Wie zur Gewährleistung der Datensicherheit und Datenschutz in einer Hybrid Cloud

Hybrid Cloud-Anbieter müssen die Sicherheit und Vertraulichkeit Ihrer Daten zu gewährleisten, aber Sie sind letztlich verantwortlich für die Daten Ihres Unternehmens. Dies bedeutet, dass die Industrie und staatlichen Vorschriften persönliche und geschäftliche Informationen zu schützen, erstellt noch gelten, selbst wenn die Daten verwaltet werden oder von einem externen Anbieter gespeichert.

Die drei wichtigsten Bereiche der Sorge für die Sicherheit und Vertraulichkeit der Daten in der Hybrid-Cloud bezogen sind

  • Lage Ihrer Daten

  • Kontrolle Ihrer Daten

  • Sicherer Transport Ihrer Daten

Es ist wichtig zu beachten, dass einige Experten glauben, dass bestimmte Arten von Daten für die Öffentlichkeit / Hybrid-Cloud einfach zu empfindlich sind. Dies könnte stark regulierten Daten, wie medizinische Informationen enthalten. Andere glauben, dass, wenn das richtige Maß an Transparenz und Kontrolle zur Verfügung gestellt werden können, können die Verbraucher geschützt werden. Wolken, die als Host geregelt Daten müssen Compliance-Anforderungen wie Payment Card Industry Data Security Standard (PCI DSS), Sarbanes-Oxley und HIPAA erfüllen.

Weitere Informationen zur Sicherheit in der Cloud Besuche die Cloud Security Alliance.

Die Lage der Daten in der Cloud

Nachdem die Daten in die Cloud geht, haben Sie keine Kontrolle darüber, wo sie gespeichert sind oder wie es verwendet wird. Zahlreiche Probleme sind mit dieser Situation verbunden sind:

  • Besondere Ländergesetze: Sicherheit und regulatorischen Vorschriften bezogener Daten können in verschiedenen Regionen unterscheiden. Zum Beispiel Ihres eigenen Landes rechtlichen Schutz gelten nicht, wenn Ihre Daten außerhalb davon befindet. Eine ausländische Regierung kann in der Lage sein, den Zugriff auf Ihre Daten zu gewinnen oder halten Sie von der vollen Kontrolle über Ihre Daten haben, wenn Sie es brauchen.

  • Die Übertragung von Daten über Ländergrenzen hinweg: Ein globales Unternehmen mit Niederlassungen oder Partnern (oder Kunden für diese Angelegenheit) in anderen Ländern können über grenzüberschreitende Übertragung von Daten auf Grund der lokalen Gesetze betroffen sein. Virtualisierung macht dies ein besonders schwieriges Problem, weil der Cloud-Anbieter möglicherweise nicht wissen, wo die Daten zu einem bestimmten Zeitpunkt ist, auch nicht.

  • Sekundäre Nutzung von Daten: In öffentlichen Cloud-Situationen, Ihre Daten oder Metadaten können alternative oder sekundären Verwendung durch den Cloud-Service-Provider anfällig sein. Ohne angemessene Kontrollen oder Service Level Agreements an Ort und Stelle, können Ihre Daten für Marketingzwecke verwendet werden. Es könnte mit den Daten anderer Organisationen für eine solche alternative Nutzungen zusammengeführt werden.

Die Steuerung der Daten in der Cloud

Sie können oder nicht den Begriff der gehört haben, CIA Triade. Nein, es geht nicht um verdeckte Operationen. CIA steht für Vertraulichkeit, Integrität, und Verfügbarkeit. Diese drei Attribute haben schon eine lange Zeit in der Welt der Wirtschaftsprüfung und Management Controls- sie für Daten in der Cloud-Umgebung aus den folgenden Gründen kritisch sind:

  • Vertraulichkeit: Nur autorisierte Parteien mit den entsprechenden Berechtigungen können bestimmte Daten- zugreifen, das heißt, es gibt keinen Diebstahl der Daten.

  • Integrität: Daten korrekt und kein bösartiger Software (oder Person) wurde geändert it- das heißt, es nicht mit den Daten Manipulation.

  • Verfügbarkeit: Netzwerkressourcen auf autorisierte Benutzer zur Verfügung.

Diese drei Eigenschaften sind direkt auf die Steuerung Daten. Steuerung sind die Governance-Richtlinien festlegen, an Ort und Stelle, um sicherzustellen, dass die Daten vertrauen kann. Die Integrität, Zuverlässigkeit und Vertraulichkeit Ihrer Daten müssen über jeden Zweifel erhaben sein. Dies gilt sowohl für Cloud-Anbieter auch.

Sie müssen verstehen, welche Ebene der Kontrollen, die von Ihrem Cloud-Anbieter beibehalten werden und überlegen, wie diese Kontrollen überprüft werden kann.

Hier ist eine Auswahl von verschiedenen Arten von Kontrollen entwickelt, um die Vertraulichkeit zu gewährleisten, Integrität und Verfügbarkeit Ihrer Daten:

  • Input-Validierung um sicherzustellen, kontrolliert, dass jedes System oder die Anwendung alle Daten eingegeben werden, vollständig, richtig und vernünftig.

  • Output Versöhnung steuert, um sicherzustellen, daß die Daten vom Eingang zum Ausgang in Einklang gebracht werden kann.

  • Verarbeitung steuert, um sicherzustellen, dass die Daten vollständig und genau in einer Anwendung verarbeitet werden.

  • Zugriff um sicherzustellen, kontrolliert, dass nur diejenigen, die die Daten können so tun Zugriff autorisiert sind. Sensible Daten müssen auch bei der Lagerung und Übertragung geschützt werden. Die Verschlüsselung kann helfen, dies zu tun.

  • Re-Identifizierung (Der Prozess, durch den personenbezogenen Daten anonymisiert mit seinem wahren Besitzer angepasst) kontrolliert, um sicherzustellen, dass Codes in einem separaten Ort aufbewahrt werden unbefugten Zugriff zu verhindern, wieder Identifikationsinformationen.

  • Änderungsmanagement sicherzustellen, steuert zu, dass Daten nicht ohne entsprechende Genehmigung geändert werden.

  • Datenvernichtung Kontrollen, um sicherzustellen, dass, wenn die Daten endgültig gelöscht wird, ist es von überall gelöscht wird - einschließlich aller Backup- und redundante Speicherstellen.

Das Konzept der Kontrollen in der Cloud ist so wichtig, dass die Cloud Security Alliance zusammen, um eine Liste von über 100 steuert die Wolke genannt (CCM) Cloud-Anbieter-Steuerelemente Matrix potenzielle Cloud-Kunden zu führen und helfen bei der Beurteilung des Gesamtrisikos des Anbieters gestellt hat.

Ihr Unternehmen muss einen einheitlichen Satz von Regeln und Richtlinien in Bezug auf die Erstellung, Erfassung, Verwaltung, Übertragung, den Zugriff, Speicherung und Löschung von vertraulichen und unternehmenskritischen Daten zu entwickeln und zu veröffentlichen. Verwenden Techniken wie Verschlüsselung und tokenization zu reduzieren das Risiko von Datendiebstahl und Missbrauch.

Der sichere Transport von Daten in der Cloud

Sagen Sie, dass Sie sich entschieden haben, um einige Ihrer Daten in die Cloud verschieben. In Bezug auf den Datentransport, halten zwei Dinge im Auge:

  • Stellen Sie sicher, dass niemand Ihre Daten abfangen kann, wie es von Punkt A bewegt sich B in der Cloud zu zeigen.

  • Stellen Sie sicher, dass keine Datenlecks (böswillige oder anderweitig) von jedem Speicherplatz in der Cloud.

In der Hybrid-Cloud, könnte die Reise von Punkt A nach Punkt B eine beliebige Anzahl von Arten erfolgen: innerhalb einer Cloud-Umgebung, über das öffentliche Internet zwischen einem Unternehmen und Cloud-Anbieter oder auch zwischen den Wolken.

Das Sicherheitsverfahren kann Ihre Daten von anderen Unternehmen Daten Aussortieren, verschlüsselt sie dann durch ein anerkanntes Verfahren. Darüber hinaus können Sie die Sicherheit älterer Daten zu gewährleisten, die mit einem Cloud-Anbieter bleibt, nachdem Sie nicht mehr benötigen.

EIN virtuelles privates Netzwerk (VPN) ist eine Möglichkeit, die Sicherheit der Daten während des Transports in einer Cloud-Umgebung zu verwalten. Ein VPN ist im Wesentlichen auf das öffentliche Netz Ihr eigenes privates Netzwerk stattdessen eine dedizierte Verbindung zu verwenden. Eine gut gestaltete VPN benötigt zwei Dinge zu übernehmen:

  • EIN Firewall wirken als Barriere zwischen dem öffentlichen Internet und einer privaten Netzwerk

  • Verschlüsselung schützen Sie Ihre sensiblen Daten von hackers- nur den Computer senden Sie es an sollte den Schlüssel haben, die Daten zu entschlüsseln

Neben dem Transport, in einer hybriden Welt, wird es Berührungspunkte zwischen den Daten und den Wolken sein. Daher ist es wichtig, mit der Speicherung und Wiedergewinnung dieser Daten zu behandeln.

Menü