NIST 800-88 ja tietojen poiston varmentaminen
NIST 800-88 -ohjeistuksen mukaan organisaatioiden tai urakoitsijoiden on tietojen puhdistuksen jälkeen varmistettava, etteivät tiedot ole enää saatavilla, ja annettava todistus pyydettäessä. Yrityksesi tulisi säilyttää kirjallinen todiste tietojen puhdistuksesta.
The Register otti yhteyttä DriveSaversiin saadakseen asiantuntijalausunnon tästä aiheesta.
Kun organisaatiot poistavat käytöstä kannettavia tietokoneita, palvelimia, kiintolevyjä tai SSD-tallennuslaitteita, ne uskovat yleensä noudattavansa NIST 800-88 -ohjeita tietojen puhdistamisesta riskien poistamiseksi ja säädösten noudattamiseksi. Kuitenkin tuoreessa The Register -artikkelissa käsitelty korkean profiilin tapaus paljasti, että yksi yritys sai yli 150 miljoonan dollarin sakot ja sovittelut, mikä osoitti vakavan puutteen:
Tietojen poisto ei takaa, että tiedot ovat todella kadonneet.
Riippumatta siitä, onko kyseessä kiintolevyt, SSD-levyt, RAID-matriisit vai erilliset järjestelmät, nykyaikaiset tallennustekniikat voivat jättää palautettavia tietoja jälkeensä - jopa "turvallisen" poiston jälkeen. Epäjohdonmukainen komentokäyttäytyminen, piilotetut sektorit, laiteohjelmistotason omituisuudet ja epätäydelliset puhdistusprosessit aiheuttavat kaikki yhden riskin: tiedot jäävät saataville, vaikka niiden ei pitäisi.
Siksi datanpoiston varmennus on olennaista.
Tässä artikkelissa kerromme, mitä NIST 800-88 todella edellyttää, miksi kaikenlaiset tietovälineet voivat käyttäytyä odottamattomasti ja miten varmennuspalvelut kuromat umpeen aikomuksen ja varmuuden välisen kuilun.
The NIST Special Publication 800-88 Revision 1 on johtava tietojen puhdistusohje, jota liittovaltion virastot, yritykset ja säännellyt teollisuudenalat käyttävät. Se tarjoaa joustavat mutta tiukat puitteet seuraavien tekijöiden määrittämiseksi. miten poistaa tietoja turvallisesti kaikentyyppisistä tallennuslaitteista. - yksittäisistä kiintolevyistä ja SSD-levyistä palvelimiin, useiden asemien järjestelmiin ja irrotettaviin tietovälineisiin.
Mutta tämä jää monilta huomaamatta:
NIST 800-88 ei määrittele tiettyjä työkaluja, vaan tulokset.
Ollakseen vaatimustenmukainen, puhdistusprosessin on tehtävä tiedot joita ei voida palauttaa millään tunnetulla rikosteknisellä menetelmällä.. NIST ei välitä siitä, miten pääset sinne - ainoastaan siitä, että teet sen.
Kolme desinfiointimenetelmää
NIST hahmottelee tietojen puhdistuksen kolme tasoariippuen tietojen arkaluonteisuudesta ja siitä, miten tietovälineitä käsitellään jälkikäteen:
Kirkas
Korvaa tallennustilan ei-herkillä tiedoilla käyttämällä tavallisia luku- ja kirjoituskomentoja. Tämä voi edellyttää uudelleenmuotoilua, tehdasasetusten palauttamista tai peruskirjoitustyökaluja. Joitakin sektoreita - erityisesti järjestelmälokeissa tai kulumisen tasauksessa käytettäviä sektoreita - ei kuitenkaan ehkä voi käyttää tällä menetelmällä.
Puhdistus
Käyttää kehittyneempiä tekniikoita, kuten salauksen poistoa tai tallennuslaiteohjelmistoon sisäänrakennettuja turvallisia poistokomentoja. Tämä menetelmä kohdistuu laitteen saavuttamattomissa oleviin alueisiin ja antaa paremman varmuuden siitä, että tietoja ei voida palauttaa - edes piilotetuista tai uudelleen kartoitetuista sektoreista.
Tuhoa
Vahingoitetaan tietovälineitä fyysisesti (esim. silppuamalla, sulattamalla tai polttamalla) uudelleenkäytön estämiseksi ja hyödyntämismahdollisuuksien poistamiseksi. Käytetään usein erittäin arkaluonteisiin tietoihin tai kun laite poistuu organisaation hallinnasta.
Miksi tällä on merkitystä
Vaikka tietotekniikkatiimisi tai myyjä suorittaisi pyyhinnän, joka näyttää noudattavan näitä luokkia, NIST-vaatimustenmukaisuus edellyttää, että todisteet siitä, että tulos saavutettiin - ei vain sitä, että menetelmää on sovellettu.
Tämä on kriittinen vaatimustenmukaisuuden puute, jonka monet organisaatiot jättävät huomiotta - ja jossa tietojen poistamisen todentaminen tulee välttämättömäksi.
NIST 800-88 -standardin noudattaminen on kriittinen vaihe tietojen turvallisessa hävittämisessä, mutta vaikka organisaatiot soveltaisivat oikeaa puhdistusmenetelmää (Clear, Purge tai Destroy), se ei takaa lopputulosta.
Todellisissa olosuhteissa tiedot voivat säilyä palautettavina laaja valikoima tallennuslaitteita, mukaan lukien kiintolevyt (HDD), SSD-asemat (solid-state drives), yrityspalvelimet ja monilevyiset tallennusjärjestelmät. Nämä riskit eivät johdu tahallisuudesta vaan siitä, että tekninen ja toiminnallinen monimutkaisuus nykyaikaisen tiedon tallentamisen.
"Se, että asema on "poistettu", ei aina tarkoita, että tiedot ovat todella hävinneet."

Mike Cobb
DriveSaversin tekninen johtaja, The Registerin kautta
Poistoprosessien yleiset vikakohdat
Jäljelle jäävät tiedot vaikeapääsyisillä alueilla
Monissa tallennuslaitteissa on sektoreita, joita tavalliset ylikirjoitustyökalut eivät tavoita - mukaan lukien uudelleenkirjoitetut lohkot, huonot sektorit, ylivarattu tila ja järjestelmän varaamat alueet. Kiintolevyissä tähän voi kuulua HPA (Host Protected Area); SSD-levyissä samanlaisia haasteita aiheuttavat kulumisen tasaus ja piilotetut varaukset.
Epäjohdonmukainen laiteohjelmiston käyttäytyminen
Turvallisia poistokomentoja (myös aseman laiteohjelmistoon sisällytettyjä) ei ole toteutettu johdonmukaisesti eri valmistajilla. Joissain tapauksissa komento voi toimia ilman, että laitteen kaikkia loogisia ja fyysisiä alueita on täysin puhdistettu.
Monimutkaiset palvelin- ja RAID-kokoonpanot
Palvelimissa ja tallennusmuodostelmissa tiedot voidaan peilata, raidoittaa tai tallentaa välimuistiin useille asemille, jolloin on vaikea varmistaa, että jokaisen lohkon jokainen kopio on poistettu kokonaan. Väärin konfiguroidut loogiset volyymit tai jäljelle jääneet tilannekuvat voivat myös säilyä huomaamatta.
Salaus ≠ Poisto
Vaikka salaus auttaa vähentämään palautettavuutta, se on tehokasta vain, jos salausavaimet tuhotaan kokonaan. Jos avaimia säilytetään ulkoisissa järjestelmissä (esim. pilvipohjainen BitLocker-palautus), salatut tiedot voivat edelleen olla haavoittuvia.
Miksi se on sääntöjen noudattamiseen liittyvä riski
Kaukaa katsottuna saattaa näyttää siltä, että poistoprosessi on onnistunut. Mutta ilman tuloksen riippumatonta validointia organisaatiot ovat vaarassa:
Arkaluonteisten tietojen vuotaminen käytöstä poistettujen tai jälleenmyytyjen laitteiden kautta.
Epäonnistuneet auditoinnit HIPAA:n, GLBA:n tai GDPR:n kaltaisten sääntelykehysten osalta.
NIST 800-88 -vaatimustenmukaisuuden olettaminen - ilman, että sitä saavutetaan.
DriveSaversilla olemme löytäneet tietoja laitteista, jotka oli "pyyhitty" vakiomenettelyjen mukaisesti - mukaan lukien yritysten kiintolevyt, salatut SSD-levyt ja kierrätykseen tarkoitetut datakeskuslaitteistot.
Ongelma ei yleensä ole mitä tehtiin - se on, että kukaan ei tarkistanut että prosessi toimi.
Tekniset puutteet tietojen puhdistamisessa eivät ole vain operatiivisia riskejä, vaan myös oikeudellisia vastuita. Kun tiedot ovat edelleen saatavilla käytöstä poistetuilla laitteilla, organisaatiot saattavat rikkoa seuraavia säännöksiä tietosuojasäännökset, toimialan säännöt tai sopimusvelvoitteetriippumatta siitä, onko poistoprosessia noudatettu hyvässä uskossa.
Sääntelyelimet ja tuomioistuimet eivät vain kysy... mitä menetelmää käytit - he kysyvät mistä tiedät, että se toimi.
Tämä koskee kaikkia mediatyyppejä: Palvelinten kiintolevyt, kannettavien tietokoneiden SSD-levyt ja yritysten tallennustietokannoista vedetyt asemat. Jos laite sisältää arkaluonteisia tai säänneltyjä tietoja ja myöhemmin havaitaan, että se sisältää palautettavia tietoja, organisaatiosi voi joutua vastuuseen.
Keskeiset säännökset, jotka edellyttävät todennettua tietojen hävittämistä
HIPAA
(sairausvakuutuksen siirrettävyyttä ja vastuuvelvollisuutta koskeva laki).
Terveydenhuollon organisaatioiden on suojattava ja hävitettävä asianmukaisesti potilasasiakirjat, myös sähköisille välineille tallennetut.
GLBA
(Gramm-Leach-Bliley Act)
Rahoituslaitosten on suojattava asiakastietoja Safeguards Rule -säännön mukaisesti - muun muassa hävittämällä tiedot turvallisesti.
FTC:n hävittämissääntö
Vaaditaan yrityksiä toteuttamaan "kohtuullisia toimenpiteitä" digitaaliselle medialle tallennettujen kuluttajatietojen hävittämiseksi - ei pelkästään poistamisyrityksiä.
CCPA & GDPR
Maailmanlaajuisissa yksityisyyden suojaa koskevissa laeissa edellytetään yhä useammin, että henkilötiedot poistetaan turvallisesti pyynnöstä tai kun niitä ei enää tarvita - ja että organisaatiot todistaa, että se on poistettu.
Oletuksen hinta: Todellisen maailman esimerkki
Eräässä laajasti raportoidussa tapauksessa, jonka The RegisterMorgan Stanley luotti kolmannen osapuolen myyjään vanhojen varastointilaitteiden hävittämisessä. Kyseinen myyjä myi tuhansia laitteita pyyhkimättä tietoja asianmukaisesti, mikä johti henkilötietojen paljastumiseen.
Huolimatta työn ulkoistamisesta, Morgan Stanley pidettiin silti vastuussa:
$35 miljoonan SEC-sakko
$60 miljoonaa euroa Office of the Comptroller of the Currency -virastolta.
$60 miljoonan euron ryhmäkanteen sovinto
Kokonaisvastuu: $155 miljoonaa euroa.
Vika ei ollut siinä, että tietoja ei olisi pitänyt poistaa, vaan siinä, että kukaan ei tarkistanut että se oli.
Miksi todentaminen on tärkeää
Jos organisaatiotasi tarkastetaan, haastetaan oikeuteen tai pyydetään osoittamaan sääntöjen noudattaminen, tarkoituksellisuus ei ole puolustus ilman todisteita. Tässä kohtaa pyyhkimisen todentaminen tulee olennainen riskinhallinta- ja oikeussuojaväline - ei vain tekninen vaihe.
Hävittämis- tai varmennustodistus voi tehdä eron vaatimustenmukaisuuden puutteen ja puolustettavan kannan välillä.
Jos organisaatiosi noudattaa NIST 800-88 -standardia ja soveltaa asianmukaista poistomenetelmää - Clear, Purge tai Destroy - olet jo oikealla tiellä. Säännellyissä ja riskialttiissa ympäristöissä tämä on kuitenkin vain osa yhtälöstä.
Älä jätä väliin vaihetta, joka todistaa, että se toimi.
Poiston todentaminen on kattavan tietojen puhdistusprosessin viimeinen kerros, jolla varmistetaan, että tallennusvälineissä ei ole enää palautettavia tietoja. ja antaa dtodisteet sen todistamiseksi.
Mikä on poiston todentaminen?
Erasure verification on rikostekninen validointiprosessi joka vahvistaa, onko tiedot poistettu kokonaan ja tehokkaasti tallennuslaitteesta - käyttäen tekniikoita, jotka ylittävät tavanomaisten poistotyökalujen tai IT-tarkastusten havaitsemisen.
The Tietojen poiston todentamispalvelu osoitteessa DriveSavers rakennettiin erityisesti auttamaan organisaatioita kuromaan umpeen vaatimustenmukaisuus- ja varmuusvaje. Kun vuosikymmeniä olimme joutuneet palauttamaan tietoja puhtaiksi oletetuista laitteista, suunnittelimme tavan, jolla testi epäonnistumisen varalta - ennen kuin siitä tulee rikkomus.
Miltä prosessi näyttää
1 Toimitusosoite: Sinä annat laitteen (laitteet) tarkistettavaksi - yksittäiset asemat, kokonaiset palvelimet tai sekalaisen inventaarion.
2 Rikostekninen analyysi: Insinöörimme suorittavat tietojen palauttamisen testauksen käyttämällä sekä alan standardeja että omia menetelmiä jäljelle jääneiden tietojen havaitsemiseksi.
3 Yksityiskohtainen raportointi: Toimitamme raportin, josta käy ilmi, löytyikö palautettavia tietoja, minkä tyyppisiä tiedot olivat ja missä ne sijaitsivat.
4 Todistustodistus: Hyväksytyistä laitteista annamme virallisen dokumentaation, joka vahvistaa, että tallennusväline täyttää NIST 800-88 -standardin tulosodotukset - arvokas apuväline auditointeja ja sisäisiä asiakirjoja varten.
Todentaminen ei ole välttämätöntä kaikissa laitteissa tai skenaarioissa, mutta se on välttämätöntä tapauksissa, joissa on kyse riskialttiista tiedoista, säännellyistä teollisuudenaloista tai laajamittaisesta käytöstäpoistosta. Näissä tilanteissa oletetun vaatimustenmukaisuuden ja todellisen suojan välinen ero voi olla todentaminen.
Kyse ei ole vain tietojen poistamisesta, vaan siitä, että todiste siitä, että se on poistettu - kaikilla tietovälinetyypeillä ja hävittämisprosessin kaikissa vaiheissa.
Tässä ovat yleisimmät - ja kriittisimmät - ajankohdat, jolloin tietojen poiston varmistuspalvelua kannattaa käyttää.
Keskeiset skenaariot pyyhkimisen todentamiseksi
Laitteen poistaminen käytöstä
Loppukäyttäjien kannettavien tietokoneiden, palvelimien tai datakeskuslaitteiden käytöstä poistaminen edellyttää tarkistusta, jotta voidaan varmistaa, että poistotoimet ovat tehokkaita - jopa suurissa varastoissa ja erilaisissa laitetyypeissä.
Sääntelyyn liittyvän tai sisäisen tarkastuksen valmistelu
HIPAA:n, GLBA:n, GDPR:n tai muiden tietosuojalakien sitomat toimialat vaativat usein organisaatioita osoittamaan, että laitteet on puhdistettu asianmukaisesti. Todentaminen tarjoaa asiakirjat, jotka voit näyttää tilintarkastajille tai lakitiimit - ei vain lokitiedot tai myyjän väitteet.
Toimittajan valvonta ja poiston validointi
Jos luotat kolmannen osapuolen ITAD-palveluntarjoajaan, kierrättäjään tai sisäiseen IT-tiimiin, verifiointi tarjoaa seuraavat edut. objektiivinen vahvistus että heidän prosessinsa vastaa odotuksia - ennen kuin vastuu poistuu käsistäsi.
Ennen jälleenmyyntiä, lahjoitusta tai uudelleenkäytön aloittamista
Laitteet, jotka poistuvat organisaatiosi hallinnasta, olisi tarkistettava sen jälkeen, kun ne on salattu tai pyyhitty. Kun laite on poissa hallussasi, palautusriski kasvaa. sinun vastuullasi.
Uusien työkalujen tai prosessien testaaminen
Suunnitteletko poisto-ohjelmiston vaihtamista, sanitointi SOP:ien päivittämistä tai uuden toimittajan käyttöönottoa? Verifioinnin avulla voit testitulokset valvotussa ympäristössä, jotta voit olla varma, ennen kuin aloitat live-toiminnan.
Käytännöllinen, puolustettava varmuuskerros
Varmentaminen auttaa IT-johtajia vahvistamaan työnsä, antaa vaatimustenmukaisuustiimille dokumentaatiota, johon tukeutua, ja suojaa liiketoimintaa ongelmatilanteissa.
NIST 800-88 -standardin noudattaminen, turvallisten poistotyökalujen käyttäminen ja pätevien toimittajien käyttäminen ovat kaikki tärkeitä vaiheita tietojen suojaamisessa, mutta mikään niistä ei ole tärkeä. takuu että työ on valmis.
Oletus ei ole varmuus, olitpa sitten puhdistamassa kannettavia tietokoneita, palvelimien kiintolevyjä, työasemien SSD-levyjä tai datakeskuksen tallennuskokonaisuuksia.
Korkean riskin ja säännellyissä ympäristöissä organisaatioiden odotetaan tekevän muutakin kuin toimivan vilpittömässä mielessä - niiden odotetaan tarjoavan todiste. Tätä todistetta ei ole sisällytetty itse poistoprosessiin. Se saadaan varmistamalla riippumattomasti, että tiedot ovat poissa, ja dokumentaatiolla, joka tukee väitettä.
Tämän vuoksi pyyhkimisen todentaminen on tärkeää:
Se tukee vaatimustenmukaisuusstrategiaasi
Se suojaa kirjausketjua
Se vahvistaa luottamusta prosesseihin
Ja se vähentää riskiä siitä, että tänään unohtuneesta asiasta tulee huomenna vastuu.


