systems—may not be as effective because data that were once monitored  การแปล - systems—may not be as effective because data that were once monitored  ไทย วิธีการพูด

systems—may not be as effective bec

systems—may not be as effective because data that were once monitored internally have been intentionally moved offsite. This shift requires changes in processes and procedures to ensure that security incidents are not occurring.
It is important that every enterprise considering moving to the cloud first understand what information it holds, where it is and what the impact of a breach of that data would be. Information inventory, classification and labeling are important for all enterprises because information that is uncontrolled has the potential to be transformed from an asset to a liability. It is particularly critical that data owners understand the sensitivity of data currently stored within the enterprise that may be relocated to a cloud environment.
The following initiatives have significant implications for cloud computing.
IAM
Users have always been, and continue to be, a threat to enterprise data. Intentional and unintentional actions carried out by humans can put the enterprise in harm’s way.
One way to control access to information is to implement an IAM system. Such systems can control and manage access to data based on user role, data classification and data type, among other things. However, IAM systems are inherently vulnerable to the same threat that they are protecting against: insider attacks by employees or other trusted parties. For IAM to be an effective security measure, it must be updated regularly to avoid unnecessary accretion of privilege (violation of least privilege) and continuing access by individuals who no longer are entitled, such as terminated employees or contractors whose period of service has ended. Policies should exist and be followed for adding new users, changing existing user access and deleting users no longer needing access. This process holds true with cloud computing because unauthorized access to enterprise information resources is a prime cause for data theft or corruption of data integrity through modification or deletion.
The IAM risk consideration for a private cloud setting is similar to the consideration for traditional enterprise IT settings. Since the data are segregated from all other cloud data and are often managed by the organization owning the data, access is typically restricted to users within the enterprise, business partners and e-commerce customers. However, the public cloud setting includes authorized users employed by the CSP, thereby allowing more people to handle information assets and increasing potential egress points.
By definition, public cloud clients share databases, sandboxes and applications—the multitenancy of resources. Within the multitenant databases, CSPs’ clients’ data are commingled; there is no guarantee that an enterprise’s data are not stored with the data of a competitor. In major public cloud SaaS offerings, stored data could remain unprotected if the client fails to apply an encryption solution before pushing the data to the cloud. Having commingled data in the public cloud environment
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ระบบซึ่งอาจไม่มีประสิทธิภาพมากเนื่องจากข้อมูลที่เคยได้ตรวจสอบภายในได้สะดวกตั้งใจย้ายได้ การเปลี่ยนแปลงนี้ต้องการเปลี่ยนแปลงในกระบวนการและขั้นตอนเพื่อให้แน่ใจว่า ปัญหาความปลอดภัยจะไม่เกิดขึ้นมันเป็นสิ่งสำคัญที่ทุกองค์กรพิจารณาย้ายไปยัง cloud ก่อนเข้าใจข้อมูลจะเก็บ และว่าผลกระทบของการละเมิดข้อมูลสิ่งที่จะ ข้อมูลสินค้าคงคลัง การจัดประเภท และติดฉลากเป็นสิ่งสำคัญสำหรับทุกองค์กรเนื่องจากข้อมูลที่ทางมีศักยภาพที่แตกต่างจากสินทรัพย์การบัญชีหนี้สิน มันเป็นสิ่งสำคัญอย่างยิ่งที่เจ้าของข้อมูลเข้าใจระดับความลับของข้อมูลที่จัดเก็บภายในองค์กรที่อาจย้ายไปสภาพแวดล้อมแบบคลาวด์โครงการต่อไปนี้มีผลสำคัญสำหรับคลาวด์คอมพิวเตอร์IAMผู้ได้รับเสมอ และยังคง ภัยคุกคามข้อมูลองค์กร การกระทำโดยตั้งใจ และตั้งใจดำเนินการ โดยมนุษย์สามารถนำองค์กรอันตราย วิธีหนึ่งในการควบคุมการเข้าถึงข้อมูลจะใช้ระบบการ IAM ระบบดังกล่าวสามารถควบคุม และจัดการการเข้าถึงข้อมูลตามบทบาทผู้ใช้ การจัดประเภทข้อมูล และ ชนิดข้อมูล ต่าง ๆ อย่างไรก็ตาม ระบบ IAM จะมีความเสี่ยงต่อการคุกคามเหมือนกันที่จะป้องกัน: โจมตีภายใน โดยพนักงานหรือบุคคลอื่นที่เชื่อถือ สำหรับ IAM จะ มีมาตรการรักษาความปลอดภัยที่มีประสิทธิภาพ มันอยู่เป็นประจำเพื่อหลีกเลี่ยง accretion ไม่สิทธิ์ (ละเมิดสิทธิ) และเข้าต่อเนื่อง โดยบุคคลที่ไม่มีสิทธิ์ เช่นพนักงานที่เลิกจ้าง หรือสิ้นสุดระยะเวลาบริการผู้รับเหมา นโยบายควรมีอยู่ และจะตามมาสำหรับผู้ใช้ใหม่เพิ่ม เปลี่ยนแปลงที่มีอยู่เข้าถึงผู้ใช้ และลบผู้ใช้ที่ไม่จำเป็นต้องเข้า กระบวนการนี้มีจริง ด้วยคอมพิวเตอร์เนื่องจากการเข้าถึงแหล่งข้อมูลขององค์กรเป็นสาเหตุสำคัญสำหรับการโจรกรรมข้อมูลหรือความเสียหายของความสมบูรณ์ของข้อมูลแก้ไขหรือลบเมฆการพิจารณาความเสี่ยง IAM สำหรับคลาวด์ส่วนตัวที่ตั้งจะคล้ายกับการพิจารณาสำหรับองค์กรแบบดั้งเดิมเป็นการตั้งค่า เนื่องจากข้อมูลแยกจากเมฆข้อมูลอื่น ๆ และมักจะถูกจัดการ โดยองค์กรที่เป็นเจ้าของข้อมูล เข้าถึงคือมักจะจำกัดผู้ใช้ภายในองค์กร คู่ค้า และลูกค้าอีคอมเมิร์ซ อย่างไรก็ตาม คลาวด์สาธารณะที่ตั้งรวมถึงผู้ว่าจ้าง โดย CSP การทำให้ผู้ใช้เพิ่มเติมในการจัดการข้อมูลสินทรัพย์ และเพิ่มศักยภาพ egress คะแนนจากคำนิยาม ลูกค้าคลาวด์สาธารณะร่วมฐานข้อมูล sandboxes และการประยุกต์ — multitenancy ทรัพยากร ภายในโดยผู้เช่าฐานข้อมูล CSPs ของข้อมูลของลูกค้าที่ commingled ไม่มีการรับประกันว่า ข้อมูลขององค์กรจะไม่เก็บข้อมูลของคู่แข่ง ในคลาวด์สาธารณะหลักซาสเสนอ ข้อมูลสามารถครั้งป้องกันถ้าไคลเอ็นต์ไม่สามารถใช้โซลูชั่นการเข้ารหัสลับก่อนที่จะผลักดันข้อมูลไป cloud มี commingled ข้อมูลในระบบคลาวด์สาธารณะ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ระบบอาจจะไม่เป็นผลเนื่องจากข้อมูลที่ได้รับการตรวจสอบภายในครั้งเดียวได้รับการย้ายจงใจนอกสถานที่ การเปลี่ยนแปลงนี้ต้องมีการเปลี่ยนแปลงในกระบวนการและขั้นตอนเพื่อให้แน่ใจว่าเหตุการณ์ด้านความปลอดภัยที่ไม่ได้เกิดขึ้น.
มันเป็นสิ่งสำคัญที่ทุกองค์กรพิจารณาย้ายไปยังเมฆแรกเข้าใจว่าข้อมูลมันถือมันอยู่ที่ไหนและสิ่งที่ส่งผลกระทบต่อการละเมิดของข้อมูลที่จะเป็น . สินค้าคงคลังข้อมูลการจัดหมวดหมู่และการติดฉลากที่มีความสำคัญสำหรับผู้ประกอบการทั้งหมดเนื่องจากข้อมูลที่ไม่มีการควบคุมที่มีศักยภาพที่จะเปลี่ยนจากสินทรัพย์ต่อหนี้สิน มันเป็นสิ่งสำคัญโดยเฉพาะอย่างยิ่งที่เจ้าของข้อมูลที่เข้าใจความไวของข้อมูลที่จัดเก็บในปัจจุบันภายในองค์กรที่อาจจะย้ายไปอยู่กับสภาพแวดล้อมของเมฆ.
การริเริ่มดังต่อไปนี้มีผลกระทบอย่างมีนัยสำคัญสำหรับคอมพิวเตอร์เมฆ.
IAM
ผู้ใช้ที่ได้รับเสมอและยังคงเป็นภัยคุกคามต่อ ข้อมูลขององค์กร การกระทำโดยเจตนาและไม่ได้ตั้งใจดำเนินการโดยมนุษย์สามารถนำองค์กรในอันตราย.
วิธีหนึ่งในการควบคุมการเข้าถึงข้อมูลคือการใช้ระบบ IAM ระบบดังกล่าวสามารถควบคุมและจัดการการเข้าถึงข้อมูลตามบทบาทของผู้ใช้, การจัดหมวดหมู่ข้อมูลและชนิดข้อมูลในสิ่งอื่น ๆ แต่ระบบ IAM มีความเสี่ยงโดยเนื้อแท้ที่จะเป็นภัยคุกคามเดียวกันว่าพวกเขาจะป้องกันการโจมตีภายในโดยพนักงานหรือบุคคลที่น่าเชื่อถืออื่น ๆ สำหรับ IAM จะเป็นมาตรการรักษาความปลอดภัยที่มีประสิทธิภาพจะต้องมีการปรับปรุงอย่างสม่ำเสมอเพื่อหลีกเลี่ยงการเพิ่มที่ไม่จำเป็นของสิทธิพิเศษ (ละเมิดสิทธิน้อย) และการเข้าถึงอย่างต่อเนื่องโดยเฉพาะบุคคลที่ไม่ได้มีสิทธิเช่นการเลิกจ้างพนักงานหรือผู้รับเหมาที่มีระยะเวลาในการให้บริการได้สิ้นสุดลง นโยบายควรมีอยู่และจะปฏิบัติตามสำหรับการเพิ่มผู้ใช้ใหม่เปลี่ยนเข้าถึงของผู้ใช้ที่มีอยู่และการลบผู้ใช้ไม่จำเป็นต้องมีการเข้าถึง กระบวนการนี้ถือเป็นจริงกับคอมพิวเตอร์เมฆเพราะการเข้าถึงแหล่งข้อมูลขององค์กรเป็นสาเหตุที่สำคัญสำหรับการโจรกรรมข้อมูลหรือความเสียหายของความสมบูรณ์ของข้อมูลผ่านการปรับเปลี่ยนหรือลบ.
พิจารณาความเสี่ยง IAM สำหรับการตั้งค่าระบบคลาวด์ส่วนตัวจะคล้ายกับการพิจารณาสำหรับองค์กรแบบดั้งเดิมตั้งค่าไอที . เนื่องจากข้อมูลจะถูกแยกออกจากข้อมูลคลาวด์อื่น ๆ และมักจะได้รับการจัดการโดยองค์กรที่เป็นเจ้าของข้อมูลการเข้าถึงจะถูก จำกัด โดยทั่วไปกับผู้ใช้ภายในองค์กรคู่ค้าทางธุรกิจและลูกค้าอีคอมเมิร์ซ อย่างไรก็ตามการตั้งค่าระบบคลาวด์สาธารณะรวมถึงผู้ใช้อำนาจการจ้างงานโดยซีเอสพี, ซึ่งจะช่วยให้ผู้คนมากขึ้นในการจัดการสินทรัพย์ข้อมูลและเพิ่มจุดออกไปข้างนอกที่มีศักยภาพ.
ตามคำนิยามลูกค้าเมฆสาธารณะฐานข้อมูลร่วมกันเรียงรายและการใช้งาน-multitenancy ของทรัพยากร ภายในฐานข้อมูล multitenant ข้อมูล CSPs 'ลูกค้า' มีการผสมปนเป; ไม่มีการรับประกันว่าข้อมูลขององค์กรที่ไม่ได้เก็บไว้กับข้อมูลของคู่แข่ง ในการนำเสนอ SaaS เมฆสาธารณะที่สำคัญข้อมูลที่เก็บไว้จะยังคงที่ไม่มีการป้องกันในกรณีที่ลูกค้าไม่สามารถใช้วิธีการแก้ปัญหาการเข้ารหัสก่อนที่จะผลักดันข้อมูลไปยังระบบคลาวด์ มีข้อมูลที่ผสมปนเปในสภาพแวดล้อมคลาวด์สาธารณะ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ระบบอาจจะไม่ได้ผล เพราะข้อมูลที่เคยตรวจสอบภายในได้รับการจงใจย้ายนอกสถานที่ การเปลี่ยนแปลงนี้ต้องมีการเปลี่ยนแปลงในกระบวนการและขั้นตอนเพื่อให้แน่ใจว่าเหตุการณ์การรักษาความปลอดภัยจะไม่เกิดขึ้น .
มันเป็นสิ่งสำคัญที่ทุกองค์กรพิจารณาย้ายไปยังเมฆแรกเข้าใจสิ่งที่ข้อมูลมันเก็บที่เป็นและสิ่งที่ผลกระทบของการละเมิดข้อมูลนั้นจะ ข้อมูลสินค้าคงคลัง การจำแนกประเภทและการติดฉลากเป็นสิ่งสำคัญสำหรับทุกองค์กร เพราะเป็นข้อมูลที่ไม่สามารถควบคุมได้อาจจะเปลี่ยนจาก สินทรัพย์หนี้สินมันเป็นโดยเฉพาะอย่างยิ่งที่สำคัญที่เจ้าของข้อมูลที่เข้าใจความไวของข้อมูลที่จัดเก็บในปัจจุบันภายในองค์กรที่อาจจะย้ายไปยังสภาพแวดล้อมเมฆ .
ริเริ่มต่อไปนี้มีผลกระทบที่สำคัญสำหรับคอมพิวเตอร์เมฆ เอี่ยม

ผู้ใช้ได้เสมอ และยังเป็น การคุกคามข้อมูลองค์กรสถานการณ์การกระทำที่ดำเนินการโดยมนุษย์สามารถทำให้องค์กรอันตราย
วิธีหนึ่งในการควบคุมการเข้าถึงข้อมูลจะใช้เป็นระบบ ระบบดังกล่าวสามารถควบคุมและจัดการการเข้าถึงข้อมูลตามบทบาทผู้ใช้ ประเภทของข้อมูลและชนิดข้อมูลในหมู่สิ่งอื่น ๆ อย่างไรก็ตาม เอี่ยม ระบบเป็นอย่างโดยเนื้อแท้มีความเสี่ยงต่อภัยคุกคามเดียวกันที่พวกเขาจะป้องกัน :ภายในการโจมตีจากพนักงาน หรืออื่น ๆ เชื่อใจทั้งสองฝ่าย สำหรับเอี่ยมเป็นมาตรการรักษาความปลอดภัยที่มีประสิทธิภาพ จะต้องปรับปรุงอยู่เสมอ เพื่อหลีกเลี่ยงการเพิ่มไม่จำเป็นของสิทธิพิเศษ ( ละเมิดสิทธิน้อยที่สุด ) และต่อเนื่องการเข้าถึงโดยบุคคลที่ไม่มีสิทธิ เช่น เลิกจ้างพนักงานหรือผู้รับเหมาที่มีระยะเวลาของบริการได้สิ้นสุดลงแล้วนโยบายที่ควรมีอยู่ และมีการติดตามสำหรับการเพิ่มผู้ใช้ใหม่ เปลี่ยนการเข้าถึงของผู้ใช้ที่มีอยู่และการลบผู้ใช้ ไม่ต้องเข้า กระบวนการนี้ถือเป็นจริงกับคอมพิวเตอร์เมฆ เพราะการเข้าถึงทรัพยากรสารสนเทศขององค์กรมีสาเหตุที่สำคัญสำหรับข้อมูลการโจรกรรมหรือการทุจริตของความสมบูรณ์ของข้อมูลผ่านการปรับเปลี่ยนหรือลบ .
การพิจารณาความเสี่ยงเอี่ยมสำหรับเมฆส่วนบุคคลการตั้งค่าจะคล้ายกับการพิจารณาขององค์กรแบบดั้งเดิม การตั้งค่า เนื่องจากข้อมูลที่แยกจากเมฆอื่น ๆข้อมูลและมักจะมีการจัดการโดยองค์กรที่เป็นเจ้าของข้อมูล การเข้าถึง โดยเฉพาะผู้ใช้ภายในองค์กร คู่ค้าทางธุรกิจและลูกค้าพาณิชย์อิเล็กทรอนิกส์ อย่างไรก็ตามเมฆสาธารณะการอนุญาตผู้ใช้รวมถึงการจ้างงานโดย CSP จึงอนุญาตให้ผู้คนมากขึ้นที่จะจัดการกับสินทรัพย์ข้อมูลและเพิ่มจุดทางออกที่อาจเกิดขึ้น .
นิยาม เมฆสาธารณะลูกค้าแบ่งปันฐานข้อมูลและโปรแกรมประยุกต์ที่ sandboxes multitenancy ทรัพยากร ภายในฐานข้อมูล multitenant ข้อมูลลูกค้า ' ลูกค้า ' ทั่วถึง ;ไม่มีการรับประกันว่าข้อมูลขององค์กรไม่ได้เก็บไว้กับข้อมูลของคู่แข่ง ในสาขากลุ่มเมฆสาธารณะที่ใช้บูชา ข้อมูลที่เก็บไว้จะยังคงไม่มีการป้องกันหากลูกค้าล้มเหลวในการใช้โซลูชั่นการเข้ารหัสก่อนผลักดันข้อมูลไปยังเมฆ . มีก๊าซในเมฆสาธารณะสิ่งแวดล้อมข้อมูล
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: