Threat #5: Data Loss or Leakage DescriptionThere are many ways to comp การแปล - Threat #5: Data Loss or Leakage DescriptionThere are many ways to comp ไทย วิธีการพูด

Threat #5: Data Loss or Leakage Des

Threat #5: Data Loss or Leakage Description
There are many ways to compromise data. Deletion or alteration of records without a backup of the original content is an obvious example. Unlinking a record from a larger context may render it unrecoverable, as can storage on unreliable media. Loss of an encoding key may result in effective destruction. Finally, unauthorized parties must be prevented from gaining access to sensitive data.
The threat of data compromise increases in the cloud, due to the number of and interactions between risks and challenges which are either unique to cloud, or more dangerous because of the architectural or operational characteristics of the cloud environment.
Examples
Insufficient authentication, authorization, and audit (AAA) controls; inconsistent use of encryption and software keys; operational failures; persistence and remanence challenges: disposal challenges; risk of association; jurisdiction and political issues; data center reliability; and disaster recovery.
Remediation
Implement strong API access control.
Encrypt and protect integrity of data in transit.
Analyzes data protection at both design and run time.
Implement strong key generation, storage and management,
and destruction practices.
Contractually demand providers wipe persistent media before it
is released into the pool.
Contractually specify provider backup and retention strategies.
References
http://en.wikipedia.org/wiki/Microsoft_data_loss_2009
Impact
Data loss or leakage can have a devastating impact on a business. Beyond the damage to one’s brand and reputation, a loss could significantly impact employee, partner, and customer morale and trust. Loss of core intellectual property could have competitive and financial implications. Worse still, depending upon the data that is lost or leaked, there might be compliance violations and legal ramifications.
CSA Guidance Reference
Domain 5: Information Lifecycle Management Domain 11: Encryption and Key Management
Domain 12: Identity and Access Management
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ภัยคุกคามที่ #5: ข้อมูลสูญหายหรือรั่วไหลคำอธิบายมีหลายวิธีที่จะทำข้อมูล การลบหรือแก้ไขระเบียนโดยไม่มีการสำรองข้อมูลของเนื้อหาต้นฉบับเป็นตัวอย่างชัดเจน Unlinking ข้อมูลจากบริบทใหญ่อาจแสดงผลไม่สามารถแก้ไขได้ สามารถจัดเก็บในสื่อไม่ ขาดทุนของคีย์การเข้ารหัสอาจส่งผลในการทำลายที่มีประสิทธิภาพ สุดท้าย เผยต้องป้องกันเข้าถึงข้อมูลที่สำคัญภัยคุกคามข้อมูลทำเพิ่มเมฆ จำนวนและระหว่างความเสี่ยงและความท้าทายที่มีเฉพาะเมฆ หรืออันตรายมากขึ้นลักษณะสถาปัตยกรรม หรืองานของระบบคลาวด์ตัวอย่างพอตรวจสอบ ตรวจสอบ และการ ควบคุมตรวจสอบ (AAA) ใช้การเข้ารหัสลับและคีย์ซอฟต์แวร์ ไม่สอดคล้องกัน ความล้มเหลวในการดำเนินงาน ความท้าทายที่มีอยู่และ remanence: ท้าทายทิ้ง ความเสี่ยงของการเชื่อมโยง ขอบเขตและประเด็นการเมือง ข้อมูลศูนย์ความน่าเชื่อถือ และกู้คืนภัยพิบัติผู้เชี่ยวชาญ ใช้ควบคุมการเข้าถึง API แข็งแรง เข้ารหัสลับ และปกป้องความสมบูรณ์ของข้อมูลในการส่งต่อ วิเคราะห์ข้อมูลป้องกันที่ออกแบบและเวลา ใช้คีย์รุ่นแข็งแรง เก็บข้อมูล และการ จัดการและวิธีทำลาย ในสัญญาต้องให้เช็ดแบบสื่อก่อนที่จะออกสระว่ายน้ำ ในสัญญาระบุกลยุทธ์การสำรองข้อมูลและการเก็บรักษาให้บริการการอ้างอิง http://en.wikipedia.org/wiki/Microsoft_data_loss_2009ผลกระทบต่อข้อมูลสูญหายหรือรั่วไหลสามารถมีผลทำลายล้างในธุรกิจ นอกเหนือจากความเสียหายของแบรนด์และชื่อเสียง สูญเสียสามารถส่งผลกระทบอย่างมีนัยสำคัญพนักงาน คู่ค้า และลูกค้าขวัญกำลังใจและความน่าเชื่อถือ การสูญหายของทรัพย์สินทางปัญญาหลักได้ผลการแข่งขัน และการเงิน แย่ยัง ขึ้นอยู่กับข้อมูลที่สูญหาย หรือรั่วไหลออกมา อาจมีการฝ่าฝืนกฎระเบียบและกฎหมาย ramificationsอ้างอิงคำแนะนำของ CSAโดเมนที่ 5: จัดการข้อมูลวงจรชีวิตโดเมน 11: เข้ารหัสลับและคีย์การจัดการโดเมนที่ 12: ตัวตนและจัดการการเข้าถึง
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ภัยคุกคาม # 5:
การสูญเสียข้อมูลหรือรายละเอียดการรั่วไหลมีหลายวิธีที่จะประนีประนอมข้อมูล การลบหรือการเปลี่ยนแปลงของระเบียนโดยไม่ต้องสำรองของเนื้อหาต้นฉบับที่เป็นตัวอย่างที่ชัดเจน ยกเลิกการเชื่อมโยงบันทึกจากบริบทที่มีขนาดใหญ่อาจทำให้มันไม่สามารถกู้สามารถเป็นที่เก็บอยู่ในสื่อที่ไม่น่าเชื่อถือ การสูญเสียของคีย์การเข้ารหัสอาจส่งผลในการทำลายที่มีประสิทธิภาพ ในที่สุดทั้งสองฝ่ายไม่ได้รับอนุญาตต้องมีการป้องกันจากการเข้าถึงข้อมูลที่สำคัญ.
การคุกคามของการเพิ่มขึ้นของการประนีประนอมข้อมูลในเมฆที่เนื่องจากจำนวนและการมีปฏิสัมพันธ์ระหว่างความเสี่ยงและความท้าทายที่มีทั้งที่ไม่ซ้ำกับเมฆหรืออันตรายมากขึ้นเพราะสถาปัตยกรรมหรือ ลักษณะการดำเนินงานของสภาพแวดล้อมคลาวด์.
ตัวอย่างการตรวจสอบไม่เพียงพอการอนุญาตและการตรวจสอบ (AAA) ควบคุม;
การใช้งานที่ไม่สอดคล้องกันของการเข้ารหัสและกุญแจซอฟแวร์ ความล้มเหลวในการปฏิบัติงาน ความคงทนและความท้าทาย remanence: ความท้าทายกำจัด; ความเสี่ยงของสมาคม; เขตอำนาจและปัญหาทางการเมือง ความน่าเชื่อถือของศูนย์ข้อมูล; และการกู้คืนภัยพิบัติ.
ฟื้นฟูการดำเนินการควบคุมการเข้าถึง API ที่แข็งแกร่ง. เข้ารหัสและปกป้องความสมบูรณ์ของข้อมูลในการขนส่ง. วิเคราะห์การป้องกันข้อมูลที่การออกแบบและเวลาทำงาน. ดำเนินการสร้างคีย์ที่แข็งแกร่งการจัดเก็บและการจัดการและการปฏิบัติที่ถูกทำลาย. สัญญาผู้ให้บริการความต้องการเช็ดสื่อแน่นก่อน มันถูกปล่อยออกสู่สระว่ายน้ำ. สัญญาระบุผู้ให้บริการสำรองข้อมูลและการเก็บรักษากลยุทธ์. อ้างอิงhttp://en.wikipedia.org/wiki/Microsoft_data_loss_2009 ผลกระทบต่อการสูญเสียข้อมูลหรือการรั่วไหลอาจมีผลกระทบร้ายแรงต่อธุรกิจ นอกเหนือจากความเสียหายให้กับแบรนด์และชื่อเสียงของการสูญเสียที่อาจส่งผลกระทบอย่างมีนัยสำคัญของพนักงานพันธมิตรและกำลังใจในการทำงานและความไว้วางใจของลูกค้า การสูญเสียของทรัพย์สินทางปัญญาหลักอาจมีความหมายในการแข่งขันและการเงิน เลวยังขึ้นอยู่กับข้อมูลที่มีการสูญหายหรือรั่วไหลออกมาอาจจะมีการละเมิดการปฏิบัติตามและมีเครือข่ายทางกฎหมาย. CSA แนะแนวอ้างอิงโดเมนที่5: การจัดการวงจรข้อมูลโดเมนที่ 11: การเข้ารหัสและการจัดการคีย์โดเมน12: อัตลักษณ์และการเข้าถึงการบริหารจัดการ














การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
การคุกคาม# 5 : การสูญหายของข้อมูลหรือการอธิบาย
มีหลายวิธีที่จะประนีประนอมข้อมูล การลบหรือเปลี่ยนแปลงแก้ไขบันทึกได้โดยไม่ต้องสำรองของเนื้อหาต้นฉบับเป็นตัวอย่างที่ชัดเจน unlinking บันทึกจากบริบทที่มีขนาดใหญ่อาจทำให้มันไม่สามารถกู้คืนที่สามารถจัดเก็บบนสื่อที่ไม่น่าเชื่อถือ การสูญเสียคีย์การเข้ารหัสที่อาจส่งผลในการทำลายได้อย่างมีประสิทธิภาพ ในที่สุดฝ่ายที่ไม่ได้รับอนุญาต จะต้องถูกป้องกันจากการเข้าถึงข้อมูลที่สำคัญ การคุกคามของการประนีประนอมเพิ่มขึ้น
ข้อมูลในเมฆ เนื่องจากจำนวน และปฏิสัมพันธ์ระหว่างความเสี่ยงและความท้าทาย ซึ่งจะให้เฉพาะกับเมฆ หรืออันตรายมากขึ้นเพราะของ สถาปัตยกรรม หรืองานลักษณะของเมฆสภาพแวดล้อม ตัวอย่าง

ไม่เพียงพอในการตรวจสอบการอนุญาตและการตรวจสอบ ( AAA ) การควบคุม ; ไม่ใช้ของการเข้ารหัสและซอฟต์แวร์คีย์ ; ความล้มเหลวของการปฏิบัติการ เก็บรักษา และ remanence ท้าทาย : การกำจัดความท้าทาย ความเสี่ยงของสมาคม ; สังกัดและประเด็นทางการเมือง ศูนย์กลางข้อมูลความน่าเชื่อถือ และการกู้คืนภัยพิบัติ .

ใช้ฟื้นฟูแข็งแรง API Access Control .
เข้ารหัสและป้องกันความสมบูรณ์ของข้อมูลในการขนส่ง
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: