Video: AWS Tutorial For Beginners | AWS Full Course - Learn AWS In 10 Hours | AWS Training | Edureka 2024
Steuerelemente für Daten in der Cloud-Computing-Umgebung enthalten die Governance-Richtlinien, die eingerichtet wurden, um sicherzustellen, dass Ihre Daten vertrauenswürdig sind. Die Integrität, Verlässlichkeit und Vertraulichkeit Ihrer Daten muss über jeden Zweifel erhaben sein. Und das gilt auch für Cloud-Anbieter.
Angenommen, Sie verwenden einen Cloud-Dienst für die Textverarbeitung. Die von Ihnen erstellten Dokumente werden beim Cloud-Anbieter gespeichert. Diese Dokumente gehören zu Ihrer Firma und Sie erwarten, den Zugriff auf diese Dokumente zu kontrollieren. Niemand sollte in der Lage sein, sie ohne Ihre Erlaubnis zu bekommen, aber vielleicht können andere Benutzer durch einen Software-Bug auf die Dokumente zugreifen. Diese Datenschutzverletzung ist auf eine fehlerhafte Zugriffskontrolle zurückzuführen. Dies ist ein Beispiel für die Art des Ausrutschens, bei dem Sie sicherstellen möchten, dass dies nicht geschieht.
Sie müssen verstehen, welche Kontrollstufen von Ihrem Cloud-Anbieter verwaltet werden, und überlegen, wie diese Kontrollen überprüft werden können.
Hier finden Sie eine Auswahl der verschiedenen Arten von Steuerungen, die die Vollständigkeit und Genauigkeit der Dateneingabe, -ausgabe und -verarbeitung gewährleisten:
-
Eingabevalidierungskontrollen, um sicherzustellen, dass alle Dateneingaben für ein System oder eine Anwendung vollständig und genau sind und vernünftig.
-
Verarbeitungssteuerungen, um sicherzustellen, dass Daten in einer Anwendung vollständig und genau verarbeitet werden.
-
Dateikontrollen, um sicherzustellen, dass Daten in jedem Dateityp (strukturiert und unstrukturiert) korrekt bearbeitet werden.
-
Ausgabeabgleichskontrollen, um sicherzustellen, dass Daten von Eingabe zu Ausgabe abgeglichen werden können.
-
Zugriffskontrollen, um sicherzustellen, dass nur diejenigen, die berechtigt sind, auf die Daten zuzugreifen, dies tun können. Sensible Daten müssen auch beim Speichern und Übertragen geschützt werden. Die Verschlüsselung der Daten kann dabei helfen.
-
Ändern Sie die Verwaltungsfunktionen, um sicherzustellen, dass die Daten nicht ohne ordnungsgemäße Autorisierung geändert werden können.
-
Backup- und Wiederherstellungskontrollen. Viele Sicherheitslücken entstehen durch Probleme bei der Datensicherung. Es ist wichtig, die physische und logische Kontrolle über die Datensicherung aufrechtzuerhalten. Welche Mechanismen gibt es beispielsweise, um sicherzustellen, dass niemand physisch in eine Einrichtung gelangen kann?
-
Steuerung der Datenvernichtung, um sicherzustellen, dass Daten, die dauerhaft gelöscht werden, überall gelöscht werden - einschließlich aller Backup- und redundanten Speicherstandorte.