Start Cloud Vier Schritte zum Schutz sensibler Daten in der Cloud

Vier Schritte zum Schutz sensibler Daten in der Cloud

6
0


Datenwolkensperre

Für Unternehmen auf der ganzen Welt ist der Weg zur effektiven Verwaltung und Gewinnung von Werten aus sensiblen Daten in der Cloud nicht neu. IT- und Sicherheitsexperten kämpfen seit langem mit Herausforderungen bei der einfachen Einführung von Cloud-Technologien und der Frage, wie sichergestellt werden kann, dass Daten, einschließlich personenbezogener Daten (PII) oder sensibler Daten, sicher bleiben und regulatorische Anforderungen zu erfüllen, ohne auf Datennutzen zu verzichten, bleibt eine der größten Herausforderungen.

Im Jahr 2020 verstärkt die anhaltende globale Pandemie dieses Hindernis, da die Remote-Arbeit Unternehmen dazu veranlasst, schnell mehr Aktivitäten in die Cloud zu verlagern. EIN Umfrage zur Cloud-Nutzung Die im Mai veröffentlichte Studie stellte fest, dass Unternehmen ihr Cloud-Ausgabenbudget für 2020 bereits um 23 Prozent überschritten hatten – was die Frage unterstreicht, wie gut Daten während dieser Verlagerung ins Home Office geschützt werden.

Neben dem exponentiellen Wachstum von Remote-Umgebungen vervielfacht sich auch die Menge der in der Cloud gespeicherten und verarbeiteten Daten rasant. Da die Kontaktverfolgung und ähnliche Initiativen in den Medien zunehmend an Bedeutung gewinnen, geraten Bedenken bezüglich des Datenschutzes weltweit zunehmend in die Schlagzeilen. Infolgedessen werfen Watchdogs und Verbraucher gleichermaßen einen kritischen Blick darauf, wie Unternehmen diese Informationen sammeln, verarbeiten und speichern, insbesondere in der Cloud.

Da sich der Wechsel in die Cloud immer weiter beschleunigt, ist es für Unternehmen wichtig zu verstehen, wie sie sicherstellen können (und sollten), dass der Datenschutz in ihre Prozesse integriert wird. Wo auch immer sich ein Unternehmen auf seinem Weg in die Cloud befindet, im Folgenden sind vier Schritte aufgeführt, die jedes Unternehmen befolgen sollte, um sensible Daten in Cloud-Umgebungen zu sichern und zu schützen.

1. Überprüfen Sie die Richtlinien, um zu verstehen, wer für Datenschutz und Sicherheit verantwortlich ist

Ein entscheidender Teil der Sicherung von Cloud-Umgebungen besteht darin, Cloud-Richtlinien zu überdenken, um sicherzustellen, dass die Eigentumsverhältnisse zwischen Anbietern und ihren Kunden klar definiert sind. Die drei wichtigsten Cloud-Anbieter Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) beinhalten alle ein „Modell der geteilten Verantwortung“, das eine Aufteilung der Verantwortlichkeiten zwischen den Anbietern und Kunden, die ihre Dienste nutzen, umreißt. Daraus ergeben sich Verpflichtungen aus Datenschutzgesetzen wie der DSGVO, um den Unterschied zwischen „Datenverantwortlichen“, denjenigen, die die Verfahren und Zwecke der Datenverwendung kontrollieren, und „Datenverarbeitern“, denjenigen, die die Daten verarbeiten, die der Verantwortliche ihnen gibt, zu unterscheiden. Mit diesen Definitionen können sich Unternehmen ein besseres Bild davon machen, welche Verantwortlichkeiten ihnen zustehen – damit sie sicherstellen können, dass sie alle notwendigen Vorkehrungen treffen.

2. Legen Sie den Weg für eine sichere Datenpipeline fest

Bei der Arbeit in der Cloud müssen Unternehmen eine sichere Datenpipeline implementieren und automatisieren, die den Benutzern sichere Daten schnell und einfach zur Verfügung stellt. Einfach ausgedrückt ist eine Datenpipeline ein Workflow, der dabei hilft, Daten zwischen verschiedenen Quellen zu verschieben, um Geschäftsziele zu erreichen. Daher enthält es oft sensible identifizierbare Daten wie Namen und Standorte, die zu Sicherheitsproblemen führen können, wenn diese Daten auf ihrem Weg zur und aus der Cloud kompromittiert werden. Eine Datenpipeline könnte beispielsweise die Bereitstellung sensibler Daten aus einem Data Lake oder Data Warehouse an einen Data Scientist ermöglichen, der sie für die Durchführung von Analysen benötigt. Ein kritischer Teil davon ist, sicherzustellen, dass die Daten vom Standpunkt des Datenschutzes aus sicher für die Verwendung sind.

3. Stellen Sie dynamische, umfassende Datenschutzkontrollen bereit

Wenn jemandem Zugriff auf Datensätze gewährt wird, hängt das damit verbundene Risiko davon ab, wer er ist, seine Rolle und wie er die Daten verarbeiten oder verwenden möchte. Dieses Risiko muss mit der Notwendigkeit abgewogen werden, genaue Erkenntnisse aus den Daten abzuleiten und sie nicht bis zu einem Punkt zu „überschüssigen“, an dem sie ihren analytischen Wert verlieren. Um die Datennutzbarkeit zu verbessern, ohne ein unangemessenes Risiko zu schaffen, kann eine Kombination von Datenschutzkontrollen, einschließlich verschiedener Pseudonymisierungs-, Generalisierungs- und Minimierungstechniken, auf die Daten angewendet werden, bevor der Zugriff gewährt wird. Diese Techniken können, wenn sie kontextuell auf die Daten und deren beabsichtigte Verwendung angewendet werden, identifizierende Merkmale entfernen, sodass keine Personen identifiziert werden können, wenn eine Sicherheitsbedrohung von außen auftritt oder Daten versehentlich durchsickern, während die Nützlichkeit für Analysen, künstliche Intelligenz (KI), und maschinelles Lernen (ML). Dieser Schritt bietet auch eine zusätzliche Barriere zum Schutz einer Organisation vor menschlichen Fehlern, dem häufigsten Faktor bei Datenschutzverletzungen gemäß der Verizon 2020-Datenverletzungsbericht

4. Erstellen Sie geschützte Datendomänen

Nachdem die Datenschutztechniken angewendet wurden, ist es wichtig, die Daten mit Blick auf Transparenz und Rückverfolgbarkeit zu verteilen. Eine solche Methode zur Verteilung von Daten an Anwendungsfall- oder benutzerspezifische Datensätze heißt Protected Data Domains (PDD), eine Reihe von verwalteten Datenfreigaben, die Datenschutzrisiken bewertet und hilft, diese zu mindern. Diese Datensätze können mit einem digitalen Wasserzeichen versehen werden, wodurch die Rückverfolgbarkeit der Daten im Falle einer Verletzung hergestellt wird und welche Datenschutzrichtlinien von wem, zu welchem ​​Zweck und wann auf die Daten angewendet wurden. Mit dieser Transparenz und Rückverfolgbarkeit können Unternehmen ihre Daten sicher für geschäftliche Erkenntnisse und Informationen nutzen.

Cloud-Aktivitäten bringen zwar ihre eigenen Herausforderungen mit sich, aber das bedeutet nicht, dass Daten nicht in Cloud-Umgebungen gesammelt und analysiert werden sollten. Cloud-Dienste können das Wachstum vorantreiben und Innovationen vorantreiben. Aus diesem Grund müssen Unternehmen Datenschutzbedenken erfolgreich bewältigen, um den größtmöglichen Nutzen aus ihren sensiblen Daten zu ziehen. Die oben beschriebenen vier grundlegenden Schritte bieten Unternehmen einen Ausgangspunkt für die Implementierung eines grundlegenden Rahmens für Datenschutz- und Sicherheitsmaßnahmen.

Bildnachweis: alles möglich/Depositphotos.com

Tom Kennedy ist Direktor für Cloud- und Technologiepartnerschaften, Privitar



Vorheriger ArtikelLinux-Systeme gefährdet die BleedingTooth Bluetooth-Schwachstelle
Nächster ArtikelApple und Google schließen sich zusammen, um Android- und iPhone-Benutzer für Coronavirus-Zwecke auszuspionieren

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein