![Orosz László kiakad](https://i.ytimg.com/vi/nGUpVIg3e8E/hqdefault.jpg)
Tartalom
- Meghatározás - Mit jelent a nyugalmi adatok?
- Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
- A Techopedia magyarázza az Data in Rest
Meghatározás - Mit jelent a nyugalmi adatok?
Az adatkezelő rendszerek kapcsán a nyugalmi adatok olyan adatokra utalnak, amelyeket stabil célrendszerekben tárolnak. A nyugalmi adatokat gyakran olyan adatoknak tekintik, amelyeket nem használnak, vagy nem továbbítanak a rendszer végpontjaihoz, például mobil eszközökhöz vagy munkaállomásokhoz.
Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, mi szól a felhőalapú számítástechnikából, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
A Techopedia magyarázza az Data in Rest
A nyugalmi adatok elképzelése fontos az adatrendszerek megértése szempontjából. A szakemberek ellentétesek a pihenő adatokkal olyan adatokkal, amelyek lebeghetnek vagy egy rendszeren belül utazhatnak. A rendszertervezők bizonyos típusú biztonságot használnak nyugalmi adatokhoz. Más szavakkal, ha az adatok elérték a tárolási célállomást, további biztonsági rétegek biztosíthatók. A biztonsági eljárások tipikus típusai a titkosítás és a jelszóvédelem, valamint a hozzáférés engedélyezésére szolgáló különféle protokollok.
Az informatikai dolgozók és az adminisztrátorok az adatvesztés-megelőzési (DLP) terv részeként is jellemezhetik az adatokat a pihenésbiztonsági eljárások során. A vállalatok jellemzően az adatszivárgás, az adatlopás vagy más jelentős biztonsági fenyegetések kérdésével foglalkoznak egy informatikai rendszer minden szempontjának gondos felmérésével. A nyugalmi adatok biztonsága mellett a legfelső szintű tervezők értékelik az úgynevezett végpontbiztonságot is, amely bonyolultabb biztonsági struktúrákat épít fel arra nézve, hogy a végfelhasználók hogyan férnek hozzá információkhoz számítógépekről, mobil eszközökről vagy bármilyen más hardver interfészről. Ez segíti a vállalatokat a felelősség minimalizálásában és vagyonának megóvásában egy olyan világban, ahol az érzékeny és értékes adatok gyakran érzékenyek a lopásokra vagy a nem megfelelő hozzáférésre.