - dummies

OSI-modell för CCENT-certifieringsexamen - dummies

Certifieringen certifierar dig kraftigt på OSI-modellen och olika protokoll och enheter som körs på varje lager av OSI-modellen. I följande tabell granskas OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

OSI-modell för Cisco ICND1-certifieringsexamen - dummies

Cisco ICND1-certifieringsexamen testa dig kraftigt på OSI modell och de olika protokoll och enheter som körs i varje lager av OSI-modellen. Följande granskar OSI-modellen genom att ge dig en beskrivning av varje lager och exempel på protokoll och enheter som körs i varje lager. Layer Beskrivning Exempel 7. Applikation ...

Redaktörens val

Hur man skalar på skifferelement i kantfilm - dummies

Hur man skalar på skifferelement i kantfilm - dummies

Skalar ett element i Adobe Edge Animate betyder i huvudsak att du kan ändra storleken på ett element samtidigt som dess proportioner hålls konsekventa om du vill. Du kan: Skalelement med verktyget Transform Skalaelement från Egenskaper-panelen Skalning med verktyget Transform Om du föredrar att använda en klicka-och-dra-metod för skalering ...

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Hur man arbetar med mallar i Adobe Edge Animate - dummies

Mallar introducerades i Edge Animate 2. 0. Denna funktion tar bort nödvändigheten att återuppfinna hjulet varje gång du vill starta en ny komposition. Visst kan du alltid starta en ny komposition från en sparad fil, men Mallar gör att du kan starta ett nytt projekt som redan innehåller attribut och element som du vill ha.

Keyframes Modes in Edge Animation - dummies

Keyframes Modes in Edge Animation - dummies

Keyframe-verktyg i Edge Animate finns till höger om Play-kontrollerna. För att skapa nyckelfiler automatiskt måste du först aktivera nyckelbilder genom att klicka på den röda stoppklockans ikon. Som standard, när du startar en ny animering, är Stopwatch rött men har gråa linjer som löper genom det (som visat). Här är standardstatus för ...

Redaktörens val

Hur man tolkar figurativt språk för GED RLA-dummiesna

Hur man tolkar figurativt språk för GED RLA-dummiesna

Författare använder språk antingen bokstavligt eller figurativt . GED Reasoning Through Language Arts testet kommer att ha några frågor för att testa din förmåga att identifiera skillnaden. En NASA-vetenskapsman kan beskriva en asteroid väldigt bokstavligt: ​​består huvudsakligen av vatten, blandat med vissa stenar och mindre fasta fragment. Eller kan han eller hon skriva figurativt och beskriva ...

Hur (och var) ska schemalägga för att ta GED-dummiesna

Hur (och var) ska schemalägga för att ta GED-dummiesna

För att ta GED test, schemalägger du det baserat på tillgängliga testdatum. Varje stat eller lokalt testcenter ställer in sitt eget schema för GED-testet, vilket innebär att ditt tillstånd bestämmer hur och när du kan ta varje avsnitt av testet. Det bestämmer också hur ofta du kan återta en misslyckad ...

Hur man förbereder sig på GED RLA Extended Response - dummies

Hur man förbereder sig på GED RLA Extended Response - dummies

Uppsats för utvidgad respons på GED Reasoning Through Language Arts-testet kräver några mycket specifika färdigheter, allt från grammatik och korrekt språkanvändning till förståelse och analysförmåga. Om du någonsin har haft ett argument om vem som har det bästa laget eller vilken arbetsgivare är bättre, vet du redan hur man bedömer argument och svarar. ...