Comment contrôler les données dans le cloud computing

Contrôles sur les données de l'environnement de cloud computing inclure les politiques de gouvernance mis en place pour vous assurer que vos données peuvent être dignes de confiance. L'intégrité, la fiabilité et la confidentialité de vos données doit être irréprochable. Et cela est vrai pour les fournisseurs de cloud aussi.

Par exemple, supposons que vous utilisez un service de cloud de traitement de texte. Les documents que vous créez sont stockés avec le fournisseur de cloud. Ces documents appartiennent à votre entreprise et vous attendent pour contrôler l'accès à ces documents. Personne ne devrait être en mesure de les obtenir sans votre permission, mais peut-être un bug logiciel permet aux autres utilisateurs d'accéder aux documents. Cette violation de la vie privée résulte d'un contrôle d'accès dysfonctionnement. Ceci est un exemple du type de slip-up que vous voulez vous assurer que ne se produise pas.

Vous devez comprendre ce niveau de contrôle sera maintenue par votre fournisseur de cloud et d'examiner comment ces contrôles peuvent être vérifiés.

Voici un échantillon des différents types de contrôles visant à assurer l'exhaustivité et l'exactitude des données d'entrée, de sortie, et le traitement:




  • La validation des entrées de contrôle pour veiller à ce que toutes les entrées de données de tout système ou de l'application sont complètes, exactes et raisonnable.

  • Contrôles transformation afin de garantir que les données sont traitées complètement et précisément dans une application.

  • Fichier de contrôle pour assurer que les données sont manipulées avec précision dans tout type de fichier (structurées et non structurées).

  • La réconciliation de sortie de contrôle pour garantir que les données peuvent être conciliés de l'entrée à la sortie.

  • Contrôles d'accès à s'assurer que seuls ceux qui sont autorisés à accéder aux données peuvent le faire. Les données sensibles doivent aussi être protégés dans le stockage et le transfert. Chiffrement des données peut aider à faire cela.

  • Changement contrôles de gestion pour assurer que les données ne peuvent pas être modifiés sans l'autorisation appropriée.

  • Sauvegarde et de récupération des contrôles. Beaucoup de failles de sécurité proviennent de problèmes de sauvegarde de données. Il est important de maintenir des contrôles physiques et logiques plus de la sauvegarde des données. Par exemple, quels sont les mécanismes sont en place pour veiller à ce que personne ne peut physiquement entrer dans un établissement?

  • La destruction des données de contrôle pour veiller à ce que lorsque les données sont définitivement supprimées il est supprimé de partout - y compris tous les sites de sauvegarde et de stockage redondants.


» » » » Comment contrôler les données dans le cloud computing