¿Cómo controlar los datos en cloud computing
Controles en los datos en el entorno cloud computing incluir las políticas de gobierno establecidos en el lugar para asegurarse de que sus datos se puede confiar. La integridad, confiabilidad y confidencialidad de sus datos debe ser irreprochable. Y esto es válido para los proveedores de nube también.
Por ejemplo, supongamos que usted está usando un servicio en la nube para el procesamiento de textos. Los documentos que cree se almacenan con el proveedor de la nube. Estos documentos pertenecen a su empresa y que esperan para controlar el acceso a esos documentos. Nadie debe ser capaz de obtener sin su permiso, pero tal vez un error de software permite a otros usuarios acceder a los documentos. Esta violación de la privacidad fue resultado de un control de acceso funciona correctamente. Este es un ejemplo del tipo de desliz que usted quiere asegurarse de que no suceda.
Usted debe entender cuál es el nivel de los controles serán mantenidos por el proveedor de la nube y considerar cómo estos controles pueden ser auditados.
He aquí una muestra de los diferentes tipos de controles destinados a garantizar la integridad y exactitud de los datos de entrada, de salida, y el procesamiento:
Validación de entrada controla para asegurar que toda la entrada de datos a cualquier sistema o aplicación son completas, precisas y razonables.
El procesamiento de controles para asegurar que los datos se procesan completa y precisa en una aplicación.
Controla archivo para asegurarse de que los datos son manipulados con precisión en cualquier tipo de archivo (estructurada y no estructurada).
La reconciliación de salida controla para asegurar que los datos se pueden conciliar de entrada a salida.
Controles de Acceso para asegurar que sólo aquellos que están autorizados a acceder a los datos pueden hacerlo. Los datos sensibles deben ser protegidos en el almacenamiento y la transferencia. El cifrado de los datos puede ayudar a hacer esto.
La gestión del cambio controla para asegurar que los datos no se pueden cambiar sin la debida autorización.
Controles de copia de seguridad y recuperación. Muchas violaciones de seguridad provienen de problemas de copia de seguridad de datos. Es importante mantener los controles físicos y lógicos más de copia de seguridad de datos. Por ejemplo, ¿qué mecanismos existen para asegurarse de que nadie puede llegar físicamente en un centro?
Destrucción de datos controla para asegurar que cuando los datos se eliminará de forma permanente se elimina de todas partes - incluyendo toda la copia de seguridad y los lugares de almacenamiento redundantes.
Sobre el autor
Cómo hablar con su proveedor de cloud computing sobre los datos Usted está pensando en usar algunos de los servicios de datos disponibles para la computación en nube. Antes de firmar el contrato, recuerde que los datos (especialmente los datos de su empresa) es un bien preciado y hay que tratarlo como…
Cómo utilizar los estándares en la computación en nube Computación en la nube las normas son un conjunto básico de mejores prácticas comunes y repetibles que han sido acordadas por un grupo empresarial o de la industria. Por lo general, diferentes proveedores, grupos de usuarios de la industria y los…
Identificación del hardware de computación en nube Los costos de la computación en la nube de hardware del centro de datos pueden variar drásticamente en función del tipo de cargas de trabajo usted apoya. El almacenamiento de datos es un excelente ejemplo de esta variación. Cuando su compañía…
La gestión de los recursos de computación en nube En teoría, los recursos basadas en servicios de computación en nube no debería ser diferente de los recursos en su propio entorno, salvo que viven de forma remota. Lo ideal es que se tiene una vista completa de los recursos de computación en…
Navegando por el cloud computing interfaz técnica Debido a que el mercado de servicios de computación en la nube es tan nuevo, algunas aplicaciones se han construido desde cero para este nuevo entorno. Hasta el momento, no hay aplicaciones corporativas fueron construidas con este modelo en…
Preguntas que debe hacer un posible proveedor de servicios en la nube Si usted está pensando en usar algunos de los servicios de datos en la nube, antes de firmar el contrato, recuerde que los datos (especialmente los datos de su empresa) es un bien precioso, y hay que tratarlo como tal. Usted debe discutir ciertos…
Los riesgos de la gobernabilidad cloud computing El gobierno de TI está estrechamente entretejida con los objetivos y políticas de negocio para garantizar que los servicios se han optimizado para las expectativas del cliente. Debido TI y objetivos de negocio están estrechamente tejida en una…
Los riesgos de seguridad de los proveedores de la nube en un entorno de nube híbrida Muchos problemas de seguridad surgen cuando estás trabajando con un proveedor de nube externa en un entorno de nube híbrida. Si desea crear una nube privada, utilizar una nube pública, o implementar un entorno híbrido, debe tener una estrategia…
Riesgos de seguridad específicos en el entorno de nube híbrida Las empresas que trabajan en entornos cloud híbridos deben considerar muchos tipos de riesgos para la seguridad y consideraciones de gobierno. La comprensión de la seguridad es un blanco móvil. La educación es clave para asegurar que todos en la…
Escenarios de arquitectura de almacenamiento para un entorno de nube híbrida Usted podría considerar varios escenarios para una arquitectura de almacenamiento al implementar un entorno de nube híbrida. Recuerde que en un modelo de nube híbrida, algunos de sus recursos y bienes será en las instalaciones y algunos vivirán…
El cifrado de datos en los dispositivos móviles de la empresa El cifrado de datos en reposo, datos que se han descargado y se almacenará en el propio dispositivo móvil, es una política de seguridad importante establecer. El cifrado de datos prohíbe a alguien de la conexión de un teléfono inteligente…
Opciones de protección de datos para grandes datos Algunos expertos creen que los grandes datos diferentes tipos de datos requieren diferentes formas de protección y que, en algunos casos en un entorno de nube, el cifrado de datos podría, de hecho, ser una exageración. Usted podría cifrar todo.…