Comment contrôler les données dans le cloud computing
Contrôles sur les données de l'environnement de cloud computing inclure les politiques de gouvernance mis en place pour vous assurer que vos données peuvent être dignes de confiance. L'intégrité, la fiabilité et la confidentialité de vos données doit être irréprochable. Et cela est vrai pour les fournisseurs de cloud aussi.
Par exemple, supposons que vous utilisez un service de cloud de traitement de texte. Les documents que vous créez sont stockés avec le fournisseur de cloud. Ces documents appartiennent à votre entreprise et vous attendent pour contrôler l'accès à ces documents. Personne ne devrait être en mesure de les obtenir sans votre permission, mais peut-être un bug logiciel permet aux autres utilisateurs d'accéder aux documents. Cette violation de la vie privée résulte d'un contrôle d'accès dysfonctionnement. Ceci est un exemple du type de slip-up que vous voulez vous assurer que ne se produise pas.
Vous devez comprendre ce niveau de contrôle sera maintenue par votre fournisseur de cloud et d'examiner comment ces contrôles peuvent être vérifiés.
Voici un échantillon des différents types de contrôles visant à assurer l'exhaustivité et l'exactitude des données d'entrée, de sortie, et le traitement:
La validation des entrées de contrôle pour veiller à ce que toutes les entrées de données de tout système ou de l'application sont complètes, exactes et raisonnable.
Contrôles transformation afin de garantir que les données sont traitées complètement et précisément dans une application.
Fichier de contrôle pour assurer que les données sont manipulées avec précision dans tout type de fichier (structurées et non structurées).
La réconciliation de sortie de contrôle pour garantir que les données peuvent être conciliés de l'entrée à la sortie.
Contrôles d'accès à s'assurer que seuls ceux qui sont autorisés à accéder aux données peuvent le faire. Les données sensibles doivent aussi être protégés dans le stockage et le transfert. Chiffrement des données peut aider à faire cela.
Changement contrôles de gestion pour assurer que les données ne peuvent pas être modifiés sans l'autorisation appropriée.
Sauvegarde et de récupération des contrôles. Beaucoup de failles de sécurité proviennent de problèmes de sauvegarde de données. Il est important de maintenir des contrôles physiques et logiques plus de la sauvegarde des données. Par exemple, quels sont les mécanismes sont en place pour veiller à ce que personne ne peut physiquement entrer dans un établissement?
La destruction des données de contrôle pour veiller à ce que lorsque les données sont définitivement supprimées il est supprimé de partout - y compris tous les sites de sauvegarde et de stockage redondants.
A propos Auteur
Comment travailler avec un fournisseur de services dans le cloud computing De nombreux types de fournisseurs de services de cloud computing sont tenus de fournir des services de gestion. Le fournisseur de cloud doit veiller à ce qu'il dispose d'une infrastructure de gestion bien conçu de telle sorte que l'ensemble de ses…
Identifier nuage matériel informatique Coûts pour votre matériel informatique en nuage de centre de données varient considérablement selon le type de charge de travail que vous soutenez. Le stockage des données est un excellent exemple de cette variation. Lorsque votre entreprise…
Services de surveillance en matière de gestion des postes de travail dans le cloud computing Dans l'environnement de cloud computing, le service de support est entraîné par le système de la difficulté à la billetterie du centre de données, qui suit un problème à sa résolution et rapidement identifie les situations dans lesquelles…
Naviguer dans le cloud computing interface technique Parce que le marché des services de cloud computing est si nouveau, quelques applications ont été construits à partir de zéro pour ce nouvel environnement. Jusqu'à présent, aucune des applications d'entreprise ont été construites avec ce…
La planification des ressources de cloud hybrides pour soutenir la croissance et le changement La planification de la croissance de cloud hybride et le changement consiste à comprendre vos données, l'élaboration d'une stratégie de croissance, et en choisissant un fournisseur. Dans un environnement de cloud hybride, comme avec tout…
Les clouds publics par rapport aux nuages privés pour les réseaux informatiques La forme la plus commune du cloud computing pour les réseaux utilise ce qui est connu comme un cloud public - qui est, services de cloud computing qui sont disponibles à tous ceux qui dans le monde via l'Internet. Google Apps est un excellent…
Questions à poser à un éventuel fournisseur de services de cloud computing Si vous songez à utiliser certains des services de données dans le nuage, avant de signer le contrat, vous rappeler que les données (en particulier les données de votre entreprise) est un atout précieux, et vous devez le traiter comme tel. Vous…
Risques de gouvernance de cloud computing La gouvernance des TI est tissé serré avec des objectifs et des politiques commerciales afin d'assurer que les services sont optimisés pour les attentes des clients. Parce que l'informatique et objectifs de l'entreprise sont étroitement tissé…
Les risques de sécurité des fournisseurs de cloud dans un environnement de cloud hybride Beaucoup de problèmes de sécurité se posent lorsque vous travaillez avec un fournisseur de cloud externe dans un environnement de cloud hybride. Que vous voulez créer un cloud privé, utiliser un cloud public, ou mettre en œuvre un…
Les risques de sécurité spécifiques à l'environnement de cloud hybride Les entreprises travaillant dans des environnements cloud hybrides doivent tenir compte de nombreux types de risques de sécurité et des considérations de gouvernance. Comprendre la sécurité est une cible mouvante. L'éducation est la clé pour…
Scénarios d'architecture de stockage pour un environnement de cloud hybride Vous pourriez envisager divers scénarios pour une architecture de stockage lorsque vous déployez un environnement de cloud hybride. Rappelez-vous que dans un modèle de cloud hybride, certains de vos ressources et actifs seront sur place et…
Big web de données et de gestion de contenu Big données nécessite une approche cohérente de la gestion de contenu Web et. Il est pas un secret que la plupart des données disponibles dans le monde d'aujourd'hui est non structurées. Paradoxalement, les entreprises ont concentré leurs…
Options de protection des données pour Big Data Certains experts grandes de données estiment que les différents types de données nécessitent différentes formes de protection et que, dans certains cas, dans un environnement de cloud computing, le cryptage des données pourrait, en fait, être…
Les considérations de sécurité avec Big Data Alors que les entreprises sont très préoccupés par la sécurité et la gouvernance de leurs données en général, initiatives grands de données viennent avec certaines difficultés et problèmes imprévus que de nombreuses entreprises ne sont…