นโยบายการทำลายข้อมูลในยุคของการประมวลผลข้อมูลบนคลาวด์ PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

นโยบายการทำลายข้อมูลในยุคของคลาวด์คอมพิวติ้ง

ทุกวันนี้ บริษัทขนาดใหญ่ส่วนใหญ่และบริษัทขนาดกลางหลายแห่งมีรูปแบบหนึ่งของโปรแกรมการกำกับดูแลข้อมูล ซึ่งโดยทั่วไปรวมถึงนโยบายสำหรับการเก็บรักษาและการทำลายข้อมูล สิ่งเหล่านี้กลายเป็นสิ่งจำเป็นเนื่องจากการโจมตีข้อมูลลูกค้าเพิ่มมากขึ้น รวมถึงกฎหมายระดับรัฐและระดับประเทศที่กำหนดให้คุ้มครองข้อมูลลูกค้า ความคิดแบบเก่าที่ว่า “เก็บทุกอย่างไว้ตลอดไป” เปลี่ยนเป็น “ถ้าไม่มีก็พังไม่ได้”

ในบางวิธี การจัดการนโยบายการเก็บรักษาข้อมูลนั้นง่ายกว่าที่เคยในการดำเนินการในระบบคลาวด์ ผู้ให้บริการระบบคลาวด์มักจะมีเทมเพลตและการตั้งค่าคลิกบ็อกซ์ที่ใช้งานง่ายเพื่อเก็บข้อมูลของคุณไว้ในช่วงเวลาหนึ่ง จากนั้นจึงย้ายข้อมูลไปยังที่จัดเก็บข้อมูลดิจิทัลแบบเย็นกึ่งออฟไลน์หรือตรงไปยังที่ฝากข้อมูลบิต (การลบ) เพียงคลิก กำหนดค่า และไปยังลำดับความสำคัญด้านความปลอดภัยข้อมูลถัดไป

เพียงคลิกลบ?

อย่างไรก็ตาม ฉันจะถามคำถามที่น่าอึดอัดใจ ซึ่งเป็นคำถามที่ค้างคาใจฉันมาสักระยะหนึ่งแล้ว จะเกิดอะไรขึ้นกับข้อมูลนั้นเมื่อคุณคลิก "ลบ" บนบริการคลาวด์? ในโลกของฮาร์ดแวร์ภายในองค์กร เราทุกคนรู้คำตอบดี มันจะถูกยกเลิกการลงทะเบียนบนดิสก์ที่อยู่บนนั้น ข้อมูลที่ "ลบ" ยังคงอยู่ในฮาร์ดไดรฟ์ ซึ่งหายไปจากมุมมองระบบปฏิบัติการและ รอการเขียนทับเมื่อต้องการพื้นที่ว่าง. หากต้องการลบข้อมูลจริงๆ จำเป็นต้องมีขั้นตอนเพิ่มเติมหรือซอฟต์แวร์พิเศษเพื่อเขียนทับบิตด้วยเลขศูนย์และเลขหนึ่งแบบสุ่ม ในบางกรณี จำเป็นต้องดำเนินการหลายครั้งเพื่อลบร่องรอยทางอิเล็กทรอนิกส์ของข้อมูลที่ถูกลบออกไปอย่างแท้จริง

และหากคุณทำธุรกิจกับรัฐบาลสหรัฐฯ หรือหน่วยงานกำกับดูแลอื่นๆ คุณอาจต้องปฏิบัติตาม มาตรฐานกระทรวงกลาโหม 5220.22-มซึ่งมีข้อกำหนดเฉพาะเกี่ยวกับการทำลายข้อมูลสำหรับผู้รับเหมา การปฏิบัติเหล่านี้ถือเป็นเรื่องปกติ แม้ว่าระเบียบข้อบังคับจะไม่ได้กำหนดไว้ก็ตาม คุณไม่ต้องการข้อมูลที่ไม่ต้องการกลับมาหลอกหลอนคุณอีกในกรณีที่เกิดการละเมิด การละเมิดบริการสตรีมเกมของ Twitchซึ่งแฮ็กเกอร์สามารถเข้าถึงข้อมูลโดยรวมทั้งหมดตั้งแต่เริ่มก่อตั้งบริษัท ซึ่งรวมถึงรายได้และรายละเอียดส่วนบุคคลอื่นๆ เกี่ยวกับไคลเอนต์สตรีมมิงที่มีรายได้ดี ซึ่งเป็นเรื่องเตือนใจที่นี่ รวมถึงรายงานอื่นๆ การละเมิดไฟล์ข้อมูลที่ถูกละทิ้งหรือถูกละเลยในช่วงไม่กี่ปีที่ผ่านมา

ขาดการเข้าถึงการตรวจสอบ

ดังนั้น แม้ว่านโยบายจะตั้งค่าและจัดการได้ง่ายกว่าในบริการคลาวด์ส่วนใหญ่เมื่อเทียบกับเซิร์ฟเวอร์ในองค์กร แต่การทำให้มั่นใจว่ามีการดำเนินการอย่างถูกต้องตามมาตรฐาน DoD นั้นยากกว่าหรือเป็นไปไม่ได้ในบริการคลาวด์ คุณจะเขียนทับดิสก์ระดับต่ำของข้อมูลบนโครงสร้างพื้นฐานระบบคลาวด์โดยที่คุณไม่มีสิทธิ์เข้าถึงฮาร์ดแวร์พื้นฐานได้อย่างไร คำตอบคือคุณทำไม่ได้ อย่างน้อยก็ไม่ใช่วิธีที่เราเคยทำ — ด้วยโปรแกรมอรรถประโยชน์ซอฟต์แวร์หรือการทำลายดิสก์ไดรฟ์จริงทั้งหมด AWS, Azure หรือ Google Cloud Services ไม่มีตัวเลือกหรือบริการใดๆ ที่ทำเช่นนี้ แม้แต่ในอินสแตนซ์เฉพาะซึ่งทำงานบนฮาร์ดแวร์แยกต่างหาก คุณไม่มีระดับการเข้าถึงที่จำเป็นในการดำเนินการดังกล่าว

การเข้าถึงบริการหลักถูกเพิกเฉยหรือตอบกลับด้วยข้อความทั่วไปเกี่ยวกับวิธีการที่พวกเขาปกป้องข้อมูลของคุณ จะเกิดอะไรขึ้นกับข้อมูลที่ "เผยแพร่" ในบริการคลาวด์ เช่น AWS หรือ Azure? มันเพียงแค่นั่งอยู่บนดิสก์ ไม่ได้จัดทำดัชนีและรอที่จะเขียนทับ หรือมันถูกใส่ผ่าน "bit Blender" บางชนิดเพื่อทำให้ใช้งานไม่ได้ก่อนที่จะส่งกลับไปยังที่เก็บข้อมูลที่มีอยู่ในบริการหรือไม่ ณ จุดนี้ดูเหมือนจะไม่มีใครรู้หรือเต็มใจที่จะพูดในบันทึก

ปรับให้เข้ากับความเป็นจริงใหม่

เราต้องพัฒนาก วิธีการทำลายล้างที่เข้ากันได้กับระบบคลาวด์ซึ่งเป็นไปตามมาตรฐาน DoD หรือเราต้องหยุดเสแสร้งและปรับมาตรฐานของเราให้เข้ากับความเป็นจริงใหม่นี้

ผู้ให้บริการคลาวด์อาจคิดบริการเพื่อมอบความสามารถนี้ เนื่องจากมีเพียงพวกเขาเท่านั้นที่สามารถเข้าถึงฮาร์ดแวร์พื้นฐานได้โดยตรง พวกเขาไม่เคยอายที่จะคิดค้นบริการใหม่ๆ เพื่อเรียกเก็บเงิน และแน่นอนว่ามีบริษัทจำนวนมากยินดีที่จะจ่ายสำหรับบริการดังกล่าว หากมีใบรับรองการทำลายที่เหมาะสม มันอาจจะถูกกว่าค่าธรรมเนียมที่เรียกเก็บโดยบางบริษัทที่ให้บริการการทำลายทางกายภาพที่ผ่านการรับรอง

Amazon, Azure, Google และบริการคลาวด์หลักใดๆ (แม้แต่ผู้ให้บริการซอฟต์แวร์ในฐานะผู้ให้บริการ) จำเป็นต้องแก้ไขปัญหาเหล่านี้ด้วยคำตอบที่แท้จริง ไม่ใช่การสร้างความสับสนและการพูดทางการตลาด จนกว่าจะถึงเวลานั้น เราจะเสแสร้งและหวัง ภาวนาให้แฮ็กเกอร์ที่เก่งกาจสักคนคิดไม่ออกว่าจะเข้าถึงข้อมูลที่ถูกละเลยนี้ได้อย่างไร ถ้าพวกเขายังไม่ได้ทำ ทั้งสองวิธี คำถามยากๆ เกี่ยวกับการทำลายข้อมูลบนคลาวด์จำเป็นต้องได้รับการถามและตอบเร็วกว่าในภายหลัง

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด