Como controlar dados em Cloud Computing

controles em dados no ambiente de computação em nuvem incluem as políticas de governo estabelecidos no local para se certificar de que seus dados podem ser confiáveis. A integridade, confiabilidade e confidencialidade dos seus dados deve ser irrepreensível. E isso vale para os provedores de nuvem também.

Por exemplo, suponha que você está usando um serviço de nuvem para processamento de texto. Os documentos criados são armazenados com o provedor de nuvem. Esses documentos pertencem a sua empresa e você espera para controlar o acesso a esses documentos. Ninguém deve ser capaz de obtê-los sem a sua permissão, mas talvez um bug de software permite que outros usuários acessar os documentos. Esta violação de privacidade resultou de um controle de acesso com defeito. Este é um exemplo do tipo de deslize que você quer ter a certeza que não acontece.

Você deve entender o nível dos controlos serão mantidos pelo seu provedor de nuvem e considerar como esses controles podem ser auditados.

Aqui está uma amostra dos diferentes tipos de controles projetados para assegurar a integridade e exatidão dos dados de entrada, saída e de processamento:

  • validação de entrada controla a garantir que todas as entradas de dados para qualquer sistema ou aplicação são completas, precisas e razoável.

  • Processamento de controles para garantir que os dados são processados ​​completamente e com precisão em um aplicativo.

  • controla arquivo para certificar-se de que os dados são manipulados com precisão em qualquer tipo de arquivo (estruturadas e não estruturadas).

  • reconciliação de saída controla a assegurar que os dados possam ser reconciliados da entrada à saída.

  • Acesso controles para garantir que somente aqueles que estão autorizados a acessar os dados podem fazê-lo. Os dados sensíveis também devem ser protegidos no armazenamento e transferência. Criptografar os dados pode ajudar a fazer isso.

  • Mudança de gestão controles para garantir que os dados não podem ser alterados sem a devida autorização.

  • Backup e recuperação controles. Muitas violações de segurança vêm de problemas de backup de dados. É importante para manter os controles físicos e lógicos mais de backup de dados. Por exemplo, que existem mecanismos para garantir que ninguém pode fisicamente entrar em uma academia?

  • destruição de dados controles para garantir que, quando os dados são excluídos permanentemente ele será excluído de todos os lugares - incluindo todos os de backup e locais de armazenamento redundantes.

menu