Page 1022 - Cloud computing: From paradigm to operation
P. 1022
7 Security
Appendix I
Guidelines for using security controls
(This appendix does not form an integral part of this Recommendation.)
Table I.1 provides example sets of controls that could be used to meet the guidelines for some example data
scenarios based on data classification and lifecycle stage.
Table I.1 – Example sets of controls
Data lifecycle
Type Backup
Creation Transmission Storage Use Migration Destruction and
restoration
7.1 7.2 7.3 7.4 7.5 7.6 7.7
IaaS a), b), c) a), b), c) a), b), c), d), a), b), c) a), b), c), a), b), c), d), a), c), d),
e), h), i) d), e) e), f), g), h) e), f)
7.1 7.2 7.3 7.4 7.5 7.6 7.7
PaaS a), b), c) a), b), c) a), b), c), d), a), b), c) a), b), c), a), b), c), d), a), b), c),
e), f), i) d), e) e), f), g), h) d), e), f)
7.1 7.2 7.3 7.4 7.5 7.6 7.7
SaaS a), b), c) a), b), c) a), b), c), d), a), b), c) a), b), c), a), b), c), d), a), b), c),
e),f), g), h), i) d), e) e), f), g), h) d), e), f)
1014