¿Cómo garantizar la seguridad de datos y privacidad en una nube híbrida

proveedores de nube híbridos deben garantizar la seguridad y privacidad de sus datos, pero que son en última instancia responsable de los datos de su empresa. Esto significa que las regulaciones industriales y gubernamentales creadas para proteger la información personal y de negocios siguen siendo válidas incluso si los datos se gestiona o archivada por un proveedor externo.

Las tres áreas principales de preocupación relacionados con la seguridad y privacidad de los datos en la nube híbrida son

  • Ubicación de sus datos

  • El control de sus datos

  • transporte seguro de sus datos

Es importante señalar que algunos expertos creen que ciertos tipos de datos son demasiado sensibles para la nube pública / híbrido. Esto podría incluir datos altamente reguladas, tales como información médica. Otros creen que si el nivel adecuado de transparencia y controles se puede proporcionar, los consumidores pueden estar protegidos. Las nubes que datos del host reguladas deben cumplir los requisitos de cumplimiento, tales como PCI DSS (PCI DSS), Sarbanes-Oxley e HIPAA.

Para obtener más información acerca de la seguridad en la nube, echa un vistazo a la Cloud Security Alliance.

La ubicación de datos en la nube

Después de datos entra en la nube, puede que no tenga control sobre dónde se encuentren almacenados o cómo se utiliza. Numerosos problemas están asociados a esta situación:

  • leyes específicas de cada país: La seguridad y las leyes reglamentarias que rigen los datos pueden diferir entre diferentes áreas geográficas. Por ejemplo, puede no ser aplicable la protección legal de su propio país si sus datos se encuentra fuera de ella. Un gobierno extranjero puede ser capaz de acceder a sus datos o evitar que tenga un control total sobre sus datos cuando lo necesite.

  • La transferencia de datos a través de las fronteras del país: Una compañía global con filiales o socios (o clientes para el caso) en otros países puede estar preocupado por la transferencia transfronteriza de datos debido a las leyes locales. La virtualización hace que este un problema especialmente difícil debido a que el proveedor de la nube podría no saber dónde están los datos en un momento determinado, ya sea.

  • uso secundario de los datos: En situaciones de nube pública, sus datos o metadatos pueden ser vulnerables a usos alternativos o secundarios por el proveedor de servicio en la nube. Sin controles adecuados o acuerdos de nivel de servicio en el lugar, sus datos podrán ser utilizados para fines de marketing. Se podría fusionarse con datos de otras organizaciones para tales usos alternativos.

El control de datos en la nube

Usted puede o no puede haber oído el término del Tríada CIA. No, no se trata de operaciones encubiertas. CIA significa confidencialidad, Integridad, y Disponibilidad. Estos tres atributos han existido desde hace mucho tiempo en el mundo de la auditoría y controles- gestión que son críticos para los datos en el entorno de la nube por las siguientes razones:

  • confidencialidad: Sólo las personas autorizadas con los privilegios adecuados pueden tener acceso a cierta Data- que es, no hay robo de los datos.

  • Integridad: Datos son correctos y no hay software malicioso (o persona) ha alterado IT es decir, no hay ninguna manipulación de los datos.

  • Disponibilidad: Los recursos de red están disponibles para los usuarios autorizados.

    Video: Fallo de seguridad en la nube provoca lluvias intensas de datos privados de millones de personas +

Estos tres atributos están directamente relacionados con el control de datos. controles incluir las políticas de gobierno establecidos en el lugar para asegurarse de que los datos se puede confiar. La integridad, fiabilidad y confidencialidad de sus datos deben ser irreprochables. Esto vale tanto para los proveedores de nube, también.

Usted debe entender cuál es el nivel de los controles será mantenido por el proveedor de la nube y considerar cómo estos controles pueden ser auditados.

He aquí una muestra de los diferentes tipos de controles diseñados para asegurar la confidencialidad, integridad y disponibilidad de los datos:

  • validación de entradas controles para asegurar que todas las entradas de datos a cualquier sistema o aplicación son completa, precisa y razonable.

  • la reconciliación de salida controles para asegurar que los datos se pueden conciliar de entrada a salida.

  • Tratamiento controles para asegurar que los datos se procesan completamente y con precisión en una aplicación.

  • Acceso controles para asegurar que sólo aquellos que están autorizados a acceder a los datos, pueden hacerlo. Los datos sensibles deben protegerse también en el almacenamiento y transferencia. El cifrado puede ayudar a hacer esto.

  • Re-identificación (El proceso por el cual anónimos los datos personales se corresponde con su verdadero propietario) controles para asegurar que los códigos se mantienen en un lugar separado para evitar el acceso no autorizado a volver a la identificación de la información.

    Video: Seguridad en la nube

  • Gestión del cambio controles para asegurar que los datos no se pueden cambiar sin la debida autorización.

  • la destrucción de datos controles para garantizar que cuando se elimina permanentemente los datos, se elimina de todas partes - incluyendo todos los sitios de respaldo y almacenamiento redundante.

El concepto de los controles en la nube es tan importante que la Cloud Security Alliance ha elaborado una lista de más de 100 controles de llamadas la Nube Controls Matrix (CCM) para guiar a los proveedores de nubes y ayudar a los potenciales clientes de la nube en la evaluación del riesgo global del proveedor.

Su empresa necesita para desarrollar y publicar un conjunto coherente de normas y políticas relativas a la creación, captura, gestión, transmisión, acceso, almacenamiento y eliminación de los datos confidenciales y críticos para el negocio. Utilizar técnicas tales como la encriptación y tokenización para reducir la exposición al robo de datos y el uso indebido.

El transporte seguro de datos en la nube

Digamos que usted ha decidido mover algunos de sus datos a la nube. En cuanto al transporte de datos, tenga en cuenta dos cosas:

  • Asegúrese de que nadie pueda interceptar sus datos a medida que se mueve desde el punto A al punto B en la nube.

  • Asegúrese de que no hay fugas de datos (malintencionados o de otro tipo) de cualquier almacenamiento en la nube.

En la nube híbrida, el viaje desde el punto A al punto B puede ocurrir de muchas maneras: en un entorno de nube, a través de Internet pública entre un proveedor de la empresa y en la nube, o incluso entre las nubes.

El proceso de seguridad puede incluir la segregación de sus datos a partir de datos de otras compañías, a continuación, el cifrado mediante el uso de un método aprobado. Además, es posible que desee para garantizar la seguridad de los datos más antiguos que se mantiene con un proveedor de la nube después de que ya no lo necesita.

UN red privada virtual (VPN) es una manera de gestionar la seguridad de los datos durante su transporte en un entorno de nube. Una VPN básicamente hace que la red pública de su propia red privada en lugar de utilizar una conexión dedicada. Una VPN bien diseñada necesita incorporar dos cosas:

  • UN cortafuegos para actuar como una barrera entre la Internet pública y cualquier red privada

  • encriptación para proteger los datos sensibles de hackers- sólo el equipo de enviarlo a debe tener la clave para descifrar los datos

Además del transporte, en un mundo híbrido, habrá puntos de contacto entre los datos y la nube. Por lo tanto, es importante para hacer frente al almacenamiento y recuperación de datos.

Artículos Relacionados