Alan Zeichick | strateg ds. treści | 13 października 2023 r.
Zacznij od następującej propozycji: niektóre lub wszystkie dane Twojej organizacji muszą pozostać na określonym terytorium krajowym lub regionalnym, niezależnie od tego, czy jest to stan lub kraj, czy też szerszy region, taki jak Unia Europejska. Przyczyny pojawienia się tego wymagania są różne. Być może istnieją przepisy prawa regulujące Twoją branżę lub zarządzasz określonymi rodzajami danych, na przykład informacjami umożliwiającymi identyfikację osób, które podlegają określonym regulacjom. Być może istnieją inne obawy o charakterze biznesowym lub konkurencyjnym. Niezależnie od przyczyny, wymóg ten jest określany mianem suwerenności cyfrowej (digital sovereignty) lub suwerenności danych (data sovereignty).
Ten drugi termin jest jednak nieco mylący. W wielu przypadkach wymagania dotyczące suwerennością wykraczają poza samo przechowywanie tabel bazy danych. Wymagane może być to, aby wszystkie komputery przetwarzające dane podlegające określonym regulacjom znajdowały się na terytorium danego kraju lub regionu, wraz ze wszystkimi sieciami, przepływami danych, kopiami zapasowymi i systemami przywrócenia działania w przypadku awarii systemu. Czasami nawet osoby mające dostęp do objętych takimi regulacjami systemów muszą być obywatelami danego kraju lub mieć odpowiednie poświadczenia bezpieczeństwa.
Jednym ze sposobów, w jaki organizacja może spełnić wymagania dotyczące suwerenności cyfrowej, jest przechowywanie wszystkich danych w lokalnym centrum przetwarzania danych. Innym sposobem jest wykorzystanie w tym celu chmury obliczeniowej, a konkretnie chmury suwerennej, która oferuje wszystkie zalety chmury obliczeniowej, a jednocześnie pomaga spełnić niektóre ze wspomnianych wymagań.
Przyjrzyjmy się wymaganiom dotyczącym suwerenności cyfrowej i temu, jak chmura suwerenna może pomóc organizacji zachować zgodność z przepisami.
Chmura suwerenna to środowisko chmurowe, które pomaga organizacji spełnić wymagania dotyczące suwerenności cyfrowej. W przypadku większości takich środowisk organizacje dążą do ochrony informacji osobistych osób fizycznych. Czasami jednak zakres tej ochrony jest szerszy, obejmując własność intelektualną, oprogramowanie, metody biznesowe, dane finansowe, informacje o infrastrukturze IT, a nawet metadane opisujące wielkość i tempo wzrostu określonego zbioru danych. Chmura suwerenna może znajdować się w obiekcie należącym do dostawcy chmury obliczeniowej i być dostępna dla użytkowników organizacji i systemów IT spoza chmury przez Internet lub za pośrednictwem dedykowanych łączy komunikacyjnych, które nie mają połączenia z Internetem.
Chmura suwerenna może być również skonfigurowana jako oddzielna instalacja „podobna do chmury” w centrum przetwarzania danych dużej organizacji. Instalacja taka działa wówczas jak środowisko chmury i chociaż jest obsługiwana przez dostawcę usług chmurowych, to jest fizycznie odizolowana od świata zewnętrznego.
Chmura suwerenna będzie oferować co najmniej jedną z sześciu poniższych funkcji na różnym poziomie w zależności od wymagań geograficznych, regionalnych itp.
Kluczowe wnioski
Aby zrozumieć działanie chmury suwerennej, wyobraźmy sobie, że mamy przedsiębiorstwo prowadzące działalność w Unii Europejskiej (UE). UE jest tu doskonałym przykładem, ponieważ nie stosowne wymagania ogólne pochodzą nie tylko z organów unijnych, ale także z poszczególnych krajów członkowskich. Każda organizacja odpowiedzialna za zachowanie suwerenności cyfrowej w UE musi zatem spełniać wymogi zarówno unijne, jak i krajowe.
W UE suwerenność chmury jest regulowana przez sieć organów regulacyjnych, a przepisy są stale zmieniane, z reguły na bardziej rygorystyczne. Źródłem znacznej części tych zmian regulacyjnych są parlamenty krajowe i Parlament Europejski w Brukseli, które działają w tym zakresie w odpowiedzi zarówno na żądania obywateli, jak i na stałą presję polityczną na rzecz ochrony przed zagranicznymi interesami biznesowymi oraz działaniami zagranicznych organów ścigania i sądów. W tym miejscu wkraczają przepisy takie jak unijne ogólne rozporządzenie o ochronie danych (RODO).
Wyobraźmy sobie, że organizacja ma jednostki zależne z biurami, pracownikami i klientami zarówno w Niemczech, jak i we Francji. Mogą istnieć dane, które mogą być udostępniane między dwoma krajami przy zachowaniu zgodności z wymogami UE, podczas gdy inne dane mogą na podstawie przepisów niemieckich lub francuskich podlegać ograniczeniom w zakresie przesyłania do drugiego kraju. Zarówno organizacja klienta, jak i dostawca usług chmurowych ponoszą wspólną odpowiedzialność za zapewnienie, że chmura suwerenna może spełnić wszystkie te wymagania, oraz, co równie ważne, za wykazanie wszystkim stronom, że została skonfigurowana w sposób zapewniający spełnienie tych wymagań.
Właściwa chmura suwerenna zgodna z przepisami UE będzie zapewniać suwerenność w skali całej UE, aby klienci mieli kontrolę nad danymi i przepływami danych zgodnie z przepisami unijnymi; obejmować zabezpieczenia dostępu spoza UE w celu wykrywania, weryfikowania i blokowania dostępu spoza UE oraz w stosownych przypadkach obsługiwać powiadomienia zainteresowanych stron i dopuszczalne odstąpienia.
Utworzenie chmury suwerennej może być przedsięwzięciem złożonym, nawet dla kompetentnego dostawcy usług chmurowych. Zaangażowanie takiego dostawcy opłaca się jednak na wiele sposobów. Po pierwsze i najważniejsze zapewniona jest wtedy zgodność z przepisami. Suwerenność chmury szeroko odnosi się do przepisów o charakterze geograficznym, politycznym i branżowym, przenoszenia danych i zgodnego z przepisami przesyłania danych w ramach obszarów regulacyjnych i między nimi.
Ponadto chmura suwerenna zapewnia następujące korzyści:
W przypadku organizacji działających w branżach ściśle regulowanych uruchomienie chmury suwerennej we własnym centrum przetwarzania danych mogło być wcześniej jedyną dostępną opcją. Obecnie dostawcy usług chmurowych mogą znacznie w takim uruchomieniu pomóc. Należy jednak wcześniej rozważyć pięć kluczowych czynników.
Pomimo wielu potencjalnych korzyści, zapewnienie suwerenności chmury wymaga od działu IT pokonania szeregu trudności, takich jak m.in:
Przepisy prawa dotyczące suwerenności cyfrowej są coraz bardziej złożone. Niezależnie od tego, czy organizacje korzystają z chmury suwerennej, czy tradycyjnego centrum przetwarzania danych, przepisy prawa właściwego utrudniają ustalenie, co jest zgodne z przepisami, a co nie jest. Dostawca usług chmury suwerennej będzie dysponował zarówno specjalistyczną wiedzą, jak i procesami, które pozwolą mu aktualizować ofertę w miarę zmian przepisów.
Czy organizacja musi jedynie zapewnić, że informacje umożliwiające identyfikację osób są odpowiednio szyfrowane i przechowywane w granicach kraju, czy też zapewnienie zgodności z przepisami obejmuje także serwery, na których znajduje się repozytorium dokumentów, systemy kontroli oraz kwestie obywatelstwa i poświadczeń bezpieczeństwa wszystkich osób mających fizyczny dostęp do sprzętu? Nie można spełnić wymagań, jeśli się ich nie zna.
Suwerenność chmury może mieć zastosowanie nie tylko do głównego centrum przetwarzania danych, ale także do wszystkich lokalizacji i obiektów odzyskiwania kopii zapasowych, co oznacza, że dostawca usług chmurowych musi mieć wystarczające zasoby, aby oferować takie obiekty w ramach określonej jurysdykcji.
Niektórzy dostawcy usług oferują specjalne usługi chmury suwerennej. W rezultacie oferowane przez nich aplikacje, funkcje i usługi w chmurach publicznych mogą nie być dostępne lub w pełni dostępne w ich chmurze suwerennej.
Niektóre przepisy wymagają, aby właścicielem i operatorem chmury suwerennej był dostawca usług mający siedzibę i będący własnością podmiotu w danym regionie geograficznym. Należy zatem upewnić się, że globalny dostawca usług chmurowych ma odpowiednich partnerów, uzyskał odpowiednie licencje i działa zgodnie z określonymi przepisami, aby spełnić te wymagania.
Przedsiębiorstwo, które chce wdrożyć chmurę suwerenną, musi uwzględnić swoje wymagania dotyczące tych pięciu kluczowych cech, a także wszelkie inne czynniki o charakterze branżowym lub konkurencyjnym.
Należy starannie wybrać lokalizacje centrum przetwarzania danych w chmurze suwerennej i lokalizacje zapasowe w oparciu zarówno o przepisy prawne, jak i względy biznesowe. Dane, które należy zebrać, obejmują lokalizację centrów przetwarzania danych dostawcy usług chmurowych, lokalizację innych centrów przetwarzania danych należących do jego partnerów oraz to, czy możliwe jest utworzenie dedykowanej chmury suwerennej we własnym obiekcie klienta.
Organizacja powinna zawsze mieć możliwość wyboru, które przedsiębiorstwa, partnerzy, klienci, oprogramowanie i usługi mogą uzyskać dostęp do jej środowiska chmurowego. W niektórych przypadkach, np. gdy w grę wchodzi bezpieczeństwo narodowe, klient może wybrać w pełni dedykowany obiekt.
Organizacja powinna kontrolować, który personel administracyjny i techniczny, zarówno ze strony dostawcy usług chmurowych, jak i ze strony jego partnerów, może mieć dostęp do jej systemów, a także do metadanych dotyczących tych systemów, takich jak wskaźniki wydajności i użycia.
Wdrożenia chmury suwerennej muszą być elastyczne w kontekście zapewnienia zgodności z przepisami i standardami bezpieczeństwa, aby uwzględniać możliwość nakładania się na siebie systemów prawnych, w których określone są różne wymagania. W niektórych przypadkach klient może mieć unikatowe potrzeby w zakresie zastosowania określonych mechanizmów kontroli i akredytacji.
Dla wielu lub większości klientów szyfrowane połączenie z publicznym Internetem może być najlepszym, najtańszym i w pełni zgodnym z przepisami łączem sieciowym. Niektórzy klienci lub niektóre aplikacje mogą jednak wymagać obszarów całkowicie odizolowanych od Internetu lub innych sieci.
Nie można zapewnić suwerenności danych bez szyfrowania i zasada ta dotyczy zarówno danych przechowywanych w bazach danych, interfejsów API i innych usług zapewniających dostęp do tych baz danych i aplikacji, jak i interfejsów użytkownika. Szyfrowanie jest złożonym zagadnieniem ze względu na liczbę i wersje powszechnie stosowanych algorytmów, rozmiar kluczy oraz przepisy dotyczące przechowywania i dostępu do kluczy szyfrowania. Nie ma tu znaczenia, czy suwerenność danych jest realizowana w tradycyjnym centrum przetwarzania danych, czy w chmurze suwerennej. W przypadku chmury kwestie przechowywania i dostępu do kluczy szyfrowania muszą być rozwiązane w sposób zgodny z przepisami i spełniający potrzeby biznesowe.
Gdy kluczami zarządza dostawca usług chmurowych, główny klucz szyfrowania jest generowany przez oprogramowanie chmury suwerennej. Gdy kluczami zarządza klient, główny klucz szyfrowania jest przechowywany w bezpiecznym miejscu (sejfie), do którego dostawca nie ma dostępu. Sprzętowy moduł bezpieczeństwa (HSM) zawierający te klucze powinien być zarówno odporny zarówno na włamania i sabotaż, jak i zdolny do reakcji na wypadek ataku.
Dane przechowywane w bazie danych lub zawarte w dokumencie, czasami nazywane danymi magazynowanymi (data at rest), powinny być szyfrowane domyślnie. Obejmuje to dane w tradycyjnych relacyjnych bazach danych, kontenerach Docker/Kubernetes, obiektowych bazach danych, systemach plików, blokowych bazach danych, a nawet w rekordach rozruchowych.
Dane przesyłane przez sieć (data in transit) powinny co najmniej korzystać z aktualnych protokołów zgodnych ze standardami takimi jak Transport Layer Security (TLS) 1.2 lub nowszymi oraz certyfikatami cyfrowymi X.509. Przepisy krajowe mogą wymagać jeszcze bardziej rygorystycznego szyfrowania, na przykład za pomocą protokołu MACsec (IEEE 802.1AE) dla sieci Ethernet. Szyfrowanie takie powinno być domyślnie włączone i nigdy nie zezwalać na transmisję danych w postaci zwykłego tekstu.
Suwerenność danych mogła stać się publicznie widoczna wraz z przyjęciem unijnego ogólnego rozporządzenia o ochronie danych (RODO) w 2016 r., ale to był dopiero początek. Co roku kraje na całym świecie, w tym regiony takie jak Unia Europejska, modyfikują swoje wymogi dotyczące suwerenności danych. Polega to na zaostrzaniu standardów w celu wyeliminowania niejasności, ograniczenia słabych stron, zwiększenia zaufania ze strony konsumentów i polityków, ochrony przedsiębiorstw i odpowiedniego reagowania na sytuacje geopolityczne, takie jak konflikty gospodarcze, konflikty zbrojne, terroryzm i cyberprzestępczość.
Według jednej z prognoz przepisy i regulacje dotyczące suwerenności cyfrowej będą coraz liczniejsze i coraz bardziej złożone.
Według innej prognozy sankcje finansowe i kary za niezaliczenie audytów zgodności lub naruszenie bezpieczeństwa danych będą surowe.
Zdaniem firmy IDC, ze względu na niedawne wydarzenia gospodarcze i geopolityczne, co najmniej 75% globalnych przedsiębiorstw uważa, że suwerenność cyfrowa zyskuje na znaczeniu jako kwestia biznesowa i technologiczna. Poprawa i wdrażanie środków ochrony prywatności jest obecnie najwyższym priorytetem dla przedsiębiorstw międzynarodowych.
Ponadto zdaniem IDC co najmniej połowa przedsiębiorstw przeznaczy ponad 25% swojego całkowitego budżetu na chmurę publiczną, a usługi IaaS (infrastruktura jako usługa) będą wykorzystywane przez 56% z tych przedsiębiorstw. Skłania to do coraz większego skupiania się na aspekcie suwerenności chmury w ramach wymogów dotyczących suwerenności cyfrowej.
IDC dodaje, że obawy dostawców usług chmurowych dotyczą ochrony danych klientów przed dostępem administratorów i personelu pomocniczego, a także utrzymania ciągłości działania i zgodności z przepisami dotyczącymi przywrócenia działania w przypadku awarii systemu.
Kluczową kwestią pozostaje odporność.
Ogólnie rzecz biorąc, suwerenność chmury jest stosunkowo nową koncepcją i organizacje dopiero zaczynają dostrzegać jej wpływ na swoje strategie chmurowe. Wdrożenie chmury suwerennej wymaga zmierzenia się z nowymi wymaganiami w zakresie infrastruktury, strategii, nadzoru i umiejętności działu IT. Chmura suwerenna to rozwiązanie długoterminowe, organizacje skupiają się zatem na obszarach i środowiskach regulacyjnych, w których obowiązują najbardziej rygorystyczne przepisy, jednocześnie inwestując w monitorowanie nowych aktów prawnych i zmian w regulacjach branżowych. Raz zaostrzone przepisy zazwyczaj nigdy nie zostaną złagodzone, dlatego jest to podróż w jedną stronę.
Wybierając dostawcę chmury suwerennej, należy szukać podmiotu, który zaoferuje najlepsze całościowe rozwiązanie chmurowe, a także pomoże spełnić wymagania w zakresie suwerenności cyfrowej. W idealnej sytuacji dostępne w chmurze suwerennej usługi będą takie same jak usługi oferowane przez danego dostawcę w chmurze publicznej, z tymi samymi umowami dotyczącymi poziomu świadczenia usług (SLA) w zakresie wydajności, zarządzania i dostępności.
W idealnej sytuacji dostępne w chmurze suwerennej usługi będą takie same jak usługi oferowane przez danego dostawcę w chmurze publicznej, z tymi samymi umowami dotyczącymi poziomu świadczenia usług (SLA) w zakresie wydajności, zarządzania i dostępności.
Jednym z głównych czynników do rozważenia jest to, czy jest możliwe wybranie rozwiązania, którego właścicielem i operatorem będzie zatwierdzony podmiot prawny w regulowanym regionie. Wybór rozwiązania opartego na partnerstwie lub spółce joint venture może prowadzić do problemów z ustaleniem odpowiedzialności za ewentualne problemy z pomocą techniczną, złożonej integracji, wolniejszego wydawania produktów, a w niektórych przypadkach do mniejszej liczby dostępnych funkcji.
Dostawca usług chmury suwerennej powinien oferować suwerenność danych jako podstawową funkcję swojej chmury, a nie jako dodatkowy pakiet lub podzbiór swojej oferty chmury publicznej. Ułatwi to wdrożenie, ponieważ chmura suwerenna korzysta z tego samego sprzętu, oprogramowania i usług, co chmura publiczna, tylko z włączoną większą kontrolą dostępu i innymi ograniczeniami wymaganymi przez przepisy prawa.
Przywracanie działania w przypadku awarii systemu ma krytyczne znaczenie dla planowania i wdrażania chmury suwerennej, należy zatem poszukać w ramach obszaru objętego danymi przepisami regionów chmury, które można skonfigurować pod kątem przejmowania awaryjnego i wspomnianego przywracania.
Dostawca chmury suwerennej powinien również dysponować wiedzą specjalistyczną, która pomoże mu poruszać się w złożonej, stale zmieniającej się pajęczynie przepisów. Dostawca i klient powinni być w stanie płynnie dzielić się odpowiedzialnością za zgodność z przepisami, w tym w razie potrzeby obowiązkami w zakresie uzyskiwania akredytacji.
Rozwiązania Oracle Cloud dotyczące suwerenności pomagają zaspokoić potrzeby w zakresie chmury obliczeniowej obejmującej dane i aplikacje o charakterze wrażliwym, regulowanym lub strategicznym dla regionu, a także obciążeń roboczych podlegających wymogom suwerenności i prywatności danych.
Oferowane w coraz większej liczbie krajów i regionów na całym świecie, rozwiązania chmury suwerennej Oracle udostępniają usługi i funkcje infrastruktury Oracle Cloud Infrastructure (OCI) i pomagają klientom spełnić wymagania dotyczące suwerenności cyfrowej.
Na przykład dzięki Oracle EU Sovereign Cloud klienci mogą korzystać z tych samych stu usług dostępnych w regionach chmury publicznej Oracle z tymi samymi cenami, wsparciem, obciążeniami i umowami SLA dotyczącymi wydajności, zarządzania i dostępności, co standardowa oferta OCI, ale z fizycznie oddzieloną infrastrukturą i dodatkowymi zabezpieczeniami służącymi do ochrony danych klientów spoza jurysdykcji UE.
Oferowane od czerwca 2023 r. rozwiązanie Oracle EU Sovereign Cloud znajduje się w całości na terytorium UE, jest obsługiwane przez personel zamieszkały w UE i ma operatorów, którymi są odrębne podmioty prawne zarejestrowane w UE. Oprócz ponad stu oferowanych już usług chmurowych, dostępne będą tam również inne aplikacje Oracle wchodzące m.in. w skład pakietu Oracle Fusion Cloud Applications Suite.
Zaprojektowane z myślą o rezydencji i bezpieczeństwie danych rozwiązanie Oracle EU Sovereign Cloud znajduje się w fizycznie odizolowanym centrum przetwarzania danych, a jego sieć szkieletowa nie jest połączona z innymi regionami chmury Oracle. Dostęp klientów do rozwiązania Oracle EU Cloud Sovereign Cloud jest zarządzany oddzielnie od dostępu do komercyjnych regionów platformy Oracle Cloud.
Ponadto platforma Oracle Cloud została zaprojektowana z myślą o wysokiej dostępności w każdym regionie chmury, aby wspierać przywrócenie działania w przypadku awarii systemu w granicach danego kraju lub regionu. Na przykład w Walii Oracle ma dwa regiony chmury rządowej i dwa regiony chmury komercyjnej. Dzięki oferowanym przez Oracle rozwiązaniom chmury suwerennej organizacje mogą prowadzić operacje, mieć wsparcie i określać zasady, które będą różnić się od opcji dostępnych w komercyjnych regionach chmury. Pozwoli to usprawnić i uprościć procesy zapewnienia zgodności z wytycznymi i wymaganiami dotyczącymi prywatności i suwerenności danych, nawet w przypadku klientów szczególnie wrażliwych, takich jak służby wywiadowcze lub podmioty z branży przetwarzania danych geoprzestrzennych.
W przypadku organizacji, które są zobowiązane do utrzymywania własnych kluczy szyfrowania lub które chcą to robić ze względów biznesowych, nowa usługa OCI External Key Management Service jest teraz ogólnie dostępna na platformie Oracle Cloud. Dzięki tej usłudze klucze szyfrowania zawsze pozostają pod opieką klienta i nigdy nie są importowane do OCI, co umożliwia klientom przenoszenie regulowanych obciążeń do OCI przy jednoczesnym zachowaniu zgodności z wymogiem przechowywania kluczy poza chmurą.
Aby obsłużyć rosnącą globalną bazę klientów, Oracle zapewnia szeroki i spójny zestaw usług infrastruktury chmurowej w 46 komercyjnych, suwerennych i rządowych regionach chmury w 23 krajach. Od października 2023 r. Oracle obsługuje 36 regionów komercyjnych, 2 suwerenne regiony w UE i 8 regionów rządowych, a także wiele regionów dedykowanych i związanych z bezpieczeństwem narodowym.
Inną dostępną na platformie Oracle Cloud ofertą, która może być wykorzystywana do wdrażania usług chmury suwerennej jest Oracle Alloy, kompletna platforma infrastruktury chmurowej, która umożliwia partnerom stanie się dostawcami usług chmurowych i oferowanie pełnego zakresu usług chmury suwerennej. Partnerzy mogą obsługiwać platformę Oracle Alloy niezależnie we własnych centrach przetwarzania danych i w pełni kontrolować jej działanie, aby lepiej spełniać wymagania dotyczące suwerenności cyfrowej.
Rozwiązanie Oracle Roving Edge Infrastructure również rozszerza możliwości chmury poza centrum przetwarzania danych, umożliwiając organizacjom uruchamianie wybranych funkcji chmury w zdalnych i trudno dostępnych środowiskach.
Sieci rządowe i ściśle tajne obciążenia robocze mogą wymagać akredytacji klienta i spełnienia wymogów zgodności, które przewyższają te obowiązujące w połączonych z Internetem regionach chmury suwerennej. W takich przypadkach rozwiązanie Oracle National Security Regions oferuje dodatkową ochronę, w skład której wchodzi m.in:
IDC definiuje „suwerenność cyfrową” jako zdolność do cyfrowego samostanowienia przez narody, przedsiębiorstwa lub osoby fizyczne. Chmura suwerenna umożliwia organizacji korzystanie z chmury obliczeniowej przy jednoczesnym przestrzeganiu rygorystycznych wymogów określonych w krajowych, regionalnych i branżowych przepisach dotyczących suwerenności danych. W ramach chmury suwerennej organizacja może kontrolować lokalizację wdrożenia, dostępność, operacje, asystę techniczną, wymogi regulacyjne, a nawet łączność z Internetem.
Suwerenność cyfrowa wpływa nie tylko na zachowanie prywatności danych osób, ale także na kontrolę techniczną i operacyjną, zasady zabezpieczania danych, a nawet łańcuchy dostaw technologii.
Zarządzaj dostępem do swoich danych i swojej infrastruktury poprzez zapewnianie dostępności i przenośności danych tylko dla upoważnionych osób lub ograniczanie dostępu.
Co to jest suwerenność danych?
W poszczególnych krajach nieprzerwanie przyjmowane są przepisy ustawowe i wykonawcze dotyczące sposobów i miejsc przechowywania krytycznych informacji cyfrowych oraz zasad dostępu do tych informacji. Suwerenność danych wymaga przestrzegania tych przepisów prawa przez organizacje i osoby fizyczne.
Czym jest chmura suwerenna?
Chmura suwerenna to środowisko chmury obliczeniowej, które pomaga klientowi zapewnić, że wszystkie dane cyfrowe, w tym dane magazynowane i oprogramowanie, a także dane przesyłane przez sieci, są zgodne z przepisami prawa dotyczącymi suwerenności danych.
Jakie są przykłady przepisów dotyczących suwerenności danych?
Na przykład ogólne rozporządzenie o ochronie danych (RODO), uchwalone przez Unię Europejską w 2016 r., zawiera kompleksowe wymogi dla organizacji, które zbierają i przetwarzają informacje osobiste osób fizycznych w UE.
Kto może uzyskać dostęp do danych w chmurze suwerennej?
Przepisy dotyczące suwerenności danych mogą ograniczać dostęp do danych do oprogramowania, usług i użytkowników w określonej lokalizacji geograficznej, do przedsiębiorstw będących własnością mieszkańców danego kraju lub regionu lub do osób mających określone poświadczenia bezpieczeństwa lub inne stosowne uprawnienia.
Czy chmura suwerenna jest połączona z Internetem?
W przypadku wielu użytkowników chmury suwerenne są połączone z Internetem za pośrednictwem szyfrowanych łączy z zaawansowaną kontrolą dostępu. W przypadku niektórych użytkowników z organów administracji rządowej i wymagających szczególnego poziomu zabezpieczeń zastosowań chmura suwerenna może być jednak całkowicie odłączona i odizolowana od Internetu.
Czy tworzenie kopii zapasowych w chmurze i scenariusze przywracania działań w przypadku awarii systemu podlegają zasadom suwerenności danych?
Tak. Lokalizacje tworzenia kopii zapasowych i przywracania działania w przypadku awarii systemu muszą być w pełni zgodne z zasadami suwerenności danych. W przypadku chmury suwerennej oznacza to, że dodatkowe regiony chmury muszą znajdować się w tym samym obszarze geograficznym lub domenie regulacyjnej.
Dlaczego dla suwerenności chmury ważna jest lokalizacja?
Możliwość wyboru regionów geograficznych, w których przechowywane są dane, jest ważna dla organizacji, które muszą mieć kontrolę nad swoimi danymi, aby zachować zgodność z przepisami prawa dotyczącymi suwerenności danych.