So steuern Sie Daten in Cloud Computing

Steuerung auf Daten in der Cloud-Computing-Umgebung sind die Governance-Richtlinien in Kraft gesetzt, um sicherzustellen, dass Ihre Daten vertrauen kann. Die Integrität, Zuverlässigkeit und Vertraulichkeit Ihrer Daten müssen über jeden Zweifel erhaben sein. Und dies gilt auch für zu Cloud-Anbieter.

Zum Beispiel wird angenommen, dass Sie einen Cloud-Dienst für Textverarbeitung verwenden. Die Dokumente, die Sie erstellen mit dem Cloud-Anbieter gespeichert. Diese Dokumente gehören zu Ihrem Unternehmen und Sie erwarten, Zugang zu diesen Dokumenten zu steuern. Niemand sollte sie bekommen können ohne Ihre Zustimmung, aber vielleicht ein Software-Fehler können andere Benutzer auf die Dokumente zugreifen. Diese Datenschutzverletzung resultiert aus einer fehlerhaften Zugriffskontrolle. Dies ist ein Beispiel für die Art von slip-up, die Sie sicherstellen möchten, dies nicht geschieht.

Sie müssen verstehen, welche Ebene der Kontrollen, die von Ihrem Cloud-Anbieter beibehalten werden und überlegen, wie diese Kontrollen überprüft werden kann.

Hier ist eine kleine Auswahl der verschiedenen Arten von Kontrollen entwickelt, um die Vollständigkeit und Genauigkeit der Dateneingabe zu gewährleisten, Ausgabe und Verarbeitung:

  • Input-Validierung steuert, um sicherzustellen, dass alle Dateneingabe für jedes System oder die Anwendung vollständig, richtig und vernünftig.

  • Verarbeiten Kontrollen, um sicherzustellen, dass die Daten verarbeitet werden, vollständig und genau in einer Anwendung.

  • Datei kontrolliert, um sicherzustellen, dass die Daten genau in jede Art von Datei manipuliert sind (strukturierte und unstrukturierte).

  • Ausgangsleitung steuert, um sicherzustellen, dass die Daten vom Eingang zum Ausgang in Einklang gebracht werden kann.

  • Zutrittskontrollen, um sicherzustellen, dass nur diejenigen, die auf die Daten zugreifen dürfen, um so zu tun. Sensible Daten müssen auch bei der Lagerung und Übertragung geschützt werden. Verschlüsselung der Daten können helfen, dies zu tun.

  • Change Management steuert, um sicherzustellen, dass Daten nicht ohne entsprechende Genehmigung geändert werden.

  • Backup und Recovery Kontrollen. Viele Sicherheitslücken kommen von den Problemen in der Datensicherung. Es ist wichtig, physische und logische Kontrollen über die Datensicherung zu halten. Zum Beispiel, welche Mechanismen vorhanden sind, um sicherzustellen, dass niemand körperlich in eine Einrichtung zu bekommen?

  • Datenvernichtung kontrolliert, um sicherzustellen, dass, wenn die Daten endgültig gelöscht wird er von überall gelöscht wird - einschließlich aller Backup- und redundante Speicherstellen.

Menü