Zuhause Persönliche Finanzen So ​​stellen Sie Datensicherheit und Datenschutz in einer Hybrid Cloud sicher - Dummies

So ​​stellen Sie Datensicherheit und Datenschutz in einer Hybrid Cloud sicher - Dummies

Inhaltsverzeichnis:

Video: HACKLOG 1x07 - Cos'è una VPN, tipi di VPN e quale VPN scegliere (Tutorial Anonymous Internet Linux) 2024

Video: HACKLOG 1x07 - Cos'è una VPN, tipi di VPN e quale VPN scegliere (Tutorial Anonymous Internet Linux) 2024
Anonim

Hybrid-Cloud-Anbieter müssen die Sicherheit und den Datenschutz Ihrer Daten gewährleisten, sind jedoch letztlich für die Daten Ihres Unternehmens verantwortlich. Dies bedeutet, dass branchen- und behördliche Vorschriften zum Schutz persönlicher und geschäftlicher Informationen immer noch gelten, selbst wenn die Daten von einem externen Anbieter verwaltet oder gespeichert werden.

Die drei wichtigsten Bedenken bezüglich Sicherheit und Datenschutz von Daten in der Hybrid Cloud sind

  • Speicherort Ihrer Daten

  • Kontrolle Ihrer Daten

  • Sicherer Transport Ihrer Daten

Es ist wichtig anzumerken, dass einige Experten glauben, dass bestimmte Daten zu sensibel für die Daten sind. öffentliche / hybride Cloud. Dies kann stark regulierte Daten wie medizinische Informationen umfassen. Andere sind der Meinung, dass die Verbraucher geschützt werden können, wenn das richtige Maß an Transparenz und Kontrolle gewährleistet ist. Clouds, auf denen regulierte Daten gehostet werden, müssen Compliance-Anforderungen wie PCI DSS (Payment Data Security Standard), Sarbanes-Oxley und HIPAA erfüllen.

Weitere Informationen zur Sicherheit in der Cloud finden Sie in der Cloud Security Alliance.

Der Speicherort der Daten in der Cloud

Nachdem die Daten in die Cloud übertragen wurden, haben Sie möglicherweise keine Kontrolle darüber, wo sie gespeichert sind oder wie sie verwendet werden. Mit dieser Situation sind zahlreiche Probleme verbunden:

  • Spezifische Ländergesetze: Sicherheits- und Regulierungsgesetze für Daten können sich in den verschiedenen geografischen Regionen unterscheiden. Zum Beispiel kann der gesetzliche Schutz Ihres Landes nicht zutreffen, wenn Ihre Daten außerhalb davon liegen. Eine fremde Regierung kann möglicherweise Zugriff auf Ihre Daten erlangen oder Sie können die vollständige Kontrolle über Ihre Daten behalten, wenn Sie sie benötigen.

  • Datentransfer über Ländergrenzen hinweg: Ein globales Unternehmen mit Tochtergesellschaften oder Partnern (oder Kunden in anderen Ländern) in anderen Ländern könnte aufgrund der lokalen Gesetze über die grenzüberschreitende Datenübertragung besorgt sein.. Die Virtualisierung macht dies zu einem besonders schwierigen Problem, da der Cloud-Anbieter möglicherweise auch nicht weiß, wo sich die Daten gerade befinden.

  • Sekundäre Verwendung von Daten: In öffentlichen Cloud-Situationen können Ihre Daten oder Metadaten anfällig für alternative oder sekundäre Nutzung durch den Cloud-Dienstanbieter sein. Ohne angemessene Kontrollen oder Service Level Agreements können Ihre Daten zu Marketingzwecken verwendet werden. Es könnte mit Daten von anderen Organisationen für solche alternativen Verwendungen zusammengeführt werden.

Die Kontrolle von Daten in der Cloud

Sie haben den Begriff CIA Triad vielleicht gehört oder auch nicht.Nein, hier geht es nicht um verdeckte Operationen. CIA steht für Vertraulichkeit , Integrität und Verfügbarkeit . Diese drei Attribute sind in der Welt der Audits und Managementkontrollen schon lange bekannt. Sie sind aus folgenden Gründen für Daten in der Cloud-Umgebung kritisch:

  • Vertraulichkeit: Nur autorisierte Parteien mit den entsprechenden Berechtigungen können auf bestimmte Daten zugreifen. das heißt, es gibt keinen Diebstahl der Daten.

  • Integrität: Die Daten sind korrekt und keine schädliche Software (oder Person) hat sie verändert. das heißt, es gibt keine Manipulation an den Daten.

  • Verfügbarkeit: Netzwerkressourcen stehen autorisierten Benutzern zur Verfügung.

Diese drei Attribute stehen in direktem Zusammenhang mit der Steuerung von Daten. Steuerelemente enthalten die Governance-Richtlinien, die eingerichtet wurden, um sicherzustellen, dass Daten vertrauenswürdig sind. Die Integrität, Verlässlichkeit und Vertraulichkeit Ihrer Daten muss über jeden Zweifel erhaben sein. Dies gilt auch für Cloud-Anbieter.

Sie müssen verstehen, welche Kontrollstufen von Ihrem Cloud-Anbieter verwaltet werden, und überlegen, wie diese Kontrollen überprüft werden können.

Hier finden Sie eine Auswahl verschiedener Arten von Steuerungen, die die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten sicherstellen sollen:

  • Steuerelemente für die Eingabevalidierung , um sicherzustellen, dass alle in ein System oder eine Anwendung eingegebenen Daten vollständig und genau sind. und vernünftig.

  • Steuerelemente für die Ausgabeabstimmung , um sicherzustellen, dass die Daten von Eingabe zu Ausgabe abgeglichen werden können.

  • Verarbeitung von steuert, um sicherzustellen, dass Daten in einer Anwendung vollständig und genau verarbeitet werden.

  • Zugreifen auf Steuerelemente, um sicherzustellen, dass nur diejenigen, die zum Zugriff auf die Daten berechtigt sind, dies tun können. Sensible Daten müssen auch beim Speichern und Übertragen geschützt werden. Die Verschlüsselung kann dabei helfen.

  • Die erneute Identifizierung (der Prozess, bei dem anonymisierte personenbezogene Daten mit ihrem wahren Eigentümer abgeglichen werden) steuert, um sicherzustellen, dass Codes an einem separaten Ort aufbewahrt werden, um unbefugten Zugriff auf Informationen zur erneuten Identifizierung zu verhindern.

  • Änderungsverwaltung steuert, um sicherzustellen, dass Daten nicht ohne ordnungsgemäße Autorisierung geändert werden können.

  • Datenvernichtung stellt sicher, dass Daten, die dauerhaft gelöscht werden, von überall gelöscht werden - einschließlich aller Backup- und redundanten Speicherstandorte.

Das Konzept der Steuerelemente in der Cloud ist so wichtig, dass die Cloud Security Alliance eine Liste mit über 100 Steuerelementen namens Cloud Controls Matrix (CCM) zusammengestellt hat, um Cloud-Anbieter anzuleiten und potenziellen Cloud-Kunden bei der Bewertung des Gesamtrisikos zu unterstützen. der Provider.

Ihr Unternehmen muss konsistente Regeln und Richtlinien für die Erstellung, Erfassung, Verwaltung, Übertragung, den Zugriff, die Speicherung und das Löschen vertraulicher und geschäftskritischer Daten entwickeln und veröffentlichen. Verwenden Sie Techniken wie Verschlüsselung und Tokenisierung, um die Gefährdung durch Datendiebstahl und Missbrauch zu verringern.

Der sichere Transport von Daten in der Cloud

Sie haben sich entschieden, einige Ihrer Daten in die Cloud zu verschieben. Beachten Sie beim Datentransport zwei Dinge:

  • Stellen Sie sicher, dass niemand Ihre Daten abfangen kann, wenn sie sich von Punkt A zu Punkt B in der Cloud bewegen.

  • Stellen Sie sicher, dass keine Daten (böswillig oder anderweitig) aus einem beliebigen Speicher in der Cloud verloren gehen.

In der Hybrid-Cloud kann die Reise von Punkt A nach Punkt B auf verschiedene Arten erfolgen: in einer Cloud-Umgebung über das öffentliche Internet zwischen einem Unternehmen und einem Cloud-Anbieter oder sogar zwischen Clouds.

Der Sicherheitsprozess kann das Trennen Ihrer Daten von den Daten anderer Unternehmen einschließen und diese dann mit einer zugelassenen Methode verschlüsseln. Darüber hinaus möchten Sie möglicherweise die Sicherheit älterer Daten sicherstellen, die bei einem Cloud-Anbieter verbleiben, nachdem Sie ihn nicht mehr benötigen.

Ein virtuelles privates Netzwerk (VPN) ist eine Möglichkeit, die Sicherheit von Daten während des Transports in einer Cloud-Umgebung zu verwalten. Ein VPN macht das öffentliche Netzwerk im Wesentlichen zu Ihrem eigenen privaten Netzwerk, anstatt eine dedizierte Verbindung zu verwenden. Ein gut konzipiertes VPN muss zwei Dinge enthalten:

  • Eine Firewall , die als Barriere zwischen dem öffentlichen Internet und jedem privaten Netzwerk

  • Verschlüsselung dient, um Ihre sensiblen Daten vor Hackern zu schützen. Nur der Computer, an den Sie ihn senden, sollte den Schlüssel zur Dekodierung der Daten haben.

Neben dem Transport gibt es in einer hybriden Welt auch Berührungspunkte zwischen Ihren Daten und der Cloud. Daher ist es wichtig, sich mit der Speicherung und dem Abruf dieser Daten zu befassen.

So ​​stellen Sie Datensicherheit und Datenschutz in einer Hybrid Cloud sicher - Dummies

Die Wahl des Herausgebers

Zum Hinzufügen von Arbeitsblättern zu Ihrer Excel 2013-Arbeitsmappe - dummies

Zum Hinzufügen von Arbeitsblättern zu Ihrer Excel 2013-Arbeitsmappe - dummies

Jede leere Arbeitsmappe, die Sie öffnen, enthält ein Einzelblatt mit dem prosaischen Namen Sheet1. Um weitere Blätter zu Ihrer Arbeitsmappe in Excel 2013 hinzuzufügen, klicken Sie einfach auf die Schaltfläche Neues Blatt in der Statusleiste (die mit Pluszeichen in einem Kreis). Jedes Arbeitsblatt, das Sie mit der Befehlsschaltfläche Neues Blatt hinzufügen, ist ...

Wie man bedingte Formatierung in Excel 2010 anwendet - dummies

Wie man bedingte Formatierung in Excel 2010 anwendet - dummies

Mit der bedingten Formatierung von excel 2010 können Sie das Aussehen von eine Zelle basierend auf ihrem Wert oder dem Wert einer anderen Zelle. Sie geben bestimmte Bedingungen an, und wenn diese Bedingungen erfüllt sind, wendet Excel die Formatierung an, die Sie auswählen. Sie können die bedingte Formatierung verwenden, um Datumsangaben zu suchen, die bestimmte Kriterien erfüllen (z. B. fallen auf ...

Die Wahl des Herausgebers

ASVAB Vorbereitung: Wie man Brüche multipliziert und dividiert - Dummies

ASVAB Vorbereitung: Wie man Brüche multipliziert und dividiert - Dummies

Es wird erwartet, dass festes Verständnis des mathematischen Grundwissens, wenn Sie das ASVAB nehmen. Multiplizieren und Dividieren von Brüchen sind zwei der Dinge, die Sie wissen müssen. Fraktionen multiplizieren Fraktionen multiplizieren ist sehr einfach. Alles, was Sie tun müssen, ist, die Zähler untereinander zu multiplizieren und die Nenner mit ... zu multiplizieren.

ASVAB-Praxis: Beispiel-Fragen zu Word-Kenntnissen - Dummies

ASVAB-Praxis: Beispiel-Fragen zu Word-Kenntnissen - Dummies

Sie müssen für die Word-Wissensprobleme bereit sein auf dem ASVAB. Das Format, das Sie unten sehen, ist ein gutes Beispiel dafür, was Sie finden werden, wenn Sie das ASVAB benutzen. Beispielfragen Wortwissenszeit: 11 Minuten für 35 Fragen Anleitung: Der Wortwissensubtest ist der dritte Untertest ...

ASVAB: Paragraph Comprehension Subtest Beispiel Testfragen - Dummies

ASVAB: Paragraph Comprehension Subtest Beispiel Testfragen - Dummies

Zeit für Sie, all Ihre ASVAB Vorbereitung zur guten Verwendung. Fragen Sie sich anhand der folgenden Beispieltestfragen, ob Ihr Leseverständnis auf dem neuesten Stand ist. Lesen Sie jeden kurzen Absatz, dem eine oder mehrere Fragen zu den in dieser Passage enthaltenen Informationen folgen. Achten Sie darauf, den Absatz sorgfältig zu lesen ...

Die Wahl des Herausgebers

Zoomen und Schwenken in AutoCAD - Dummys

Zoomen und Schwenken in AutoCAD - Dummys

AutoCAD erleichtert das Schwenken, indem es Bildlaufleisten und Echtzeit-Schwenken bietet. Beim Echtzeit-Panning (im Gegensatz zum Vorgabezeit-Panning?) Können Sie Objekte auf dem Bildschirm sehen, wenn Sie die Maus nach oben und unten oder vor und zurück bewegen. Natürlich bewegt sich der Standpunkt, nicht die Objekte. Sowohl das Schwenken als auch das Zoomen ändern die Ansicht ...

Mit AutoCAD LT 2005 DesignCenter - Dummies

Mit AutoCAD LT 2005 DesignCenter - Dummies

DesignCenter ist ein dummer Name für eine nützliche, wenn auch etwas ausgelastete Palette. Die DesignCenter-Palette ist praktisch für das Extrahieren von Daten aus allen Arten von Zeichnungen. Während sich die Eigenschaftenpalette mit Objekteigenschaften beschäftigt, behandelt die DesignCenter-Palette hauptsächlich benannte Objekte: Ebenen, Linientypen, Blockdefinitionen (dh Symboldefinitionen), Textstile und andere Organisationsobjekte ...

Was Sie über AutoCAD-Koordinatensysteme wissen sollten - Dummies

Was Sie über AutoCAD-Koordinatensysteme wissen sollten - Dummies

Jeder Punkt in einer AutoCAD-Zeichnungsdatei kann identifiziert werden durch seine X-, Y-, Z-Koordinaten. (In den meisten 2D-Zeichnungen ist der Z-Koordinatenwert 0. 0.) Dieses Koordinatensystem wird in AutoCAD als Weltkoordinatensystem oder WCS bezeichnet. Koordinateneingabe Die direkteste Methode, um Punkte präzise einzugeben, ist die Eingabe von Zahlen mit dem ...