Lar Finanças Pessoais Como garantir a segurança e a privacidade dos dados em uma nuvem híbrida - os fabricantes de nuvem híbridos

Como garantir a segurança e a privacidade dos dados em uma nuvem híbrida - os fabricantes de nuvem híbridos

Índice:

Vídeo: Segurança na transformação digital 2024

Vídeo: Segurança na transformação digital 2024
Anonim

Os provedores de nuvem híbrida devem garantir a segurança e privacidade de seus dados, mas você é responsável pelos dados da sua empresa. Isso significa que os regulamentos da indústria e do governo criados para proteger informações pessoais e comerciais ainda se aplicam, mesmo que os dados sejam gerenciados ou armazenados por um fornecedor externo.

As três principais áreas de preocupação relacionadas à segurança e privacidade dos dados na nuvem híbrida são

  • Localização dos seus dados

  • Controle dos seus dados

  • Transporte seguro dos seus dados

É importante notar que alguns especialistas acreditam que certos tipos de dados são muito sensíveis para o nuvem pública / híbrida. Isso pode incluir dados altamente regulamentados, como informações médicas. Outros acreditam que, se o nível certo de transparência e controles puderem ser fornecidos, os consumidores podem ser protegidos. As nuvens que hospedam dados regulamentados devem atender aos requisitos de conformidade, como padrão de segurança de dados do setor de cartão de pagamento (PCI DSS), Sarbanes-Oxley e HIPAA.

Para obter mais informações sobre segurança na nuvem, confira a Cloud Security Alliance.

A localização dos dados na nuvem

Depois que os dados entrarem na nuvem, você pode não ter controle sobre onde ele está armazenado ou como é usado. Numerosas questões estão associadas a esta situação:

  • Legislação nacional específica: As leis de segurança e regulamentação que regem os dados podem variar em diferentes regiões geográficas. Por exemplo, as proteções legais do seu próprio país podem não se aplicar se seus dados estiverem localizados fora dele. Um governo estrangeiro pode ter acesso a seus dados ou impedir que você tenha controle total sobre seus dados quando você precisar.

  • Transferência de dados através das fronteiras do país: Uma empresa global com subsidiárias ou parceiros (ou clientes para esse assunto) em outros países pode estar preocupada com a transferência transfronteiriça de dados por causa das leis locais. A virtualização torna este um problema especialmente difícil porque o provedor da nuvem pode não saber onde os dados estão em qualquer momento particular.

  • Uso secundário de dados: Em situações de nuvem pública, seus dados ou metadados podem ser vulneráveis ​​a usos alternativos ou secundários pelo provedor de serviços na nuvem. Sem controles adequados ou acordos de nível de serviço em vigor, seus dados podem ser usados ​​para fins de marketing. Pode ser combinado com dados de outras organizações para tais usos alternativos.

O controle de dados na nuvem

Você pode ou não ter ouvido o termo CIA Triad .Não, não se trata de operações secretas. A CIA significa Confidencialidade , Integridade e Disponibilidade . Esses três atributos foram há muito tempo no mundo dos controles de auditoria e gerenciamento; Eles são críticos para dados no ambiente de nuvem pelos seguintes motivos:

  • Confidencialidade: Somente as partes autorizadas com os privilégios apropriados podem acessar determinados dados; Ou seja, não há roubo de dados.

  • Integridade: Os dados estão corretos e nenhum software mal-intencionado (ou pessoa) o alterou; isto é, não há adulteração dos dados.

  • Disponibilidade: Os recursos de rede estão disponíveis para usuários autorizados.

Esses três atributos estão diretamente relacionados ao controle de dados. Controles incluem as políticas de governança estabelecidas para garantir que os dados possam ser confiáveis. A integridade, confiabilidade e confidencialidade de seus dados devem ser irrepreensíveis. Isto é válido para provedores de nuvem, também.

Você deve entender o nível de controles que será mantido pelo provedor da nuvem e considerar como esses controles podem ser auditados.

Aqui está uma amostragem de diferentes tipos de controles projetados para garantir a confidencialidade, integridade e disponibilidade de seus dados:

  • controles de validação de entrada para garantir que todos os dados de entrada para qualquer sistema ou aplicativo sejam completos, precisos, e razoável.

  • Controles de reconciliação de saída para garantir que os dados possam ser reconciliados de entrada para saída.

  • Processando controles para garantir que os dados sejam processados ​​de forma completa e precisa em um aplicativo.

  • Acesso controles para garantir que somente aqueles que estão autorizados a acessar os dados podem fazê-lo. Os dados sensíveis também devem ser protegidos em armazenamento e transferência. A criptografia pode ajudar a fazer isso.

  • Re-identificação (o processo pelo qual os dados pessoais anônimos são compatíveis com o seu verdadeiro proprietário) para garantir que os códigos sejam mantidos em um local separado para impedir o acesso não autorizado a informações de re-identificação.

  • Alterar o gerenciamento para garantir que os dados não possam ser alterados sem a devida autorização.

  • Destruição de dados controles para garantir que, quando os dados são excluídos permanentemente, ele é excluído de todos os lugares - incluindo todos os sites de backup e de armazenamento redundante.

O conceito de controles na nuvem é tão importante que a Cloud Security Alliance reuniu uma lista de mais de 100 controles, chamado Cloud Controls Matrix (CCM), para orientar os fornecedores de nuvem e auxiliar os potenciais clientes da nuvem na avaliação do risco geral de o provedor.

Sua empresa precisa desenvolver e publicar um conjunto consistente de regras e políticas relativas à criação, captura, gerenciamento, transmissão, acesso, armazenamento e exclusão de dados confidenciais e críticos para o negócio. Use técnicas como criptografia e tokenização para reduzir a exposição ao roubo de dados e uso indevido.

O transporte seguro de dados na nuvem

Diga que você decidiu mover alguns de seus dados para a nuvem. Quanto ao transporte de dados, tenha em mente duas coisas:

  • Certifique-se de que ninguém pode interceptar seus dados à medida que ele se move do ponto A para o ponto B na nuvem.

  • Certifique-se de que não há vazamento de dados (maliciosos ou não) de qualquer armazenamento na nuvem.

Na nuvem híbrida, a viagem do ponto A ao ponto B pode ocorrer de várias maneiras: dentro de um ambiente em nuvem, na Internet pública entre uma empresa e provedor de nuvem, ou mesmo entre nuvens.

O processo de segurança pode incluir segregar seus dados de dados de outras empresas e, em seguida, codificá-lo usando um método aprovado. Além disso, você pode querer garantir a segurança de dados mais antigos que permaneçam com um fornecedor de nuvem depois de não precisar dele.

A rede privada virtual (VPN) é uma maneira de gerenciar a segurança dos dados durante seu transporte em um ambiente de nuvem. Uma VPN faz essencialmente a rede pública sua própria rede privada em vez de usar uma conexão dedicada. Uma VPN bem projetada precisa incorporar duas coisas:

  • A firewall para atuar como uma barreira entre a Internet pública e qualquer rede privada

  • Criptografia para proteger seus dados confidenciais de hackers; apenas o computador que você enviou deve ter a chave para decodificar os dados

Além do transporte, em um mundo híbrido, haverá pontos de contato entre seus dados e a nuvem. Portanto, é importante lidar com o armazenamento e a recuperação desses dados.

Como garantir a segurança e a privacidade dos dados em uma nuvem híbrida - os fabricantes de nuvem híbridos <ns

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...