¿Cómo controlar los datos en cloud computing

Controles en los datos en el entorno cloud computing incluir las políticas de gobierno establecidos en el lugar para asegurarse de que sus datos se puede confiar. La integridad, confiabilidad y confidencialidad de sus datos debe ser irreprochable. Y esto es válido para los proveedores de nube también.

Por ejemplo, supongamos que usted está usando un servicio en la nube para el procesamiento de textos. Los documentos que cree se almacenan con el proveedor de la nube. Estos documentos pertenecen a su empresa y que esperan para controlar el acceso a esos documentos. Nadie debe ser capaz de obtener sin su permiso, pero tal vez un error de software permite a otros usuarios acceder a los documentos. Esta violación de la privacidad fue resultado de un control de acceso funciona correctamente. Este es un ejemplo del tipo de desliz que usted quiere asegurarse de que no suceda.

Usted debe entender cuál es el nivel de los controles serán mantenidos por el proveedor de la nube y considerar cómo estos controles pueden ser auditados.

He aquí una muestra de los diferentes tipos de controles destinados a garantizar la integridad y exactitud de los datos de entrada, de salida, y el procesamiento:

  • Validación de entrada controla para asegurar que toda la entrada de datos a cualquier sistema o aplicación son completas, precisas y razonables.

  • El procesamiento de controles para asegurar que los datos se procesan completa y precisa en una aplicación.

  • Controla archivo para asegurarse de que los datos son manipulados con precisión en cualquier tipo de archivo (estructurada y no estructurada).

  • La reconciliación de salida controla para asegurar que los datos se pueden conciliar de entrada a salida.

  • Controles de Acceso para asegurar que sólo aquellos que están autorizados a acceder a los datos pueden hacerlo. Los datos sensibles deben ser protegidos en el almacenamiento y la transferencia. El cifrado de los datos puede ayudar a hacer esto.

  • La gestión del cambio controla para asegurar que los datos no se pueden cambiar sin la debida autorización.

  • Controles de copia de seguridad y recuperación. Muchas violaciones de seguridad provienen de problemas de copia de seguridad de datos. Es importante mantener los controles físicos y lógicos más de copia de seguridad de datos. Por ejemplo, ¿qué mecanismos existen para asegurarse de que nadie puede llegar físicamente en un centro?

  • Destrucción de datos controla para asegurar que cuando los datos se eliminará de forma permanente se elimina de todas partes - incluyendo toda la copia de seguridad y los lugares de almacenamiento redundantes.