Datadestruktionspolitikker i en tidsalder af cloud computing PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Datadestruktionspolitikker i cloud computing-tiden

I disse dage har de fleste store virksomheder og mange mellemstore virksomheder en form for et datastyringsprogram, der typisk inkluderer politikker for dataopbevaring og -destruktion. De er blevet en nødvendighed på grund af stigende angreb på kundedata og også statslige og nationale love, der kræver beskyttelse af kundedata. Det gamle tankesæt "Behold alt for evigt" er ændret til "Hvis du ikke har det, kan du ikke bryde det."

På nogle måder har det aldrig været nemmere at implementere politikker for dataopbevaring i skyen. Cloud-leverandører har ofte nemme skabeloner og klikboksindstillinger til at beholde dine data i en bestemt periode og derefter enten flytte dem til kvasi-offline kold digital lagring eller direkte til bitbøtten (sletning). Bare klik, konfigurer og gå videre til næste informationssikkerhedsprioritet.

Bare klik på Slet?

Jeg vil dog stille et akavet spørgsmål, et der har brændt i mit sind i et stykke tid. Hvad sker der egentlig med disse data, når du klikker på "slet" på en cloud-tjeneste? I hardwareverdenen på stedet kender vi alle svaret; det ville simpelthen blive afregistreret på den disk, det ligger på. De "slettede" data sidder stadig på harddisken, væk fra operativsystemvisningen og venter på at blive overskrevet, når der er brug for pladsen. For virkelig at slette det, kræves der ekstra trin eller speciel software til at overskrive bitsene med tilfældige nuller og ettere. I nogle tilfælde skal dette gøres flere gange for virkelig at udslette de fantom elektroniske spor af de slettede data.

Og hvis du handler med den amerikanske regering eller andre regulerede enheder, kan du blive bedt om at overholde Forsvarsministeriets standard 5220.22-M, som indeholder detaljer om datadestruktionskrav for entreprenører. Disse praksisser er almindelige, selv om de ikke kræves af reglerne. Du vil ikke have, at data, du ikke har brug for mere, skal hjemsøge dig i tilfælde af et brud. Bruddet på Twitch-spilstreamingtjenesten, hvor hackere var i stand til at få adgang til stort set alle dets data, der går tilbage næsten til virksomhedens start - inklusive indkomst og andre personlige oplysninger om dets velbetalte streamingklienter - er en advarselshistorie her, sammen med rapporter om andre brud på forladte eller forældreløse datafiler i de sidste par år.

Manglende adgang til at verificere

Så selvom politikkerne er nemmere at indstille og administrere i de fleste cloud-tjenester i forhold til lokale servere, er det meget sværere eller umuligt at sikre, at det er korrekt udført i henhold til DoD-standarden. Hvordan laver du en diskoverskrivning på lavt niveau af data på cloud-infrastruktur, hvor du ikke har fysisk adgang til den underliggende hardware? Svaret er, at du ikke kan, i hvert fald ikke som vi plejede at gøre det - med softwareværktøjer eller direkte ødelæggelse af det fysiske diskdrev. Hverken AWS, Azure eller Google Cloud Services tilbyder nogen muligheder eller tjenester, der gør dette, ikke engang på deres dedikerede instanser, som kører på separat hardware. Du har simpelthen ikke det nødvendige adgangsniveau til at gøre det.

Opsøgende kontakt til de store tjenester blev enten ignoreret eller besvaret med generiske erklæringer om, hvordan de beskytter dine data. Hvad sker der med data, der "frigives" i en cloud-tjeneste som AWS eller Azure? Sidder den simpelthen på en disk, ikke-indekseret og venter på at blive overskrevet, eller er den sat gennem en slags "bitblender" for at gøre den ubrugelig, før den returneres til tilgængelig lagerplads på tjenesten? Ingen, på nuværende tidspunkt, ser ud til at vide eller være villige til at sige noget på journalen.

Tilpas til den nye virkelighed

Vi skal udvikle en sky-kompatibel måde at udføre ødelæggelse på, der opfylder DoD-standarderne, eller vi må stoppe med at foregive og tilpasse vores standarder til denne nye virkelighed.

Måske kan cloud-udbydere komme med en service til at levere denne mulighed, da kun de har direkte adgang til den underliggende hardware. De har aldrig været blege for at opfinde nye tjenester at tage betaling for, og mange virksomheder ville bestemt være ivrige efter at betale for en sådan tjeneste, hvis de passende certifikater for ødelæggelse blev leveret. Det ville sandsynligvis være billigere end gebyrer, der opkræves af nogle af de virksomheder, der leverer certificerede fysiske destruktionstjenester.

Amazon, Azure, Google og enhver større cloud-tjeneste (selv software-as-a-service-udbydere) skal løse disse problemer med reelle svar, ikke sløring og marketing-speak. Indtil da vil vi bare lade som om og håbe, at bede til, at en eller anden genial hacker ikke finder ud af, hvordan man får adgang til disse forældreløse data, hvis de ikke allerede har gjort det. Uanset hvad, den svære spørgsmål om ødelæggelse af skydata skal stilles og besvares, snarere før end senere.

Tidsstempel:

Mere fra Mørk læsning