Skip to content

NIST 800-88 en verificatie van gegevenswissing

Gegevensverwijdering

NIST 800-88 en

Verificatie van gegevenswissing

Volgens de NIST 800-88-richtlijnen moeten organisaties of aannemers na het wissen van gegevens verifiëren dat de gegevens ontoegankelijk zijn en op verzoek een certificaat kunnen verstrekken. Uw bedrijf dient schriftelijk bewijs van de gegevensverwijdering te bewaren.

The Register heeft contact opgenomen met DriveSavers voor een deskundige toelichting over dit onderwerp.

Wanneer organisaties laptops, servers, harde schijven of solid-state opslag buiten gebruik stellen, gaan ze er meestal van uit dat ze voldoen aan de NIST 800-88-richtlijnen voor gegevensverwijdering om risico’s te elimineren en aan de regelgeving te voldoen. Toch berichtte een spraakmakend geval in een recent artikel van The Register dat een bedrijf meer dan 150 miljoen dollar aan boetes en schikkingen moest betalen – een duidelijk gevolg van een kritieke nalatigheid:

Gegevensverwijdering garandeert niet dat de data echt weg is.

Of je nu te maken hebt met HDD's, SSD's, RAID-arrays of standalone systemen, moderne opslagtechnologieën kunnen gegevens achterlaten die hersteld kunnen worden, zelfs na "veilig" verwijderen. Inconsistent opdrachtgedrag, verborgen sectoren, eigenaardigheden op firmwareniveau en onvolledige opschoonprocessen dragen allemaal bij aan één risico: gegevens die toegankelijk blijven wanneer dat niet zou moeten.

Daarom is verificatie van gegevensverwijdering essentieel.

In dit artikel leggen we uit wat NIST 800-88 precies vereist, waarom gegevensopslagmedia van allerlei soorten verwachtingen kunnen ondermijnen, en hoe verificatiediensten de kloof dichten tussen intentie en zekerheid.

Wat NIST 800-88 Zegt eigenlijk

De NIST Special Publication 800-88 Herziening 1 is de toonaangevende richtlijn voor het opschonen van gegevens die wordt gebruikt door federale instanties, bedrijven en gereguleerde industrieën. Het biedt een flexibel maar rigoureus kader voor het bepalen van hoe je veilig gegevens kunt wissen van elk type opslagapparaat - van afzonderlijke harde schijven en SSD's tot servers, arrays met meerdere schijven en verwisselbare media.

Maar dit is wat velen over het hoofd zien:

NIST 800-88 schrijft geen specifieke tools voor - het definieert resultaten.

Om compliant te zijn, moet uw opschoonproces gegevens renderen onherstelbaar met elke bekende forensische methode. Het maakt NIST niet uit hoe je daar komt - alleen dat je het doet.

De drie ontsmettingsmethoden

NIST schetst drie niveaus van gegevens opschonenafhankelijk van de gevoeligheid van de gegevens en hoe de media daarna worden behandeld:

Duidelijk

Overschrijft de opslagruimte met niet-gevoelige gegevens met behulp van standaard lees-/schrijfopdrachten. Dit kan herformatteren, fabrieksresets of eenvoudige overschrijftools inhouden. Het is echter mogelijk dat sommige sectoren - vooral diegene die gebruikt worden voor systeemlogs of wear-leveling - niet toegankelijk zijn met deze methode.

Zuiveren

Gebruikt meer geavanceerde technieken zoals cryptografisch wissen of beveiligde wisopdrachten die in de opslagfirmware zijn ingebouwd. Deze methode richt zich op ontoegankelijke delen van het apparaat en biedt meer zekerheid dat gegevens niet kunnen worden hersteld, zelfs niet van verborgen of geremapte sectoren.

Vernietig

Fysieke beschadiging van de media (bijv. versnipperen, smelten, verbranden) om hergebruik te voorkomen en elke mogelijkheid tot herstel uit te sluiten. Wordt vaak gebruikt voor zeer gevoelige gegevens of wanneer een apparaat het beheer van de organisatie verlaat.

Belangrijkste afhaalmaaltijd: De methode die je kiest moet overeenkomen met de risiconiveau van de gegevens en de waarschijnlijkheid van hergebruik of blootstelling van media.

Waarom dit ertoe doet

Zelfs als je IT-team of -verkoper een wipe uitvoert die deze categorieën lijkt te volgen, vereist NIST-compliance het volgende bewijs dat het resultaat is bereikt - niet alleen dat er een methode werd toegepast.

Dit is de kritieke compliance-lacune die veel organisaties over het hoofd zien - en waar verificatie van het wissen van gegevens wordt essentieel.

Waar veilig wissen Valt Kort

NIST 800-88 volgen is een kritieke stap in het veilig verwijderen van gegevens, maar zelfs als organisaties de juiste opschoonmethode toepassen (wissen, zuiveren of vernietigen), is dat geen garantie voor resultaat.

In echte omstandigheden kunnen gegevens nog steeds worden hersteld van een breed scala aan opslagapparatenwaaronder harde schijven (HDD's), SSD's (Solid State Drives), bedrijfsservers en opslagsystemen met meerdere schijven. Deze risico's komen niet voort uit opzet, maar uit de technische en operationele complexiteit van moderne gegevensopslag.

"Het feit dat een schijf 'gewist' is, betekent niet altijd dat de gegevens echt weg zijn."

Mike Cobb
Technisch directeur bij DriveSavers, via The Register

Veelvoorkomende storingspunten in uitwisselingsprocessen

Restgegevens in ontoegankelijke gebieden

Veel opslagapparaten bevatten sectoren waar standaard overschrijftools niet bij kunnen, waaronder remapped blokken, slechte sectoren, overgeprovisioneerde ruimte en door het systeem gereserveerde gebieden. Op HDD's kan dit HPA (Host Protected Area) omvatten; op SSD's zorgen wear-leveling en verborgen reserves voor vergelijkbare uitdagingen.

Inconsistent Firmware-gedrag

Beveiligde wiscommando's (inclusief commando's die zijn ingebouwd in de firmware van schijven) worden niet consistent geïmplementeerd door alle leveranciers. In sommige gevallen kan de opdracht worden uitgevoerd zonder alle logische en fysieke gebieden van het apparaat volledig te zuiveren.

Complexe server- en RAID-configuraties

In servers en opslagarrays kunnen gegevens gespiegeld, gestriped of in de cache opgeslagen zijn op meerdere schijven, waardoor het moeilijk is om te controleren of elke kopie van elk blok volledig is gewist. Verkeerd geconfigureerde logische volumes of achtergebleven snapshots kunnen ook onopgemerkt blijven bestaan.

Encryptie ≠ Wissen

Hoewel encryptie helpt om de herstelbaarheid te verminderen, is het alleen effectief als de encryptiesleutels volledig vernietigd zijn. Als sleutels worden opgeslagen in externe systemen (bijv. BitLocker-herstel in de cloud), kunnen de versleutelde gegevens nog steeds kwetsbaar zijn.

Waarom het een nalevingsrisico is

Van een afstand kan het lijken alsof het wisproces met succes is voltooid. Maar zonder onafhankelijke validatie van het resultaat lopen organisaties het risico dat:

Lekken van gevoelige gegevens via buiten gebruik gestelde of doorverkochte apparaten

Falen bij audits voor regelgevende kaders zoals HIPAA, GLBA of GDPR

NIST 800-88 naleving veronderstellen - zonder het te bereiken

Bij DriveSavers hebben we gegevens gevonden op apparaten die waren "gewist" volgens standaardprocedures, waaronder zakelijke HDD's, versleutelde SSD's en datacenterhardware die was bestemd voor recycling.

Het probleem is meestal niet wat werd gedaan - het is dat niemand geverifieerd dat het proces werkte.

De juridische afdeling Inzet

Technische fouten bij het opschonen van gegevens zijn niet alleen operationele risico's, maar ook wettelijke aansprakelijkheid. Als gegevens toegankelijk blijven op buiten gebruik gestelde apparaten, kunnen organisaties in overtreding zijn met privacyregels, industrieregels of contractuele verplichtingenongeacht of het verwijderingsproces te goeder trouw is gevolgd.

Regelgevende instanties en rechtbanken vragen niet alleen welke methode je hebt gebruikt - vragen ze hoe je weet dat het werkte.

Dit geldt voor alle soorten media: HDD's in servers, SSD's in laptops en schijven uit bedrijfsopslagarrays. Als een apparaat gevoelige of gereglementeerde gegevens bevat en later blijkt dat er herstelbare informatie op staat, kan uw organisatie verantwoordelijk worden gehouden.

Belangrijkste regelgeving die geverifieerde gegevensvernietiging vereist

HIPAA
(Health Insurance Portability and Accountability Act)

Organisaties in de gezondheidszorg moeten patiëntendossiers beveiligen en op de juiste manier weggooien, inclusief dossiers die zijn opgeslagen op elektronische media.

GLBA
(Gramm-Leach-Bliley Act)

Financiële instellingen zijn verplicht om klantgegevens te beschermen onder de Safeguards Rule - onder andere door gegevens veilig te verwijderen.

FTC-verwijderingsregel

Vereist dat bedrijven "redelijke maatregelen" nemen om consumentengegevens die zijn opgeslagen op digitale media te verwijderen - niet alleen proberen ze te wissen.

CCPA & GDPR

Wereldwijde privacywetten eisen steeds vaker dat persoonlijke gegevens veilig worden verwijderd op verzoek of wanneer ze niet langer nodig zijn - en dat organisaties bewijzen dat het is gewist.

De kosten van aannames: Een voorbeeld uit de praktijk

In een veel gerapporteerde zaak waarover Het RegisterMorgan Stanley vertrouwde op een externe leverancier voor de verwijdering van oude opslagapparatuur. Die leverancier verkocht duizenden apparaten zonder de gegevens goed te wissen, wat leidde tot de blootstelling van persoonlijk identificeerbare informatie (PII).

Ondanks het uitbesteden van het werk, Morgan Stanley werd nog steeds verantwoordelijk gehouden:

$35 miljoen SEC-boete

$60 miljoen van het Office of the Comptroller of the Currency

$60 miljoen schikking

Totale aansprakelijkheid: $155 miljoen

De fout was niet dat de gegevens niet gewist mochten worden - het was dat niemand geverifieerd dat het was.

Waarom verificatie belangrijk is

Als uw organisatie een audit krijgt, voor de rechter wordt gedaagd of wordt gevraagd om naleving aan te tonen, is opzet geen verdediging zonder bewijs. Dit is waar wisverificatie wordt een essentieel hulpmiddel voor risicobeheer en wettelijke bescherming - niet alleen een technische stap.

Een certificaat van vernietiging of verificatie kan het verschil maken tussen een gat in de naleving en een verdedigbare positie.

Introductie van wissenverificatie: De lus sluiten

Als uw organisatie NIST 800-88 volgt en de juiste wismethode toepast - wissen, zuiveren of vernietigen - bent u al op de goede weg. Maar in gereguleerde omgevingen en omgevingen met een hoog risico is dat slechts een deel van de vergelijking.

Mis de stap niet die bewijst dat het werkte.

Verificatie van wissen is de laatste laag in een uitgebreid data sanitization proces, een methode om ervoor te zorgen dat de opslagmedia geen herstelbare data meer bevatten en bieden documentatie om het te bewijzen.

Wat is wisverificatie?

Wisverificatie is een forensisch validatieproces die bevestigt of gegevens volledig en effectief van een opslagapparaat zijn verwijderd - met behulp van technieken die verder gaan dan wat standaard wisprogramma's of IT-audits kunnen detecteren.

De Verificatieservice voor het wissen van gegevens op DriveSavers is speciaal ontwikkeld om organisaties te helpen de kloof op het gebied van compliance en zekerheid te dichten. Na tientallen jaren gegevens herstellen van apparaten waarvan werd aangenomen dat ze schoon waren, hebben we een manier ontworpen om test op falen - voordat het een schending wordt.

Hoe het proces eruit ziet

1 Inzending: U geeft het/de te verifiëren apparaat/apparaten op - afzonderlijke schijven, volledige servers of gemengde inventaris.

2 Forensische analyse: Onze technici voeren tests voor gegevensherstel uit met zowel industriestandaard als eigen methoden om restgegevens te detecteren.

3 Gedetailleerde rapportage: We leveren een rapport waarin staat of er herstelbare gegevens zijn gevonden, om welk type het gaat en waar deze zich bevinden.

4 Certificaat van verificatie: Voor apparaten die slagen, geven we formele documentatie uit die bevestigt dat de media voldoen aan de NIST 800-88 resultaatverwachtingen - een waardevol bezit voor audits en interne dossiers.

Wanneer een Verificatieservice

Verificatie is niet noodzakelijk voor elk apparaat of scenario, maar in gevallen waarbij gegevens met een hoog risico, gereguleerde industrieën of grootschalige ontmanteling betrokken zijn, wordt het essentieel. In deze situaties kan het verschil tussen veronderstelde naleving en daadwerkelijke bescherming neerkomen op bewijs.

Het gaat niet alleen om het wissen van gegevens, het gaat om Bewijzen dat het is gewist, op alle soorten media en in elke fase van het verwijderingsproces.

Dit zijn de meest voorkomende - en meest kritieke - momenten om een verificatieservice voor het wissen van gegevens te gebruiken.

Belangrijkste scenario's voor verificatie van uitwissing

Apparaat met pensioen

Voor het buiten gebruik stellen van laptops, servers of datacenterapparatuur van eindgebruikers is verificatie nodig om ervoor te zorgen dat het wissen effectief is, zelfs bij grote inventarissen en verschillende apparaattypen.

Voorbereiding van regelgevende of interne audits

Sectoren die gebonden zijn aan HIPAA, GLBA, GDPR of andere privacywetten vereisen vaak van organisaties dat ze aantonen dat apparaten op de juiste manier zijn gezuiverd. Verificatie biedt documentatie die je aan auditors kunt laten zien of juridische teams - niet alleen logboeken of claims van leveranciers.

Oversight door leveranciers en wisvalidatie

Als u vertrouwt op een externe ITAD-provider, recycler of intern IT-team, biedt verificatie het volgende objectieve bevestiging dat hun proces aan de verwachtingen voldoet - voordat de aansprakelijkheid uw handen verlaat.

Vóór wederverkoop, schenking of herplaatsing

Apparaten die de controle over de organisatie verlaten, moeten worden geverifieerd nadat ze zijn versleuteld of gewist. Zodra een apparaat niet meer in jouw bezit is, wordt het herstelrisico uw verantwoordelijkheid.

Nieuwe tools of processen testen

Bent u van plan om te veranderen van wissoftware, om sanitization SOP's bij te werken of om een nieuwe leverancier aan te nemen? Met verificatie kunt u testresultaten in een gecontroleerde omgevingzodat je zeker bent voordat je live gaat.

Een praktische, verdedigbare zekerheidslaag

Verificatie helpt IT-leiders hun werk te bevestigen, biedt compliance teams documentatie om op te steunen en beschermt het bedrijf in het geval van een probleem.

Conclusie: Controleer

Het volgen van NIST 800-88, het gebruik van tools voor veilig wissen en het inschakelen van gekwalificeerde leveranciers zijn allemaal belangrijke stappen in het beschermen van gegevens, maar geen van allen garantie dat de taak voltooid is.

Aanname is geen zekerheid, of je nu laptops, HDD's in servers, SSD's in werkstations of opslagarrays uit het datacenter saneert.

In risicovolle en gereguleerde omgevingen wordt van organisaties meer verwacht dan te goeder trouw handelen. bewijs. Dat bewijs is niet ingebouwd in het wisproces zelf. Het komt van onafhankelijk verifiëren dat de gegevens weg zijn en de documentatie hebben om achter die bewering te staan.

Daarom is wisverificatie belangrijk:

Het ondersteunt uw nalevingsstrategie

Het beschermt je controlespoor

Het versterkt het vertrouwen in uw processen

En het vermindert het risico dat iets dat vandaag wordt gemist, de aansprakelijkheid van morgen wordt.

Mike Cobb, Directeur Engineering en Chief Information Security Officer (CISO)
Als Director of Engineering beheert Mike Cobb de dagelijkse werkzaamheden van de engineeringafdeling, waaronder de fysieke en logische herstelprocessen van roterende media, SSD's, slimme apparaten en flashmedia. Hij houdt ook toezicht op de R&D-inspanningen voor opslagtechnologieën uit het verleden, heden en de toekomst. Mike stimuleert groei en zorgt ervoor dat elke afdeling en hun ingenieurs blijven leren binnen hun vakgebied. Elke DriveSavers-ingenieur is opgeleid om ervoor te zorgen dat het succesvol en volledig herstellen van gegevens hun hoogste prioriteit is.

Als Chief Information Security Officer (CISO) houdt Mike toezicht op de cyberbeveiliging bij DriveSavers. Dit omvat het onderhouden en actualiseren van beveiligingscertificeringen zoals SOC 2 Type II-conformiteit, het coördineren van het beveiligingsbeleid van het bedrijf en het geven van cybersecuritytraining aan medewerkers.

Mike trad in 1994 in dienst bij DriveSavers en behaalde een bachelordiploma in computerwetenschappen aan de University of California, Riverside.

Back To Top
Zoeken