Hvordan kontrollere data i Cloud Computing

December 3  by Eliza

Kontroller på data i cloud computing miljø omfatter styringsprinsipper satt på plass for å sørge for at dataene kan være klarert. Den integritet, pålitelighet og konfidensialitet av dine data må være hinsides bebreidelse. Og dette holder for sky tilbydere også.

For eksempel, anta at du bruker en skytjeneste for tekstbehandling. Dokumentene du oppretter, lagres med skyen leverandør. Disse dokumentene tilhører din bedrift og du forventer å kontrollere tilgang til disse dokumentene. Ingen bør være i stand til å få dem uten din tillatelse, men kanskje en software bug lar andre brukere tilgang til dokumentene. Denne personvern brudd skyldtes en feil adgangskontroll. Dette er et eksempel på den type slip-up som du vil være sikker på ikke skjer.

Du må forstå hvilket nivå av kontroller vil bli vedlikeholdt av din sky leverandør og vurdere hvordan disse kontrollene kan bli revidert.

Her er et utvalg av de ulike typer kontroller som skal sikre fullstendighet og nøyaktigheten av data input, output, og behandling:

  • Validering av inndata kontroller for å sikre at alle data input til ethvert system eller applikasjon er fullstendig, nøyaktig og rimelig.
  • Behandler kontroller for å sikre at data blir behandlet fullstendig og nøyaktig i et program.
  • Fil kontroller for å sikre at data er manipulert nøyaktig i alle typer filer (strukturert og ustrukturert).
  • Utgang forsoning kontroller for å sikre at data kan bli forsonet fra inngang til utgang.
  • Tilgang kontroller for å sikre at bare de som er autorisert til å få tilgang til data kan gjøre det. Sensitive data må også beskyttes i lagring og overføring. Kryptere dataene kan bidra til å gjøre dette.
  • Endringsledelse kontroller for å sikre at data ikke kan endres uten nødvendig tillatelse.
  • Sikkerhetskopiering og gjenoppretting kontroller. Mange sikkerhetsbrudd kommer fra problemene i sikkerhetskopiering av data. Det er viktig å opprettholde fysiske og logiske kontroller over sikkerhetskopiering av data. For eksempel hvilke mekanismer er på plass for å sikre at ingen kan fysisk komme inn i et anlegg?
  • Data ødeleggelse kontroller for å sikre at når data er permanent slettet den er slettet fra overalt - inkludert all backup og redundante lagringssteder.