⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Το νεκροταφείο δεδομένων: οδηγός για CISO σχετικά με τη συμμορφούμενη και ελέγξιμη διάθεση δεδομένων

Συντακτική ομάδα Clarysec
22 min read
Διάγραμμα ροής που απεικονίζει τη διαδικασία 11 βημάτων του CISO για συμμορφούμενη και ελέγξιμη διάθεση δεδομένων, καλύπτοντας τη θέσπιση πολιτικής, την ταξινόμηση δεδομένων, την παρακολούθηση περιόδων διατήρησης, την επιλογή ασφαλών μεθόδων εξυγίανσης (Clear, Purge, Destroy) και την τεκμηρίωση ίχνους ελέγχου.

Η Maria, CISO μιας ταχέως αναπτυσσόμενης εταιρείας fintech, ένιωσε έναν γνώριμο κόμπο στο στομάχι. Ο εξωτερικός έλεγχος GDPR απείχε έξι εβδομάδες και ένας τυπικός έλεγχος του μητρώου περιουσιακών στοιχείων είχε μόλις αποκαλύψει ένα φάντασμα από το παρελθόν της εταιρείας: μια κλειδωμένη αποθήκη στο παλιό κτίριο γραφείων, γεμάτη με παροπλισμένους διακομιστές, σκονισμένες ταινίες αντιγράφων ασφαλείας και στοίβες παλιών φορητών υπολογιστών εργαζομένων. Το «νεκροταφείο δεδομένων», όπως το αποκαλούσε σκυθρωπά η ομάδα της, δεν ήταν πλέον ένα ξεχασμένο πρόβλημα. Ήταν μια ωρολογιακή βόμβα συμμόρφωσης.

Ποια ευαίσθητα δεδομένα πελατών, διανοητική ιδιοκτησία ή πληροφορίες προσωπικής ταυτοποίησης (PII) κρύβονταν σε εκείνους τους δίσκους; Είχε γίνει ορθή εξυγίανση σε οποιοδήποτε από αυτά; Υπήρχαν καν αρχεία για να το αποδείξουν; Η απουσία απαντήσεων ήταν η πραγματική απειλή. Στον χώρο της ασφάλειας πληροφοριών, όσα δεν γνωρίζετε μπορούν, και συχνά θα καταλήξουν, να σας βλάψουν.

Το σενάριο αυτό δεν αφορά μόνο τη Maria. Για αμέτρητους CISOs, διευθυντές συμμόρφωσης και ιδιοκτήτες επιχειρήσεων, τα παλαιά δεδομένα αποτελούν τεράστιο, μη ποσοτικοποιημένο κίνδυνο. Είναι μια σιωπηρή έκθεση που διευρύνει την επιφάνεια επίθεσης, περιπλέκει τα αιτήματα υποκειμένων δεδομένων και δημιουργεί ναρκοπέδιο για τους ελεγκτές. Το βασικό ερώτημα είναι απλό, αλλά εξαιρετικά απαιτητικό: τι πρέπει να κάνετε με τα ευαίσθητα δεδομένα που δεν χρειάζεστε πλέον; Η απάντηση δεν είναι απλώς να πατήσετε «delete». Αφορά τη δημιουργία μιας τεκμηριώσιμης, επαναλήψιμης και ελέγξιμης διαδικασίας για τη διαχείριση του κύκλου ζωής της πληροφορίας, από τη δημιουργία έως την ασφαλή καταστροφή.

Το υψηλό διακύβευμα της συσσώρευσης δεδομένων

Η διατήρηση δεδομένων για πάντα «για κάθε ενδεχόμενο» είναι κατάλοιπο μιας άλλης εποχής. Σήμερα αποτελεί αποδεδειγμένα επικίνδυνη στρατηγική. Τα ευαίσθητα δεδομένα που παραμένουν πέρα από τον χρήσιμο ή απαιτούμενο χρόνο ζωής τους εκθέτουν τον οργανισμό σας σε πλήθος απειλών, από κυρώσεις συμμόρφωσης και παραβιάσεις ιδιωτικότητας έως τυχαίες διαρροές και ακόμη και εκβιασμό μέσω ransomware.

Η διατήρηση δεδομένων μετά τη λήξη της προβλεπόμενης περιόδου διατήρησής τους δημιουργεί πολλούς κρίσιμους κινδύνους:

  • Αστοχία συμμόρφωσης: Οι ρυθμιστικές αρχές εντείνουν τους ελέγχους για την περιττή διατήρηση δεδομένων. Ένα νεκροταφείο δεδομένων συνιστά άμεση παραβίαση των αρχών ιδιωτικότητας και μπορεί να οδηγήσει σε σημαντικά πρόστιμα.
  • Αυξημένος αντίκτυπος παραβίασης: Εάν προκύψει παραβίαση, κάθε τμήμα παλαιών δεδομένων που διατηρείτε μετατρέπεται σε υποχρέωση. Η εξαγωγή πέντε ετών παλαιών δεδομένων πελατών από έναν εισβολέα είναι εκθετικά πιο επιζήμια από την εξαγωγή δεδομένων ενός έτους.
  • Επιχειρησιακή αναποτελεσματικότητα: Η διαχείριση, η ασφάλιση και η αναζήτηση μέσα σε όγκους άσχετων δεδομένων καταναλώνει πόρους, επιβραδύνει τα συστήματα και καθιστά σχεδόν αδύνατη την ικανοποίηση αιτημάτων «δικαιώματος διαγραφής» βάσει GDPR.

Πολλοί οργανισμοί πιστεύουν λανθασμένα ότι το πάτημα του «delete» ή η αφαίρεση μιας εγγραφής από βάση δεδομένων εξαφανίζει τα δεδομένα. Σπάνια συμβαίνει αυτό, αφήνοντας υπολειμματικά δεδομένα σε φυσικά, εικονικά και νεφοϋπολογιστικά περιβάλλοντα.

Ρυθμιστικές υποχρεώσεις: το τέλος του «κρατήστε τα για πάντα»

Οι κανόνες έχουν αλλάξει. Η σύγκλιση παγκόσμιων κανονισμών απαιτεί ρητά οι προσωπικές και ευαίσθητες πληροφορίες να διατηρούνται μόνο για όσο διάστημα είναι αναγκαίο και να διαγράφονται με ασφάλεια όταν η περίοδος αυτή λήγει. Δεν πρόκειται για σύσταση· είναι νομική και επιχειρησιακή υποχρέωση.

Το Zenith Blueprint: ο οδικός χάρτης 30 βημάτων για ελεγκτές της Clarysec συνοψίζει τη διατομεακή κανονιστική απαίτηση για ασφαλή διάθεση δεδομένων:

GDPR Article 5(1)(e), Article 17, Article 32(1)(b–d): Απαιτεί τα δεδομένα προσωπικού χαρακτήρα να μην διατηρούνται περισσότερο από όσο είναι αναγκαίο, υποστηρίζει το δικαίωμα διαγραφής («δικαίωμα στη λήθη») και επιβάλλει ασφαλή διαγραφή όταν δεν χρειάζονται πλέον.
NIS2 Article 21(2)(a, d): Απαιτεί τεχνικά και οργανωτικά μέτρα βάσει κινδύνου για να διασφαλίζεται ότι τα δεδομένα διαγράφονται με ασφάλεια όταν δεν απαιτούνται.
DORA Article 9(2)(a–c): Απαιτεί την προστασία ευαίσθητων πληροφοριών σε όλο τον κύκλο ζωής τους, συμπεριλαμβανομένης της ασφαλούς καταστροφής.
COBIT 2019 – DSS01.05 & DSS05.07: Καλύπτει την ασφαλή διαγραφή δεδομένων, την καταστροφή μέσων και την απόσυρση πληροφοριακών περιουσιακών στοιχείων στο τέλος του κύκλου ζωής τους.
ITAF 4th Edition – Domain 2.1.6: Απαιτεί τεκμήρια ασφαλούς καταστροφής και διάθεσης δεδομένων σύμφωνα με νομικές και ρυθμιστικές υποχρεώσεις.

Αυτό σημαίνει ότι ο οργανισμός σας πρέπει να διαθέτει τεκμηριωμένες, εφαρμοζόμενες και ελέγξιμες διαδικασίες για τη διαγραφή δεδομένων. Αυτό δεν αφορά μόνο έντυπα αρχεία ή σκληρούς δίσκους, αλλά κάθε σημείο του ψηφιακού σας περιβάλλοντος, συμπεριλαμβανομένων της αποθήκευσης σε περιβάλλον νέφους, των αντιγράφων ασφαλείας, των δεδομένων εφαρμογών και των τρίτων προμηθευτών.

Από το χάος στον έλεγχο: δημιουργία προγράμματος διάθεσης βάσει πολιτικής

Το πρώτο βήμα για την εξουδετέρωση της βόμβας του νεκροταφείου δεδομένων είναι η θέσπιση ενός σαφούς και έγκυρου πλαισίου. Ένα ισχυρό πρόγραμμα διάθεσης δεν ξεκινά με καταστροφείς εγγράφων και απομαγνητιστές, αλλά με μια σαφώς ορισμένη πολιτική. Το έγγραφο αυτό αποτελεί τη μοναδική έγκυρη πηγή αλήθειας για ολόκληρο τον οργανισμό, ευθυγραμμίζοντας τις επιχειρησιακές, νομικές και τεχνολογικές ομάδες ως προς τον τρόπο διαχείρισης και καταστροφής των δεδομένων.

Η Πολιτική Διατήρησης και Διάθεσης Δεδομένων της Clarysec παρέχει ένα υπόδειγμα για αυτό. Ένας από τους βασικούς στόχους της διατυπώνεται με σαφήνεια στην παράγραφο πολιτικής 3.1:

«Να διασφαλίζεται ότι τα δεδομένα διατηρούνται μόνο για όσο διάστημα είναι νομικά, συμβατικά ή επιχειρησιακά αναγκαίο και διατίθενται με ασφάλεια όταν δεν απαιτούνται πλέον.»

Η απλή αυτή δήλωση μετατοπίζει τη νοοτροπία του οργανισμού από το «κρατάμε τα πάντα» στο «κρατάμε ό,τι είναι απαραίτητο». Η πολιτική θεσπίζει επίσημη διαδικασία, διασφαλίζοντας ότι οι αποφάσεις δεν είναι αυθαίρετες αλλά συνδέονται με συγκεκριμένες υποχρεώσεις. Όπως επισημαίνει η παράγραφος πολιτικής 1.2 στην Πολιτική Διατήρησης και Διάθεσης Δεδομένων, έχει σχεδιαστεί για να υποστηρίζει την υλοποίηση του ISO/IEC 27001:2022 μέσω της εφαρμογής ελέγχου στη διάρκεια αποθήκευσης των δεδομένων και της διασφάλισης ετοιμότητας για ελέγχους και επιθεωρήσεις από ρυθμιστικές αρχές.

Για μικρότερους οργανισμούς, μια βαριά εταιρική πολιτική μπορεί να είναι υπερβολική. Η Πολιτική Διατήρησης και Διάθεσης Δεδομένων για ΜΜΕ προσφέρει μια πιο λιτή εναλλακτική, εστιάζοντας στα ουσιώδη, όπως αναφέρεται στην παράγραφο πολιτικής 1.1:

«Σκοπός της παρούσας πολιτικής είναι να ορίσει εφαρμόσιμους κανόνες για τη διατήρηση και την ασφαλή διάθεση πληροφοριών σε περιβάλλον ΜΜΕ. Διασφαλίζει ότι τα αρχεία τηρούνται μόνο για τη διάρκεια που απαιτείται από τον νόμο, συμβατική υποχρέωση ή επιχειρησιακή ανάγκη και στη συνέχεια καταστρέφονται με ασφάλεια.»

Είτε πρόκειται για μεγάλη επιχείρηση είτε για ΜΜΕ, η πολιτική είναι ο ακρογωνιαίος λίθος. Παρέχει την αρμοδιότητα για δράση και το πλαίσιο ώστε οι ενέργειες να είναι συνεπείς, τεκμηριώσιμες και ευθυγραμμισμένες με τις βέλτιστες πρακτικές ασφάλειας.

Υλοποίηση του σχεδίου: οι έλεγχοι του ISO/IEC 27001:2022 στην πράξη

Με την πολιτική σε ισχύ, η Maria μπορεί πλέον να μετατρέψει τις αρχές της σε συγκεκριμένες ενέργειες, καθοδηγούμενη από τους ελέγχους του ISO/IEC 27001:2022. Δύο έλεγχοι είναι καίριας σημασίας εδώ:

  • Έλεγχος 8.10 Διαγραφή πληροφοριών: Απαιτεί ότι «οι πληροφορίες που αποθηκεύονται σε πληροφοριακά συστήματα, συσκευές ή οποιαδήποτε άλλα μέσα αποθήκευσης πρέπει να διαγράφονται όταν δεν απαιτούνται πλέον».
  • Έλεγχος 7.14 Ασφαλής διάθεση ή επαναχρησιμοποίηση εξοπλισμού: Εστιάζει στο φυσικό υλικό, διασφαλίζοντας ότι τα μέσα αποθήκευσης εξυγιαίνονται ορθά πριν ο εξοπλισμός διατεθεί, επαναχρησιμοποιηθεί ή πωληθεί.

Τι σημαίνει όμως στην πράξη «διαγράφονται με ασφάλεια»; Εδώ οι ελεγκτές ξεχωρίζουν τις ώριμες πρακτικές από τις προσχηματικές. Σύμφωνα με το Zenith Blueprint, η πραγματική διαγραφή είναι πολύ περισσότερα από τη μετακίνηση ενός αρχείου στον κάδο ανακύκλωσης. Περιλαμβάνει μεθόδους που καθιστούν τα δεδομένα μη ανακτήσιμα:

Για τα ψηφιακά συστήματα, η διαγραφή πρέπει να σημαίνει ασφαλή διαγραφή, όχι απλώς πάτημα του «delete» ή άδειασμα του κάδου ανακύκλωσης. Η πραγματική διαγραφή περιλαμβάνει:
✓ Ασφαλή αντικατάσταση των δεδομένων (π.χ. με μεθόδους DoD 5220.22-M ή NIST 800-88),
✓ Κρυπτογραφική διαγραφή (π.χ. καταστροφή των κλειδιών κρυπτογράφησης που χρησιμοποιούνται για την προστασία των δεδομένων),
✓ Ή χρήση εργαλείων ασφαλούς εκκαθάρισης πριν από τον παροπλισμό συσκευών.

Για φυσικά αρχεία, το Zenith Blueprint συνιστά καταστροφείς εγγράφων σταυρωτής κοπής, αποτέφρωση ή χρήση πιστοποιημένων υπηρεσιών διάθεσης. Η πρακτική αυτή καθοδήγηση βοηθά τους οργανισμούς να περάσουν από την πολιτική στη διαδικασία, ορίζοντας τα ακριβή τεχνικά βήματα που απαιτούνται για την επίτευξη του στόχου του ελέγχου.

Ολιστική θεώρηση: το διασυνδεδεμένο πλέγμα ασφάλειας της διάθεσης

Η αντιμετώπιση του νεκροταφείου δεδομένων δεν είναι μονοδιάστατη εργασία. Η αποτελεσματική διάθεση δεδομένων συνδέεται στενά με άλλους τομείς ασφάλειας. Σε αυτό το σημείο, η ολιστική θεώρηση που παρέχει το Zenith Controls: ο οδηγός διασταυρούμενης συμμόρφωσης της Clarysec καθίσταται απαραίτητη. Λειτουργεί ως πυξίδα, αποκαλύπτοντας πώς ένας έλεγχος βασίζεται σε πολλούς άλλους για να λειτουργήσει αποτελεσματικά.

Ας εξετάσουμε τον Έλεγχο 7.14 (Ασφαλής διάθεση ή επαναχρησιμοποίηση εξοπλισμού) μέσα από αυτό το πρίσμα. Ο οδηγός Zenith Controls δείχνει ότι δεν πρόκειται για απομονωμένη δραστηριότητα. Η επιτυχία του εξαρτάται από ένα πλέγμα συναφών ελέγχων:

  • 5.9 Μητρώο πληροφοριών και άλλων συναφών περιουσιακών στοιχείων: Δεν μπορείτε να διαθέσετε με ασφάλεια κάτι που δεν γνωρίζετε ότι έχετε. Το πρώτο βήμα της Maria πρέπει να είναι η απογραφή κάθε διακομιστή, φορητού υπολογιστή και ταινίας σε εκείνη την αποθήκη. Ένα ακριβές μητρώο περιουσιακών στοιχείων είναι η βάση.
  • 5.12 Ταξινόμηση πληροφοριών: Η μέθοδος διάθεσης εξαρτάται από την ευαισθησία των δεδομένων. Πρέπει να γνωρίζετε τι καταστρέφετε για να επιλέξετε το κατάλληλο επίπεδο εξυγίανσης.
  • 5.34 Ιδιωτικότητα και προστασία PII: Ο εξοπλισμός συχνά περιέχει δεδομένα προσωπικού χαρακτήρα. Η διαδικασία διάθεσης πρέπει να διασφαλίζει ότι όλα τα PII καταστρέφονται μη αναστρέψιμα, συνδέοντας άμεσα τη διαδικασία με υποχρεώσεις ιδιωτικότητας βάσει κανονισμών όπως το GDPR.
  • 8.10 Διαγραφή πληροφοριών: Ο έλεγχος αυτός παρέχει το «τι» (διαγραφή πληροφοριών όταν δεν χρειάζονται πλέον), ενώ ο 7.14 παρέχει το «πώς» για τα υποκείμενα φυσικά μέσα. Είναι οι δύο όψεις του ίδιου νομίσματος.
  • 5.37 Τεκμηριωμένες λειτουργικές διαδικασίες: Η ασφαλής διάθεση πρέπει να ακολουθεί καθορισμένη, επαναλήψιμη διαδικασία ώστε να διασφαλίζεται συνέπεια και να δημιουργείται ίχνος ελέγχου. Οι ad hoc διαθέσεις αποτελούν προειδοποιητικό σήμα για κάθε ελεγκτή.

Αυτή η διασύνδεση καταδεικνύει ότι ένα ώριμο πρόγραμμα ασφάλειας αντιμετωπίζει τη διάθεση δεδομένων όχι ως εργασία εκκαθάρισης, αλλά ως ενσωματωμένο μέρος του Συστήματος Διαχείρισης Ασφάλειας Πληροφοριών (ISMS).

Τεχνική εμβάθυνση: εξυγίανση μέσων και υποστηρικτικά πρότυπα

Για την αποτελεσματική εφαρμογή αυτών των ελέγχων, είναι κρίσιμο να κατανοηθούν τα διαφορετικά επίπεδα εξυγίανσης μέσων, όπως περιγράφονται σε πλαίσια όπως το NIST SP 800-88. Οι μέθοδοι αυτές προσφέρουν μια πολυεπίπεδη προσέγγιση για να διασφαλίζεται ότι τα δεδομένα είναι μη ανακτήσιμα, ανάλογα με την ευαισθησία τους.

Μέθοδος εξυγίανσηςΠεριγραφήΠαράδειγμα περίπτωσης χρήσης
ClearΑσφαλής αντικατάσταση δεδομένων με μη ευαίσθητα δεδομένα μέσω τυπικών εντολών ανάγνωσης/εγγραφής. Προστατεύει από απλές τεχνικές ανάκτησης δεδομένων.Επαναχρησιμοποίηση φορητού υπολογιστή για άλλον εργαζόμενο στο ίδιο ασφαλές περιβάλλον.
PurgeΠροηγμένες τεχνικές όπως απομαγνήτιση (για μαγνητικά μέσα) ή κρυπτογραφική διαγραφή. Αντέχει σε επιθέσεις ανάκτησης εργαστηριακού επιπέδου.Παροπλισμός διακομιστή που περιείχε ευαίσθητα, αλλά όχι άκρως απόρρητα, χρηματοοικονομικά δεδομένα.
DestroyΦυσική καταστροφή των μέσων (τεμαχισμός, αποτέφρωση, κονιορτοποίηση). Τα δεδομένα είναι αδύνατο να ανακτηθούν.Διάθεση σκληρών δίσκων που περιέχουν άκρως εμπιστευτική διανοητική ιδιοκτησία ή PII.

Η επιλογή της κατάλληλης μεθόδου εξαρτάται από την ταξινόμηση των δεδομένων. Η καθοδήγηση από εξειδικευμένα πρότυπα είναι ιδιαίτερα πολύτιμη εδώ. Ένα ισχυρό πρόγραμμα αξιοποιεί ευρύ φάσμα υποστηρικτικών πλαισίων πέρα από το ISO/IEC 27001:2022.

ΠρότυποΒασική συνάφεια
ISO/IEC 27005:2022Ενσωματώνει τη διαγραφή ως επιλογή αντιμετώπισης κινδύνου και αναγνωρίζει την ανασφαλή διάθεση ως κίνδυνο υψηλού αντικτύπου.
ISO/IEC 27701:2019Απαιτεί ειδικούς ελέγχους για τη διαγραφή PII κατά την επαναχρησιμοποίηση ή τη διάθεση εξοπλισμού.
ISO/IEC 27018:2019Επιβάλλει την ασφαλή διαγραφή PII σε περιβάλλον νέφους πριν από τη διάθεση οποιουδήποτε περιουσιακού στοιχείου που τα περιέχει.
ISO/IEC 27017:2015Παρέχει καθοδήγηση ειδικά για περιβάλλον νέφους, διασφαλίζοντας την εξυγίανση περιουσιακών στοιχείων κατά τον τερματισμό εικονικών ή φυσικών πόρων.
NIST SP 800-88Παρέχει αναλυτικές τεχνικές κατευθυντήριες οδηγίες για την εξυγίανση μέσων, ορίζοντας τις τεχνικές Clear, Purge και Destroy.

Έρχεται ο ελεγκτής: πώς αποδεικνύετε ότι η διαδικασία σας λειτουργεί

Η επιτυχία σε έναν έλεγχο δεν αφορά μόνο το να κάνετε το σωστό· αφορά το να αποδείξετε ότι το κάνατε. Για τη Maria, αυτό σημαίνει τεκμηρίωση κάθε βήματος της διαδικασίας διάθεσης για τα περιουσιακά στοιχεία στο νεκροταφείο δεδομένων της. Το Zenith Blueprint παρέχει σαφή λίστα ελέγχου για όσα θα απαιτήσουν οι ελεγκτές για τον Έλεγχο 8.10 (Διαγραφή πληροφοριών):

«Παρέχετε την Πολιτική Διαγραφής Πληροφοριών σας… Επιδείξτε τεχνική εφαρμογή μέσω ρυθμισμένων παραμέτρων διατήρησης στα επιχειρησιακά σας συστήματα… Ενδέχεται να ζητήσουν τεκμήρια ασφαλών μεθόδων διαγραφής: εκκαθάριση δίσκων με εγκεκριμένα εργαλεία… ή ασφαλή διάθεση εγγράφων. Εάν διαγράφετε δεδομένα κατά τη λήξη σύμβασης… παρουσιάστε το ίχνος ελέγχου ή το αίτημα που το επιβεβαιώνει.»

Για να ικανοποιήσετε τους ελεγκτές, πρέπει να δημιουργείτε πλήρες πακέτο τεκμηρίων για κάθε ενέργεια διάθεσης. Ένα Μητρώο Διαγραφής Δεδομένων είναι απαραίτητο.

Παράδειγμα πίνακα ίχνους ελέγχου

Αναγνωριστικό περιουσιακού στοιχείουΤύπος περιουσιακού στοιχείουΤοποθεσίαΜέθοδος διαγραφήςΤεκμήριο/αρχείο καταγραφήςΕγκρίνων
SRV-FIN-04Σκληρός δίσκος διακομιστή (HDD)Τοπικό κέντρο δεδομένωνΑπομαγνήτιση + φυσικός τεμαχισμόςΠιστοποιητικό διάθεσης #DC44C8Ιδιοκτήτης Δεδομένων
CUST-DB-BKP-112Ταινία LTO-8Iron MountainΑποτέφρωση (πιστοποιημένη)Πιστοποιητικό καταστροφής #IM7890Λειτουργίες Πληροφορικής
PROJ-X-DATAAWS S3 bucketeu-west-1Πολιτική κύκλου ζωής «DeleteObject»Αρχείο καταγραφής διαγραφής AWS #1192Λειτουργίες Νέφους
HR-LAPTOP-213SSD φορητού υπολογιστήΑποθήκη ΠληροφορικήςΚρυπτογραφική διαγραφήΑρχείο καταγραφής εκκαθάρισης #WL5543Υποστήριξη Πληροφορικής

Οι ελεγκτές προσεγγίζουν τη διαδικασία από διαφορετικές οπτικές. Ο οδηγός Zenith Controls περιγράφει πώς διάφορα πλαίσια ελέγχου εξετάζουν τη διαδικασία:

Πλαίσιο ελέγχουΑπαιτούμενα τεκμήριαΠροσέγγιση
ISO/IEC 19011:2018Παρατήρηση πρακτικών, ανασκόπηση αρχείων καταγραφής διατήρησης και πιστοποιητικών διάθεσης.Συνεντεύξεις, ανασκόπηση εγγράφων, δειγματοληψία
ISACA ITAFΕπαρκής και αξιόπιστη διασταύρωση τεκμηρίων από πολιτικές, αρχεία καταγραφής και συνεντεύξεις.Διασταύρωση
NIST SP 800-53AΑρχεία που αποδεικνύουν ότι χρησιμοποιήθηκαν εγκεκριμένες μέθοδοι εξυγίανσης (σύμφωνα με το NIST SP 800-88).Τεχνικές δοκιμές, επιθεώρηση αρχείων
COBIT 2019Απόδειξη εποπτείας διακυβέρνησης, ενσωμάτωσης στη διαχείριση κινδύνων και αναφοράς.Ανασκόπηση διακυβέρνησης, επιτόπιος έλεγχος διαδικασίας

Συνήθεις παγίδες και τρόποι αποφυγής τους

Ακόμη και με πολιτική σε ισχύ, πολλοί οργανισμοί σκοντάφτουν κατά την εκτέλεση. Ακολουθούν συνήθεις παγίδες και ο τρόπος με τον οποίο μια δομημένη προσέγγιση βοηθά στην αντιμετώπισή τους:

ΠαγίδαΠώς βοηθά μια προσέγγιση με καθοδήγηση Clarysec
Σκιώδη δεδομένα: Τα δεδομένα συνεχίζουν να υπάρχουν σε ξεχασμένα αντίγραφα ασφαλείας, αρχεία ή σκιώδη Πληροφορική.Ένα εφαρμοζόμενο Μητρώο Διατήρησης, συνδεδεμένο με πλήρες μητρώο περιουσιακών στοιχείων, διασφαλίζει ότι όλα τα αντίγραφα αναγνωρίζονται και παρακολουθούνται για διάθεση.
Μόνο λογική διαγραφή: Τα δεδομένα επισημαίνονται ως διαγραμμένα, αλλά παραμένουν ανακτήσιμα.Η πολιτική επιβάλλει ασφαλείς μεθόδους διαγραφής (ασφαλή αντικατάσταση, κρυπτογραφική διαγραφή, φυσική καταστροφή) βάσει ταξινόμησης δεδομένων.
Ασάφεια παρόχου νέφους: Ασαφείς διαδικασίες για ασφαλή διαγραφή σε SaaS/IaaS.Οι συμβάσεις προμηθευτών επικαιροποιούνται ώστε να απαιτούν πιστοποίηση διαγραφής ή επαληθεύσιμη επιβεβαίωση μέσω αρχείου καταγραφής κατά τον τερματισμό της υπηρεσίας.
Χειροκίνητες και επιρρεπείς σε σφάλματα διαδικασίες: Εξάρτηση από μεμονωμένα άτομα για να θυμούνται να διαγράφουν δεδομένα.Αυτοματοποιήστε όπου είναι δυνατόν, χρησιμοποιώντας πολιτικές κύκλου ζωής συστημάτων (π.χ. σε M365, AWS S3). Απαιτήστε τεκμηριωμένα αποδεικτικά στοιχεία για όλες τις χειροκίνητες διαγραφές.
Καμία απόδειξη διάθεσης: Έλλειψη ελέγξιμων αρχείων για την ικανοποίηση ρυθμιστικών αρχών.Ένα κεντρικοποιημένο Μητρώο Διαγραφής Δεδομένων και η διατήρηση όλων των πιστοποιητικών καταστροφής από τρίτους δημιουργούν τεκμηριώσιμο ίχνος ελέγχου.

Συμπέρασμα: μετατρέψτε το νεκροταφείο δεδομένων σας σε στρατηγικό πλεονέκτημα

Έξι εβδομάδες αργότερα, η Maria παρουσίασε στον ελεγκτή GDPR το έργο της ομάδας της. Η αποθήκη ήταν άδεια. Στη θέση της υπήρχε ένα ψηφιακό αρχείο με λεπτομερή καταχώριση για κάθε παροπλισμένο περιουσιακό στοιχείο: αρχεία καταγραφής απογραφής, αναφορές ταξινόμησης δεδομένων, διαδικασίες εξυγίανσης και υπογεγραμμένα πιστοποιητικά καταστροφής. Αυτό που κάποτε ήταν πηγή άγχους είχε μετατραπεί σε παράδειγμα ώριμης διαχείρισης κινδύνων.

Το νεκροταφείο δεδομένων είναι σύμπτωμα αντιδραστικής κουλτούρας ασφάλειας. Η μετατροπή του απαιτεί προληπτική προσέγγιση με βάση την πολιτική. Απαιτεί να αντιμετωπίζουμε τη διάθεση δεδομένων όχι ως εργασία καθαρισμού της Πληροφορικής, αλλά ως στρατηγική λειτουργία ασφάλειας που μειώνει τον κίνδυνο, διασφαλίζει τη συμμόρφωση και αποδεικνύει δέσμευση στην προστασία ευαίσθητων πληροφοριών.

Είστε έτοιμοι να αντιμετωπίσετε το δικό σας νεκροταφείο δεδομένων; Ξεκινήστε δημιουργώντας τη βάση για μια τεκμηριωμένη και ανθεκτική προσέγγιση στη διαχείριση του κύκλου ζωής της πληροφορίας.

Άμεσα εφαρμόσιμα επόμενα βήματα:

  1. Θεσπίστε τη βάση: Εφαρμόστε μια σαφή και εφαρμόσιμη πολιτική χρησιμοποιώντας τα πρότυπα της Clarysec, όπως την Πολιτική Διατήρησης και Διάθεσης Δεδομένων ή την Πολιτική Διατήρησης και Διάθεσης Δεδομένων για ΜΜΕ.
  2. Χαρτογραφήστε το περιβάλλον σας: Δημιουργήστε και διατηρήστε πλήρες μητρώο όλων των πληροφοριακών περιουσιακών στοιχείων. Δεν μπορείτε να διαθέσετε κάτι που δεν γνωρίζετε ότι έχετε.
  3. Ορίστε και εφαρμόστε τη διατήρηση: Θεσπίστε επίσημο πρόγραμμα διατήρησης που συνδέει κάθε τύπο δεδομένων με νομική, συμβατική ή επιχειρησιακή απαίτηση και στη συνέχεια αυτοματοποιήστε την εφαρμογή του.
  4. Εφαρμόστε στην πράξη την ασφαλή διάθεση: Ενσωματώστε διαδικασίες ασφαλούς διαγραφής και εξυγίανσης στις τυπικές λειτουργικές διαδικασίες για τον παροπλισμό περιουσιακών στοιχείων Πληροφορικής.
  5. Τεκμηριώστε τα πάντα: Δημιουργήστε και διατηρήστε ίχνος ελέγχου ανθεκτικό σε έλεγχο για κάθε ενέργεια διάθεσης, συμπεριλαμβανομένων αρχείων καταγραφής, αιτημάτων και πιστοποιητικών τρίτων.
  6. Επεκτείνετε την απαίτηση στην εφοδιαστική σας αλυσίδα: Διασφαλίστε ότι οι συμβάσεις σας με παρόχους υπηρεσιών νέφους και άλλους προμηθευτές περιλαμβάνουν αυστηρές απαιτήσεις για ασφαλή διάθεση δεδομένων και απαιτούν απόδειξη συμμόρφωσης.

Κάθε byte περιττών δεδομένων είναι κίνδυνος. Ανακτήστε τον έλεγχο, ενισχύστε τη συμμόρφωσή σας, απλοποιήστε τους ελέγχους και μειώστε την έκθεση σε παραβιάσεις.

Επικοινωνήστε μαζί μας για επίδειξη ή εξερευνήστε την πλήρη βιβλιοθήκη Zenith Blueprint και Zenith Controls για να ξεκινήσετε τη διαδρομή σας.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles

Από το χάος του νέφους σε ετοιμότητα ελέγχου: Σχεδιασμός προγράμματος ασφάλειας νέφους ISO 27001:2022 με το Clarysec Zenith Toolkit

Από το χάος του νέφους σε ετοιμότητα ελέγχου: Σχεδιασμός προγράμματος ασφάλειας νέφους ISO 27001:2022 με το Clarysec Zenith Toolkit

Επικεφαλής ασφάλειας πληροφοριών, υπεύθυνοι συμμόρφωσης και αρχιτέκτονες νέφους: δείτε πώς εφαρμόζονται στην πράξη οι έλεγχοι νέφους του ISO 27001:2022 για διαρκή συμμόρφωση. Πραγματικά παραδείγματα, πίνακες τεχνικής χαρτογράφησης και εφαρμόσιμα blueprints από την Clarysec ενοποιούν την ασφάλεια, τη διακυβέρνηση και την ετοιμότητα ελέγχου σε πολλαπλά πλαίσια.

Δημιουργία ανθεκτικού, ελεγκτικά τεκμηριωμένου προγράμματος διαχείρισης κινδύνων προμηθευτών: ISO/IEC 27001:2022 και οδικός χάρτης διασταυρούμενης συμμόρφωσης

Δημιουργία ανθεκτικού, ελεγκτικά τεκμηριωμένου προγράμματος διαχείρισης κινδύνων προμηθευτών: ISO/IEC 27001:2022 και οδικός χάρτης διασταυρούμενης συμμόρφωσης

Ένας ολοκληρωμένος οδηγός για την επιχειρησιακή εφαρμογή της διαχείρισης κινδύνων προμηθευτών, από κρίσεις σε επίπεδο διοικητικού συμβουλίου έως επιτυχείς ελέγχους σε πολλαπλά πλαίσια, με σενάρια πραγματικού κόσμου, εργαλειοθήκες Zenith της Clarysec και εφαρμόσιμα σχέδια που θωρακίζουν την εφοδιαστική αλυσίδα σε όλο τον κύκλο ζωής της.

Από το χάος στον έλεγχο: οδηγός αντιμετώπισης περιστατικών κατά ISO 27001 για μεταποιητικές επιχειρήσεις

Οδηγός για μεταποιητικές επιχειρήσεις σχετικά με τη δημιουργία ισχυρού σχεδίου αντιμετώπισης περιστατικών, ευθυγραμμισμένου με το ISO 27001, για την προστασία των λειτουργιών και τη διασφάλιση της συμμόρφωσης.