Skip to content

NIST 800-88 og verifikation af datasletning

Datasletning

NIST 800-88 og

Verifikation af datasletning

NIST 800-88-retningslinjerne kræver, at organisationer eller leverandører efter datasanering verificerer, at data ikke længere er tilgængelige, og udsteder en certificering, hvis det ønskes. Din virksomhed bør opbevare skriftlig dokumentation for datasaneringen.

The Register kontaktede DriveSavers for at få en ekspertudtalelse om dette emne.

Når organisationer udfaser bærbare computere, servere, harddiske eller SSD-lagring, antager de fleste, at de følger NIST 800-88-retningslinjerne for datasanering for at eliminere risiko og sikre overholdelse. Men en højt profileret sag omtalt i en nylig artikel fra The Register afslørede, at en virksomhed stod over for mere end 150 millioner dollars i bøder og forlig – hvilket afslørede en kritisk forsømmelse:

Datasletning garanterer ikke, at oplysningerne er helt væk.

Uanset om du har at gøre med HDD'er, SSD'er, RAID-arrays eller enkeltstående systemer, kan moderne lagringsteknologier efterlade data, der kan gendannes - selv efter "sikker" sletning. Inkonsekvent kommandoadfærd, skjulte sektorer, særheder på firmware-niveau og ufuldstændige rensningsprocesser bidrager alle til en enkelt risiko: data, der forbliver tilgængelige, når de ikke burde være det.

Derfor er verificering af datasletning afgørende.

I denne artikel gennemgår vi, hvad NIST 800-88 egentlig kræver, hvorfor lagermedier af alle typer kan være uforudsigelige, og hvordan verificeringstjenester lukker hullet mellem hensigt og sikkerhed.

Hvad NIST 800-88 Siger faktisk

Den NIST Special Publication 800-88 Revision 1 er den førende retningslinje for datasanering, der bruges af føderale agenturer, virksomheder og regulerede industrier. Den giver en fleksibel, men stringent ramme for at bestemme Sådan sletter du data sikkert fra alle typer lagringsenheder - fra individuelle harddiske og SSD'er til servere, multi-drive arrays og flytbare medier.

Men her er, hvad mange overser:

NIST 800-88 foreskriver ikke specifikke værktøjer - den definerer resultater.

For at overholde reglerne skal din rensningsproces genskabe data kan ikke genfindes med nogen kendt retsmedicinsk metode. NIST er ligeglad med, hvordan du kommer derhen - kun at du gør det.

De tre desinficeringsmetoder

NIST skitserer tre niveauer af datarensningafhængigt af, hvor følsomme dataene er, og hvordan medierne skal håndteres bagefter:

Klar

Overskriver lagerpladsen med ikke-følsomme data ved hjælp af standard læse/skrive-kommandoer. Dette kan involvere omformatering, fabriksnulstilling eller grundlæggende overskrivningsværktøjer. Men nogle sektorer - især dem, der bruges til systemlogs eller wear-leveling - er muligvis ikke tilgængelige med denne metode.

Udrensning

Bruger mere avancerede teknikker som kryptografisk sletning eller sikre slettekommandoer, der er indbygget i lagerets firmware. Denne metode er rettet mod utilgængelige områder af enheden og giver større sikkerhed for, at data ikke kan gendannes - selv fra skjulte eller remappede sektorer.

Ødelægge

Fysisk beskadigelse af mediet (f.eks. makulering, smeltning, forbrænding) for at forhindre genbrug og eliminere enhver mulighed for gendannelse. Bruges ofte til meget følsomme data, eller når en enhed forlader organisationens kontrol.

Det vigtigste at tage med: Den metode, du vælger, skal matche risikoniveau for dataene og den sandsynlighed for genbrug eller eksponering af medier.

Hvorfor dette er vigtigt

Selv hvis dit it-team eller din leverandør udfører en wipe, der ser ud til at følge disse kategorier, kræver NIST-overholdelse dokumentation for, at resultatet blev opnået - ikke bare at en metode blev anvendt.

Dette er det kritiske hul i overholdelsen, som mange organisationer overser - og hvor Verifikation af datasletning bliver afgørende.

Hvor sikker sletning Falder kort

At følge NIST 800-88 er et kritisk skridt i sikker bortskaffelse af data - men selv når organisationer anvender den rigtige saneringsmetode (Clear, Purge eller Destroy), garanterer det ikke resultatet.

I den virkelige verden kan data stadig gendannes fra en bred vifte af lagringsenhederDet omfatter harddiske (HDD'er), solid state-diske (SSD'er), virksomhedsservere og lagringssystemer med flere drev. Disse risici stammer ikke fra hensigten, men fra teknisk og operationel kompleksitet af moderne datalagring.

"Bare fordi et drev er blevet "slettet", betyder det ikke altid, at dataene virkelig er væk."

Mike Cobb
Teknisk direktør hos DriveSavers, via The Register

Almindelige fejlpunkter i sletningsprocesser

Resterende data i utilgængelige områder

Mange lagringsenheder indeholder sektorer, som standardoverskrivningsværktøjer ikke kan nå - herunder remappede blokke, dårlige sektorer, overprovisioneret plads og systemreserverede områder. På HDD'er kan dette omfatte HPA (Host Protected Area); på SSD'er skaber wear-leveling og skjulte reserver lignende udfordringer.

Inkonsekvent opførsel af firmwaren

Kommandoer til sikker sletning (herunder dem, der er indbygget i drevets firmware) er ikke konsekvent implementeret på tværs af leverandører. I nogle tilfælde kan kommandoen udføres uden fuldstændig rensning af alle logiske og fysiske områder af enheden.

Komplekse server- og RAID-konfigurationer

I servere og storage-arrays kan data spejles, strippes eller caches på tværs af flere drev - hvilket gør det vanskeligt at kontrollere, at alle kopier af alle blokke er blevet slettet helt. Fejlkonfigurerede logiske diske eller resterende snapshots kan også fortsætte uden at blive opdaget.

Kryptering ≠ sletning

Selv om kryptering hjælper med at reducere muligheden for gendannelse, er den kun effektiv, hvis krypteringsnøglerne er fuldstændig destrueret. Hvis nøglerne opbevares i eksterne systemer (f.eks. skybaseret BitLocker-gendannelse), kan de krypterede data stadig være sårbare.

Hvorfor det er en compliancerisiko

På afstand kan det se ud, som om sletteprocessen er gennemført med succes. Men uden uafhængig validering af resultatet løber organisationer en risiko:

Lækage af følsomme data via udrangerede eller videresolgte enheder

Mislykkede revisioner af lovgivningsmæssige rammer som HIPAA, GLBA eller GDPR

At antage NIST 800-88 compliance - uden at opnå det

Hos DriveSavers har vi fundet data på enheder, der var blevet "slettet" i henhold til standardprocedurer - herunder HDD'er til virksomheder, krypterede SSD'er og hardware til datacentre, der var beregnet til genbrug.

Problemet er normalt ikke hvad blev gjort - det er det Ingen bekræftede at processen fungerede.

Det juridiske og overholdelse Indsatser

Tekniske forsømmelser i forbindelse med datarensning er ikke kun driftsrisici - de er også juridiske forpligtelser. Når data forbliver tilgængelige på udrangerede enheder, kan organisationer komme til at overtræde regler om beskyttelse af personlige oplysninger, brancheregler eller kontraktlige forpligtelser, uanset om sletningsprocessen blev fulgt i god tro.

Tilsynsorganer og domstole spørger ikke bare hvilken metode du brugte - De spørger Hvordan ved du, at det virkede?.

Det gælder for alle typer medier: HDD'er i servere, SSD'er i bærbare computere og drev fra virksomhedens storage-arrays. Hvis en enhed indeholdt følsomme eller regulerede data og senere viser sig at indeholde oplysninger, der kan genskabes, kan din organisation blive holdt ansvarlig.

Vigtige regler, der kræver verificeret datadestruktion

HIPAA
(Health Insurance Portability and Accountability Act)

Sundhedsorganisationer skal beskytte og bortskaffe patientjournaler korrekt, herunder dem, der er gemt på elektroniske medier.

GLBA
(Gramm-Leach-Bliley-loven)

Finansielle institutioner er forpligtet til at beskytte kundeoplysninger i henhold til Safeguards Rule - herunder gennem sikker bortskaffelse af data.

FTC's regel om bortskaffelse

Kræver, at virksomheder træffer "rimelige foranstaltninger" for at bortskaffe forbrugerdata, der er gemt på digitale medier - ikke bare forsøge at slette dem.

CCPA OG GDPR

Globale love om beskyttelse af personlige oplysninger kræver i stigende grad, at personlige data slettes sikkert efter anmodning, eller når de ikke længere er nødvendige - og at organisationer bevise, at den er blevet slettet.

Omkostningerne ved antagelser: Et eksempel fra den virkelige verden

I en bredt rapporteret sag dækket af The RegisterMorgan Stanley stolede på en tredjepartsleverandør til at håndtere bortskaffelsen af gammelt lagerudstyr. Denne leverandør solgte tusindvis af enheder uden at slette dataene korrekt - hvilket førte til eksponering af personligt identificerbare oplysninger (PII).

På trods af outsourcing af arbejdet, Morgan Stanley blev stadig holdt ansvarlig:

$35 millioner i SEC-bøde

$60 millioner fra Office of the Comptroller of the Currency

$60 millioner i forlig om gruppesøgsmål

Samlet ansvar: $155 millioner

Fejlen var ikke, at det ikke var meningen, at dataene skulle slettes - det var, at Ingen bekræftede at det var det.

Hvorfor verificering er vigtig

Hvis din organisation bliver revideret, sagsøgt eller bedt om at demonstrere compliance, er hensigt ikke noget forsvar uden bevis. Det er her Verifikation af sletning bliver et vigtigt værktøj til risikostyring og retsbeskyttelse - ikke bare et teknisk skridt.

Et certifikat for destruktion eller verifikation kan gøre forskellen mellem et hul i overholdelsen og en forsvarlig position.

Introduktion til sletningsverifikation: Lukker sløjfen

Hvis din organisation følger NIST 800-88 og anvender den rette sletningsmetode - Clear, Purge eller Destroy - er du allerede på rette vej. Men i regulerede miljøer og højrisikomiljøer er det kun en del af ligningen.

Gå ikke glip af det trin, der beviser, at det virkede.

Verifikation af sletning er det sidste lag i en omfattende datarensningsproces, en metode til at sikre, at lagermediet ikke længere indeholder data, der kan genskabes. og give ddokumentation til at bevise det.

Hvad er sletningsverifikation?

Erasure-verifikation er en retsmedicinsk valideringsproces der bekræfter, om data blev fjernet helt og effektivt fra en lagerenhed - ved hjælp af teknikker, der går ud over, hvad standard sletteværktøjer eller it-revisioner kan opdage.

Den Service til verificering af datasletningDriveSavers blev bygget specifikt til at hjælpe organisationer med at lukke hullet i compliance og sikkerhed. Efter årtier med gendannelse af data fra enheder, der blev antaget for at være rene, designede vi en måde at Test for fejl - før det bliver et brud.

Sådan ser processen ud

1 Indsendelse: Du leverer den eller de enheder, der skal verificeres - individuelle drev, hele servere eller blandet inventar.

2 Retsmedicinsk analyse: Vores ingeniører udfører test af datagendannelse ved hjælp af både industristandard og proprietære metoder til at opdage resterende data.

3 Detaljeret rapportering: Vi leverer en rapport, der angiver, om der blev fundet data, der kunne genskabes, hvilken type data det var, og hvor de befandt sig.

4 Certifikat for verifikation: For enheder, der består, udsteder vi formel dokumentation, der bekræfter, at mediet opfylder NIST 800-88's forventninger til resultater - et værdifuldt aktiv til revisioner og interne optegnelser.

Hvornår skal man bruge en Verifikationstjeneste

Verifikation er ikke nødvendig for alle enheder eller scenarier, men i tilfælde, der involverer højrisikodata, regulerede industrier eller nedlukning i stor skala, bliver det afgørende. I disse situationer kan forskellen mellem antaget overholdelse og faktisk beskyttelse komme til at handle om bevis.

Det handler ikke kun om at slette data - det handler om der beviser, at det er blevet slettet - på tværs af alle medietyper og i alle faser af bortskaffelsesprocessen.

Her er de mest almindelige - og mest kritiske - tidspunkter at bruge en verifikationstjeneste til sletning af data.

Nøglescenarier for verifikation af sletning

Pensionering af enhed

Dekommissionering af slutbrugeres bærbare computere, servere eller datacenterudstyr kræver verifikation for at sikre, at sletningsindsatsen er effektiv - selv på tværs af store lagre og forskellige enhedstyper.

Forberedelse af regulatorisk eller intern revision

Brancher, der er bundet af HIPAA, GLBA, GDPR eller andre love om beskyttelse af personlige oplysninger, kræver ofte, at organisationer kan bevise, at enheder er blevet renset korrekt. Verifikation giver dokumentation, du kan vise til revisorer eller juridiske teams - ikke kun logfiler eller leverandørkrav.

Leverandørovervågning og validering af sletning

Hvis du er afhængig af en tredjeparts ITAD-udbyder, genbruger eller et internt IT-team, tilbyder verifikation objektiv bekræftelse at deres proces lever op til forventningerne - før ansvaret forlader dine hænder.

Før videresalg, donation eller omplacering

Enheder, der forlader din organisatoriske kontrol, skal verificeres, efter at de er blevet krypteret eller slettet. Når en enhed er ude af din besiddelse, bliver gendannelsesrisikoen dit ansvar.

Test af nye værktøjer eller processer

Planlægger du at skifte sletningssoftware, opdatere SOP'er for rensning eller vælge en ny leverandør? Verifikation giver dig mulighed for at teste resultater i kontrollerede omgivelserså du er sikker, før du går live.

Et praktisk, forsvarligt lag af sikkerhed

Verifikation hjælper it-ledere med at bekræfte deres arbejde, giver compliance-teams dokumentation at støtte sig til og beskytter virksomheden i tilfælde af et problem.

Konklusion: Bekræft

At følge NIST 800-88, bruge sikre sletteværktøjer og engagere kvalificerede leverandører er alle vigtige skridt til at beskytte data - men ingen af dem Garanti at jobbet er fuldført.

Antagelse er ikke sikkerhed, uanset om du renser bærbare computere, HDD'er i servere, SSD'er i arbejdsstationer eller storage-arrays fra datacentret.

I højrisiko- og regulerede miljøer forventes det, at organisationer gør mere end at handle i god tro - de forventes at levere bevis. Det bevis er ikke indbygget i selve sletningsprocessen. Det kommer fra en uafhængig verificering af, at dataene er væk, og at man har dokumentationen til at stå bag den påstand.

Det er derfor, verifikation af sletning er vigtig:

Det understøtter din compliance-strategi

Det beskytter dit revisionsspor

Det styrker tilliden til dine processer

Og det reducerer risikoen for, at noget, der er overset i dag, bliver morgendagens ansvar.

Mike Cobb, Direktør for ingeniørarbejde og informationssikkerhedschef (CISO)
Som direktør for ingeniørafdelingen leder Mike Cobb den daglige drift, herunder fysisk og logisk gendannelse af roterende medier, SSD'er, smarte enheder og flashmedier. Han overvåger også forsknings- og udviklingsindsatsen for tidligere, nuværende og fremtidige lagringsteknologier. Mike fremmer vækst og sikrer, at hver afdeling og deres ingeniører fortsætter med at udvide deres viden inden for deres felt. Hver DriveSavers-ingeniør er uddannet til at sikre, at vellykket og fuldstændig datagendannelse er deres højeste prioritet.

Som Chief Information Security Officer (CISO) har Mike ansvaret for cybersikkerheden hos DriveSavers, herunder vedligeholdelse og opdatering af sikkerhedscertificeringer såsom SOC 2 Type II-overholdelse, koordinering af virksomhedens sikkerhedspolitik og medarbejderuddannelse i cybersikkerhed.

Mike kom til DriveSavers i 1994 og har en bachelorgrad i datalogi fra University of California, Riverside.

Back To Top
Search