Vidéo: Contrôle des coûts sur votre environnement GCP | Parlez-vous le Cloud Saison 2 Ep 9 2024
Les contrôles sur les données dans l'environnement informatique en nuage incluent les politiques de gouvernance mises en place pour s'assurer que vos données peuvent être approuvées. L'intégrité, la fiabilité et la confidentialité de vos données doivent être irréprochables. Et cela vaut aussi pour les fournisseurs de cloud.
Par exemple, supposons que vous utilisez un service cloud pour le traitement de texte. Les documents que vous créez sont stockés avec le fournisseur de cloud. Ces documents appartiennent à votre société et vous souhaitez contrôler l'accès à ces documents. Personne ne devrait pouvoir les obtenir sans votre permission, mais peut-être qu'un bogue logiciel permet à d'autres utilisateurs d'accéder aux documents. Cette violation de confidentialité résultait d'un contrôle d'accès défaillant. Ceci est un exemple du type de dérapage que vous voulez vous assurer que cela n'arrive pas.
Vous devez savoir quel niveau de contrôle sera géré par votre fournisseur de cloud et examiner comment ces contrôles peuvent être audités.
Voici un échantillon des différents types de contrôles conçus pour garantir l'exhaustivité et l'exactitude de l'entrée, de la sortie et du traitement des données:
-
Contrôle de validation des entrées pour garantir que toutes les données entrées dans un système ou une application sont complètes et raisonnable.
-
Contrôles de traitement pour s'assurer que les données sont traitées complètement et avec précision dans une application.
-
Les contrôles de fichiers pour s'assurer que les données sont manipulées avec précision dans n'importe quel type de fichier (structuré et non structuré).
-
Contrôles de rapprochement de sortie pour garantir que les données peuvent être rapprochées d'une entrée à l'autre.
-
Contrôles d'accès pour s'assurer que seuls ceux qui sont autorisés à accéder aux données peuvent le faire. Les données sensibles doivent également être protégées lors du stockage et du transfert. Crypter les données peut aider à faire cela.
-
Modifiez les contrôles de gestion pour vous assurer que les données ne peuvent pas être modifiées sans autorisation appropriée.
-
Contrôles de sauvegarde et de récupération. De nombreuses failles de sécurité proviennent de problèmes de sauvegarde de données. Il est important de maintenir des contrôles physiques et logiques sur la sauvegarde des données. Par exemple, quels mécanismes sont en place pour s'assurer que personne ne peut entrer physiquement dans une installation?
-
Contrôles de destruction de données pour s'assurer que lorsque des données sont supprimées définitivement, elles sont supprimées de partout - y compris tous les sites de sauvegarde et de stockage redondants.