Zephyrnet Logosu

Veri depolamanın fiziksel olarak yok edilmesi - Dikkate alınması gereken şeyler

Tarih:

Geçenlerde David Spark adlı bir makale için fiziksel veri imhası hakkında bazı düşüncelerim istendi (CISOseries.com, Twitter: @dspark, Linkedin) üzerinde çalışıyordu.

İşte konuyla ilgili tüm düşüncelerim:

Veri yok etmeyi düşünürken atılacak ilk adım, temelde veri korumadaki aynı ilk adımdır: Ne tür verilerle çalıştığınızı anlamak için zaman ayırın. Veri sınıflandırmasına ilişkin politika, bu verilerin nasıl işlenmesi gerektiğine dair belirli yönleri belirleyecektir. Ürününüzün tescilli kaynak kodu mu? Bir çalışanın dizüstü bilgisayarı mı? PII'li bir bordro sunucusu sabit diski mi? Web sitesi yedekleri? Müşteri bilgisi? Sahadaki casusların Çok Gizli listesi mi? Daha hassas veriler, verilerin kurtarılamamasını sağlamak için daha fazla uzunluk gerektirecektir. Verilerin kurtarılamaması, verilerin yok edilmesinin amacıdır. Kurtarılamayan verilerin kritikliğini, kurtarılırsa tehdidi ve kurtarılırsa kuruluşun karşılaşabileceği zararı belirlemek için risk yönetimi teknikleri uygulanabilir.

Veri imhası politikası ve prosedürü, Yasal ve Mali veri saklama ve saklama sürelerini dikkate almalıdır. Depolanan verilerin başka bir yere taşınması ve depolanması gerekiyor mu ve ne kadar süreyle? Verileri yerel bir sunucudan buluta taşıyorsanız, ek soruların yanıtlanması gerekir: Yeni konum, konuma dayalı kısıtlamalara uyuyor mu? Yeni konum eski konumla aynı standartları karşılıyor ve aynı yasalara uyuyor mu (örneğin HIPAA, GDPR, CCPA, vb. İçin)? Yeni bir konuma taşınan herhangi bir veri için veri yönetişiminin, taşınmadan önce dikkate alınması gerekir.

Fiziksel veri imhasıyla ilgili endişelerin çoğu (örneğin, sabit diskler veya RAM) bir tedarik zincirine bağımlılıkla ilgilidir. Bu, başka bir tesise nakliyeyi veya transferi içerebilir. Uzaktan çalışanlar, istihdamları sona erdiğinde (veya başarısız olabilir) dizüstü bilgisayarları kuruluşa geri gönderiyor olabilir. Varlıklarınızı bir imha bölgesine götürmek için yerinde gelecek hizmetler var. Yıkımın doğrulanması bir tür güvene dayanacak. Varlıklar için gözetim zinciri, bu sürecin kritik bir parçasıdır.

Yazılım temizliği, mümkünse, bir varlığı imha edilmek üzere saha dışına göndermeden önce kullanılmalıdır. Bir sabit sürücü şifrelenmiş olsa bile sakladığı veriler olmayabilir. Depolama ortamı işlevselse, fiziksel olarak parçalamadan önce ortamda depolanan verilerin silinmesi ve üzerine yazılması (gerekli görüldüğü kadar çok kez) önemlidir.

Bir kuruluş, varlığın şirket içinde ve şirket içinde fiziksel olarak yok edilmesini ele almayı düşünebilir. Bir kuruluşun birden fazla konumu varsa, bu, her konum için manyetikliği giderme cihazları (uygunsa) ve / veya parçalama makineleri satın almak anlamına gelebilir. Bu, birkaç nedenden dolayı muhtemelen ideal değildir. Birincisi, bu makineler inanılmaz derecede maliyetli olabilir. İkincisi, veri imhasını doğru yapmak zor olabilir. Üçüncüsü, sanitasyon ve imha için birden fazla yöntem gerekli olabilir ve bu, üreticiye ve / veya varlığın türüne göre değişebilir. Elden çıkarılmış bir varlığın verilere maruz kalması riski, varlığınızı tamamen şeffaf ve denetlenebilir süreçlerle varlık imhasına odaklanan saygın, uzman bir hizmet sağlayıcıya verme riskinden daha ağır basabilir.

Parçalama, her durumda en iyi güvenlik seviyesini sağlamaz ve her zaman gerekli değildir, özellikle de bir varlık yeniden kullanılabilirse, yazılım temizlemeyi potansiyel olarak daha uygun maliyetli hale getirir. Katı Hal Sürücülerinin (SSD'ler) manyetikliği kaldırılamaz ve silinmiş veya silinmiş dosyaların yine de kurtarılma şansı vardır. Bir SSD'yi yeniden kullanmayı planlıyorsanız, flash tabanlı medyanın sterilize edilmesinin ömrünü kısaltabileceğini anlamalısınız.

Yarım inç veya 2 mm'nin bir SSD'yi "yok edecek" hale getirmek için parçalamak için yeterince küçük olduğu iddialarını görmüş olsam da, NIST 800-88v1, bir cihazın "Hedef Veri alma, son teknoloji laboratuar teknikleri kullanılarak mümkün olmadığı sürece Yok edilmiş sayılmayacağı konusunda uyarıyor . " Bunu başarmaya yönelik yöntemler aşırı görünebilir, ancak bunlar: “Parçala, Parçala, Erit ve Yak. Bu sanitasyon yöntemleri, tipik olarak, bu faaliyetleri etkili, güvenli ve emniyetli bir şekilde gerçekleştirmek için özel yeteneklere sahip bir dış kaynaklı metal imha veya lisanslı yakma tesisinde gerçekleştirilir. " Bu tür yöntemler, şirket içinde birkaç şey yapmaktan ve bunu bir gün olarak adlandırmaktan daha maliyetli olacak, ancak verilerin yeterince yüksek bir sınıflandırma olduğu kabul edilirse, NIST yöntemlerinin, potansiyel veri kurtarma.

Sonuç olarak, veri imhası riski en aza indirmekle ilgilidir, bu nedenle verilerin hassasiyeti, bu riski kuruluş için kabul edilebilir bir düzeye indirmek için ne kadar çaba ve bütçe gerekeceğini belirleyecektir. Bazı varlıklar için, yazılım temizleme ve parçalama kombinasyonu uygun olabilir. NIST yöntemleri diğerleri için uygun olabilir. Prosesiniz bu faktörleri hesaba katmalı ve farklı ortam türleri (SSD'ye karşı HDD), farklı veri sınıflandırmaları ve potansiyel olarak farklı müşteri veya sözleşme ihtiyaçları için birden fazla destek prosedürüne sahip olmalıdır.

Kaynak: https://architectsecurity.org/2021/01/physical-destruction-of-data-storage-things-to-consider/

spot_img

En Son İstihbarat

spot_img