Video: Cloud computing: tutti sulla "nuvola" 2024
I controlli sui dati nell'ambiente di cloud computing includono le politiche di governance messe in atto per assicurarsi che i tuoi dati possano essere considerati attendibili. L'integrità, l'affidabilità e la riservatezza dei dati devono essere irreprensibili. E questo vale anche per i fornitori di servizi cloud.
Ad esempio, supponi di utilizzare un servizio cloud per l'elaborazione di testi. I documenti che crei sono archiviati con il provider cloud. Questi documenti appartengono alla tua azienda e ti aspetti di controllare l'accesso a tali documenti. Nessuno dovrebbe essere in grado di ottenerli senza il tuo permesso, ma forse un bug del software consente ad altri utenti di accedere ai documenti. Questa violazione della privacy è il risultato di un controllo di accesso malfunzionante. Questo è un esempio del tipo di slip-up che vuoi assicurarti che non accada.
È necessario comprendere quale livello di controlli verrà gestito dal provider cloud e considerare come questi controlli possono essere controllati.
Ecco un campionamento dei diversi tipi di controlli progettati per garantire la completezza e l'accuratezza dell'input, dell'output e dell'elaborazione dei dati:
-
Controlli di convalida dell'input per garantire che tutti i dati immessi in qualsiasi sistema o applicazione siano completi, accurati e ragionevole.
-
Controlli di elaborazione per garantire che i dati vengano elaborati in modo completo e accurato in un'applicazione.
-
Controlli file per assicurarsi che i dati vengano manipolati accuratamente in qualsiasi tipo di file (strutturato e non strutturato).
-
Controlli di riconciliazione di output per garantire che i dati possano essere riconciliati da input a output.
-
Controlli di accesso per garantire che solo coloro che sono autorizzati ad accedere ai dati possano farlo. Anche i dati sensibili devono essere protetti durante l'archiviazione e il trasferimento. Crittografare i dati può aiutare a farlo.
-
Cambia i controlli di gestione per garantire che i dati non possano essere modificati senza un'adeguata autorizzazione.
-
Controlli di backup e ripristino. Molte violazioni della sicurezza derivano da problemi nel backup dei dati. È importante mantenere controlli fisici e logici sul backup dei dati. Ad esempio, quali meccanismi sono in atto per garantire che nessuno possa entrare fisicamente in una struttura?
-
Controlli di distruzione dei dati per garantire che quando i dati vengono eliminati in modo permanente vengano eliminati da qualsiasi luogo, inclusi tutti i siti di backup e di archiviazione ridondanti.