B. Loosely-coupled collaborations
Loosely-coupled collaborations are more flexible and
cover smaller (or regional) cloud environments, e.g., the
European Union, the USA, Canada; or industry specific,
e.g., financial or medical institutions. In this case, country or
industry specific regulations, or service level agreements
(SLAs) can be used as a basis for their security policies.
Such geographical or industry-specific regulatory
requirements allow to group cloud providers and apply
shared security controls for more efficient management of
the security environment (e.g., as in a community cloud).
C. Ad hoc collaborations
Ad hoc collaborations do not presume any kind of preagreed
security policies or SLAs, the signing of which can be
very time-consuming and can hamper the dynamic of data
transfer and service delivery. The security check must be
provided ad hoc as well, or in the nearly real-time Ad hoc
collaborations are the most critical ones and cannot be
performed without a proper supervision and information
security governance over them in the form of a trusted
security entity (e.g., cloud broker, identity broker, etc.).
In our research, we focus on ad hoc cloud collaborations
within cloud marketplaces, those security concerns and
possible information security governance solutions that can
support the establishment of a fair and orderly cloud market.
III. INFORMATION SECURITY GOVERNANCE IN CLOUD
COLLABORATIONS
In this section, we discuss the role of information
security governance in cloud computing. Moreover, we
outline information security governance mechanisms for
different cloud collaborations identified in [7] with their
pros and cons
Security issues are very critical in cloud computing [4].
Many aspects must be examined concerning security risks in
the cloud paradigm: legal risks, data privacy and data
protection risks, users’ and providers’ security levels, right
to audit and information security governance processes.
Information Security (IS) governance is a significant part
of corporate governance in an enterprise and strives towards
the understanding of the criticality of information security,
endorsing the development and implementation of security
programs and their alignment with business strategy. IS
governance also takes the responsibility for performance
management, reporting and risk management. In cloud
computing, the role of IS governance has become
enormously important, as enterprises deal with outsourced
off-premise services with the involvement of diverse
vendors and non-enterprise employees, whose compliance
and activity must be monitored and reported [12, 13].
To the best of our knowledge, there are three security
mechanisms to provide security governance over cloud
providers [7]: cloud certifications, cloud risk assessments,
and trusted security entities. Table 1 lists the current
security mechanisms for each type of described cloud
collaborations.
A. Cloud certification
Cloud certification sounds very promising and gives a
certain sense of trust. The most cloud certificates are based
on best practices security frameworks and already existing
security standards, such as ISO (International Organization
for Standardization), NIST (National Institute of Standards
and Technology), CSA (Cloud Security Alliance) and
FISMA (Federal Information Security Management Act).
Many countries are trying to provide their own cloud
certification or accreditation authorities and programs, such
as TrustedCloud in Germany, Governmental Cloud in the
USA, EuroCloud in the EU. The main disadvantage of
cloud certification is its generality. These certificates are not
always sufficient for peculiar cases (e.g., for critical data,
banking transactions, country laws) and should be adapted
or extended with other security governance mechanisms
(e.g., risk assessments, security policies and audit).
B. Cloud risk assessments
Cloud risk assessments are more granular and can be used
with respect to different industries (banking, insurance,
healthcare). Cloud risk assessments are also based on the
existing risk assessments and are extended with specific
vendor governance controls for availability, auditing and
accountability. These risk assessments are provided by ISO,
CSA, BSI (Bundesamt für Sicherheit in der
Informationstechnik, Federal Office of Information Security
in Germany), and ENISA (European Network and
Information Security Agency), COBIT (Control Objectives
for Information and Related Technology), ISACA
(Information Systems Audit and Control Association), Basel
Accords, and SOx (Sarbanes-Oxley Act).
The risk assessment process is very time-consuming and
mostly cannot be automated. Furthermore, in case of risk
acceptance procedures or a necessary risk remediation, can
be followed by numerous expensive complex bilateral
agreements.
บีหลวมคู่ความร่วมมือ
ความร่วมมือหลวมคู่จะมีความยืดหยุ่นมากขึ้นและ
ครอบคลุมขนาดเล็ก (หรือภูมิภาค) สภาพแวดล้อมคลาวด์เช่น
สหภาพยุโรป, อเมริกา, แคนาดา; หรืออุตสาหกรรมที่เฉพาะเจาะจง
เช่นสถาบันการเงินหรือทางการแพทย์ ในกรณีนี้ประเทศหรือ
อุตสาหกรรมที่เฉพาะเจาะจงกฎระเบียบหรือข้อตกลงระดับบริการ
(SLAs) สามารถใช้เป็นพื้นฐานสำหรับนโยบายการรักษาความปลอดภัยของพวกเขา.
ดังกล่าวทางภูมิศาสตร์หรืออุตสาหกรรมเฉพาะกฎระเบียบ
ข้อกำหนดอนุญาตให้ผู้ให้บริการคลาวด์กลุ่มและใช้
การควบคุมความปลอดภัยที่ใช้ร่วมกันในการบริหารจัดการมีประสิทธิภาพมากขึ้น ของ
สภาพแวดล้อมการรักษาความปลอดภัย (เช่นในขณะที่ชุมชนเมฆ).
ซี เฉพาะกิจร่วมมือ
โฆษณาร่วมมือเฉพาะกิจไม่เข้าใจทุกชนิดของ preagreed
นโยบายการรักษาความปลอดภัยหรือ SLAs, การลงนามซึ่งอาจจะ
ใช้เวลานานมากและสามารถขัดขวางแบบไดนามิกของข้อมูลที่
ถ่ายโอนและการให้บริการ ตรวจสอบความปลอดภัยจะต้อง
ให้เฉพาะกิจเช่นกันหรือเกือบเรียลไทม์เฉพาะกิจ
ร่วมมือเป็นคนที่สำคัญที่สุดและไม่สามารถ
ดำเนินการได้โดยไม่ต้องกำกับดูแลที่เหมาะสมและข้อมูล
การกำกับดูแลความปลอดภัยของพวกเขาในรูปแบบของความไว้วางใจ
นิติบุคคลรักษาความปลอดภัย (เช่น นายหน้าเมฆนายหน้าตัวตนอื่น ๆ ).
ในงานวิจัยของเราเรามุ่งเน้นไปที่ความร่วมมือเฉพาะกิจเมฆ
ภายในตลาดเมฆเหล่านั้นกังวลด้านความปลอดภัยและ
โซลูชั่นการกำกับดูแลความปลอดภัยของข้อมูลที่เป็นไปได้ที่สามารถ
สนับสนุนการจัดตั้งตลาดคลาวด์ที่เป็นธรรมและเป็นระเบียบเรียบร้อย.
III ข้อมูลการกำกับดูแลความปลอดภัยในเมฆ
ความร่วมมือ
ในส่วนนี้เราจะหารือบทบาทของข้อมูล
การกำกับดูแลการรักษาความปลอดภัยในการคำนวณเมฆ นอกจากนี้เรา
ร่างกลไกการกำกับดูแลความปลอดภัยของข้อมูลสำหรับ
ระบบคลาวด์ที่แตกต่างกันความร่วมมือที่ระบุไว้ใน [7] ของพวกเขาที่มี
ข้อดีและข้อเสีย
ปัญหาด้านความปลอดภัยที่มีความสำคัญมากในการคำนวณเมฆ [4].
หลายแง่มุมต้องถูกตรวจสอบเกี่ยวกับความเสี่ยงด้านความปลอดภัยใน
กระบวนทัศน์เมฆ: ความเสี่ยงทางกฎหมาย ความเป็นส่วนตัวของข้อมูลและ
ความเสี่ยงการป้องกันผู้ใช้และผู้ให้บริการระดับการรักษาความปลอดภัยที่เหมาะสม
กับการตรวจสอบและข้อมูลกระบวนการกำกับดูแลการรักษาความปลอดภัย.
ความมั่นคงปลอดภัยสารสนเทศ (IS) การกำกับดูแลที่เป็นส่วนสำคัญ
ของการกำกับดูแลกิจการในระดับองค์กรและมุ่งมั่นที่มีต่อ
ความเข้าใจในความสำคัญของข้อมูล การรักษาความปลอดภัย
สาพัฒนาและการดำเนินการรักษาความปลอดภัยของ
โปรแกรมและการจัดตำแหน่งของพวกเขากับกลยุทธ์ทางธุรกิจ เป็น
ธรรมาภิยังรับผิดชอบในการดำเนิน
การจัดการการรายงานและการบริหารความเสี่ยง ในระบบคลาวด์
คอมพิวบทบาทของการกำกับดูแลได้กลายเป็น
สิ่งที่สำคัญอย่างมากในขณะที่ผู้ประกอบการจัดการกับภายนอก
บริการนอกสถานที่การมีส่วนร่วมที่มีความหลากหลายของ
ผู้ขายและพนักงานที่ไม่ใช่องค์กรที่มีการปฏิบัติตาม
และกิจกรรมที่จะต้องตรวจสอบและรายงาน [12, 13]
ที่ดีที่สุดของความรู้ของเรามีสามการรักษาความปลอดภัย
กลไกในการกำกับดูแลให้การรักษาความปลอดภัยเหนือเมฆ
ผู้ให้บริการ [7]: การรับรองเมฆ, การประเมินความเสี่ยงของเมฆ
และการรักษาความปลอดภัยที่เชื่อถือได้หน่วยงาน ตารางที่ 1 แสดงรายการปัจจุบัน
กลไกการรักษาความปลอดภัยสำหรับแต่ละชนิดของเมฆอธิบาย
ความร่วมมือ.
เอ รับรองเมฆ
เมฆรับรองเสียงที่มีแนวโน้มมากและให้
ความรู้สึกบางอย่างของความไว้วางใจ ส่วนใหญ่ใบรับรองเมฆจะขึ้นอยู่
ในกรอบการรักษาความปลอดภัยและการปฏิบัติที่ดีที่สุดที่มีอยู่แล้ว
มาตรฐานการรักษาความปลอดภัยเช่น ISO (องค์การระหว่างประเทศ
เพื่อการมาตรฐาน) NIST (National Institute of Standards
และเทคโนโลยี), CSA (Cloud Security พันธมิตร) และ
FISMA (Federal Information การจัดการความปลอดภัย พรบ.)
หลายประเทศกำลังพยายามที่จะให้เมฆของตัวเอง
ได้รับการรับรองหรือหน่วยงานได้รับการรับรองและโปรแกรมดังกล่าว
เป็น TrustedCloud ในเยอรมนีรัฐเมฆใน
สหรัฐอเมริกา EuroCloud ในสหภาพยุโรป ข้อเสียเปรียบหลักของ
การรับรองเมฆทั่วไปของ ใบรับรองเหล่านี้ไม่
เพียงพอเสมอสำหรับกรณีเฉพาะ (เช่นข้อมูลที่สำคัญ
การทำธุรกรรมธนาคารกฎหมายของประเทศ) และควรจะปรับ
หรือขยายที่มีกลไกการกำกับดูแลความปลอดภัยอื่น ๆ
(เช่นการประเมินความเสี่ยงนโยบายการรักษาความปลอดภัยและการตรวจสอบ).
บี การประเมินความเสี่ยงเมฆ
ประเมินความเสี่ยงเป็นเมฆที่ละเอียดยิ่งขึ้นและสามารถใช้ใน
ส่วนที่เกี่ยวกับอุตสาหกรรมที่แตกต่างกัน (ธนาคาร, ประกัน,
การดูแลสุขภาพ) การประเมินความเสี่ยงระบบคลาวด์จะขึ้นอยู่กับ
การประเมินความเสี่ยงที่มีอยู่และมีการขยายเฉพาะที่มี
การควบคุมกำกับดูแลของผู้ขายสำหรับความพร้อมตรวจสอบและ
ความรับผิดชอบ การประเมินความเสี่ยงเหล่านี้จะให้บริการโดย ISO,
CSA, BSI (Bundesamt für Sicherheit ในเดอร์
Informationstechnik, แห่งชาติสำนักงานรักษาความปลอดภัยข้อมูล
ในประเทศเยอรมนี) และ ENISA (Network ยุโรปและ
ข้อมูลความมั่นคง) COBIT (วัตถุประสงค์การควบคุม
ข้อมูลและเทคโนโลยีที่เกี่ยวข้อง) ISACA
(ระบบสารสนเทศตรวจสอบและควบคุม Association), บาเซิล
สนธิสัญญาและ SOx (Sarbanes-Oxley Act).
ขั้นตอนการประเมินความเสี่ยงเป็นอย่างมากที่ใช้เวลานานและ
ส่วนใหญ่ไม่ได้โดยอัตโนมัติ นอกจากนี้ในกรณีที่มีความเสี่ยง
ขั้นตอนการได้รับการยอมรับหรือการฟื้นฟูความเสี่ยงจำเป็นสามารถ
จะตามมาด้วยจำนวนมากมีราคาแพงในระดับทวิภาคีที่ซับซ้อน
ข้อตกลง
การแปล กรุณารอสักครู่..

ข. loosely คู่สื่อ
หลวมคู่สื่อมีความยืดหยุ่นมากขึ้นและ
ปกขนาดเล็ก ( หรือภูมิภาค ) เมฆสภาพแวดล้อมเช่น
สหภาพยุโรป สหรัฐอเมริกา แคนาดา หรืออุตสาหกรรมเฉพาะ
เช่น สถาบันการเงิน หรือแพทย์ ในกรณีนี้ , ประเทศหรือ
ข้อบังคับเฉพาะอุตสาหกรรมหรือข้อตกลงระดับการบริการ
( SLA ) ที่สามารถใช้เป็นข้อมูลพื้นฐานสำหรับนโยบายการรักษาความปลอดภัยของพวกเขา .
เช่นทางภูมิศาสตร์หรือเฉพาะข้อกำหนด
อนุญาตให้ผู้ให้บริการเมฆกลุ่มและใช้ร่วมกันสำหรับการรักษาความปลอดภัยการควบคุม
การจัดการมีประสิทธิภาพมากขึ้นของสภาพแวดล้อมการรักษาความปลอดภัย ( เช่น ในชุมชนคลาวด์ )
c เฉพาะกิจ ( Ad Hoc
สื่ออย่าทึกทักเอาว่าประเภทใด ๆของ preagreed
นโยบายความปลอดภัยหรือ SLA , เซ็น ซึ่งสามารถ
เป็นใช้เวลานานมาก และสามารถขัดขวางแบบไดนามิกของการถ่ายโอนข้อมูล
และจัดส่งบริการ การตรวจสอบความปลอดภัยต้อง
ให้เฉพาะกิจ เป็นอย่างดี หรือในเกือบเรียลไทม์แบบเฉพาะกิจ
สื่อเป็นสิ่งที่สำคัญที่สุด และไม่สามารถดำเนินการได้โดยไม่ต้องดูแลที่เหมาะสม
) และข้อมูลการรักษาความปลอดภัยกว่าพวกเขาในรูปแบบของการรักษาความปลอดภัยที่เชื่อถือได้
เอนทิตี ( เช่นเมฆนายหน้า , นายหน้า
เอกลักษณ์ ฯลฯ )ในการวิจัยของเรา เรามุ่งเน้นเฉพาะกิจเมฆสื่อ
ภายในตลาดคลาวด์ ความปลอดภัยและการรักษาความปลอดภัยกับข้อมูลเกี่ยวกับ
ได้รับโซลูชั่นที่สามารถ
สนับสนุนการจัดตั้งดีและเป็นระเบียบตลาดเมฆ .
3
( ข้อมูลความปลอดภัย ) เมฆในส่วนนี้เราหารือเกี่ยวกับบทบาทของการบริหารความมั่นคงสารสนเทศ
ใน คอมพิวเตอร์เมฆ นอกจากนี้เค้าร่างข้อมูลการรักษาความปลอดภัยการบริหารกลไกเรา
) ซึ่งระบุในเมฆที่แตกต่างกันสำหรับ [ 7 ] ที่มีข้อดีและข้อเสียของพวกเขา
ปัญหาความปลอดภัยเป็นสำคัญมากในเมฆคอมพิวเตอร์ [ 4 ] .
หลายด้านต้องตรวจสอบเกี่ยวกับความเสี่ยงด้านความปลอดภัยใน
เมฆกระบวนทัศน์ : ความเสี่ยงทางกฎหมาย , ความเป็นส่วนตัวของข้อมูลและข้อมูล
ความเสี่ยงการป้องกันผู้ใช้ และผู้ให้บริการ ' ระดับการรักษาความปลอดภัย ใช่
การตรวจสอบและกระบวนการจัดการความปลอดภัยข้อมูล .
ข้อมูลความปลอดภัย ( ) ) เป็นส่วนสําคัญ
ของบรรษัทภิบาลในองค์กรและมุ่งมั่นต่อ
ความเข้าใจของระบบรักษาความปลอดภัยของข้อมูล
สนับสนุนการพัฒนาและการใช้โปรแกรมรักษาความปลอดภัย
และสอดคล้องกับกลยุทธ์ทางธุรกิจ
คือธรรมาภิบาลยังใช้ความรับผิดชอบสำหรับการจัดการประสิทธิภาพ
, รายงานและบริหารความเสี่ยง ในคอมพิวเตอร์เมฆ
, บทบาทของการเป็นบรรษัทภิบาลกลายเป็น
ที่สำคัญมากๆ เลย เป็น บริษัท จัดการกับ outsourced
ปิดบริการสถานที่กับการมีส่วนร่วมของผู้ขายหลากหลาย
และไม่ใช่พนักงานขององค์กร กิจกรรมที่มีการปฏิบัติ และต้องมีการตรวจสอบและรายงาน
[ 12 , 13 )เพื่อที่ดีที่สุดของความรู้ของเรามี 3 กลไกการรักษาความปลอดภัยเพื่อให้ความปลอดภัยมากกว่า
) เมฆผู้ให้บริการ [ 7 ] : รับรองเมฆ เมฆ ประเมินความเสี่ยง
และหน่วยงานรักษาความปลอดภัยที่เชื่อถือได้ . ตารางที่ 1 แสดงกลไกการรักษาความปลอดภัย
แต่ละอธิบายสื่อเมฆ
.
A
เมฆเมฆใบรับรองการรับรองเสียงสดใสมาก และให้
ความรู้สึกบางอย่างของความไว้วางใจมากที่สุดใบรับรองการปฏิบัติที่ดีที่สุดการรักษาความปลอดภัยบนคลาวด์จะ
กรอบพื้นฐานและได้มาตรฐานความปลอดภัยที่มีอยู่
เช่น ISO ( องค์การระหว่างประเทศเพื่อการมาตรฐาน NIST (
) , สถาบันแห่งชาติของมาตรฐาน
และเทคโนโลยี ) , CSA ( พันธมิตรเมฆรักษาความปลอดภัย ) และ
fisma ( พระราชบัญญัติการจัดการข้อมูลความปลอดภัยของรัฐบาลกลาง ) .
หลายประเทศพยายามให้
เมฆของตัวเองการรับรองหรือการรับรองหน่วยงานและโปรแกรมเช่น
เป็น trustedcloud ในเยอรมนี รัฐเมฆ
สหรัฐอเมริกา eurocloud ในสหภาพยุโรป ข้อเสียเปรียบหลักของ
รับรองเมฆเป็นโดยทั่วไป . ใบรับรองเหล่านี้จะไม่เพียงพอเสมอ
กรณีแปลก ( เช่นที่สำคัญสำหรับข้อมูล
ธนาคารประเทศกฎหมาย ) และควรปรับ
หรือขยายกิจการ ด้วยกลไกการรักษาความปลอดภัยอื่น ๆ
( เช่น การประเมินความเสี่ยง นโยบายและการตรวจสอบความปลอดภัย การประเมินความเสี่ยงเมฆเมฆ
b . การประเมินความเสี่ยงจะละเอียดมากขึ้นและสามารถใช้
เกี่ยวกับอุตสาหกรรมที่แตกต่างกัน ( ธนาคาร , ประกันภัย ,
Healthcare ) การประเมินความเสี่ยงเมฆยังยึด
ที่มีอยู่การประเมินความเสี่ยงและมีการขยายเฉพาะ
ผู้ขายการบริหารควบคุมสำหรับห้องพักตรวจสอบและ
ความรับผิดชอบ การประเมินความเสี่ยงเหล่านี้ไว้ โดย ISO
CSA , BSI ( bundesamt f ü r ความปลอดภัยในสำนักงานของรัฐบาลกลางของการรักษาความปลอดภัยข้อมูลในเยอรมันเด้อ
informationstechnik ) และ enisa ( เครือข่ายยุโรปองค์กรความปลอดภัยของข้อมูลและ COBIT ( Control
มีสารสนเทศและเทคโนโลยีที่เกี่ยวข้องกรอบ
)( สมาคมผู้ตรวจสอบและควบคุมระบบสารสนเทศ ) , บาเซิล
เห็นด้วย และเห็นซาร์เบนส์ Oxley Act ) .
กระบวนการประเมินความเสี่ยงมากนานมาก
ส่วนใหญ่ไม่สามารถอัตโนมัติ นอกจากนี้ ในกรณีของความเสี่ยง
ขั้นตอนการยอมรับหรือแก้ไขความเสี่ยงที่จำเป็น สามารถ
ตามมาด้วยราคาแพงมากมายซับซ้อนทวิภาคี
ข้อตกลง
การแปล กรุณารอสักครู่..
