⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Groblje podataka: vodič za CISO-e za usklađeno i revizijski provjerljivo zbrinjavanje podataka

Uredništvo Clarysec
22 min read
Dijagram toka koji prikazuje CISO-ov postupak u 11 koraka za usklađeno i revizijski provjerljivo zbrinjavanje podataka, uključujući uspostavu politike, klasifikaciju podataka, praćenje rokova zadržavanja, odabir sigurnih metoda sanitizacije (Clear, Purge, Destroy) i dokumentiranje revizijskih tragova.

Maria, direktorica informacijske sigurnosti (CISO) u brzorastućem fintech društvu, osjetila je poznati grč u želucu. Vanjska GDPR revizija bila je udaljena šest tjedana, a rutinska provjera popisa imovine upravo je otkrila duh iz prošlosti društva: zaključanu prostoriju za pohranu u staroj poslovnoj zgradi, ispunjenu poslužiteljima stavljenima izvan uporabe, prašnjavim trakama sigurnosnih kopija i hrpama starih prijenosnih računala zaposlenika. “Groblje podataka”, kako ga je njezin tim sumorno nazivao, više nije bilo zaboravljen problem. Postalo je tempirana bomba usklađenosti.

Koji su osjetljivi podaci klijenata, intelektualno vlasništvo ili osobni podaci (PII) ostali na tim diskovima? Je li išta od toga bilo pravilno sanitizirano? Postoje li uopće zapisi koji to dokazuju? Nedostatak odgovora bio je stvarna prijetnja. U području informacijske sigurnosti ono što ne znate može vam, i često hoće, nanijeti štetu.

Ovaj scenarij nije jedinstven za Mariju. Za brojne CISO-e, rukovoditelje usklađenosti i vlasnike poslovnih procesa naslijeđeni podaci predstavljaju velik, nekvantificiran rizik. To je tihi teret koji povećava površinu napada, otežava ispunjavanje zahtjeva ispitanika i stvara minsko polje za revizore. Ključno pitanje jednostavno je, ali iznimno zahtjevno: što učiniti s osjetljivim podacima koji vam više nisu potrebni? Odgovor nije samo pritisnuti “Delete”. Potrebno je uspostaviti dokaziv, ponovljiv i revizijski provjerljiv proces upravljanja životnim ciklusom informacija, od nastanka do sigurnog uništenja.

Visoki ulozi gomilanja podataka

Čuvanje podataka zauvijek “za svaki slučaj” ostatak je prošlog vremena. Danas je to dokazivo opasna strategija. Osjetljivi podaci koji ostaju izvan svojeg korisnog ili propisanog životnog vijeka izlažu organizaciju nizu prijetnji, od kazni zbog neusklađenosti i povreda privatnosti do slučajnog curenja podataka, pa čak i ransomware iznude.

Zadržavanje podataka nakon isteka roka zadržavanja stvara nekoliko kritičnih rizika:

  • Neusklađenost: Regulatori sve strože postupaju prema nepotrebnom zadržavanju podataka. Groblje podataka izravno krši načela privatnosti i može dovesti do značajnih novčanih kazni.
  • Veći učinak povrede: Ako dođe do povrede, svaki dio naslijeđenih podataka koji držite postaje teret. Napadač koji iznese pet godina starih podataka o klijentima nanosi neusporedivo veću štetu nego kada iznese podatke za jednu godinu.
  • Operativna neučinkovitost: Upravljanje, zaštita i pretraživanje velikih količina nerelevantnih podataka troši resurse, usporava sustave i čini ispunjavanje zahtjeva za “pravom na brisanje” prema GDPR-u gotovo nemogućim.

Mnoge organizacije pogrešno vjeruju da pritisak na “Delete” ili uklanjanje zapisa iz baze podataka znači da su podaci nestali. To je rijetko slučaj; rezidualni podaci ostaju u fizičkim, virtualnim i oblačnim okruženjima.

Regulatorni zahtjevi: kraj pristupa “čuvaj zauvijek”

Pravila su se promijenila. Konvergencija globalnih propisa izričito zahtijeva da se osobne i osjetljive informacije zadržavaju samo onoliko dugo koliko je potrebno te da se sigurno izbrišu kada to razdoblje završi. To nije preporuka; to je pravna i operativna obveza.

Clarysecov Zenith Blueprint: revizorov plan u 30 koraka sažima regulatorni imperativ sigurnog zbrinjavanja podataka u više okvira:

GDPR Article 5(1)(e), Article 17, Article 32(1)(b–d): Zahtijeva da se osobni podaci ne čuvaju dulje nego što je potrebno, podupire pravo na brisanje (“pravo na zaborav”) i propisuje sigurno brisanje kada podaci više nisu potrebni.
NIS2 Article 21(2)(a, d): Zahtijeva tehničke i organizacijske mjere temeljene na riziku kako bi se osiguralo sigurno brisanje podataka kada više nisu potrebni.
DORA Article 9(2)(a–c): Zahtijeva zaštitu osjetljivih informacija tijekom cijelog životnog ciklusa, uključujući sigurno uništenje.
COBIT 2019 – DSS01.05 & DSS05.07: Obuhvaća sigurno brisanje podataka, uništenje medija i uklanjanje informacijske imovine na kraju životnog vijeka.
ITAF 4th Edition – Domain 2.1.6: Zahtijeva dokaze o sigurnom uništenju i zbrinjavanju podataka u skladu s pravnim i regulatornim obvezama.

To znači da vaša organizacija mora imati dokumentirane, provedene i revizijski provjerljive procese za brisanje podataka. To se ne odnosi samo na papirnate zapise ili tvrde diskove, nego na svaki dio vaše digitalne imovine, uključujući pohranu u oblaku, sigurnosne kopije, aplikacijske podatke i vanjske dobavljače.

Od kaosa do kontrole: uspostava programa zbrinjavanja vođenog politikom

Prvi korak u deaktiviranju bombe groblja podataka jest uspostaviti jasan i mjerodavan okvir. Robustan program zbrinjavanja ne počinje rezačima dokumenata i uređajima za razmagnetiziranje, nego jasno definiranom politikom. Taj dokument služi kao jedini mjerodavni izvor za cijelu organizaciju, usklađujući poslovne, pravne i IT timove o načinu upravljanja podacima i njihova uništavanja.

Clarysecova Politika zadržavanja i zbrinjavanja podataka pruža predložak za to. Jedan od njezinih temeljnih ciljeva jasno je naveden u točki politike 3.1:

“Osigurati da se podaci zadržavaju samo onoliko dugo koliko je to pravno, ugovorno ili operativno potrebno te da se sigurno zbrinu kada više nisu potrebni.”

Ova jednostavna izjava mijenja organizacijski način razmišljanja s “čuvaj sve” na “čuvaj ono što je potrebno”. Politika uspostavlja formalan proces i osigurava da odluke nisu proizvoljne, nego povezane s konkretnim obvezama. Kako ističe točka politike 1.2 u Politici zadržavanja i zbrinjavanja podataka, ona je osmišljena za potporu implementaciji ISO/IEC 27001:2022 provedbom kontrole nad trajanjem pohrane podataka i osiguravanjem spremnosti za revizije i regulatorne inspekcije.

Za manje organizacije opsežna korporativna politika može biti pretjerana. Politika zadržavanja i zbrinjavanja podataka za SME nudi pojednostavljenu alternativu usmjerenu na ključne zahtjeve, kako je navedeno u točki politike 1.1:

“Svrha ove politike jest definirati provediva pravila za zadržavanje i sigurno zbrinjavanje informacija u SME okruženju. Ona osigurava da se zapisi čuvaju samo tijekom razdoblja koje zahtijeva zakon, ugovorna obveza ili poslovna potreba te da se nakon toga sigurno unište.”

Bilo da je riječ o velikoj organizaciji ili SME-u, politika je temelj. Ona daje ovlast za djelovanje i okvir kojim se osigurava da su radnje dosljedne, dokazive i usklađene s najboljim sigurnosnim praksama.

Provedba plana: kontrole ISO/IEC 27001:2022 u praksi

Kada je politika uspostavljena, Maria sada može njezina načela pretvoriti u konkretne radnje, vođena kontrolama iz ISO/IEC 27001:2022. Dvije su kontrole ovdje ključne:

  • Kontrola 8.10 Brisanje informacija: Zahtijeva da se “informacije pohranjene u informacijskim sustavima, uređajima ili na bilo kojem drugom mediju za pohranu izbrišu kada više nisu potrebne.”
  • Kontrola 7.14 Sigurno zbrinjavanje ili ponovna uporaba opreme: Usmjerena je na fizički hardver i osigurava da se mediji za pohranu pravilno sanitiziraju prije zbrinjavanja, prenamjene ili prodaje opreme.

No što “sigurno izbrisano” zapravo znači? Tu revizori odvajaju organizacije koje stvarno provode kontrole od onih koje ih samo deklarativno navode. Prema Zenith Blueprintu, pravo brisanje mnogo je više od premještanja datoteke u koš za smeće. Ono uključuje metode koje podatke čine neoporavljivima:

Za digitalne sustave brisanje mora značiti sigurno brisanje, a ne samo pritisak na ‘Delete’ ili pražnjenje koša za smeće. Pravo brisanje uključuje:
✓ prepisivanje podataka (npr. metodama DoD 5220.22-M ili NIST 800-88),
✓ kriptografsko brisanje (npr. uništavanje ključeva za šifriranje koji su korišteni za zaštitu podataka),
✓ ili primjenu alata za sigurno brisanje prije stavljanja uređaja izvan uporabe.

Za fizičke zapise Zenith Blueprint preporučuje uništavanje dokumenata križnim rezanjem, spaljivanje ili korištenje certificiranih usluga zbrinjavanja. Ove praktične smjernice pomažu organizacijama prijeći s politike na postupak, definirajući točne tehničke korake potrebne za ostvarenje cilja kontrole.

Cjelovit pogled: povezana sigurnosna mreža zbrinjavanja

Rješavanje groblja podataka nije zadatak koji se može promatrati izolirano. Učinkovito zbrinjavanje podataka duboko je povezano s drugim sigurnosnim domenama. Upravo je zato cjelovit pogled, kakav pruža Clarysecov Zenith Controls: vodič za usklađenost s više regulatornih okvira, nezaobilazan. On djeluje kao kompas i pokazuje kako se jedna kontrola oslanja na mnoge druge kako bi učinkovito funkcionirala.

Pogledajmo Kontrolu 7.14 (Sigurno zbrinjavanje ili ponovna uporaba opreme) kroz tu perspektivu. Vodič Zenith Controls pokazuje da to nije izolirana aktivnost. Njezin uspjeh ovisi o mreži povezanih kontrola:

  • 5.9 Popis imovine: Ne možete sigurno zbrinuti ono za što ne znate da posjedujete. Marijin prvi korak mora biti popisivanje svakog poslužitelja, prijenosnog računala i trake u toj prostoriji za pohranu. Točan popis imovine temelj je procesa.
  • 5.12 Klasifikacija informacija: Metoda zbrinjavanja ovisi o osjetljivosti podataka. Morate znati što uništavate kako biste odabrali odgovarajuću razinu sanitizacije.
  • 5.34 Privatnost i zaštita osobnih podataka (PII): Oprema često sadrži osobne podatke. Proces zbrinjavanja mora osigurati nepovratno uništenje svih osobnih podataka (PII), čime se izravno povezuje s obvezama privatnosti prema propisima kao što je GDPR.
  • 8.10 Brisanje informacija: Ova kontrola daje “što” (izbrisati informacije kada više nisu potrebne), dok 7.14 daje “kako” za pripadajuće fizičke medije. To su dvije strane istog procesa.
  • 5.37 Dokumentirani operativni postupci: Sigurno zbrinjavanje mora slijediti definiran i ponovljiv proces kako bi se osigurala dosljednost i stvorio revizijski trag. Ad hoc zbrinjavanja crvena su zastavica za svakog revizora.

Ova povezanost pokazuje da zreo sigurnosni program zbrinjavanje podataka ne tretira kao zadatak čišćenja, nego kao integrirani dio svojeg sustava upravljanja informacijskom sigurnošću (ISMS).

Tehnički pregled: sanitizacija medija i prateći standardi

Za učinkovitu provedbu ovih kontrola važno je razumjeti različite razine sanitizacije medija, kako su opisane u okvirima kao što je NIST SP 800-88. Te metode nude slojevit pristup kojim se osigurava neoporavljivost podataka, primjereno njihovoj osjetljivosti.

Metoda sanitizacijeOpisPrimjer uporabe
ClearPrepisivanje podataka neosjetljivim podacima korištenjem standardnih naredbi za čitanje/pisanje. Štiti od jednostavnih tehnika oporavka podataka.Prenamjena prijenosnog računala za drugog zaposlenika unutar istog sigurnog okruženja.
PurgeNapredne tehnike kao što su razmagnetiziranje (za magnetske medije) ili kriptografsko brisanje. Otporno je na laboratorijske pokušaje oporavka podataka.Stavljanje izvan uporabe poslužitelja koji je sadržavao osjetljive, ali ne i strogo povjerljive financijske podatke.
DestroyFizičko uništenje medija (usitnjavanje, spaljivanje, drobljenje). Oporavak podataka nije moguć.Zbrinjavanje tvrdih diskova koji sadrže vrlo povjerljivo intelektualno vlasništvo ili osobne podatke (PII).

Odabir odgovarajuće metode ovisi o klasifikaciji podataka. Smjernice specijaliziranih standarda ovdje su iznimno vrijedne. Robustan program oslanja se na širok skup pratećih okvira, ne samo na ISO/IEC 27001:2022.

StandardKljučna relevantnost
ISO/IEC 27005:2022Uključuje brisanje kao mogućnost obrade rizika i identificira nesigurno zbrinjavanje kao rizik visokog učinka.
ISO/IEC 27701:2019Zahtijeva posebne kontrole za brisanje osobnih podataka (PII) pri ponovnoj uporabi ili zbrinjavanju opreme.
ISO/IEC 27018:2019Propisuje sigurno brisanje osobnih podataka (PII) u oblaku prije zbrinjavanja bilo koje imovine koja ih sadrži.
ISO/IEC 27017:2015Pruža smjernice specifične za oblak i osigurava sanitizaciju imovine pri prestanku korištenja virtualnih ili fizičkih resursa.
NIST SP 800-88Nudi detaljne tehničke smjernice za sanitizaciju medija, definirajući tehnike Clear, Purge i Destroy.

Revizor dolazi: kako dokazati da vaš proces funkcionira

Prolazak revizije nije samo pitanje ispravnog postupanja; potrebno je dokazati da ste ispravno postupili. Za Mariju to znači dokumentirati svaki korak procesa zbrinjavanja za imovinu iz njezina groblja podataka. Zenith Blueprint pruža jasan kontrolni popis onoga što će revizori zahtijevati za Kontrolu 8.10 (Brisanje informacija):

“Dostavite svoju Politiku brisanja informacija… Dokažite tehničku provedbu putem konfiguriranih postavki zadržavanja u poslovnim sustavima… Mogu zatražiti dokaze o metodama sigurnog brisanja: brisanje diskova odobrenim alatima… ili sigurno zbrinjavanje dokumenata. Ako brišete podatke po isteku ugovora… pokažite revizijski trag ili prijavu koja to potvrđuje.”

Kako biste zadovoljili revizore, za svaki događaj zbrinjavanja morate izraditi sveobuhvatan paket dokaza. Registar brisanja podataka ključan je element.

Primjer tablice revizijskog traga

ID imovineVrsta imovineLokacijaMetoda brisanjaDokaz / zapis dnevnikaOdobravatelj
SRV-FIN-04HDD poslužiteljaLokalni podatkovni centarRazmagnetiziranje + fizičko usitnjavanjePotvrda o zbrinjavanju #DC44C8Vlasnik podataka
CUST-DB-BKP-112LTO-8 trakaIron MountainSpaljeno (certificirano)Potvrda o uništenju #IM7890IT operacije
PROJ-X-DATAAWS S3 spremnikeu-west-1Politika životnog ciklusa ‘DeleteObject’AWS zapis o brisanju #1192Operacije u oblaku
HR-LAPTOP-213SSD prijenosnog računalaIT pohranaKriptografsko brisanjeZapis o brisanju #WL5543IT podrška

Revizori tom procesu pristupaju iz različitih perspektiva. Vodič Zenith Controls detaljno prikazuje kako različiti revizijski okviri ispituju proces:

Revizijski okvirPotrebni dokaziPristup
ISO/IEC 19011:2018Promatranje praksi, pregled dnevničkih zapisa zadržavanja i potvrda o zbrinjavanju.Intervjui, pregled dokumentacije, uzorkovanje
ISACA ITAFDostatan i pouzdan dokazni materijal trianguliran iz politika, zapisa dnevnika i intervjua.Triangulacija
NIST SP 800-53AZapisi koji dokazuju da su korištene odobrene metode sanitizacije (prema NIST SP 800-88).Tehničko testiranje, pregled zapisa
COBIT 2019Dokaz o upravljačkom nadzoru, integraciji upravljanja rizicima i izvješćivanju.Pregled upravljanja, obilazak procesa

Uobičajeni propusti i kako ih izbjeći

Čak i kada je politika uspostavljena, mnoge organizacije posrnu tijekom provedbe. Slijede uobičajeni propusti i način na koji strukturirani pristup pomaže u njihovu rješavanju:

PropustKako pristup vođen Clarysecom pomaže
Podaci u sjeni: Podaci nastavljaju postojati u zaboravljenim sigurnosnim kopijama, arhivama ili IT-u u sjeni.Provedeni registar zadržavanja povezan s potpunim popisom imovine osigurava da se sve kopije identificiraju i prate do zbrinjavanja.
Samo logičko brisanje: Podaci su označeni kao izbrisani, ali ostaju oporavljivi.Politika propisuje metode sigurnog brisanja (prepisivanje, kriptografsko brisanje, fizičko uništenje) na temelju klasifikacije podataka.
Nejasnoće kod pružatelja usluga u oblaku: Nejasni procesi za sigurno brisanje u SaaS/IaaS okruženjima.Ugovori s dobavljačima ažuriraju se tako da zahtijevaju potvrdu o brisanju ili provjerljivu potvrdu zapisom dnevnika nakon prestanka usluge.
Ručni procesi skloni pogreškama: Oslanjanje na pojedince da se sjete izbrisati podatke.Automatizirajte gdje god je moguće primjenom politika životnog ciklusa sustava (npr. u M365, AWS S3). Za sva ručna brisanja zahtijevajte dokumentirane dokaze.
Nema dokaza o zbrinjavanju: Nedostatak revizijski provjerljivih zapisa kojima se zadovoljavaju regulatorni zahtjevi.Centralizirani registar brisanja podataka i zadržavanje svih potvrda trećih strana o uništenju stvaraju dokaziv revizijski trag.

Zaključak: pretvorite svoje groblje podataka u stratešku prednost

Šest tjedana kasnije Maria je GDPR revizora provela kroz rad svojeg tima. Prostorija za pohranu bila je prazna. Umjesto nje postojao je digitalni arhiv koji je sadržavao pedantne zapise za svaku imovinu stavljenu izvan uporabe: zapise popisa imovine, izvješća o klasifikaciji podataka, postupke sanitizacije i potpisane potvrde o uništenju. Ono što je nekada bilo izvor zabrinutosti sada je postalo primjer zrelog upravljanja rizicima.

Groblje podataka simptom je reaktivne sigurnosne kulture. Njegova transformacija zahtijeva proaktivan pristup vođen politikom. Potrebno je zbrinjavanje podataka promatrati ne kao IT zadatak čišćenja, nego kao stratešku sigurnosnu funkciju koja smanjuje rizik, osigurava usklađenost i pokazuje predanost zaštiti osjetljivih informacija.

Spremni ste se suočiti s vlastitim grobljem podataka? Započnite izgradnjom temelja za pristup upravljanju životnim ciklusom informacija koji je utemeljen na dokazima i otporan.

Konkretni sljedeći koraci:

  1. Uspostavite temelj: Implementirajte jasnu i provedivu politiku koristeći Clarysecove predloške, kao što su Politika zadržavanja i zbrinjavanja podataka ili Politika zadržavanja i zbrinjavanja podataka za SME.
  2. Mapirajte svoje okruženje: Izradite i održavajte sveobuhvatan popis sve informacijske imovine. Ne možete zbrinuti ono za što ne znate da posjedujete.
  3. Definirajte i provedite zadržavanje: Uspostavite formalan raspored zadržavanja koji svaku vrstu podataka povezuje s pravnim, ugovornim ili poslovnim zahtjevom, a zatim automatizirajte njegovu provedbu.
  4. Uspostavite operativnu provedbu sigurnog zbrinjavanja: Integrirajte postupke sigurnog brisanja i sanitizacije u svoje standardne operativne postupke za stavljanje IT imovine izvan uporabe.
  5. Dokumentirajte sve: Izradite i održavajte revizijski dokaziv trag za svaku radnju zbrinjavanja, uključujući zapise dnevnika, prijave i potvrde trećih strana.
  6. Proširite zahtjeve na opskrbni lanac: Osigurajte da vaši ugovori s pružateljima usluga u oblaku i drugim dobavljačima uključuju stroge zahtjeve za sigurno zbrinjavanje podataka i zahtijevajte dokaz usklađenosti.

Svaki bajt nepotrebnih podataka predstavlja rizik. Vratite kontrolu, ojačajte usklađenost, pojednostavite revizije i smanjite izloženost povredama.

Kontaktirajte nas za demonstraciju ili istražite cijelu biblioteku Zenith Blueprint i Zenith Controls kako biste započeli svoje putovanje.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles