Video: NYSTV - Hierarchy of the Fallen Angelic Empire w Ali Siadatan - Multi Language 2024
Tahap risiko dalam persekitaran awan hibrid bergantung kepada jenis data yang anda cuba menjamin keselamatan. Data ini boleh termasuk transaksi kad kredit, data Keselamatan Sosial, dan data rangkaian sosial dalaman. Anda perlu memutuskan apa data yang anda mahu dimasukkan ke dalam awan berdasarkan risiko yang anda ingin ambil jika data tersebut dikompromikan dalam beberapa cara atau jika anda tidak dapat mengaksesnya.
Berikut adalah beberapa risiko berkaitan data untuk dipertimbangkan dalam persekitaran awan hibrid:
-
Commingling data: Dalam awan hibrid, ada peluang yang baik bahawa data anda akan dikumpulkan dengan data syarikat lain pada pelayan. Oleh itu, jiran-jiran anda adalah perkara penting. Sebagai contoh, jika sesebuah jiran berjaya diserang, serangan itu boleh menjejaskan ketersediaan atau keselamatan data anda. Atau, jika salah seorang penyewa anda terlibat dalam aktiviti berniat jahat, anda boleh terjejas. Data anda mungkin terjejas.
-
Penghapusan data: Jika anda mengakhiri kontrak anda dengan pembekal khidmat anda dan memintanya memadamkan data anda, prosedur ini mungkin tidak dilakukan dengan selamat. Ini bermakna beberapa data anda mungkin masih berada di cakera penyedia dan orang lain boleh mengaksesnya.
-
Pelanggaran data: Peretas sangat menyedari model awan baru dan fakta bahawa data bergerak melalui awan. Bagaimanapun, bergantung pada lokasi data anda terletak, pembekal awan anda mungkin tidak dikehendaki memberi isyarat kepada anda jika pelayannya dilanggar. Undang-undang perlindungan pelanggaran yang melindungi maklumat peribadi berbeza mengikut negara dan negara.
-
Rampasan data: Jika data anda dikumpulkan dengan data syarikat lain, dan data syarikat lain disita, anda mungkin juga. Sebagai contoh, pada tahun 2009, FBI menyerang dua pusat data Texas dan merampas sejumlah pelayan. Syarikat yang mempunyai data pada pelayan yang tidak berkaitan dengan siasatan telah terjejas teruk. Sejumlah keluar perniagaan kerana mereka tidak dapat menunaikan kewajipan mereka kepada pelanggan mereka.
Peretas dan pencuri sentiasa satu langkah ke depan dari langkah keselamatan terkini, jadi alat perlindungan data perlu digunakan dengan bijak untuk memberikan perlindungan yang mencukupi. Sebagai contoh, situasi wujud di mana pencuri dapat mencuri data yang disulitkan. Dalam satu kes baru-baru ini, data disulitkan hanya sehingga titik data dihantar kepada aplikasi. Pada ketika itu, ia telah di-decrypted, dan itulah apabila kerugian berlaku. Kehilangan ini boleh dihalang jika permohonan penerimaan telah dibenarkan untuk mengawal proses penyahsulitan.