Skip to content

NIST 800-88 och verifiering av dataradering

Dataradering

NIST 800-88 och

Verifiering av dataradering

Enligt riktlinjerna i NIST 800-88 måste organisationer eller entreprenörer efter datasanering verifiera att data inte längre är tillgängliga och kunna tillhandahålla ett intyg vid behov. Ditt företag bör behålla skriftligt bevis på datasaneringen.

The Register kontaktade DriveSavers för att få en expertkommentar om detta ämne.

När organisationer avvecklar bärbara datorer, servrar, hårddiskar eller SSD-enheter, tror de flesta att de följer NIST 800-88-riktlinjerna för datarensning för att eliminera risker och säkerställa regelefterlevnad. Men ett uppmärksammat fall som beskrivs i en ny artikel av The Register avslöjade att ett företag fick betala över 150 miljoner dollar i böter och förlikningar – och därmed avslöjades ett allvarligt förbiseende:

Radering av data garanterar inte att informationen verkligen är borta.

Oavsett om du har att göra med hårddiskar, SSD-enheter, RAID-matriser eller fristående system kan modern lagringsteknik lämna återställbara data efter sig - även efter "säker" radering. Inkonsekvent kommandobeteende, dolda sektorer, egenheter på firmware-nivå och ofullständiga saneringsprocesser bidrar alla till en enda risk: data som förblir tillgängliga när de inte borde vara det.

Därför är verifiering av dataradering avgörande.

I den här artikeln förklarar vi vad NIST 800-88 faktiskt kräver, varför lagringsmedia av alla slag kan vara oberäkneliga, och hur verifieringstjänster överbryggar klyftan mellan avsikt och säkerhet.

Vad NIST 800-88 Säger faktiskt

Den NIST:s särskilda publikation 800-88 Revision 1 är den ledande riktlinjen för datasanering som används av federala myndigheter, företag och reglerade branscher. Den ger ett flexibelt men rigoröst ramverk för att bestämma hur man på ett säkert sätt raderar data från alla typer av lagringsenheter - från enskilda hårddiskar och SSD-enheter till servrar, matriser med flera hårddiskar och flyttbara media.

Men det här är vad många missar:

NIST 800-88 föreskriver inte specifika verktyg - den definierar resultat.

För att uppfylla kraven måste din saneringsprocess återge data inte kan återskapas med någon känd kriminalteknisk metod. NIST bryr sig inte om hur du tar dig dit - bara att du gör det.

De tre saneringsmetoderna

NIST beskriver tre nivåer av datasaneringberoende på hur känsliga uppgifterna är och hur medierna kommer att hanteras efteråt:

Klar

Skriver över lagringsutrymmet med icke-känsliga data med hjälp av standardkommandon för läsning/skrivning. Detta kan innebära omformatering, fabriksåterställning eller grundläggande överskrivningsverktyg. Vissa sektorer - särskilt de som används för systemloggar eller slitageutjämning - kanske inte går att komma åt med den här metoden.

Utrensning

Använder mer avancerade tekniker som kryptografisk radering eller säkra raderingskommandon som är inbyggda i lagringsenhetens firmware. Den här metoden riktar in sig på otillgängliga delar av enheten och ger större säkerhet för att data inte kan återskapas - inte ens från dolda eller ommappade sektorer.

Förstöra

Skadar mediet fysiskt (t.ex. strimling, smältning, förbränning) för att förhindra återanvändning och eliminera alla möjligheter till återställning. Används ofta för mycket känsliga data eller när en enhet lämnar organisationens kontroll.

Viktigt att ta med sig: Den metod du väljer måste stämma överens med uppgifternas risknivå och sannolikhet för återanvändning eller exponering av media.

Varför detta är viktigt

Även om ditt IT-team eller din leverantör utför en rensning som verkar följa dessa kategorier, kräver NIST-efterlevnad bevis för att resultatet uppnåddes - inte bara att en metod har tillämpats.

Detta är det kritiska efterlevnadsgap som många organisationer förbiser - och där verifiering av radering av data blir nödvändig.

Var säker radering Faller kort

Att följa NIST 800-88 är ett viktigt steg i säker datahantering - men även när organisationer tillämpar rätt saneringsmetod (Clear, Purge eller Destroy) garanterar det inte resultatet.

Under verkliga förhållanden kan data fortfarande återställas från ett brett utbud av lagringsenheter, inklusive hårddiskar (HDD), SSD-enheter (Solid State Drive), företagsservrar och lagringssystem med flera hårddiskar. Dessa risker härrör inte från avsikten, utan från teknisk och operativ komplexitet av modern datalagring.

"Bara för att en hårddisk har "raderats" betyder det inte alltid att data verkligen är borta."

Mike Cobb
Teknisk chef på DriveSavers, via The Register

Vanliga felkällor i utplåningsprocesser

Återstående data i otillgängliga områden

Många lagringsenheter innehåller sektorer som standardverktyg för överskrivning inte kan nå - inklusive remappade block, dåliga sektorer, överprovisionerat utrymme och systemreserverade regioner. På hårddiskar kan detta inkludera HPA (Host Protected Area); på SSD-enheter skapar slitageutjämning och dolda reserver liknande utmaningar.

Inkonsekvent beteende hos fast programvara

Säkra raderingskommandon (inklusive de som är inbyggda i enhetens firmware) implementeras inte konsekvent av alla leverantörer. I vissa fall kan kommandot utföras utan att alla logiska och fysiska delar av enheten rensas helt och hållet.

Komplexa server- och RAID-konfigurationer

I servrar och lagringsarrayer kan data speglas, stripas eller cachas på flera enheter, vilket gör det svårt att verifiera att varje kopia av varje block har raderats fullständigt. Felkonfigurerade logiska volymer eller överblivna ögonblicksbilder kan också finnas kvar utan att upptäckas.

Kryptering ≠ Radering

Även om kryptering bidrar till att minska återställbarheten är den bara effektiv om krypteringsnycklarna förstörs helt och hållet. Om nycklarna lagras i externa system (t.ex. molnbaserad BitLocker-återställning) kan de krypterade uppgifterna fortfarande vara sårbara.

Varför det är en compliancerisk

På avstånd kan det se ut som om raderingsprocessen slutfördes framgångsrikt. Men utan oberoende validering av resultatet riskerar organisationer att:

Läckage av känsliga data via enheter som tagits ur bruk eller sålts vidare

Misslyckade revisioner av regelverk som HIPAA, GLBA eller GDPR

Förutsätta att NIST 800-88 efterlevs - utan att uppnå det

På DriveSavers har vi hittat data på enheter som hade "rensats" enligt standardprocedurer - inklusive hårddiskar för företag, krypterade SSD-enheter och hårdvara för datacenter som skulle återvinnas.

Problemet är vanligtvis inte vad gjordes - det är det ingen verifierad att processen fungerade.

Juridik och efterlevnad Insatser

Tekniska förbiseenden vid datarensning är inte bara operativa risker - de är också juridiska åtaganden. När data förblir åtkomliga på enheter som tagits ur bruk kan organisationer bryta mot sekretessbestämmelser, branschregler eller avtalsenliga skyldigheter, oavsett om raderingsprocessen följdes i god tro.

Tillsynsorgan och domstolar frågar inte bara vilken metod du använde - de frågar hur du vet att det fungerade.

Detta gäller för alla typer av media: Hårddiskar i servrar, SSD-enheter i bärbara datorer och enheter som hämtats från företagets lagringsarrayer. Om en enhet innehöll känsliga eller reglerade data och senare visar sig innehålla återställbar information kan din organisation hållas ansvarig.

Viktiga bestämmelser som kräver verifierad datadestruktion

HIPAA
(Lagen om överförbarhet och ansvarighet för sjukförsäkring)

Hälso- och sjukvårdsorganisationer måste skydda och på ett korrekt sätt kassera patientjournaler, inklusive de som lagras på elektroniska medier.

GLBA
(Gramm-Leach-Bliley-lagen)

Finansiella institutioner är skyldiga att skydda kundinformation enligt Safeguards Rule - bland annat genom säker datahantering.

FTC:s regel om bortskaffande

Kräver att företag vidtar "rimliga åtgärder" för att göra sig av med konsumentuppgifter som lagrats på digitala medier - inte bara försöker radera dem.

CCPA & GDPR

Globala sekretesslagar kräver i allt högre grad att personuppgifter raderas på ett säkert sätt på begäran eller när de inte längre är nödvändiga - och att organisationer bevisa att den har raderats.

Kostnaden för antaganden: Ett exempel från den verkliga världen

I ett uppmärksammat fall som rapporterades av RegistretMorgan Stanley förlitade sig på en tredjepartsleverantör för att hantera avyttringen av gammal lagringsutrustning. Leverantören sålde tusentals enheter utan att radera data på rätt sätt, vilket ledde till att personligt identifierbar information (PII) exponerades.

Trots att vi lägger ut arbetet på entreprenad, Morgan Stanley hölls fortfarande ansvarig:

$35 miljoner i SEC-böter

$60 miljoner kronor från Office of the Comptroller of the Currency

$60 miljoner i förlikning vid grupptalan

Totalt ansvar: $155 miljoner

Felet var inte att data inte skulle raderas - det var att ingen verifierad att det var det.

Varför verifiering är viktigt

Om din organisation blir granskad, stämd eller ombedd att visa att den uppfyller kraven finns det inget försvar utan bevis. Det är här verifiering av radering blir ett viktigt verktyg för riskhantering och rättsligt skydd - inte bara ett tekniskt steg.

Ett intyg om förstöring eller verifiering kan göra skillnaden mellan en brist i efterlevnaden och en försvarbar position.

Introduktion till Erasure Verification: Att sluta cirkeln

Om din organisation följer NIST 800-88 och tillämpar lämplig raderingsmetod - Clear, Purge eller Destroy - är du redan på rätt väg. Men i reglerade miljöer och högriskmiljöer är det bara en del av ekvationen.

Missa inte steget som bevisar att det fungerade.

Verifiering av radering är det sista lagret i en omfattande datasaneringsprocess, en metod för att säkerställa att lagringsmedierna inte längre innehåller återvinningsbara data och tillhandahålla ddokumentation för att bevisa det.

Vad är Erasure Verification?

Erasure-verifiering är en forensisk valideringsprocess som bekräftar om data helt och effektivt har tagits bort från en lagringsenhet - med tekniker som går längre än vad vanliga raderingsverktyg eller IT-revisioner kan upptäcka.

Den Verifieringstjänst för radering av dataDriveSavers skapades specifikt för att hjälpa organisationer att överbrygga gapet mellan efterlevnad och säkerhet. Efter årtionden av återställning av data från enheter som antogs vara rena, utformade vi ett sätt att testa för fel - innan det blir en överträdelse.

Så här ser processen ut

1 Inlämning: Du tillhandahåller den eller de enheter som ska verifieras - enskilda enheter, hela servrar eller blandade inventarier.

2 Forensisk analys: Våra ingenjörer utför tester för dataåterställning med hjälp av både industristandard och egna metoder för att upptäcka kvarvarande data.

3 Detaljerad rapportering: Vi levererar en rapport som anger om några återställbara data hittades, vilken typ av data det var och var de finns.

4 Verifieringsintyg: För enheter som godkänns utfärdar vi formell dokumentation som bekräftar att mediet uppfyller NIST 800-88 resultatförväntningar - en värdefull tillgång för revisioner och interna register.

När ska man använda en Verifieringstjänst

Verifiering är inte nödvändigt för varje enhet eller scenario, men i fall som involverar högriskdata, reglerade branscher eller storskalig avveckling blir det avgörande. I dessa situationer kan skillnaden mellan förmodad efterlevnad och faktiskt skydd handla om bevis.

Det handlar inte bara om att radera data - det handlar om och bevisar att det har raderats - i alla typer av medier, i varje skede av dispositionsprocessen.

Här är de vanligaste - och mest kritiska - tillfällena att använda en tjänst för verifiering av radering av data.

Viktiga scenarier för verifiering av utplåning

Pensionering av enhet

Avveckling av slutanvändares bärbara datorer, servrar eller datacenterutrustning kräver verifiering för att säkerställa att raderingsåtgärderna är effektiva - även i stora lager och olika typer av enheter.

Förberedelse för lagstadgad eller intern revision

Industrier som är bundna av HIPAA, GLBA, GDPR eller andra sekretesslagar kräver ofta att organisationer visar att enheter har sanerats på rätt sätt. Verifiering ger dokumentation som du kan visa för revisorer eller juridiska team - inte bara loggar eller leverantörsanspråk.

Leverantörstillsyn och validering av radering

Om du förlitar dig på en tredjepartsleverantör av ITAD, en återvinningsfirma eller ett internt IT-team, erbjuder verifiering objektiv bekräftelse att deras process uppfyller förväntningarna - innan ansvaret lämnar dina händer.

Före återförsäljning, donation eller omplacering

Enheter som lämnar din organisatoriska kontroll bör verifieras efter att de har krypterats eller raderats. När en enhet inte längre är i din ägo blir återställningsrisken ditt ansvar.

Testning av nya verktyg eller processer

Planerar du att byta programvara för radering, uppdatera SOP:er för sanering eller anlita en ny leverantör? Verifiering gör att du kan testa resultat i en kontrollerad miljöså att du känner dig säker innan du går live.

Ett praktiskt, försvarbart lager av säkerhet

Verifiering hjälper IT-chefer att bekräfta sitt arbete, ger efterlevnadsteam dokumentation att stå på och skyddar verksamheten i händelse av ett problem.

Slutsats: Verifiera

Att följa NIST 800-88, använda säkra raderingsverktyg och anlita kvalificerade leverantörer är alla viktiga steg för att skydda data - men inget av dem garanti att jobbet är slutfört.

Antagande är inte garanti, oavsett om du sanerar bärbara datorer, hårddiskar i servrar, SSD-enheter i arbetsstationer eller lagringsarrayer från datacentret.

I högrisk- och reglerade miljöer förväntas organisationer göra mer än att agera i god tro - de förväntas tillhandahålla bevis. Det beviset är inte inbyggt i själva raderingsprocessen. Det kommer från oberoende verifiering av att data är borta och har dokumentationen för att stå bakom detta påstående.

Det är därför som verifiering av radering är viktigt:

Det stöder din strategi för efterlevnad

Det skyddar din verifieringskedja

Det stärker förtroendet för dina processer

Och det minskar risken för att något som missas idag blir morgondagens ansvar

Mike Cobb, Teknikchef och informationssäkerhetschef (CISO)
Som teknikchef ansvarar Mike Cobb för den dagliga driften av ingenjörsavdelningen, inklusive fysisk och logisk återställning av roterande media, SSD:er, smarta enheter och flashmedia. Han övervakar också forsknings- och utvecklingsinsatser för tidigare, nuvarande och framtida lagringsteknologier. Mike uppmuntrar tillväxt och säkerställer att varje avdelning och dess ingenjörer fortsätter att fördjupa sina kunskaper inom sitt område. Varje ingenjör på DriveSavers har utbildats för att säkerställa att framgångsrik och fullständig dataåterställning är deras högsta prioritet.

Som Chief Information Security Officer (CISO) ansvarar Mike för cybersäkerheten på DriveSavers. Det inkluderar att upprätthålla och uppdatera säkerhetscertifieringar som SOC 2 Typ II-efterlevnad, samordna företagets säkerhetspolicy och utbilda anställda i cybersäkerhet.

Mike började på DriveSavers 1994 och har en kandidatexamen i datavetenskap från University of California, Riverside.

Back To Top
Sök