NIST 800-88 och verifiering av dataradering
Enligt riktlinjerna i NIST 800-88 måste organisationer eller entreprenörer efter datasanering verifiera att data inte längre är tillgängliga och kunna tillhandahålla ett intyg vid behov. Ditt företag bör behålla skriftligt bevis på datasaneringen.
The Register kontaktade DriveSavers för att få en expertkommentar om detta ämne.
När organisationer avvecklar bärbara datorer, servrar, hårddiskar eller SSD-enheter, tror de flesta att de följer NIST 800-88-riktlinjerna för datarensning för att eliminera risker och säkerställa regelefterlevnad. Men ett uppmärksammat fall som beskrivs i en ny artikel av The Register avslöjade att ett företag fick betala över 150 miljoner dollar i böter och förlikningar – och därmed avslöjades ett allvarligt förbiseende:
Radering av data garanterar inte att informationen verkligen är borta.
Oavsett om du har att göra med hårddiskar, SSD-enheter, RAID-matriser eller fristående system kan modern lagringsteknik lämna återställbara data efter sig - även efter "säker" radering. Inkonsekvent kommandobeteende, dolda sektorer, egenheter på firmware-nivå och ofullständiga saneringsprocesser bidrar alla till en enda risk: data som förblir tillgängliga när de inte borde vara det.
Därför är verifiering av dataradering avgörande.
I den här artikeln förklarar vi vad NIST 800-88 faktiskt kräver, varför lagringsmedia av alla slag kan vara oberäkneliga, och hur verifieringstjänster överbryggar klyftan mellan avsikt och säkerhet.
Den NIST:s särskilda publikation 800-88 Revision 1 är den ledande riktlinjen för datasanering som används av federala myndigheter, företag och reglerade branscher. Den ger ett flexibelt men rigoröst ramverk för att bestämma hur man på ett säkert sätt raderar data från alla typer av lagringsenheter - från enskilda hårddiskar och SSD-enheter till servrar, matriser med flera hårddiskar och flyttbara media.
Men det här är vad många missar:
NIST 800-88 föreskriver inte specifika verktyg - den definierar resultat.
För att uppfylla kraven måste din saneringsprocess återge data inte kan återskapas med någon känd kriminalteknisk metod. NIST bryr sig inte om hur du tar dig dit - bara att du gör det.
De tre saneringsmetoderna
NIST beskriver tre nivåer av datasaneringberoende på hur känsliga uppgifterna är och hur medierna kommer att hanteras efteråt:
Klar
Skriver över lagringsutrymmet med icke-känsliga data med hjälp av standardkommandon för läsning/skrivning. Detta kan innebära omformatering, fabriksåterställning eller grundläggande överskrivningsverktyg. Vissa sektorer - särskilt de som används för systemloggar eller slitageutjämning - kanske inte går att komma åt med den här metoden.
Utrensning
Använder mer avancerade tekniker som kryptografisk radering eller säkra raderingskommandon som är inbyggda i lagringsenhetens firmware. Den här metoden riktar in sig på otillgängliga delar av enheten och ger större säkerhet för att data inte kan återskapas - inte ens från dolda eller ommappade sektorer.
Förstöra
Skadar mediet fysiskt (t.ex. strimling, smältning, förbränning) för att förhindra återanvändning och eliminera alla möjligheter till återställning. Används ofta för mycket känsliga data eller när en enhet lämnar organisationens kontroll.
Varför detta är viktigt
Även om ditt IT-team eller din leverantör utför en rensning som verkar följa dessa kategorier, kräver NIST-efterlevnad bevis för att resultatet uppnåddes - inte bara att en metod har tillämpats.
Detta är det kritiska efterlevnadsgap som många organisationer förbiser - och där verifiering av radering av data blir nödvändig.
Att följa NIST 800-88 är ett viktigt steg i säker datahantering - men även när organisationer tillämpar rätt saneringsmetod (Clear, Purge eller Destroy) garanterar det inte resultatet.
Under verkliga förhållanden kan data fortfarande återställas från ett brett utbud av lagringsenheter, inklusive hårddiskar (HDD), SSD-enheter (Solid State Drive), företagsservrar och lagringssystem med flera hårddiskar. Dessa risker härrör inte från avsikten, utan från teknisk och operativ komplexitet av modern datalagring.
"Bara för att en hårddisk har "raderats" betyder det inte alltid att data verkligen är borta."

Mike Cobb
Teknisk chef på DriveSavers, via The Register
Vanliga felkällor i utplåningsprocesser
Återstående data i otillgängliga områden
Många lagringsenheter innehåller sektorer som standardverktyg för överskrivning inte kan nå - inklusive remappade block, dåliga sektorer, överprovisionerat utrymme och systemreserverade regioner. På hårddiskar kan detta inkludera HPA (Host Protected Area); på SSD-enheter skapar slitageutjämning och dolda reserver liknande utmaningar.
Inkonsekvent beteende hos fast programvara
Säkra raderingskommandon (inklusive de som är inbyggda i enhetens firmware) implementeras inte konsekvent av alla leverantörer. I vissa fall kan kommandot utföras utan att alla logiska och fysiska delar av enheten rensas helt och hållet.
Komplexa server- och RAID-konfigurationer
I servrar och lagringsarrayer kan data speglas, stripas eller cachas på flera enheter, vilket gör det svårt att verifiera att varje kopia av varje block har raderats fullständigt. Felkonfigurerade logiska volymer eller överblivna ögonblicksbilder kan också finnas kvar utan att upptäckas.
Kryptering ≠ Radering
Även om kryptering bidrar till att minska återställbarheten är den bara effektiv om krypteringsnycklarna förstörs helt och hållet. Om nycklarna lagras i externa system (t.ex. molnbaserad BitLocker-återställning) kan de krypterade uppgifterna fortfarande vara sårbara.
Varför det är en compliancerisk
På avstånd kan det se ut som om raderingsprocessen slutfördes framgångsrikt. Men utan oberoende validering av resultatet riskerar organisationer att:
Läckage av känsliga data via enheter som tagits ur bruk eller sålts vidare
Misslyckade revisioner av regelverk som HIPAA, GLBA eller GDPR
Förutsätta att NIST 800-88 efterlevs - utan att uppnå det
På DriveSavers har vi hittat data på enheter som hade "rensats" enligt standardprocedurer - inklusive hårddiskar för företag, krypterade SSD-enheter och hårdvara för datacenter som skulle återvinnas.
Problemet är vanligtvis inte vad gjordes - det är det ingen verifierad att processen fungerade.
Tekniska förbiseenden vid datarensning är inte bara operativa risker - de är också juridiska åtaganden. När data förblir åtkomliga på enheter som tagits ur bruk kan organisationer bryta mot sekretessbestämmelser, branschregler eller avtalsenliga skyldigheter, oavsett om raderingsprocessen följdes i god tro.
Tillsynsorgan och domstolar frågar inte bara vilken metod du använde - de frågar hur du vet att det fungerade.
Detta gäller för alla typer av media: Hårddiskar i servrar, SSD-enheter i bärbara datorer och enheter som hämtats från företagets lagringsarrayer. Om en enhet innehöll känsliga eller reglerade data och senare visar sig innehålla återställbar information kan din organisation hållas ansvarig.
Viktiga bestämmelser som kräver verifierad datadestruktion
HIPAA
(Lagen om överförbarhet och ansvarighet för sjukförsäkring)
Hälso- och sjukvårdsorganisationer måste skydda och på ett korrekt sätt kassera patientjournaler, inklusive de som lagras på elektroniska medier.
GLBA
(Gramm-Leach-Bliley-lagen)
Finansiella institutioner är skyldiga att skydda kundinformation enligt Safeguards Rule - bland annat genom säker datahantering.
FTC:s regel om bortskaffande
Kräver att företag vidtar "rimliga åtgärder" för att göra sig av med konsumentuppgifter som lagrats på digitala medier - inte bara försöker radera dem.
CCPA & GDPR
Globala sekretesslagar kräver i allt högre grad att personuppgifter raderas på ett säkert sätt på begäran eller när de inte längre är nödvändiga - och att organisationer bevisa att den har raderats.
Kostnaden för antaganden: Ett exempel från den verkliga världen
I ett uppmärksammat fall som rapporterades av RegistretMorgan Stanley förlitade sig på en tredjepartsleverantör för att hantera avyttringen av gammal lagringsutrustning. Leverantören sålde tusentals enheter utan att radera data på rätt sätt, vilket ledde till att personligt identifierbar information (PII) exponerades.
Trots att vi lägger ut arbetet på entreprenad, Morgan Stanley hölls fortfarande ansvarig:
$35 miljoner i SEC-böter
$60 miljoner kronor från Office of the Comptroller of the Currency
$60 miljoner i förlikning vid grupptalan
Totalt ansvar: $155 miljoner
Felet var inte att data inte skulle raderas - det var att ingen verifierad att det var det.
Varför verifiering är viktigt
Om din organisation blir granskad, stämd eller ombedd att visa att den uppfyller kraven finns det inget försvar utan bevis. Det är här verifiering av radering blir ett viktigt verktyg för riskhantering och rättsligt skydd - inte bara ett tekniskt steg.
Ett intyg om förstöring eller verifiering kan göra skillnaden mellan en brist i efterlevnaden och en försvarbar position.
Om din organisation följer NIST 800-88 och tillämpar lämplig raderingsmetod - Clear, Purge eller Destroy - är du redan på rätt väg. Men i reglerade miljöer och högriskmiljöer är det bara en del av ekvationen.
Missa inte steget som bevisar att det fungerade.
Verifiering av radering är det sista lagret i en omfattande datasaneringsprocess, en metod för att säkerställa att lagringsmedierna inte längre innehåller återvinningsbara data och tillhandahålla ddokumentation för att bevisa det.
Vad är Erasure Verification?
Erasure-verifiering är en forensisk valideringsprocess som bekräftar om data helt och effektivt har tagits bort från en lagringsenhet - med tekniker som går längre än vad vanliga raderingsverktyg eller IT-revisioner kan upptäcka.
Den Verifieringstjänst för radering av data på DriveSavers skapades specifikt för att hjälpa organisationer att överbrygga gapet mellan efterlevnad och säkerhet. Efter årtionden av återställning av data från enheter som antogs vara rena, utformade vi ett sätt att testa för fel - innan det blir en överträdelse.
Så här ser processen ut
1 Inlämning: Du tillhandahåller den eller de enheter som ska verifieras - enskilda enheter, hela servrar eller blandade inventarier.
2 Forensisk analys: Våra ingenjörer utför tester för dataåterställning med hjälp av både industristandard och egna metoder för att upptäcka kvarvarande data.
3 Detaljerad rapportering: Vi levererar en rapport som anger om några återställbara data hittades, vilken typ av data det var och var de finns.
4 Verifieringsintyg: För enheter som godkänns utfärdar vi formell dokumentation som bekräftar att mediet uppfyller NIST 800-88 resultatförväntningar - en värdefull tillgång för revisioner och interna register.
Verifiering är inte nödvändigt för varje enhet eller scenario, men i fall som involverar högriskdata, reglerade branscher eller storskalig avveckling blir det avgörande. I dessa situationer kan skillnaden mellan förmodad efterlevnad och faktiskt skydd handla om bevis.
Det handlar inte bara om att radera data - det handlar om och bevisar att det har raderats - i alla typer av medier, i varje skede av dispositionsprocessen.
Här är de vanligaste - och mest kritiska - tillfällena att använda en tjänst för verifiering av radering av data.
Viktiga scenarier för verifiering av utplåning
Pensionering av enhet
Avveckling av slutanvändares bärbara datorer, servrar eller datacenterutrustning kräver verifiering för att säkerställa att raderingsåtgärderna är effektiva - även i stora lager och olika typer av enheter.
Förberedelse för lagstadgad eller intern revision
Industrier som är bundna av HIPAA, GLBA, GDPR eller andra sekretesslagar kräver ofta att organisationer visar att enheter har sanerats på rätt sätt. Verifiering ger dokumentation som du kan visa för revisorer eller juridiska team - inte bara loggar eller leverantörsanspråk.
Leverantörstillsyn och validering av radering
Om du förlitar dig på en tredjepartsleverantör av ITAD, en återvinningsfirma eller ett internt IT-team, erbjuder verifiering objektiv bekräftelse att deras process uppfyller förväntningarna - innan ansvaret lämnar dina händer.
Före återförsäljning, donation eller omplacering
Enheter som lämnar din organisatoriska kontroll bör verifieras efter att de har krypterats eller raderats. När en enhet inte längre är i din ägo blir återställningsrisken ditt ansvar.
Testning av nya verktyg eller processer
Planerar du att byta programvara för radering, uppdatera SOP:er för sanering eller anlita en ny leverantör? Verifiering gör att du kan testa resultat i en kontrollerad miljöså att du känner dig säker innan du går live.
Ett praktiskt, försvarbart lager av säkerhet
Verifiering hjälper IT-chefer att bekräfta sitt arbete, ger efterlevnadsteam dokumentation att stå på och skyddar verksamheten i händelse av ett problem.
Att följa NIST 800-88, använda säkra raderingsverktyg och anlita kvalificerade leverantörer är alla viktiga steg för att skydda data - men inget av dem garanti att jobbet är slutfört.
Antagande är inte garanti, oavsett om du sanerar bärbara datorer, hårddiskar i servrar, SSD-enheter i arbetsstationer eller lagringsarrayer från datacentret.
I högrisk- och reglerade miljöer förväntas organisationer göra mer än att agera i god tro - de förväntas tillhandahålla bevis. Det beviset är inte inbyggt i själva raderingsprocessen. Det kommer från oberoende verifiering av att data är borta och har dokumentationen för att stå bakom detta påstående.
Det är därför som verifiering av radering är viktigt:
Det stöder din strategi för efterlevnad
Det skyddar din verifieringskedja
Det stärker förtroendet för dina processer
Och det minskar risken för att något som missas idag blir morgondagens ansvar


