Data-Centric Protection – Security that stays with the DataThere are a การแปล - Data-Centric Protection – Security that stays with the DataThere are a ไทย วิธีการพูด

Data-Centric Protection – Security

Data-Centric Protection – Security that stays with the Data
There are a number of ways to protect data in the cloud. Some have already been referenced, such as access controls and monitoring. The purpose of this document is not to provide a comprehensive overview of cloud security. There are a number of excellent resources for readers that are looking for additional insight on the subject including the Security Guidance for Critical Areas of Focus in Cloud Computing and Cloud Controls Matrix (CCM) both available from the Cloud Security Alliance (CSA) site at: http://www.cloudsecurityalliance.org/Research.html.
As discussed in Domain 11 of the Security Guidance for Critical Areas of Focus in Cloud Computing V2.1v, one im-portant way to increase data protection, confidentiality and integrity is to ensure that the data is protected in transit and at rest within the cloud using file-level encryption. As the CSA Security Guidance points out, “encryption offers the benefits of minimum reliance on the cloud service provider and lack of dependence on detection of operational fail-ure.”
Data-centric protection through encryption renders the data unusable to anyone that does not have the key to decrypt it. No matter whether the data is in motion or at rest, it remains protected. The owner of the decryption keys maintains the security of that data and can decide who and what to allow access to the data. Encryption procedures can be inte-grated into the existing workflow for cloud services. For example, an admin could encrypt all backup data before send-ing into the storage cloud. An executive can protect corporate IP before putting it into the private cloud. And a sales representative could encrypt a private customer contract before sending it to a collaborative worksite, like Sharepoint, in the public cloud.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ข้อมูลเกี่ยวกับป้องกันรักษาความปลอดภัยที่อยู่กับข้อมูล
มีหลายวิธีในการป้องกันข้อมูลในเมฆ บางได้แล้วการอ้างอิง การเข้าควบคุมและตรวจสอบ วัตถุประสงค์ของเอกสารนี้จะไม่ให้ภาพรวมที่ครอบคลุมความปลอดภัยเมฆ มีจำนวนของทรัพยากรที่ดีสำหรับผู้อ่านที่ต้องการความเข้าใจเพิ่มเติมในเรื่องรวมถึงคำแนะนำความปลอดภัยสำคัญพื้นที่ของโฟกัสในคอมพิวเตอร์เมฆและเมฆควบคุมเมทริกซ์ (CCM) ทั้งสองว่างจากพันธมิตรความปลอดภัยเมฆ (CSA) เว็บไซต์ที่: http://www.cloudsecurityalliance.org/Research.html.
ดังที่กล่าวไว้ใน 11 โดเมนของการแนะนำความปลอดภัยในพื้นที่สำคัญของความสำคัญในเมฆคอมพิวเตอร์ V2.1v เที่ยวเกาะ im เพื่อเพิ่มการป้องกันข้อมูล การรักษาความลับและความสมบูรณ์ได้เพื่อ ให้แน่ใจว่า ข้อมูลได้รับการป้องกัน ในการขนส่ง และ ที่เหลือภายในเมฆที่ใช้เข้ารหัสลับแฟ้มระดับ เป็นจุดรักษาความปลอดภัยของ CSA "การเข้ารหัสลับมีทรงพึ่งพาผู้ให้บริการคลาวด์ต่ำและขาดการตรวจสอบการดำเนินงานล้มเหลว-ure พึ่ง"
ข้อมูลเกี่ยวกับป้องกันผ่านการเข้ารหัสลับแสดงข้อมูลใช้ไม่ได้กับทุกคนที่ไม่มีคีย์ในการถอดรหัสมัน ไม่ว่าข้อมูลจะเคลื่อนไหว หรือผ่อน จะยังคงได้รับการป้องกัน เจ้าของกุญแจถอดรหัสรักษาความปลอดภัยของข้อมูล และสามารถตัดสินใจที่และสิ่งที่อนุญาตให้เข้าถึงข้อมูล ขั้นตอนการเข้ารหัสลับสามารถในยังเป็นลำดับที่มีอยู่สำหรับบริการฝาก ตัวอย่าง admin สามารถเข้ารหัสข้อมูลสำรองข้อมูลทั้งหมดก่อนส่งกำลังเก็บเมฆ ผู้บริหารสามารถปกป้ององค์กร IP ก่อนใส่เมฆส่วนตัว และพนักงานขายสามารถเข้ารหัสสัญญาลูกค้าส่วนตัวก่อนส่งไปเป็นผลงานของความร่วมมือ เช่น Sharepoint ในคลาวด์สาธารณะ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Data-Centric Protection – Security that stays with the Data
There are a number of ways to protect data in the cloud. Some have already been referenced, such as access controls and monitoring. The purpose of this document is not to provide a comprehensive overview of cloud security. There are a number of excellent resources for readers that are looking for additional insight on the subject including the Security Guidance for Critical Areas of Focus in Cloud Computing and Cloud Controls Matrix (CCM) both available from the Cloud Security Alliance (CSA) site at: http://www.cloudsecurityalliance.org/Research.html.
As discussed in Domain 11 of the Security Guidance for Critical Areas of Focus in Cloud Computing V2.1v, one im-portant way to increase data protection, confidentiality and integrity is to ensure that the data is protected in transit and at rest within the cloud using file-level encryption. As the CSA Security Guidance points out, “encryption offers the benefits of minimum reliance on the cloud service provider and lack of dependence on detection of operational fail-ure.”
Data-centric protection through encryption renders the data unusable to anyone that does not have the key to decrypt it. No matter whether the data is in motion or at rest, it remains protected. The owner of the decryption keys maintains the security of that data and can decide who and what to allow access to the data. Encryption procedures can be inte-grated into the existing workflow for cloud services. For example, an admin could encrypt all backup data before send-ing into the storage cloud. An executive can protect corporate IP before putting it into the private cloud. And a sales representative could encrypt a private customer contract before sending it to a collaborative worksite, like Sharepoint, in the public cloud.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ศูนย์กลางข้อมูลการรักษาความปลอดภัย–อยู่กับข้อมูล
มีหลายวิธีในการปกป้องข้อมูลในเมฆ บางส่วนได้อ้างอิง เช่น การควบคุมการเข้าถึง และการตรวจสอบ วัตถุประสงค์ของเอกสารนี้ไม่ใช่เพื่อให้ภาพรวมที่ครอบคลุมของการรักษาความปลอดภัยเมฆมีจำนวนของทรัพยากรที่ยอดเยี่ยมสำหรับผู้อ่านที่กำลังมองหาข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับเรื่องความปลอดภัย รวมถึงคำแนะนำสำหรับการโฟกัสในพื้นที่คอมพิวเตอร์เมฆและเมฆการควบคุมเมทริกซ์ ( CCM ) ทั้งของจากเมฆรักษาความปลอดภัยกลุ่มพันธมิตร ( CSA ) เว็บไซต์ : http : / / www.cloudsecurityalliance . org / งานวิจัย /
. htmlตามที่กล่าวไว้ในคำแนะนำสำหรับการรักษาความปลอดภัยโดเมน 11 ของพื้นที่ที่สำคัญของการโฟกัสใน v2.1v คอมพิวเตอร์เมฆ , วิธีหนึ่งใน portant เพื่อเพิ่มการปกป้องข้อมูลความลับและความสมบูรณ์เพื่อให้มั่นใจว่าข้อมูลที่ได้รับการคุ้มครองในการเดินทางและที่พักภายในเมฆโดยใช้แฟ้มการเข้ารหัสระดับ เป็นแนวทางการรักษาความปลอดภัย CSA จุดออก" การเสนอประโยชน์ของการติดต่อกันบนเมฆผู้ให้บริการ และขาดการพึ่งพาการดำเนินงานที่มีล้มเหลว " .
ข้อมูลเป็นศูนย์กลางการป้องกันด้วยการเข้ารหัส ทำให้ข้อมูลที่ใช้ไม่ได้กับทุกคนที่ไม่มีกุญแจที่จะถอดรหัสมัน ไม่ว่าข้อมูลจะเคลื่อนไหว หรือที่พัก มันยังคงได้รับการป้องกันเจ้าของถอดรหัสกุญแจรักษาความปลอดภัยของข้อมูล และสามารถตัดสินใจอะไร และเพื่อให้สามารถเข้าถึงข้อมูล วิธีการเข้ารหัสสามารถไม่ขูดลงในเวิร์กโฟลว์ที่มีอยู่สำหรับบริการเมฆ ตัวอย่างเช่นผู้ดูแลระบบสามารถเข้ารหัสข้อมูลสำรองทั้งหมดก่อนส่งไอเอ็นจีในการจัดเก็บเมฆ . ผู้บริหารสามารถปกป้องทรัพย์สินทางปัญญาของ บริษัท ก่อนที่จะวางมันลงในเมฆส่วนตัวและตัวแทนการขายสามารถเข้ารหัสสัญญาลูกค้าส่วนบุคคลก่อนที่จะส่งไปที่ทำงานร่วมกัน เช่น SharePoint ในเมฆสาธารณะ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: