Beleid voor gegevensvernietiging in het tijdperk van cloud computing PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Gegevensvernietigingsbeleid in het tijdperk van cloud computing

Tegenwoordig hebben de meeste grote bedrijven en veel middelgrote bedrijven een vorm van een programma voor gegevensbeheer, meestal inclusief beleid voor het bewaren en vernietigen van gegevens. Ze zijn een noodzaak geworden vanwege toenemende aanvallen op klantgegevens en ook nationale en nationale wetten die de bescherming van klantgegevens verplicht stellen. De oude mentaliteit van "Alles bewaren, voor altijd" is veranderd in "Als je het niet hebt, kun je het niet doorbreken."

In sommige opzichten is het beheren van beleid voor gegevensbewaring nog nooit zo eenvoudig geweest om te implementeren in de cloud. Cloudleveranciers hebben vaak eenvoudige sjablonen en click-box-instellingen om uw gegevens voor een bepaalde periode te bewaren en vervolgens naar quasi-offline koude digitale opslag of rechtstreeks naar de bit-bucket (verwijdering) te verplaatsen. Klik, configureer en ga verder met de volgende informatiebeveiligingsprioriteit.

Klik gewoon op Verwijderen?

Ik ga echter een ongemakkelijke vraag stellen, een vraag die al een tijdje in mijn hoofd brandt. Wat gebeurt er echt met die gegevens zodra u op "verwijderen" klikt op een clouddienst? In de on-premises hardwarewereld kennen we allemaal het antwoord; het zou gewoon worden uitgeschreven op de schijf waarop het zich bevindt. De "verwijderde" gegevens staan โ€‹โ€‹nog steeds op de harde schijf, verdwenen uit de weergave van het besturingssysteem en wachten om te worden overschreven wanneer de ruimte nodig is. Om het echt te wissen, zijn extra stappen of speciale software nodig om de bits te overschrijven met willekeurige nullen en enen. In sommige gevallen moet dit meerdere keren worden gedaan om de fantoomelektronische sporen van de verwijderde gegevens echt uit te wissen.

En als u zaken doet met de Amerikaanse overheid of andere gereguleerde entiteiten, kan van u worden verlangd dat u zich hieraan houdt Ministerie van Defensie standaard 5220.22-M, dat specifieke informatie bevat over de vereisten voor gegevensvernietiging voor aannemers. Deze praktijken zijn gebruikelijk, ook al zijn ze niet vereist door de regelgeving. U wilt niet dat gegevens die u niet meer nodig heeft, u blijven achtervolgen in het geval van een inbreuk. De inbreuk op de gamestreamingdienst Twitch, waarin hackers toegang konden krijgen tot vrijwel alle gegevens die teruggaan tot bijna het begin van het bedrijf - inclusief inkomsten en andere persoonlijke details over zijn goedbetaalde streaming-clients - is hier een waarschuwend verhaal, samen met rapporten van andere inbreuken op verlaten of verweesde gegevensbestanden in de afgelopen jaren.

Gebrek aan toegang om te verifiรซren

Dus hoewel het beleid bij de meeste cloudservices eenvoudiger in te stellen en te beheren is dan bij lokale servers, is het veel moeilijker of onmogelijk om ervoor te zorgen dat het correct wordt uitgevoerd volgens de DoD-standaard bij cloudservices. Hoe doe je een low-level schijfoverschrijving van data op cloudinfrastructuur waar je geen fysieke toegang hebt tot de onderliggende hardware? Het antwoord is dat je dat niet kunt, althans niet op de manier waarop we het vroeger deden - met softwarehulpprogramma's of regelrechte vernietiging van de fysieke schijf. Noch AWS, Azure of Google Cloud Services bieden opties of services die dit doen, zelfs niet op hun speciale instanties, die op afzonderlijke hardware draaien. Je hebt gewoon niet het toegangsniveau dat nodig is om het te doen.

Het bereiken van de belangrijkste diensten werd genegeerd of beantwoord met generieke verklaringen over hoe zij uw gegevens beschermen. Wat gebeurt er met data die โ€œvrijgegevenโ€ wordt in een clouddienst zoals AWS of Azure? Staat het gewoon op een schijf, niet geรฏndexeerd en wachtend om te worden overschreven, of wordt het door een soort "bitblender" gehaald om het onbruikbaar te maken voordat het wordt teruggezet naar de beschikbare opslag op de service? Op dit moment lijkt niemand het te weten of bereid te zijn om het on the record te zeggen.

Pas je aan aan de nieuwe realiteit

We moeten een ontwikkelen cloud-compatibele manier van vernietigen die voldoet aan de DoD-normen, of we moeten stoppen met doen alsof en onze normen aanpassen aan deze nieuwe realiteit.

Misschien kunnen cloudproviders een service bedenken om deze mogelijkheid te bieden, aangezien alleen zij directe toegang hebben tot de onderliggende hardware. Ze zijn nooit verlegen geweest om nieuwe diensten uit te vinden waarvoor ze kosten in rekening kunnen brengen, en er zouden zeker veel bedrijven graag voor zo'n dienst willen betalen, als de juiste vernietigingscertificaten zouden worden verstrekt. Het zou waarschijnlijk goedkoper zijn dan de vergoedingen die sommige bedrijven in rekening brengen die gecertificeerde fysieke vernietigingsdiensten leveren.

Amazon, Azure, Google en elke grote cloudservice (zelfs software-as-a-service-providers) moeten deze problemen aanpakken met echte antwoorden, niet met vertroebeling en marketingtaal. Tot die tijd zullen we gewoon doen alsof en hopen dat een of andere briljante hacker er niet achter komt hoe hij toegang kan krijgen tot deze verweesde gegevens, als ze dat nog niet hebben gedaan. Hoe dan ook, de moeilijke vragen over de vernietiging van cloudgegevens moeten worden gesteld en beantwoord, liever nu dan nooit.

Tijdstempel:

Meer van Donkere lezing