سیاست های تخریب داده ها در عصر رایانش ابری، هوش داده پلاتو بلاک چین. جستجوی عمودی Ai.

سیاست های تخریب داده ها در عصر رایانش ابری

این روزها، اکثر شرکت‌های بزرگ و بسیاری از شرکت‌های متوسط، نوعی برنامه مدیریت داده‌ها را دارند که معمولاً شامل سیاست‌هایی برای حفظ و تخریب داده‌ها می‌شود. به دلیل افزایش حملات به داده‌های مشتری و همچنین قوانین ایالتی و ملی که حفاظت از داده‌های مشتری را الزامی می‌کند، آنها به یک امر ضروری تبدیل شده‌اند. مجموعه ذهنی قدیمی "همه چیز را برای همیشه نگه دارید" به "اگر آن را نداشته باشید، نمی توانید آن را نقض کنید" تغییر کرده است.

از برخی جهات، اجرای سیاست‌های حفظ داده‌ها در فضای ابری هرگز آسان‌تر نبوده است. فروشندگان ابر اغلب قالب‌ها و تنظیمات جعبه کلیک آسانی دارند تا داده‌های شما را برای یک دوره خاص حفظ کنند و سپس آن را به فضای ذخیره‌سازی دیجیتال سرد شبه آفلاین یا مستقیماً به سطل بیت (حذف) منتقل کنند. فقط کلیک کنید، پیکربندی کنید و به اولویت امنیت اطلاعات بعدی بروید.

فقط روی حذف کلیک کنید؟

با این حال، من می خواهم یک سوال ناخوشایند بپرسم، سوالی که مدتی است در ذهنم می سوزد. با کلیک بر روی "حذف" واقعا چه اتفاقی برای آن داده می افتد در سرویس ابری؟ در دنیای سخت افزاری داخلی، همه ما پاسخ را می دانیم. این به سادگی روی دیسکی که در آن قرار دارد لغو ثبت می شود. داده های "حذف شده" هنوز روی هارد دیسک می نشینند، از نمای سیستم عامل و در انتظار بازنویسی زمانی که به فضا نیاز است. برای پاک کردن واقعی آن، مراحل اضافی یا نرم افزار خاصی برای بازنویسی بیت ها با صفر و یک تصادفی مورد نیاز است. در برخی موارد، این کار باید چندین بار انجام شود تا واقعاً آثار الکترونیکی فانتوم داده های حذف شده پاک شود.

و اگر با دولت ایالات متحده یا سایر نهادهای تحت نظارت تجارت دارید، ممکن است از شما خواسته شود که از آن پیروی کنید استاندارد وزارت دفاع 5220.22-M، که حاوی مشخصاتی در مورد الزامات تخریب داده برای پیمانکاران است. این شیوه ها رایج هستند، حتی اگر توسط مقررات لازم نباشد. شما نمی‌خواهید اطلاعاتی که دیگر نیازی به آن ندارید، در صورت رخنه به شما باز گردند. نقض سرویس پخش بازی Twitchکه در آن هکرها می‌توانستند تقریباً به تمام داده‌های آن دسترسی پیدا کنند که تقریباً از زمان تأسیس شرکت - از جمله درآمد و سایر جزئیات شخصی در مورد مشتریان استریم پردرآمد آن - در اینجا همراه با گزارش‌های دیگر، یک داستان هشداردهنده است. نقض فایل های داده رها شده یا یتیم در چند سال گذشته.

عدم دسترسی به تأیید

بنابراین، در حالی که تنظیم و مدیریت خط‌مشی‌ها در اکثر سرویس‌های ابری در مقابل سرورهای داخلی آسان‌تر است، اطمینان از انجام صحیح آن با استاندارد وزارت دفاع در سرویس‌های ابری بسیار سخت‌تر یا غیرممکن است. چگونه می‌توانید دیسک سطح پایینی را روی زیرساخت‌های ابری بازنویسی کنید، جایی که دسترسی فیزیکی به سخت‌افزار اصلی ندارید؟ پاسخ این است که شما نمی توانید، حداقل نه به روشی که قبلاً آن را انجام می دادیم - با ابزارهای نرم افزاری یا تخریب کامل درایو دیسک فیزیکی. سرویس‌های ابری AWS، Azure یا Google Cloud هیچ گزینه یا سرویسی را ارائه نمی‌دهند، حتی در نمونه‌های اختصاصی خود که روی سخت‌افزار جداگانه اجرا می‌شوند. شما به سادگی سطح دسترسی لازم برای انجام آن را ندارید.

دسترسی به سرویس‌های اصلی نادیده گرفته شد یا با بیانیه‌های کلی درباره نحوه محافظت از داده‌های شما پاسخ داده شد. چه اتفاقی برای داده‌هایی می‌افتد که در یک سرویس ابری مانند AWS یا Azure «رها» می‌شوند? آیا به سادگی روی یک دیسک نشسته، نمایه نشده و منتظر بازنویسی است، یا از طریق نوعی «بیت مخلوط کن» قرار داده می شود تا قبل از بازگشت به فضای ذخیره سازی موجود در سرویس، غیرقابل استفاده شود؟ به نظر می رسد در این مرحله هیچ کس نمی داند یا مایل به گفتن در پرونده نیست.

با واقعیت جدید تطبیق دهید

ما باید الف را توسعه دهیم روشی برای انجام تخریب سازگار با ابر که با استانداردهای وزارت دفاع آمریکا مطابقت دارد، یا باید تظاهر را متوقف کنیم و استانداردهای خود را با این واقعیت جدید تنظیم کنیم.

شاید ارائه دهندگان ابری بتوانند سرویسی برای ارائه این قابلیت ارائه دهند، زیرا فقط آنها به سخت افزار زیربنایی دسترسی مستقیم دارند. آنها هرگز از ابداع خدمات جدید برای دریافت هزینه خجالت نکشیده اند و مطمئناً شرکت های زیادی در صورت ارائه گواهی های تخریب مناسب مشتاق به پرداخت هزینه برای چنین خدماتی هستند. احتمالاً ارزان‌تر از هزینه‌هایی است که توسط برخی از شرکت‌هایی که خدمات تخریب فیزیکی تأیید شده ارائه می‌کنند، دریافت می‌کنند.

آمازون، آزور، گوگل و هر سرویس ابری بزرگ (حتی ارائه دهندگان نرم افزار به عنوان یک سرویس) باید با پاسخ های واقعی به این مسائل بپردازند، نه ابهام و بازاریابی. تا آن زمان، ما فقط تظاهر می کنیم و امیدواریم، دعا می کنیم که یک هکر باهوش متوجه نشود که چگونه به این داده های یتیم دسترسی پیدا کند، اگر قبلاً به این اطلاعات دسترسی نداشته اند. در هر صورت، سوالات سخت در مورد تخریب داده های ابری باید پرسیده شود و به آنها پاسخ داده شود، زودتر از دیرتر

تمبر زمان:

بیشتر از تاریک خواندن