B. Loosely-coupled collaborations
Loosely-coupled collaborations are more flexible and
cover smaller (or regional) cloud environments, e.g., the
European Union, the USA, Canada; or industry specific,
e.g., financial or medical institutions. In this case, country or
industry specific regulations, or service level agreements
(SLAs) can be used as a basis for their security policies.
Such geographical or industry-specific regulatory
requirements allow to group cloud providers and apply
shared security controls for more efficient management of
the security environment (e.g., as in a community cloud).
C. Ad hoc collaborations
Ad hoc collaborations do not presume any kind of preagreed
security policies or SLAs, the signing of which can be
very time-consuming and can hamper the dynamic of data
transfer and service delivery. The security check must be
provided ad hoc as well, or in the nearly real-time Ad hoc
collaborations are the most critical ones and cannot be
performed without a proper supervision and information
security governance over them in the form of a trusted
security entity (e.g., cloud broker, identity broker, etc.).
In our research, we focus on ad hoc cloud collaborations
within cloud marketplaces, those security concerns and
possible information security governance solutions that can
support the establishment of a fair and orderly cloud market.
III. INFORMATION SECURITY GOVERNANCE IN CLOUD
COLLABORATIONS
In this section, we discuss the role of information
security governance in cloud computing. Moreover, we
outline information security governance mechanisms for
different cloud collaborations identified in [7] with their
pros and cons
Security issues are very critical in cloud computing [4].
Many aspects must be examined concerning security risks in
the cloud paradigm: legal risks, data privacy and data
protection risks, users’ and providers’ security levels, right
to audit and information security governance processes.
Information Security (IS) governance is a significant part
of corporate governance in an enterprise and strives towards
the understanding of the criticality of information security,
endorsing the development and implementation of security
programs and their alignment with business strategy. IS
governance also takes the responsibility for performance
management, reporting and risk management. In cloud
computing, the role of IS governance has become
enormously important, as enterprises deal with outsourced
off-premise services with the involvement of diverse
vendors and non-enterprise employees, whose compliance
and activity must be monitored and reported [12, 13].
To the best of our knowledge, there are three security
mechanisms to provide security governance over cloud
providers [7]: cloud certifications, cloud risk assessments,
and trusted security entities. Table 1 lists the current
security mechanisms for each type of described cloud
collaborations.
A. Cloud certification
Cloud certification sounds very promising and gives a
certain sense of trust. The most cloud certificates are based
on best practices security frameworks and already existing
security standards, such as ISO (International Organization
for Standardization), NIST (National Institute of Standards
and Technology), CSA (Cloud Security Alliance) and
FISMA (Federal Information Security Management Act).
Many countries are trying to provide their own cloud
certification or accreditation authorities and programs, such
as TrustedCloud in Germany, Governmental Cloud in the
USA, EuroCloud in the EU. The main disadvantage of
cloud certification is its generality. These certificates are not
always sufficient for peculiar cases (e.g., for critical data,
banking transactions, country laws) and should be adapted
or extended with other security governance mechanisms
(e.g., risk assessments, security policies and audit).
B. Cloud risk assessments
Cloud risk assessments are more granular and can be used
with respect to different industries (banking, insurance,
healthcare). Cloud risk assessments are also based on the
existing risk assessments and are extended with specific
vendor governance controls for availability, auditing and
accountability. These risk assessments are provided by ISO,
CSA, BSI (Bundesamt für Sicherheit in der
Informationstechnik, Federal Office of Information Security
in Germany), and ENISA (European Network and
Information Security Agency), COBIT (Control Objectives
for Information and Related Technology), ISACA
(Information Systems Audit and Control Association), Basel
Accords, and SOx (Sarbanes-Oxley Act).
The risk assessment process is very time-consuming and
mostly cannot be automated. Furthermore, in case of risk
acceptance procedures or a necessary risk remediation, can
be followed by numerous expensive complex bilateral
agreements.
บีหลวมคู่ความร่วมมือ
ความร่วมมือหลวมคู่จะมีความยืดหยุ่นมากขึ้นและ
ครอบคลุมขนาดเล็ก (หรือภูมิภาค) สภาพแวดล้อมคลาวด์เช่น
สหภาพยุโรป, อเมริกา, แคนาดา; หรืออุตสาหกรรมที่เฉพาะเจาะจง
เช่นสถาบันการเงินหรือทางการแพทย์ ในกรณีนี้ประเทศหรือ
อุตสาหกรรมที่เฉพาะเจาะจงกฎระเบียบหรือข้อตกลงระดับบริการ
(SLAs) สามารถใช้เป็นพื้นฐานสำหรับนโยบายการรักษาความปลอดภัยของพวกเขา.
ดังกล่าวทางภูมิศาสตร์หรืออุตสาหกรรมเฉพาะกฎระเบียบ
ข้อกำหนดอนุญาตให้ผู้ให้บริการคลาวด์กลุ่มและใช้
การควบคุมความปลอดภัยที่ใช้ร่วมกันในการบริหารจัดการมีประสิทธิภาพมากขึ้น ของ
สภาพแวดล้อมการรักษาความปลอดภัย (เช่นในขณะที่ชุมชนเมฆ).
ซี เฉพาะกิจร่วมมือ
โฆษณาร่วมมือเฉพาะกิจไม่เข้าใจทุกชนิดของ preagreed
นโยบายการรักษาความปลอดภัยหรือ SLAs, การลงนามซึ่งอาจจะ
ใช้เวลานานมากและสามารถขัดขวางแบบไดนามิกของข้อมูลที่
ถ่ายโอนและการให้บริการ ตรวจสอบความปลอดภัยจะต้อง
ให้เฉพาะกิจเช่นกันหรือเกือบเรียลไทม์เฉพาะกิจ
ร่วมมือเป็นคนที่สำคัญที่สุดและไม่สามารถ
ดำเนินการได้โดยไม่ต้องกำกับดูแลที่เหมาะสมและข้อมูล
การกำกับดูแลความปลอดภัยของพวกเขาในรูปแบบของความไว้วางใจ
นิติบุคคลรักษาความปลอดภัย (เช่น นายหน้าเมฆนายหน้าตัวตนอื่น ๆ ).
ในงานวิจัยของเราเรามุ่งเน้นไปที่ความร่วมมือเฉพาะกิจเมฆ
ภายในตลาดเมฆเหล่านั้นกังวลด้านความปลอดภัยและ
โซลูชั่นการกำกับดูแลความปลอดภัยของข้อมูลที่เป็นไปได้ที่สามารถ
สนับสนุนการจัดตั้งตลาดคลาวด์ที่เป็นธรรมและเป็นระเบียบเรียบร้อย.
III ข้อมูลการกำกับดูแลความปลอดภัยในเมฆ
ความร่วมมือ
ในส่วนนี้เราจะหารือบทบาทของข้อมูล
การกำกับดูแลการรักษาความปลอดภัยในการคำนวณเมฆ นอกจากนี้เรา
ร่างกลไกการกำกับดูแลความปลอดภัยของข้อมูลสำหรับ
ระบบคลาวด์ที่แตกต่างกันความร่วมมือที่ระบุไว้ใน [7] ของพวกเขาที่มี
ข้อดีและข้อเสีย
ปัญหาด้านความปลอดภัยที่มีความสำคัญมากในการคำนวณเมฆ [4].
หลายแง่มุมต้องถูกตรวจสอบเกี่ยวกับความเสี่ยงด้านความปลอดภัยใน
กระบวนทัศน์เมฆ: ความเสี่ยงทางกฎหมาย ความเป็นส่วนตัวของข้อมูลและ
ความเสี่ยงการป้องกันผู้ใช้และผู้ให้บริการระดับการรักษาความปลอดภัยที่เหมาะสม
กับการตรวจสอบและข้อมูลกระบวนการกำกับดูแลการรักษาความปลอดภัย.
ความมั่นคงปลอดภัยสารสนเทศ (IS) การกำกับดูแลที่เป็นส่วนสำคัญ
ของการกำกับดูแลกิจการในระดับองค์กรและมุ่งมั่นที่มีต่อ
ความเข้าใจในความสำคัญของข้อมูล การรักษาความปลอดภัย
สาพัฒนาและการดำเนินการรักษาความปลอดภัยของ
โปรแกรมและการจัดตำแหน่งของพวกเขากับกลยุทธ์ทางธุรกิจ เป็น
ธรรมาภิยังรับผิดชอบในการดำเนิน
การจัดการการรายงานและการบริหารความเสี่ยง ในระบบคลาวด์
คอมพิวบทบาทของการกำกับดูแลได้กลายเป็น
สิ่งที่สำคัญอย่างมากในขณะที่ผู้ประกอบการจัดการกับภายนอก
บริการนอกสถานที่การมีส่วนร่วมที่มีความหลากหลายของ
ผู้ขายและพนักงานที่ไม่ใช่องค์กรที่มีการปฏิบัติตาม
และกิจกรรมที่จะต้องตรวจสอบและรายงาน [12, 13]
ที่ดีที่สุดของความรู้ของเรามีสามการรักษาความปลอดภัย
กลไกในการกำกับดูแลให้การรักษาความปลอดภัยเหนือเมฆ
ผู้ให้บริการ [7]: การรับรองเมฆ, การประเมินความเสี่ยงของเมฆ
และการรักษาความปลอดภัยที่เชื่อถือได้หน่วยงาน ตารางที่ 1 แสดงรายการปัจจุบัน
กลไกการรักษาความปลอดภัยสำหรับแต่ละชนิดของเมฆอธิบาย
ความร่วมมือ.
เอ รับรองเมฆ
เมฆรับรองเสียงที่มีแนวโน้มมากและให้
ความรู้สึกบางอย่างของความไว้วางใจ ส่วนใหญ่ใบรับรองเมฆจะขึ้นอยู่
ในกรอบการรักษาความปลอดภัยและการปฏิบัติที่ดีที่สุดที่มีอยู่แล้ว
มาตรฐานการรักษาความปลอดภัยเช่น ISO (องค์การระหว่างประเทศ
เพื่อการมาตรฐาน) NIST (National Institute of Standards
และเทคโนโลยี), CSA (Cloud Security พันธมิตร) และ
FISMA (Federal Information การจัดการความปลอดภัย พรบ.)
หลายประเทศกำลังพยายามที่จะให้เมฆของตัวเอง
ได้รับการรับรองหรือหน่วยงานได้รับการรับรองและโปรแกรมดังกล่าว
เป็น TrustedCloud ในเยอรมนีรัฐเมฆใน
สหรัฐอเมริกา EuroCloud ในสหภาพยุโรป ข้อเสียเปรียบหลักของ
การรับรองเมฆทั่วไปของ ใบรับรองเหล่านี้ไม่
เพียงพอเสมอสำหรับกรณีเฉพาะ (เช่นข้อมูลที่สำคัญ
การทำธุรกรรมธนาคารกฎหมายของประเทศ) และควรจะปรับ
หรือขยายที่มีกลไกการกำกับดูแลความปลอดภัยอื่น ๆ
(เช่นการประเมินความเสี่ยงนโยบายการรักษาความปลอดภัยและการตรวจสอบ).
บี การประเมินความเสี่ยงเมฆ
ประเมินความเสี่ยงเป็นเมฆที่ละเอียดยิ่งขึ้นและสามารถใช้ใน
ส่วนที่เกี่ยวกับอุตสาหกรรมที่แตกต่างกัน (ธนาคาร, ประกัน,
การดูแลสุขภาพ) การประเมินความเสี่ยงระบบคลาวด์จะขึ้นอยู่กับ
การประเมินความเสี่ยงที่มีอยู่และมีการขยายเฉพาะที่มี
การควบคุมกำกับดูแลของผู้ขายสำหรับความพร้อมตรวจสอบและ
ความรับผิดชอบ การประเมินความเสี่ยงเหล่านี้จะให้บริการโดย ISO,
CSA, BSI (Bundesamt für Sicherheit ในเดอร์
Informationstechnik, แห่งชาติสำนักงานรักษาความปลอดภัยข้อมูล
ในประเทศเยอรมนี) และ ENISA (Network ยุโรปและ
ข้อมูลความมั่นคง) COBIT (วัตถุประสงค์การควบคุม
ข้อมูลและเทคโนโลยีที่เกี่ยวข้อง) ISACA
(ระบบสารสนเทศตรวจสอบและควบคุม Association), บาเซิล
สนธิสัญญาและ SOx (Sarbanes-Oxley Act).
ขั้นตอนการประเมินความเสี่ยงเป็นอย่างมากที่ใช้เวลานานและ
ส่วนใหญ่ไม่ได้โดยอัตโนมัติ นอกจากนี้ในกรณีที่มีความเสี่ยง
ขั้นตอนการได้รับการยอมรับหรือการฟื้นฟูความเสี่ยงจำเป็นสามารถ
จะตามมาด้วยจำนวนมากมีราคาแพงในระดับทวิภาคีที่ซับซ้อน
ข้อตกลง
การแปล กรุณารอสักครู่..
