Skip to content

NIST 800-88 og verifisering av datasletting

Datasletting

NIST 800-88 og

Bekreftelse av datasletting

Retningslinjene i NIST 800-88 krever at organisasjoner eller leverandører verifiserer at dataene ikke lenger er tilgjengelige etter sletting, og gir en bekreftelse ved forespørsel. Din bedrift bør oppbevare skriftlig dokumentasjon på dataslettingen.

The Register kontaktet DriveSavers for en ekspertuttalelse om dette emnet.

Når organisasjoner pensjonerer bærbare PC-er, servere, harddisker eller SSD-lagring, antar de fleste at de følger NIST 800-88-retningslinjene for datasanering for å eliminere risiko og sikre samsvar. Men en profilert sak omtalt i en nylig artikkel fra The Register rapporterte at et selskap måtte betale over 150 millioner dollar i bøter og forlik, noe som avdekket en kritisk feil:

Datasletting garanterer ikke at informasjonen er fullstendig borte.

Enten du har å gjøre med harddisker, SSD-er, RAID-matriser eller frittstående systemer, kan moderne lagringsteknologi etterlate data som kan gjenopprettes - selv etter "sikker" sletting. Inkonsekvent kommandooppførsel, skjulte sektorer, særegenheter på fastvarenivå og ufullstendige saneringsprosesser bidrar alle til en enkelt risiko: data som forblir tilgjengelige når de ikke burde være det.

Derfor er verifisering av datasletting avgjørende.

I denne artikkelen forklarer vi hva NIST 800-88 faktisk krever, hvorfor lagringsmedier av alle typer kan opptre uventet, og hvordan verifiseringstjenester lukker gapet mellom hensikt og trygghet.

Hva NIST 800-88 Sier faktisk

Den NIST Special Publication 800-88 Revisjon 1 er den ledende retningslinjen for datasanering som brukes av føderale etater, selskaper og regulerte bransjer. Den gir et fleksibelt, men strengt rammeverk for å fastsette hvordan du sletter data fra alle typer lagringsenheter på en sikker måte - fra individuelle harddisker og SSD-er til servere, flerstasjonssystemer og flyttbare medier.

Men det er dette mange overser:

NIST 800-88 foreskriver ikke spesifikke verktøy - den definerer resultater.

For å være i samsvar med kravene, må saneringsprosessen gjøre data ikke kan gjenfinnes med noen kjent kriminalteknisk metode. NIST bryr seg ikke om hvordan du kommer dit - bare at du gjør det.

De tre saneringsmetodene

NIST skisserer tre nivåer av datasaneringavhengig av hvor sensitive dataene er og hvordan mediet skal håndteres i etterkant:

Klar

Overskriver lagringsplassen med ikke-sensitive data ved hjelp av standard lese-/skrivekommandoer. Dette kan innebære omformatering, tilbakestilling til fabrikkinnstillinger eller grunnleggende overskrivingsverktøy. Enkelte sektorer - spesielt de som brukes til systemlogger eller slitasjenivellering - kan imidlertid være utilgjengelige med denne metoden.

Rensing

Bruker mer avanserte teknikker som kryptografisk sletting eller sikre slettekommandoer som er innebygd i lagringsenhetens fastvare. Denne metoden retter seg mot utilgjengelige områder på enheten og gir større sikkerhet for at data ikke kan gjenopprettes - selv ikke fra skjulte eller nytilpassede sektorer.

Ødelegge

Fysisk skade på mediet (f.eks. makulering, smelting, forbrenning) for å hindre gjenbruk og eliminere enhver mulighet for gjenoppretting. Brukes ofte for svært sensitive data eller når en enhet forlater organisasjonens kontroll.

Det viktigste å ta med seg: Metoden du velger må stemme overens med risikonivået for dataene og Sannsynlighet for gjenbruk eller eksponering av medier.

Hvorfor dette betyr noe

Selv om IT-teamet eller leverandøren din utfører en tørking som ser ut til å følge disse kategoriene, krever NIST-samsvar bevis for at resultatet ble oppnådd - ikke bare at en metode ble brukt.

Dette er det kritiske samsvarsgapet mange organisasjoner overser - og hvor verifisering av datasletting blir avgjørende.

Hvor sikker sletting Kommer til kort

Å følge NIST 800-88 er et viktig skritt i sikker datahåndtering - men selv når organisasjoner bruker riktig saneringsmetode (Clear, Purge eller Destroy), er det ingen garanti for at resultatet blir bra.

I den virkelige verden kan data fortsatt gjenopprettes fra et bredt utvalg av lagringsenheter, inkludert harddisker (HDD-er), SSD-er, bedriftsservere og lagringssystemer med flere stasjoner. Disse risikoene skyldes ikke intensjon, men teknisk og operasjonell kompleksitet av moderne datalagring.

"Bare fordi en harddisk har blitt "slettet", betyr det ikke alltid at dataene virkelig er borte."

Mike Cobb
Teknisk direktør i DriveSavers, via The Register

Vanlige feilpunkter i slettingsprosesser

Restdata i utilgjengelige områder

Mange lagringsenheter inneholder sektorer som standard overskrivingsverktøy ikke kan nå - inkludert remappede blokker, dårlige sektorer, overprovisjonert plass og systemreserverte områder. På harddisker kan dette omfatte HPA (Host Protected Area), og på SSD-er skaper slitasjeutjevning og skjulte reserver lignende utfordringer.

Inkonsekvent oppførsel fra fastvaren

Kommandoer for sikker sletting (inkludert de som er innebygd i stasjonens fastvare) er ikke konsekvent implementert hos alle leverandører. I noen tilfeller kan kommandoen utføres uten at alle logiske og fysiske områder på enheten er fullstendig renset.

Komplekse server- og RAID-konfigurasjoner

På servere og lagringsenheter kan data speiles, stripes eller bufres på tvers av flere stasjoner, noe som gjør det vanskelig å verifisere at alle kopier av alle blokker er fullstendig slettet. Feilkonfigurerte logiske volumer eller gjenværende øyeblikksbilder kan også bli værende uten at det oppdages.

Kryptering ≠ Sletting

Selv om kryptering bidrar til å redusere muligheten for gjenoppretting, er det bare effektivt hvis krypteringsnøklene er fullstendig destruert. Hvis nøklene lagres i eksterne systemer (f.eks. skybasert BitLocker-gjenoppretting), kan de krypterte dataene fortsatt være sårbare.

Hvorfor det er en compliancerisiko

På avstand kan det se ut som om sletteprosessen er fullført. Men uten uavhengig validering av resultatet risikerer organisasjoner å gjøre det:

Lekkasje av sensitive data via utrangerte eller videresolgte enheter

Manglende revisjon av regelverk som HIPAA, GLBA eller GDPR

Forutsetter NIST 800-88-samsvar - uten å oppnå det

Hos DriveSavers har vi funnet data på enheter som har blitt "slettet" i henhold til standardprosedyrer - inkludert HDD-er, krypterte SSD-er og maskinvare for datasentre som skal resirkuleres.

Problemet er vanligvis ikke hva ble gjort - det er det ingen verifisert at prosessen fungerte.

Juridisk og samsvar Innsats

Tekniske forsømmelser i forbindelse med datasanering utgjør ikke bare en driftsrisiko, men også et juridisk ansvar. Når data forblir tilgjengelige på enheter som er tatt ut av bruk, kan det føre til brudd på personvernforskrifter, bransjeregler eller kontraktsmessige forpliktelser, uavhengig av om sletteprosessen ble fulgt i god tro.

Tilsynsorganer og domstoler spør ikke bare hvilken metode du brukte - de spør hvordan du vet at det fungerte.

Dette gjelder alle typer medier: HDD-er i servere, SSD-er i bærbare datamaskiner og stasjoner hentet fra bedriftens lagringsarrayer. Hvis en enhet har inneholdt sensitive eller regulerte data og senere viser seg å inneholde informasjon som kan gjenopprettes, kan organisasjonen bli holdt ansvarlig.

Viktige forskrifter som krever verifisert datadestruksjon

HIPAA
(Health Insurance Portability and Accountability Act)

Helseorganisasjoner må sikre og kassere pasientjournaler på en forsvarlig måte, også de som er lagret på elektroniske medier.

GLBA
(Gramm-Leach-Bliley-loven)

Finansinstitusjoner er pålagt å beskytte kundeinformasjon i henhold til Safeguards Rule - blant annet gjennom sikker avhending av data.

FTCs avhendingsregel

Krever at virksomheter iverksetter "rimelige tiltak" for å kvitte seg med forbrukerdata som er lagret på digitale medier - ikke bare forsøker å slette dem.

CCPA OG GDPR

Globale personvernlover krever i økende grad at personopplysninger slettes på en sikker måte på forespørsel eller når de ikke lenger er nødvendige - og at organisasjoner Bevis at den er slettet.

Kostnaden ved antakelser: Et eksempel fra den virkelige verden

I en mye omtalt sak dekket av The RegisterMorgan Stanley stolte på en tredjepartsleverandør for å håndtere avhending av gammelt lagringsutstyr. Leverandøren solgte tusenvis av enheter uten å slette dataene på riktig måte - noe som førte til eksponering av personlig identifiserbar informasjon (PII).

Til tross for outsourcing av arbeidet, Morgan Stanley ble likevel holdt ansvarlig:

$35 millioner i bot fra SEC

$60 millioner fra Office of the Comptroller of the Currency

$60 millioner kroner i forlik i gruppesøksmål

Total forpliktelse: $155 millioner

Feilen var ikke at dataene ikke skulle slettes - det var at ingen verifisert at det var det.

Hvorfor verifisering er viktig

Hvis organisasjonen din blir revidert, saksøkt eller bedt om å bevise at den overholder kravene, kan ikke intensjon forsvares uten bevis. Det er her verifisering av sletting blir et viktig verktøy for risikostyring og rettslig beskyttelse - ikke bare et teknisk steg.

Et sertifikat for destruksjon eller verifisering kan utgjøre forskjellen mellom en mangel på samsvar og en forsvarlig posisjon.

Vi introduserer Erasure Verification: Å lukke loopen

Hvis organisasjonen din følger NIST 800-88 og bruker den riktige slettingsmetoden - Clear, Purge eller Destroy - er du allerede på rett spor. Men i regulerte miljøer og høyrisikomiljøer er dette bare en del av ligningen.

Ikke gå glipp av trinnet som beviser at det fungerte.

Verifisering av sletting er det siste laget i en omfattende datasaneringsprosess, en metode for å sikre at lagringsmediet ikke lenger inneholder data som kan gjenopprettes og sørge for dkumentasjon for å bevise det.

Hva er sletteverifisering?

Erasure-verifisering er en rettsmedisinsk valideringsprosess som bekrefter om data ble fullstendig og effektivt fjernet fra en lagringsenhet - ved hjelp av teknikker som går lenger enn det standard slettingsverktøy eller IT-revisjoner kan oppdage.

Den Tjeneste for verifisering av dataslettingDriveSavers ble utviklet spesielt for å hjelpe organisasjoner med å tette gapet mellom samsvar og sikkerhet. Etter flere tiår med gjenoppretting av data fra enheter som ble antatt å være rene, utviklet vi en måte å test for feil - før det blir et brudd.

Slik ser prosessen ut

1 Innlevering: Du oppgir enheten(e) som skal verifiseres - individuelle stasjoner, hele servere eller blandet inventar.

2 Rettsmedisinsk analyse: Våre ingeniører utfører datagjenopprettingstester ved hjelp av både bransjestandard og proprietære metoder for å oppdage gjenværende data.

3 Detaljert rapportering: Vi leverer en rapport som angir om det ble funnet data som kan gjenopprettes, hvilken type data det dreier seg om, og hvor de befinner seg.

4 Bekreftelsesbevis: For enheter som består, utsteder vi formell dokumentasjon som bekrefter at mediet oppfyller forventningene i NIST 800-88 - en verdifull ressurs for revisjoner og interne arkiver.

Når skal man bruke en Verifiseringstjeneste

Verifisering er ikke nødvendig for alle enheter eller scenarioer, men i tilfeller som involverer høyrisikodata, regulerte bransjer eller storstilt avvikling, blir det avgjørende. I disse situasjonene kan forskjellen mellom antatt samsvar og faktisk beskyttelse dreie seg om bevis.

Det handler ikke bare om å slette data - det handler om som beviser at det er slettet - på tvers av alle medietyper, i alle faser av kassasjonsprosessen.

Her er de vanligste - og mest kritiske - tidspunktene for å bruke en tjeneste for verifisering av datasletting.

Viktige scenarier for verifisering av sletting

Pensjonering av enheter

Når bærbare datamaskiner, servere eller datasenterutstyr skal tas ut av bruk, må det verifiseres at slettingen er effektiv - selv på tvers av store varelagre og ulike enhetstyper.

Forberedelse av regulatoriske eller interne revisjoner

Bransjer som er underlagt HIPAA, GLBA, GDPR eller andre personvernlover, krever ofte at organisasjoner kan bevise at enhetene er desinfisert på riktig måte. Verifisering gir dokumentasjon du kan vise til revisorer eller juridiske team - ikke bare logger eller leverandørkrav.

Leverandørtilsyn og validering av sletting

Hvis du bruker en tredjeparts ITAD-leverandør, resirkuleringsleverandør eller et internt IT-team, tilbyr verifisering objektiv bekreftelse at prosessen deres oppfyller forventningene - før ansvaret forlater dine hender.

Før videresalg, donasjon eller omplassering

Enheter som skal forlate organisasjonens kontroll, bør verifiseres etter at de har blitt kryptert eller slettet. Når en enhet er ute av din besittelse, blir risikoen for gjenoppretting ditt ansvar.

Testing av nye verktøy eller prosesser

Planlegger du å bytte programvare for sletting, oppdatere SOP-er for desinfisering eller ta i bruk en ny leverandør? Verifisering gir deg mulighet til å teste resultater i kontrollerte omgivelserslik at du er trygg før du går live.

Et praktisk, forsvarbart lag av sikkerhet

Verifisering hjelper IT-ledere med å bekrefte arbeidet sitt, gir compliance-teamene dokumentasjon å støtte seg til og beskytter virksomheten i tilfelle problemer.

Konklusjon Bekreft

Å følge NIST 800-88, bruke sikre sletteverktøy og engasjere kvalifiserte leverandører er alle viktige skritt for å beskytte data - men ingen av dem garanti at jobben er fullført.

Antakelser er ingen garanti, uansett om du sanerer bærbare datamaskiner, harddisker i servere, SSD-er i arbeidsstasjoner eller lagringsarrayer fra datasenteret.

I høyrisikomiljøer med høy risiko og regulering forventes det at organisasjoner gjør mer enn å handle i god tro - det forventes at de leverer bevis. Dette beviset er ikke innebygd i selve sletteprosessen. Det kommer fra en uavhengig verifisering av at dataene er borte, og fra dokumentasjonen som ligger til grunn for påstanden.

Dette er grunnen til at verifisering av sletting er viktig:

Den støtter compliance-strategien din

Det beskytter revisjonssporet ditt

Det styrker tilliten til prosessene dine

Og det reduserer risikoen for at noe som er oversett i dag, blir morgendagens ansvar

Mike Cobb, Direktør for ingeniørarbeid og CISO
Som direktør for ingeniøravdelingen leder Mike Cobb den daglige driften, inkludert fysisk og logisk gjenoppretting av roterende medier, SSD-er, smarte enheter og flashmedier. Han har også ansvar for forsknings- og utviklingsarbeidet knyttet til tidligere, nåværende og fremtidige lagringsteknologier. Mike fremmer vekst og sikrer at hver avdeling og deres ingeniører kontinuerlig utvikler sin kompetanse. Hver DriveSavers-ingeniør er opplært til å sørge for at vellykket og fullstendig datagjenoppretting er deres høyeste prioritet.

Som Chief Information Security Officer (CISO) har Mike ansvaret for cybersikkerheten hos DriveSavers. Dette inkluderer vedlikehold og oppdatering av sikkerhetssertifiseringer som SOC 2 Type II-samsvar, koordinering av selskapets sikkerhetspolicy og opplæring av ansatte i cybersikkerhet.

Mike begynte hos DriveSavers i 1994 og har en bachelorgrad i informatikk fra University of California, Riverside.

Back To Top
Search