Hem Personliga finanser Hur man säkerställer datasäkerhet och integritet i en hybrid cloud dummies

Hur man säkerställer datasäkerhet och integritet i en hybrid cloud dummies

Innehållsförteckning:

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024
Anonim

Hybrid molnleverantörer måste säkerställa säkerheten och integriteten i dina uppgifter, men du är ytterst ansvarig för ditt företags uppgifter. Det innebär att bransch- och regleringskrav som skapats för att skydda personuppgifter och affärsinformation fortfarande gäller även om uppgifterna hanteras eller lagras av en extern leverantör.

De tre huvudområdena som berörs av säkerhet och integritet för data i hybridmoln är

  • Placering av dina data

  • Kontroll av dina data

  • Säker transport av dina data

Det är viktigt att notera att vissa experter tror att vissa typer av data är bara för känsliga för offentligt / hybrid moln. Det kan innehålla högreglerade uppgifter, t.ex. medicinsk information. Andra tror att om rätt nivå för insyn och kontroll kan ges, kan konsumenterna skyddas. Moln som värdreglerade data måste uppfylla överensstämmelseskrav som Betalningskort Industri Data Security Standard (PCI DSS), Sarbanes-Oxley och HIPAA.

För mer information om säkerhet i molnet, kolla Cloud Security Alliance.

Placeringen av data i molnet

Efter data går in i molnet, har du kanske inte kontroll över var den är lagrad eller hur den används. Många problem är förknippade med denna situation:

  • Särskilda landslag: Säkerhets- och regleringsregler som reglerar data kan skilja sig åt olika geografiska områden. Till exempel kanske ditt eget lands juridiska skydd inte gäller om dina uppgifter är placerade utanför den. En utländsk regering kan få tillgång till dina uppgifter eller hålla dig från att ha full kontroll över dina uppgifter när du behöver det.

  • Överföring av data över landgränser: Ett globalt företag med dotterbolag eller partners (eller kunder för den delen) i andra länder kan vara oroad över gränsöverskridande dataöverföring på grund av lokala lagar. Virtualisering gör detta till ett särskilt svårt problem, eftersom molnleverantören kanske inte vet var data är vid något visst tillfälle.

  • Sekundär användning av data: I offentliga molnssituationer kan dina data eller metadata vara sårbara för alternativt eller sekundärt bruk av molntjänstleverantören. Utan ordentliga kontroller eller servicenivåavtal på plats kan dina uppgifter användas för marknadsföring. Det kan sammanfogas med data från andra organisationer för sådana alternativa användningsområden.

Kontrollen av data i molnet

Du kanske eller kanske inte har hört termen CIA Triad .Nej, det här handlar inte om hemlig verksamhet. CIA står för Sekretess , Integritet och Tillgänglighet . Dessa tre attribut har funnits länge i världen av revisions- och styrningskontroller. De är kritiska för data i molnmiljön av följande skäl:

  • Sekretess: Endast behöriga parter med lämpliga behörigheter kan komma åt vissa uppgifter. det vill säga det finns ingen stöld av data.

  • Integritet: Datan är korrekt och ingen skadlig programvara (eller person) har ändrat den. det vill säga det finns ingen manipulering med data.

  • Tillgänglighet: Nätverksresurser är tillgängliga för behöriga användare.

Dessa tre attribut är direkt relaterade till kontrollerad data. Kontroller inkluderar de policyer som styrs för att säkerställa att uppgifterna kan lita på. Integriteten, tillförlitligheten och konfidentialiteten av dina data måste vara bortom hån. Detta gäller för molnleverantörer också.

Du måste förstå vilken nivå av kontroller som ska behållas av din molnleverantör och överväga hur dessa kontroller kan granskas.

Här är ett urval av olika typer av kontroller som är utformade för att säkerställa konfidentialiteten, integriteten och tillgängligheten av dina data:

  • Input validering kontroller för att säkerställa att all dataingång till något system eller program är fullständigt, korrekt, och rimligt.

  • Output avstämning kontroller för att säkerställa att data kan försonas från inmatning till utgång.

  • Behandling kontroller för att säkerställa att data behandlas fullständigt och korrekt i en applikation.

  • Åtkomst kontroller för att säkerställa att bara de som är behöriga att komma åt uppgifterna kan göra det. Känsliga data måste också skyddas vid lagring och överföring. Kryptering kan hjälpa till att göra detta.

  • Återidentifiering (processen med vilken anonymiserad personlig data matchas med sin sanna ägare) styr för att säkerställa att koderna hålls på en separat plats för att förhindra obehörig tillgång till omidentifiering av information.

  • Ändra hantering kontroller för att säkerställa att data inte kan ändras utan rätt behörighet.

  • Data förstörelse kontrollerar att när data raderas permanent raderas det från överallt - inklusive alla backup och redundanta lagringsplatser.

Konceptet kontroller i molnet är så viktigt att Cloud Security Alliance har sammanställt en lista över över 100 kontroller som kallas Cloud Controls Matrix (CCM) för att styra molnleverantörer och hjälpa potentiella molnkunder att bedöma den övergripande risken för leverantören.

Ditt företag behöver utveckla och publicera en konsekvent uppsättning regler och policyer rörande skapande, infångning, hantering, överföring, tillgång, lagring och radering av konfidentiella och företagskritiska data. Använd tekniker som kryptering och tokenisering för att minska exponeringen för data stöld och missbruk.

Den säkra transporten av data i molnet

Säg att du har bestämt dig för att flytta några data till molnet. När det gäller datatransporter, håll två saker i åtanke:

  • Se till att ingen kan avlyssna dina data när den flyttas från punkt A till punkt B i molnet.

  • Se till att inga data läcker (skadligt eller annars) från någon lagring i molnet.

I hybridhybriden kan resan från punkt A till punkt B uppträda på ett antal sätt: inom en molnmiljö, över det offentliga Internetet mellan ett företag och en molnleverantör eller till och med mellan moln.

Säkerhetsprocessen kan innehålla åtskillnad mellan dina data från andra företags data och kryptering av den genom att använda en godkänd metod. Dessutom kan du säkerställa säkerheten för äldre data som kvarstår hos en molnleverantör när du inte längre behöver det.

Ett virtuellt privat nätverk (VPN) är ett sätt att hantera säkerheten för data under transporten i en molnmiljö. En VPN gör i huvudsak det offentliga nätverket ditt eget privata nätverk istället för att använda en dedikerad anslutning. En väl utformad VPN måste innehålla två saker:

  • A brandvägg för att fungera som en barriär mellan det offentliga Internet och alla privata nätverk

  • Kryptering för att skydda dina känsliga data från hackare; bara den dator du skickar den till ska ha nyckeln till avkodning av data

Förutom att transportera, i en hybridvärld, kommer det att finnas kontaktpunkter mellan dina data och molnet. Därför är det viktigt att hantera lagring och hämtning av dessa data.

Hur man säkerställer datasäkerhet och integritet i en hybrid cloud dummies

Redaktörens val

Hitta hur du betalar webbplatser i online dating - dummies

Hitta hur du betalar webbplatser i online dating - dummies

Du får vad du betalar för I livet ingår Internet-dating webbplatser. Till skillnad från gratis webbplatser, med lönesidor har du inte huvudvärk på oändliga reklammeddelanden som skriker i ditt ansikte. Dessutom är omfattningen av täckning och tillgängliga funktioner bred och robust. Solid tillsyn tillhandahålls (för att gräva ut wackos) och lämpliga hinder ...

Dating för Dummies Cheat Sheet - dummies

Dating för Dummies Cheat Sheet - dummies

Dating behöver inte vara nervös, men det kräver förberedelse . Du måste göra en uppriktig själsökning så att du är redo att vara ärlig, öppen och uppmärksam. Du behöver en stark känsla för dina dejtingförväntningar så att du tydligt kan kommunicera vad du letar efter utan att ställa in baren så hög att ingen ...

Få passar för dating igen efter 50 - dummies

Få passar för dating igen efter 50 - dummies

Copyright © 2014 AARP All rights reserved. Du behöver inte vara frisk och frisk efter 50, men det hjälper säkert om du är. Om du inte är något av dessa saker, behöver du inte ge upp och tycker att det är för sent att komma dit. Många börjar träningsregler så sent som ålder ...

Redaktörens val

ÄR ett au pair rätt för din familj? - dummies

ÄR ett au pair rätt för din familj? - dummies

Det är viktigt att undersöka dina specifika familjeförhållanden för att avgöra om ett au pair är rätt barnomsorg för din familj. Du kanske bestämmer dig för att anställa ett au pair i stället för daghem, barnbarn eller barnpassare om du vill utsätta din familj för en ny kultur. Är ...

Online-verktyg för familjebudgetar - dummies

Online-verktyg för familjebudgetar - dummies

Vissa familjer kan tycka att den mest användbara aspekten av att bo i en värld med nästan oändliga onlineverktyg innebär att kunna budgetera för familjen med dessa verktyg. Följande tre onlinetjänster erbjuder familjer ett sätt att organisera familjeutgifter online, dela åtkomst till säkra konton och eliminera några av papperet ...

Barn som Online Entreprenörer - Dummies

Barn som Online Entreprenörer - Dummies

Levande i en digital värld tillåter barnen obegränsade möjligheter när det gäller entreprenörskap. Denna digitala tidsålder ger barnen en unik färdighetssats med möjlighet att dela den färdigheten med andra och lägga till "onlineföretagare" till listan över möjliga efterskolor och sommarjobb som finns tillgängliga för barn idag. Spelskapande Ett område där digitalt ...

Redaktörens val

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Word 2007 Mail Merge - Steg 3: Byggnadsrekord - dummies

Efter att ha definierat de fält du behöver för din Word 2007-postfusion, är nästa steg att slutföra adresslistan. För att göra det skapar du en lista över poster genom att ange data för varje fält i varje post. Detta händer i dialogrutan Ny adresslista. Kom ihåg att fält är kolumner och ...

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Word 2007 Mail Merge - Steg 5: Final Merge - dummies

Med sammanfogningsfälten infogad i huvudversionen av Word 2007-dokumentet och adresslistan stannar, är du redo att starta din mailfusion! Spara huvuddokumentet. Klicka på knappen Förhandsgranska resultat. Fälten i huvuddokumentet försvinner! De ersätts av information från den första posten i adresslistan. Så här ...