Acasă Finanțe personale Cum să vă asigurați securitatea și confidențialitatea datelor într-un cloud hibrid

Cum să vă asigurați securitatea și confidențialitatea datelor într-un cloud hibrid

Cuprins:

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Anonim

Furnizorii de cloud hibrid trebuie să asigure securitatea și confidențialitatea datelor dvs., însă sunteți în cele din urmă responsabili pentru datele companiei. Aceasta înseamnă că reglementările din industrie și guvernamentale create pentru a proteja informațiile personale și de afaceri se aplică în continuare, chiar dacă datele sunt gestionate sau stocate de un furnizor extern.

Cele trei domenii cheie de îngrijorare legate de securitatea și confidențialitatea datelor din norul hibrid sunt

  • Localizarea datelor

  • Controlul datelor

  • Transportarea securizată a datelor dvs.

  • Este important de reținut că unii experți consideră că anumite tipuri de date sunt prea sensibile pentru public / nor hibrid. Acestea ar putea include date foarte reglementate, cum ar fi informații medicale. Alții consideră că, în cazul în care pot fi asigurate nivelul adecvat de transparență și de control, consumatorii pot fi protejați. Nori care dețin date reglementate trebuie să îndeplinească cerințele de conformitate, cum ar fi Standardul de securitate a datelor privind cardul de plată (PCI DSS), Sarbanes-Oxley și HIPAA.

    Pentru mai multe informații despre securitatea în cloud, verificați Cloud Security Alliance.

    Locația datelor în cloud

    După ce datele intră în cloud, este posibil să nu aveți control asupra locului în care sunt stocate sau a modului în care sunt utilizate. Numeroase probleme sunt asociate cu această situație:

    • Legile specifice fiecărei țări: Legile privind securitatea și reglementările care reglementează datele pot diferi între diferitele regiuni geografice. De exemplu, este posibil ca protecția juridică a țării dvs. să nu se aplice dacă datele dvs. se află în afara acesteia. Un guvern străin ar putea să aibă acces la datele dvs. sau să vă păstreze controlul deplin asupra datelor atunci când aveți nevoie de ele.

    • O companie globală cu filiale sau parteneri (sau clienți, în acest sens) din alte țări poate fi preocupată de transferul transfrontalier de date din cauza legilor locale. Virtualizarea face ca aceasta să fie o problemă deosebit de dificilă, deoarece furnizorul de cloud ar putea să nu știe unde se află datele în orice moment. Utilizarea secundară a datelor:

    • În situațiile de cloud-uri publice, datele sau metadatele dvs. pot fi vulnerabile la utilizări alternative sau secundare de către furnizorul de servicii cloud. În lipsa unor controale adecvate sau a unor contracte la nivel de servicii, datele dvs. pot fi utilizate în scopuri de marketing. Ar putea fi fuzionat cu date de la alte organizații pentru astfel de utilizări alternative. Controlul datelor în nor

    Ați putea sau nu să fi auzit termenul

    Triada CIA .Nu, nu e vorba de operațiuni ascunse. CIA înseamnă Confidențialitate , Integritate și Disponibilitate . Aceste trei atribute au fost în jur de mult timp în lumea controalelor de audit și de management; ele sunt critice pentru datele din mediul cloud din următoarele motive: Confidențialitate:

    • Doar anumite părți autorizate cu privilegii corespunzătoare pot accesa anumite date; adică nu există furt de date. Integritate:

    • Datele sunt corecte și nici un software răuvoitor (sau o persoană) nu l-a modificat; care este, nu există nici o manipulare cu datele. Disponibilitate:

    • Resursele de rețea sunt disponibile pentru utilizatorii autorizați. Aceste trei atribute sunt direct legate de controlul datelor.

    Controalele includ politicile de guvernanță stabilite pentru a vă asigura că datele pot fi de încredere. Integritatea, fiabilitatea și confidențialitatea datelor dvs. trebuie să fie dincolo de reproșuri. Acest lucru este valabil și pentru furnizorii de nor. Trebuie să înțelegeți ce nivel de control va fi menținut de furnizorul dvs. de cloud și să vă gândiți cum pot fi controlate aceste controale.

    Iată un eșantion de diferite tipuri de controale menite să asigure confidențialitatea, integritatea și disponibilitatea datelor dvs.:

    Validarea intrărilor

    • controlează pentru a se asigura că toate datele introduse în orice sistem sau aplicație sunt complete, și rezonabil. Comenzile de reconciliere a ieșirilor

    • pentru a vă asigura că datele pot fi reconciliate de la intrare la ieșire. Prelucrarea

    • controlează pentru a se asigura că datele sunt prelucrate complet și precis într-o aplicație. Accesați

    • controale pentru a vă asigura că numai aceia care sunt autorizați să acceseze datele pot face acest lucru. Datele sensibile trebuie, de asemenea, protejate în depozitare și transfer. Criptarea vă poate ajuta să faceți acest lucru. Re-identificarea

    • (procesul prin care datele anonime ale datelor personale sunt potrivite cu propriul proprietar) pentru a se asigura că aceste coduri sunt păstrate într-o locație separată pentru a împiedica accesul neautorizat la informațiile de re-identificare. Gestiunea schimbărilor

    • controlează pentru a se asigura că datele nu pot fi modificate fără o autorizare corespunzătoare. Distrugerea datelor

    • controlează pentru a vă asigura că atunci când datele sunt șterse definitiv, acestea sunt șterse de oriunde - inclusiv toate site-urile de stocare de rezervă și redundante. Conceptul de controale în cloud este atât de important încât Alianța pentru Securitatea Cloud a realizat o listă cu peste 100 de controale denumite Cloud Controls Matrix (CCM) pentru a ghida vânzătorii de cloud și pentru a asista clienții potențiali de cloud în evaluarea riscului general de furnizorul.

    Compania dvs. trebuie să elaboreze și să publice un set consistent de reguli și politici privind crearea, capturarea, gestionarea, transmiterea, accesul, stocarea și ștergerea datelor confidențiale și critice pentru afaceri. Utilizați tehnici precum criptarea și tokenizarea pentru a reduce expunerea la furtul de date și utilizarea incorectă.

    Transportarea securizată a datelor în cloud

    Spuneți că v-ați decis să mutați unele dintre datele dvs. în nor. În ceea ce privește transportul de date, țineți cont de două lucruri:

    Asigurați-vă că nimeni nu poate să vă intercepteze datele pe măsură ce se deplasează de la punctul A la punctul B din nor.

    • Asigurați-vă că nu există scurgeri de date (rău intenționate sau altfel) din orice spațiu de stocare din cloud.

    • În norul hibrid, călătoria de la punctul A la punctul B ar putea avea loc în mai multe moduri: într-un mediu cloud, peste Internetul public între o întreprindere și un furnizor de cloud sau chiar între nori.

    Procesul de securitate poate include separarea datelor dvs. de datele altor companii, apoi criptarea acestora utilizând o metodă aprobată. În plus, este posibil să doriți să asigurați securitatea datelor vechi care rămân cu un furnizor de nor, după ce nu mai aveți nevoie de ele.

    O rețea virtuală privată

    (VPN) este o modalitate de a gestiona securitatea datelor în timpul transportului într-un mediu cloud. Un VPN realizează, în esență, rețeaua publică propria rețea privată, în loc să utilizeze o conexiune dedicată. Un VPN bine conceput trebuie să includă două lucruri: un paravan de protecție

    • pentru a acționa ca o barieră între Internetul public și orice rețea privată Encryption pentru a vă proteja datele sensibile de la hackeri; numai computerul pe care îl trimiteți ar trebui să aibă cheia pentru a decoda datele

    • În plus față de transport, într-o lume hibridă, vor exista puncte de contact între datele dvs. și nor. Prin urmare, este important să se ocupe de stocarea și recuperarea acestor date.

    Cum să vă asigurați securitatea și confidențialitatea datelor într-un cloud hibrid

    Alegerea editorilor

    Social Media Design: Twitter Opțiuni imagine - dummy

    Social Media Design: Twitter Opțiuni imagine - dummy

    Jonglați constrângerile legate de spațiu și modul cel mai bun de a poziționa cele trei imagini separate pe care vi se permite să le utilizați în profilul dvs. Twitter.

    Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

    Social Media Design: Inspirând exemplele de afaceri pe Facebook - manechine

    ÎNainte de scufundări în elementele de bază ale proiectării o pagină solidă Facebook, aruncați o privire asupra unor branduri care profită din plin de Facebook cu pagini proprii. Persoanele fizice și organizațiile de la bloggeri la proprietarii de magazine Etsy de la domiciliu la branduri internaționale folosesc Facebook pentru a se conecta cu clienții și fanii existenți, precum și cu potențialul lor ...

    Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

    Social Media Optimization: Publicarea Tweets automat la profilul dvs. Facebook - dummies

    Lucrurile noi pe care să le postați pe Facebook pot fi o adevărată corvoadă. Din fericire, există un truc pe care îl puteți optimiza pe acest site media social. Dacă puteți atinge postarea încrucișată a conținutului între servicii, vă puteți salva ceva timp. Twitter vă oferă posibilitatea de a vă conecta profilul cu alte servicii. Există, ...

    Alegerea editorilor

    Cum se verifică performanța sistemului cu AWS - dummies

    Cum se verifică performanța sistemului cu AWS - dummies

    AWS (Amazon Web Services) metode pentru monitorizarea serviciilor specifice AWS. Cu toate acestea, este posibil să aveți probleme de performanță a sistemului sau probleme de aplicare non-AWS care trebuie abordate, ceea ce înseamnă că aveți instrumente care pot funcționa în afara AWS. Pachetul de grupuri de instrumente de performanță conține un număr de instrumente specifice pentru realizarea acestei sarcini ...

    Cum să alegeți serviciile AWS de care aveți nevoie - dummies

    Cum să alegeți serviciile AWS de care aveți nevoie - dummies

    Amintiți-vă că aveți doar 12 luni de libertate proces în care să se ia decizii privind serviciile AWS (Servicii Amazon Web) pe care să le utilizați în afacerea dvs. Douăsprezece luni pot părea mult timp, dar veți descoperi că se evaporă înaintea ochilor dvs. în timp ce încercați să vă jonglați responsabilitățile zilnice, întâlnirile ...

    Probleme de securitate aWS - dummy

    Probleme de securitate aWS - dummy

    Pentru a utiliza AWS (Amazon Web Services) cale. Administratorii și profesioniștii în domeniul securității se pot răzbuna rapid, încercând să păstreze aceste computere interconectate în siguranță, dar aceasta face parte din descrierea postului. Trebuie să urmați cele mai bune practici în securizarea sistemelor informatice, a datelor pe care le conțin, ...

    Alegerea editorilor

    Cum se asamblează o Circuit de organe color - dummies

    Cum se asamblează o Circuit de organe color - dummies

    După ce ați strâns toate materialele de care aveți nevoie construiți un organ de culoare, sunteți gata să asamblați proiectul. Vedeți ce aveți nevoie pentru a construi un circuit de organe color. Veți avea nevoie de următoarele instrumente: Sârma de lipit, de preferință cu setări de 20 și 40 W Solder Utilizați lipire mai groasă pentru firele de tensiune și subțire ...

    Construirea unui Circuit Dead-Bug Style - dummies

    Construirea unui Circuit Dead-Bug Style - dummies

    ) Sunt montate cu capul în jos pe placa de circuit imprimat (PC), majoritatea picioarelor lipindu-se în aer! Arata ca multe. . . morți bug-uri! Un alt nume pentru acest tip de construcție este "circuitele de aer", deoarece componentele sunt atașate direct la ...

    Aplicarea RFID în lumea reală - dummies

    Aplicarea RFID în lumea reală - dummies

    Capacitatea de a urmări și de a urmări, de a urmări și de a găsi, peek sunt toate îmbunătățite prin utilizarea RFID. Unii avocați de confidențialitate vă faceți griji că aparatele vor atașa în mod magic etichetele RFID la îmbrăcăminte sau pantofi pe măsură ce vă plimbați prin magazin sau în jurul unui birou, dar acest lucru este foarte puțin probabil. Limitele ...