Approach 2 – ISGDCB performs the security labeling (in
addition to the technical specification) of all tradable
products according to their security features: type of service
(storage, application, database, etc.), geographical
restriction, level of segregation, data protection criticality,
related monitoring requirements (services), authentication,
identity and accountability mechanisms, network security
and encryption mechanisms, etc. This labeling should be
granular enough to depict all compulsory data protection
laws and regulatory policies related to the countries, where
the products will be sold or bought.
Approach 3 – ISGDCB provides both Approach 1 and
Approach 2, which can give a more transparent view of the
whole security framework and establish a stronger regulated
cloud market. But this approach is more time-consuming
and it makes sense to apply it only to high critical cloud
products, e.g., databases with personal data.
B. Module 2 – Collaboration
In this module, cloud providers send their collaboration
requests for buying or selling of products to the ISGDCB.
The ISGDCB matches the cloud providers’ labeling (if
needed also products’ labeling) using the assessment
database (AD) and let the “security compatible” cloud
providers collaborate.
C. Module 3 – Governance
The relevant IS governance processes must be established
in this module. The ISGDCB monitors and regulates the
fulfillment of these IS governance processes by cloud
providers during their collaborations. To monitor IS
governance processes, proper security protection level
agreements (SPLA) must be set for each type of
collaboration. SPLAs include the roles and responsibilities
of the collaborative cloud providers, timelines, event-based
patterns, penalties in case of any SPLA violations, and the
incident response management process.
The definition of the event-based patterns for the
monitoring is not trivial. The ISGDCB must know what
must be monitored in the real-time and how to use these
events optimally to detect any violations and provide the
relevant incident response to report and (if possible)
remediate occurring violations.
วิธีการ isgdcb 2 –การรักษาความปลอดภัยการติดฉลาก (
นอกจากสเปคทางเทคนิคของผลิตภัณฑ์ซื้อขาย
ทั้งหมดตามการรักษาความปลอดภัยของพวกเขาคุณสมบัติ : ชนิดของบริการ
( กระเป๋า , โปรแกรม , ฐานข้อมูล , ฯลฯ ) , ข้อ จำกัด ทางภูมิศาสตร์
( แยก ระบบการป้องกันข้อมูลที่เกี่ยวข้องกับการตรวจสอบความต้องการ
( บริการ ) , รับรอง
ตัวตนและตรวจสอบกลไก
การรักษาความปลอดภัยเครือข่ายและกลไกการเข้ารหัส , ฯลฯ นี้การติดฉลากควร
เม็ดเพียงพอที่จะแสดงข้อมูลทั้งหมดโดยกฎหมายและกฎระเบียบนโยบายคุ้มครอง
ที่เกี่ยวข้องกับประเทศที่สินค้าจะขายหรือซื้อ
3 –วิธีการ isgdcb มีทั้งแบบ 1 และแบบ 2
, ซึ่งสามารถให้มุมมองที่โปร่งใสมากขึ้นของ
กรอบการรักษาความปลอดภัยทั้งหมดและสร้างระเบียบ
ที่แข็งแกร่งตลาดคลาวด์ แต่วิธีการนี้จะใช้เวลามากขึ้น และมันทำให้รู้สึกที่จะใช้
เป็นเรื่องวิกฤตสูงระบบผลิตภัณฑ์ เช่น ฐานข้อมูลที่มีข้อมูลส่วนบุคคล .
b . Module 2 –ความร่วมมือ
ในโมดูลนี้ ผู้ให้บริการเมฆส่งการร้องขอความร่วมมือ
ของพวกเขาสำหรับการซื้อหรือขายสินค้าให้ isgdcb .
isgdcb ตรงกับผู้ให้บริการเมฆ '
( ถ้าติดฉลากต้องการสินค้า ' ฉลาก ) โดยใช้การประเมิน
ฐานข้อมูล ( AD ) และให้ความปลอดภัย " เข้ากันได้ " ผู้ให้บริการเมฆ
C ร่วมมือ โมดูลที่ 3 – 1 ที่เป็นกระบวนการธรรมาภิบาล
ต้องก่อตั้งขึ้นในโมดูลนี้ การตรวจสอบและควบคุม isgdcb
เติมเต็มเหล่านี้คือกระบวนการธรรมาภิบาลโดยผู้ให้บริการเมฆ
ในความร่วมมือของพวกเขา การตรวจสอบคือกระบวนการ
ปกครองที่เหมาะสมในการป้องกันระดับ
ข้อตกลง ( สาด ) จะต้องมีการตั้งค่าสำหรับแต่ละชนิดของ
ความร่วมมือ splas รวมถึงบทบาทหน้าที่และความรับผิดชอบของผู้ให้บริการเมฆร่วมกัน
, ระยะเวลากิจกรรมตามรูปแบบการลงโทษในกรณีของการละเมิดใด ๆต่อกัน และเหตุการณ์ที่เกิดขึ้นของการจัดการกระบวนการ
.
นิยามของกิจกรรมตามรูปแบบสำหรับ
ตรวจสอบไม่ใช่เรื่องเล็กๆเลยนะการ isgdcb ต้องรู้ว่า
จะต้องตรวจสอบในเวลาจริงและวิธีการที่จะใช้เหตุการณ์เหล่านี้
ได้อย่างดีที่สุดเพื่อตรวจสอบการละเมิดใด ๆและให้ตอบสนองต่อเหตุการณ์ที่เกี่ยวข้องกับรายงานและ
( ถ้าเป็นไปได้ ) รักษาเกิดการละเมิดสิทธิ
การแปล กรุณารอสักครู่..
