Hur att kontrollera data i Cloud Computing

Kontroller av data i molnmiljö inkluderar styrningspolitik som på plats för att se till att dina data kan lita på. Integriteten, tillförlitlighet och konfidentialitet dina uppgifter måste vara klanderfri. Och detta gäller för molnleverantörer också.

Till exempel, anta att du använder en molntjänst för ordbehandling. Dokumenten du skapar lagras med moln leverantör. Dessa dokument tillhör ditt företag och du förväntar dig att styra tillgång till dessa handlingar. Ingen ska kunna få dem utan din tillåtelse, men kanske en programvara bugg låter andra användare tillgång till handlingarna. Denna integritetsintrång resultatet av en dåligt fungerande åtkomstkontroll. Detta är ett exempel på den typ av slip-up som du vill vara säker på inte händer.

Du måste förstå vilken nivå av kontroll kommer att upprätthållas av din molnleverantör och överväga hur dessa kontroller kan granskas.

Här är ett urval av de olika typer av kontroller som syftar till att säkerställa fullständighet och exakthet ingång, utgång, och bearbetning:

  • Ingångs validering kontroller för att säkerställa att alla indata till alla system eller tillämpning är fullständig, korrekt och rimligt.
  • Bearbetning kontroller för att säkerställa att uppgifter behandlas fullständigt och korrekt i ett program.
  • Arkiv kontroller för att se till att uppgifterna är korrekt manipuleras på alla typer av filer (strukturerad och ostrukturerad).
  • Utgång avstämning kontroller för att säkerställa att data kan förenas från ingång till utgång.
  • Tillgång kontroller för att se till att endast de som har tillstånd att få tillgång till uppgifterna kan göra det. Känsliga uppgifter måste också skyddas vid lagring och överföring. Kryptera data som kan hjälpa till att göra detta.
  • Förändringsledning kontroller för att säkerställa att data inte kan ändras utan vederbörligt tillstånd.
  • Säkerhetskopiering och återställning kontroller. Många säkerhetsöverträdelser kommer från problem i säkerhetskopiering av data. Det är viktigt att bibehålla fysiska och logiska kontroller av säkerhetskopiering av data. Till exempel, vilka mekanismer finns på plats för att se till att ingen fysiskt kan komma in i en anläggning?
  • Data förstörelse kontroller för att se till att när data tas bort permanent det tas bort från överallt - inklusive alla backup och redundanta lagringsplatser.

Relaterade artiklar