Zuhause Persönliche Finanzen So ​​stellen Sie Datensicherheit und Datenschutz in einer Hybrid Cloud sicher - Dummies

So ​​stellen Sie Datensicherheit und Datenschutz in einer Hybrid Cloud sicher - Dummies

Inhaltsverzeichnis:

Video: HACKLOG 1x07 - Cos'è una VPN, tipi di VPN e quale VPN scegliere (Tutorial Anonymous Internet Linux) 2025

Video: HACKLOG 1x07 - Cos'è una VPN, tipi di VPN e quale VPN scegliere (Tutorial Anonymous Internet Linux) 2025
Anonim

Hybrid-Cloud-Anbieter müssen die Sicherheit und den Datenschutz Ihrer Daten gewährleisten, sind jedoch letztlich für die Daten Ihres Unternehmens verantwortlich. Dies bedeutet, dass branchen- und behördliche Vorschriften zum Schutz persönlicher und geschäftlicher Informationen immer noch gelten, selbst wenn die Daten von einem externen Anbieter verwaltet oder gespeichert werden.

Die drei wichtigsten Bedenken bezüglich Sicherheit und Datenschutz von Daten in der Hybrid Cloud sind

  • Speicherort Ihrer Daten

  • Kontrolle Ihrer Daten

  • Sicherer Transport Ihrer Daten

Es ist wichtig anzumerken, dass einige Experten glauben, dass bestimmte Daten zu sensibel für die Daten sind. öffentliche / hybride Cloud. Dies kann stark regulierte Daten wie medizinische Informationen umfassen. Andere sind der Meinung, dass die Verbraucher geschützt werden können, wenn das richtige Maß an Transparenz und Kontrolle gewährleistet ist. Clouds, auf denen regulierte Daten gehostet werden, müssen Compliance-Anforderungen wie PCI DSS (Payment Data Security Standard), Sarbanes-Oxley und HIPAA erfüllen.

Weitere Informationen zur Sicherheit in der Cloud finden Sie in der Cloud Security Alliance.

Der Speicherort der Daten in der Cloud

Nachdem die Daten in die Cloud übertragen wurden, haben Sie möglicherweise keine Kontrolle darüber, wo sie gespeichert sind oder wie sie verwendet werden. Mit dieser Situation sind zahlreiche Probleme verbunden:

  • Spezifische Ländergesetze: Sicherheits- und Regulierungsgesetze für Daten können sich in den verschiedenen geografischen Regionen unterscheiden. Zum Beispiel kann der gesetzliche Schutz Ihres Landes nicht zutreffen, wenn Ihre Daten außerhalb davon liegen. Eine fremde Regierung kann möglicherweise Zugriff auf Ihre Daten erlangen oder Sie können die vollständige Kontrolle über Ihre Daten behalten, wenn Sie sie benötigen.

  • Datentransfer über Ländergrenzen hinweg: Ein globales Unternehmen mit Tochtergesellschaften oder Partnern (oder Kunden in anderen Ländern) in anderen Ländern könnte aufgrund der lokalen Gesetze über die grenzüberschreitende Datenübertragung besorgt sein.. Die Virtualisierung macht dies zu einem besonders schwierigen Problem, da der Cloud-Anbieter möglicherweise auch nicht weiß, wo sich die Daten gerade befinden.

  • Sekundäre Verwendung von Daten: In öffentlichen Cloud-Situationen können Ihre Daten oder Metadaten anfällig für alternative oder sekundäre Nutzung durch den Cloud-Dienstanbieter sein. Ohne angemessene Kontrollen oder Service Level Agreements können Ihre Daten zu Marketingzwecken verwendet werden. Es könnte mit Daten von anderen Organisationen für solche alternativen Verwendungen zusammengeführt werden.

Die Kontrolle von Daten in der Cloud

Sie haben den Begriff CIA Triad vielleicht gehört oder auch nicht.Nein, hier geht es nicht um verdeckte Operationen. CIA steht für Vertraulichkeit , Integrität und Verfügbarkeit . Diese drei Attribute sind in der Welt der Audits und Managementkontrollen schon lange bekannt. Sie sind aus folgenden Gründen für Daten in der Cloud-Umgebung kritisch:

  • Vertraulichkeit: Nur autorisierte Parteien mit den entsprechenden Berechtigungen können auf bestimmte Daten zugreifen. das heißt, es gibt keinen Diebstahl der Daten.

  • Integrität: Die Daten sind korrekt und keine schädliche Software (oder Person) hat sie verändert. das heißt, es gibt keine Manipulation an den Daten.

  • Verfügbarkeit: Netzwerkressourcen stehen autorisierten Benutzern zur Verfügung.

Diese drei Attribute stehen in direktem Zusammenhang mit der Steuerung von Daten. Steuerelemente enthalten die Governance-Richtlinien, die eingerichtet wurden, um sicherzustellen, dass Daten vertrauenswürdig sind. Die Integrität, Verlässlichkeit und Vertraulichkeit Ihrer Daten muss über jeden Zweifel erhaben sein. Dies gilt auch für Cloud-Anbieter.

Sie müssen verstehen, welche Kontrollstufen von Ihrem Cloud-Anbieter verwaltet werden, und überlegen, wie diese Kontrollen überprüft werden können.

Hier finden Sie eine Auswahl verschiedener Arten von Steuerungen, die die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten sicherstellen sollen:

  • Steuerelemente für die Eingabevalidierung , um sicherzustellen, dass alle in ein System oder eine Anwendung eingegebenen Daten vollständig und genau sind. und vernünftig.

  • Steuerelemente für die Ausgabeabstimmung , um sicherzustellen, dass die Daten von Eingabe zu Ausgabe abgeglichen werden können.

  • Verarbeitung von steuert, um sicherzustellen, dass Daten in einer Anwendung vollständig und genau verarbeitet werden.

  • Zugreifen auf Steuerelemente, um sicherzustellen, dass nur diejenigen, die zum Zugriff auf die Daten berechtigt sind, dies tun können. Sensible Daten müssen auch beim Speichern und Übertragen geschützt werden. Die Verschlüsselung kann dabei helfen.

  • Die erneute Identifizierung (der Prozess, bei dem anonymisierte personenbezogene Daten mit ihrem wahren Eigentümer abgeglichen werden) steuert, um sicherzustellen, dass Codes an einem separaten Ort aufbewahrt werden, um unbefugten Zugriff auf Informationen zur erneuten Identifizierung zu verhindern.

  • Änderungsverwaltung steuert, um sicherzustellen, dass Daten nicht ohne ordnungsgemäße Autorisierung geändert werden können.

  • Datenvernichtung stellt sicher, dass Daten, die dauerhaft gelöscht werden, von überall gelöscht werden - einschließlich aller Backup- und redundanten Speicherstandorte.

Das Konzept der Steuerelemente in der Cloud ist so wichtig, dass die Cloud Security Alliance eine Liste mit über 100 Steuerelementen namens Cloud Controls Matrix (CCM) zusammengestellt hat, um Cloud-Anbieter anzuleiten und potenziellen Cloud-Kunden bei der Bewertung des Gesamtrisikos zu unterstützen. der Provider.

Ihr Unternehmen muss konsistente Regeln und Richtlinien für die Erstellung, Erfassung, Verwaltung, Übertragung, den Zugriff, die Speicherung und das Löschen vertraulicher und geschäftskritischer Daten entwickeln und veröffentlichen. Verwenden Sie Techniken wie Verschlüsselung und Tokenisierung, um die Gefährdung durch Datendiebstahl und Missbrauch zu verringern.

Der sichere Transport von Daten in der Cloud

Sie haben sich entschieden, einige Ihrer Daten in die Cloud zu verschieben. Beachten Sie beim Datentransport zwei Dinge:

  • Stellen Sie sicher, dass niemand Ihre Daten abfangen kann, wenn sie sich von Punkt A zu Punkt B in der Cloud bewegen.

  • Stellen Sie sicher, dass keine Daten (böswillig oder anderweitig) aus einem beliebigen Speicher in der Cloud verloren gehen.

In der Hybrid-Cloud kann die Reise von Punkt A nach Punkt B auf verschiedene Arten erfolgen: in einer Cloud-Umgebung über das öffentliche Internet zwischen einem Unternehmen und einem Cloud-Anbieter oder sogar zwischen Clouds.

Der Sicherheitsprozess kann das Trennen Ihrer Daten von den Daten anderer Unternehmen einschließen und diese dann mit einer zugelassenen Methode verschlüsseln. Darüber hinaus möchten Sie möglicherweise die Sicherheit älterer Daten sicherstellen, die bei einem Cloud-Anbieter verbleiben, nachdem Sie ihn nicht mehr benötigen.

Ein virtuelles privates Netzwerk (VPN) ist eine Möglichkeit, die Sicherheit von Daten während des Transports in einer Cloud-Umgebung zu verwalten. Ein VPN macht das öffentliche Netzwerk im Wesentlichen zu Ihrem eigenen privaten Netzwerk, anstatt eine dedizierte Verbindung zu verwenden. Ein gut konzipiertes VPN muss zwei Dinge enthalten:

  • Eine Firewall , die als Barriere zwischen dem öffentlichen Internet und jedem privaten Netzwerk

  • Verschlüsselung dient, um Ihre sensiblen Daten vor Hackern zu schützen. Nur der Computer, an den Sie ihn senden, sollte den Schlüssel zur Dekodierung der Daten haben.

Neben dem Transport gibt es in einer hybriden Welt auch Berührungspunkte zwischen Ihren Daten und der Cloud. Daher ist es wichtig, sich mit der Speicherung und dem Abruf dieser Daten zu befassen.

So ​​stellen Sie Datensicherheit und Datenschutz in einer Hybrid Cloud sicher - Dummies

Die Wahl des Herausgebers

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Ein Oszilloskop ermöglicht das Anzeigen eines elektrischen Signals durch Anzeigen einer Spannung. variiert mit der Zeit als eine Spur über eine Anzeige. Die vertikale Achsenspannung zeigt die Größe der Spannung (auch Amplitude genannt) an, und die horizontale Achse repräsentiert die Zeit. (Denken Sie daran, Gleichungen in Mathematik-Klasse zu zeichnen? Nun, die Anzeige auf einem Bereich ist wirklich ...

Eintauchen in DX-ing - Dummies

Eintauchen in DX-ing - Dummies

Drücken Sie Ihre Station, um Kontakte über immer größere Entfernungen herzustellen (DX bedeutet entfernte Stationen ist die zweitälteste Aktivität im gesamten Amateurfunk. Irgendwo im Äther ist eine Station immer nur verlockend außer Reichweite und die Herausforderung, diese Station zu kontaktieren, ist der Zweck von DX-ing. Tausende von Schinken über ...

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Werfen Sie nicht weg alter Computer! Wenn es einen Parallelport hat, können Sie damit Ihre elektronischen Gadgets steuern. Bis vor einigen Jahren waren alle Computer mit einem parallelen Anschluss ausgestattet, der hauptsächlich zum Anschluss an einen Drucker verwendet wurde. Heutzutage verbinden sich die meisten Drucker über USB-Ports mit Computern. Der Parallelport ...

Die Wahl des Herausgebers

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Fahren nicht durch dein Leben mit einem Fuß auf der Bremse, weil du versuchst, den Erwartungen anderer Menschen gerecht zu werden. Persönliche Verantwortung und echtes Autofahren ist viel einfacher, wenn man versteht, wer man im Mittelpunkt steht und was man im Leben erreichen will. Sie können Maßnahmen ergreifen, wenn Sie ...

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Typ A sind von der Zeit besessen. "Das nimmt zu viel Zeit in Anspruch" "Verdammt, es wird spät - ich werde nie pünktlich fertig sein." "Ich wünschte, sie würden sich beeilen. "Typ A hat ein beschleunigtes Zeitgefühl. Sie fühlen, wie die Zeit im Laufe des Tages immer mehr "abrutscht". Dies führt zu einem ...

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmungsstörungen, auch als affektive Störungen bekannt, sind eine Gruppe von Krankheiten gekennzeichnet durch eine deutliche Veränderung des emotionalen Zustandes einer Person. Die drei häufigsten Stimmungsstörungen sind bipolare Störung, Dysthymie und Major Depression. Stimmungsstörungen betreffen fast 21 Prozent der Erwachsenen in den Vereinigten Staaten. Die meisten Betroffenen finden jedoch ein gewisses Maß an ...

Die Wahl des Herausgebers

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

Denken Sie daran, dass Sie nur 12 Monate frei haben Entscheidungsprozess darüber, welche AWS-Dienste (Amazon Web Services) in Ihrem Unternehmen verwendet werden sollen. Zwölf Monate mögen sehr viel Zeit in Anspruch nehmen, aber Sie werden feststellen, dass es vor Ihren Augen verdunstet, wenn Sie versuchen, Ihre täglichen Aufgaben, Meetings, ... zu bewältigen.

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services (AWS) ist ein Cloud-Dienstanbieter, der bietet einfachen Zugriff auf eine Vielzahl von nützlichen Computerressourcen, die alle auf bedarfsgerechte, kosteneffiziente Weise angeboten werden. Wenn Sie ein IT-Praktiker sind, der bereit ist, Amazon Web Services zu nutzen, brechen Sie Ihre alten Anwendungsmuster-Gewohnheiten und implementieren Sie neue Ansätze, die AWS-Eigenschaften und ...

AWS-Sicherheitsprobleme - Dummies

AWS-Sicherheitsprobleme - Dummies

Für die Verwendung von AWS (Amazon Web Services) müssen Sie die Sicherheit Ihres Computers in einem Weg. Administratoren und Sicherheitsexperten können sich schnell verrückt machen, wenn sie versuchen, diese miteinander verbundenen Computer sicher zu halten, aber das ist Teil der Stellenbeschreibung. Sie müssen Best Practices bei der Sicherung der Computersysteme und der darin enthaltenen Daten befolgen.