Dátový cintorín: príručka pre CISO k bezpečnej a auditovateľnej likvidácii údajov v súlade s požiadavkami

Maria, CISO rýchlo rastúcej fintech spoločnosti, pocítila známe stiahnutie žalúdka. Externý audit GDPR sa mal začať o šesť týždňov a rutinná kontrola evidencie aktív práve odhalila pozostatok z minulosti spoločnosti: uzamknutý sklad v starej kancelárskej budove, plný vyradených serverov, zaprášených zálohovacích pások a hromád starých zamestnaneckých notebookov. „Dátový cintorín“, ako ho jej tím pochmúrne nazýval, už nebol zabudnutým problémom. Bola to tikajúca bomba z pohľadu súladu s požiadavkami.
Aké citlivé zákaznícke údaje, duševné vlastníctvo alebo údaje umožňujúce identifikáciu osoby (PII) sa nachádzali na týchto diskoch? Boli niektoré z nich riadne sanitizované? Existovali vôbec záznamy, ktoré by to preukázali? Skutočnou hrozbou bola absencia odpovedí. Vo svete informačnej bezpečnosti vás môže poškodiť práve to, o čom neviete — a často sa to aj stane.
Tento scenár nie je výnimočný. Pre mnohých CISO, manažérov súladu a vlastníkov organizácií predstavujú historické údaje rozsiahle, nekvantifikované riziko. Ide o tiché riziko, ktoré rozširuje vašu útočnú plochu, komplikuje žiadosti dotknutých osôb a vytvára mínové pole pre audítorov. Základná otázka je jednoduchá, no mimoriadne náročná: čo robiť s citlivými údajmi, ktoré už nepotrebujete? Odpoveďou nie je len stlačenie tlačidla „delete“. Ide o vybudovanie obhájiteľného, opakovateľného a auditovateľného procesu riadenia životného cyklu informácií — od ich vytvorenia až po bezpečné zničenie.
Vysoká cena hromadenia údajov
Uchovávať údaje navždy „pre istotu“ je pozostatkom minulosti. Dnes ide o preukázateľne nebezpečnú stratégiu. Citlivé údaje, ktoré zostávajú uložené po uplynutí svojej užitočnej alebo požadovanej životnosti, vystavujú organizáciu celému spektru hrozieb — od sankcií za nesúlad a porušení ochrany súkromia až po náhodné úniky a vydieranie ransomvérom.
Uchovávanie údajov po uplynutí lehoty uchovávania vytvára viacero kritických rizík:
- Zlyhanie súladu: Regulátori čoraz prísnejšie posudzujú zbytočné uchovávanie údajov. Dátový cintorín je priamym porušením zásad ochrany súkromia a môže viesť k významným pokutám.
- Zvýšený dopad porušenia ochrany údajov: Ak dôjde k porušeniu ochrany údajov, každý historický údaj, ktorý uchovávate, sa stáva rizikom. Exfiltrácia piatich rokov starých zákazníckych údajov útočníkom je násobne škodlivejšia než exfiltrácia údajov za jeden rok.
- Prevádzková neefektívnosť: Správa, zabezpečenie a vyhľadávanie v masách irelevantných údajov spotrebúva zdroje, spomaľuje systémy a robí vybavovanie žiadostí o „právo na vymazanie“ podľa GDPR takmer nemožným.
Mnohé organizácie sa mylne domnievajú, že stlačenie „delete“ alebo odstránenie záznamu z databázy spôsobí zmiznutie údajov. Zriedka je to tak; reziduálne údaje zostávajú naprieč fyzickými, virtuálnymi aj cloudovými prostrediami.
Regulačné povinnosti: koniec prístupu „uchovávajme navždy“
Pravidlá sa zmenili. Súbeh globálnych predpisov výslovne vyžaduje, aby sa osobné a citlivé informácie uchovávali len tak dlho, ako je nevyhnutné, a aby boli po uplynutí tejto doby bezpečne vymazané. Nie je to odporúčanie; je to právna a prevádzková povinnosť.
Zenith Blueprint: 30-kroková cestovná mapa audítora od Clarysec zhŕňa medziregulačnú požiadavku na bezpečnú likvidáciu údajov:
✓ GDPR Article 5(1)(e), Article 17, Article 32(1)(b–d): Vyžaduje, aby sa osobné údaje uchovávali len nevyhnutný čas, podporuje právo na vymazanie („právo byť zabudnutý“) a prikazuje bezpečné vymazanie, keď už údaje nie sú potrebné.
✓ NIS2 Article 21(2)(a, d): Vyžaduje technické a organizačné opatrenia založené na riziku na zabezpečenie bezpečného vymazania údajov, keď už nie sú potrebné.
✓ DORA Article 9(2)(a–c): Vyžaduje ochranu citlivých informácií počas celého ich životného cyklu vrátane bezpečného zničenia.
✓ COBIT 2019 – DSS01.05 & DSS05.07: Rieši bezpečné vymazanie údajov, zničenie médií a vyradenie informačných aktív na konci životnosti.
✓ ITAF 4th Edition – Domain 2.1.6: Vyžaduje dôkazy o bezpečnom zničení a likvidácii údajov v súlade so zákonnými a regulačnými povinnosťami.
To znamená, že vaša organizácia musí mať zdokumentované, uplatňované a auditovateľné procesy vymazania údajov. Netýka sa to len papierových záznamov alebo pevných diskov, ale každého miesta vo vašom digitálnom prostredí vrátane cloudového úložiska, záloh, aplikačných údajov a dodávateľov tretích strán.
Od chaosu ku kontrole: budovanie programu likvidácie riadeného politikou
Prvým krokom pri zneškodnení bomby v podobe dátového cintorína je vytvorenie jasného a autoritatívneho rámca. Robustný program likvidácie sa nezačína skartovačmi a demagnetizátormi, ale dobre definovanou politikou. Tento dokument slúži ako jediný autoritatívny zdroj pre celú organizáciu a zosúlaďuje obchodné, právne a IT tímy v tom, ako sa údaje spravujú a ničia.
Politika uchovávania a likvidácie údajov od Clarysec poskytuje pre tento prístup vzor. Jeden z jej hlavných cieľov je v kapitole politiky 3.1 formulovaný jasne:
„Zabezpečiť, aby sa údaje uchovávali len tak dlho, ako je to zákonne, zmluvne alebo prevádzkovo nevyhnutné, a aby boli bezpečne zlikvidované, keď už nie sú potrebné.“
Toto jednoduché vyhlásenie mení organizačné nastavenie z „uchovávajme všetko“ na „uchovávajme to, čo je potrebné“. Politika ustanovuje formálny proces, čím zabezpečuje, že rozhodnutia nie sú svojvoľné, ale sú naviazané na konkrétne povinnosti. Ako zdôrazňuje kapitola politiky 1.2 v Politike uchovávania a likvidácie údajov, je navrhnutá tak, aby podporovala implementáciu ISO/IEC 27001:2022 tým, že zavádza kontrolu nad dobou uchovávania údajov a zabezpečuje pripravenosť na audit a regulačné kontroly.
Pre menšie organizácie môže byť rozsiahla podniková politika neprimerane ťažkopádna. Politika uchovávania a likvidácie údajov – MSP ponúka zjednodušenú alternatívu zameranú na podstatné prvky, ako sa uvádza v kapitole politiky 1.1:
„Účelom tejto politiky je definovať vynútiteľné pravidlá uchovávania a bezpečnej likvidácie informácií v prostredí MSP. Zabezpečuje, aby sa záznamy uchovávali len počas doby vyžadovanej zákonom, zmluvnou povinnosťou alebo obchodnou nevyhnutnosťou a následne bezpečne zničili.“
Či už ide o veľký podnik alebo MSP, politika je základným kameňom. Poskytuje právomoc konať a rámec na zabezpečenie toho, aby boli kroky konzistentné, obhájiteľné a zosúladené s osvedčenými bezpečnostnými postupmi.
Realizácia plánu: kontroly ISO/IEC 27001:2022 v praxi
Keď je politika zavedená, Maria môže jej zásady pretaviť do konkrétnych krokov vedených kontrolami ISO/IEC 27001:2022. Kľúčové sú tu dve kontroly:
- Kontrola 8.10 Vymazanie informácií: Vyžaduje, aby „informácie uložené v informačných systémoch, zariadeniach alebo na akýchkoľvek iných úložných médiách boli vymazané, keď už nie sú potrebné“.
- Kontrola 7.14 Bezpečná likvidácia alebo opätovné použitie zariadení: Zameriava sa na fyzický hardvér a zabezpečuje, aby boli úložné médiá riadne sanitizované pred likvidáciou, opätovným použitím alebo predajom zariadenia.
Čo však v skutočnosti znamená „bezpečne vymazané“? Práve tu audítori oddeľujú pripravené organizácie od tých, ktoré sú pripravené len deklaratórne. Podľa Zenith Blueprint je skutočné vymazanie oveľa viac než presunutie súboru do koša. Zahŕňa metódy, ktoré znemožňujú obnovu údajov:
Pri digitálnych systémoch má vymazanie znamenať bezpečné vymazanie, nie iba stlačenie „delete“ alebo vyprázdnenie koša. Skutočné vymazanie zahŕňa:
✓ Prepísanie údajov (napr. metódami DoD 5220.22-M alebo NIST 800-88),
✓ Kryptografické vymazanie (napr. zničenie šifrovacích kľúčov používaných na ochranu údajov),
✓ Alebo použitie nástrojov na bezpečné vymazanie pred vyradením zariadení z prevádzky.
Pri fyzických záznamoch Zenith Blueprint odporúča skartovanie priečnym rezom, spaľovanie alebo využitie certifikovaných likvidačných služieb. Toto praktické usmernenie pomáha organizáciám prejsť od politiky k postupu tým, že definuje presné technické kroky potrebné na splnenie cieľa kontroly.
Holistický pohľad: prepojená bezpečnostná sieť likvidácie
Riešenie dátového cintorína nie je izolovaná úloha. Účinná likvidácia údajov je úzko prepojená s ďalšími oblasťami bezpečnosti. Práve tu je nevyhnutný holistický pohľad, aký poskytuje Zenith Controls: príručka medzirámcového súladu od Clarysec. Funguje ako kompas a ukazuje, ako jedna kontrola závisí od mnohých ďalších, aby mohla účinne fungovať.
Pozrime sa touto optikou na Kontrolu 7.14 (Bezpečná likvidácia alebo opätovné použitie zariadení). Príručka Zenith Controls ukazuje, že nejde o izolovanú činnosť. Jej úspech závisí od siete súvisiacich kontrol:
- 5.9 Inventarizácia aktív: Nemôžete bezpečne zlikvidovať to, o čom neviete, že máte. Prvým krokom Marie musí byť inventarizácia každého servera, notebooku a pásky v danom sklade. Presná evidencia aktív je základom.
- 5.12 Klasifikácia informácií: Metóda likvidácie závisí od citlivosti údajov. Aby ste zvolili primeranú úroveň sanitizácie, musíte vedieť, čo ničíte.
- 5.34 Ochrana súkromia a ochrana PII: Zariadenia často obsahujú osobné údaje. Proces likvidácie musí zabezpečiť nezvratné zničenie všetkých PII, čím sa priamo prepája s povinnosťami ochrany súkromia podľa predpisov, ako je GDPR.
- 8.10 Vymazanie informácií: Táto kontrola poskytuje „čo“ (vymazať informácie, keď už nie sú potrebné), zatiaľ čo 7.14 poskytuje „ako“ pre podkladové fyzické médiá. Ide o dve strany tej istej mince.
- 5.37 Zdokumentované prevádzkové postupy: Bezpečná likvidácia musí postupovať podľa definovaného a opakovateľného procesu, aby sa zabezpečila konzistentnosť a vytvorila auditná stopa. Ad hoc likvidácia je pre každého audítora varovným signálom.
Táto prepojenosť ukazuje, že zrelý bezpečnostný program nevníma likvidáciu údajov ako upratovanie, ale ako integrovanú súčasť svojho systému manažérstva informačnej bezpečnosti (ISMS).
Technický detail: sanitizácia médií a podporné normy
Na účinnú implementáciu týchto kontrol je nevyhnutné rozumieť rôznym úrovniam sanitizácie médií, ako ich opisujú rámce typu NIST SP 800-88. Tieto metódy poskytujú vrstvený prístup, ktorý zabezpečuje neobnoviteľnosť údajov primeranú ich citlivosti.
| Metóda sanitizácie | Opis | Príklad použitia |
|---|---|---|
| Clear | Prepísanie údajov necitlivými údajmi pomocou štandardných príkazov na čítanie/zápis. Chráni pred jednoduchými technikami obnovy údajov. | Opätovné pridelenie notebooku inému zamestnancovi v tom istom zabezpečenom prostredí. |
| Purge | Pokročilé techniky, napríklad demagnetizácia (pri magnetických médiách) alebo kryptografické vymazanie. Odoláva laboratórnym útokom na obnovu údajov. | Vyradenie servera, ktorý obsahoval citlivé, ale nie prísne tajné finančné údaje. |
| Destroy | Fyzické zničenie média (skartovanie, spaľovanie, drvenie). Obnova údajov nie je možná. | Likvidácia pevných diskov obsahujúcich vysoko dôverné duševné vlastníctvo alebo PII. |
Výber správnej metódy závisí od klasifikácie údajov. Usmernenia zo špecializovaných noriem sú tu neoceniteľné. Robustný program využíva široké spektrum podporných rámcov nad rámec samotnej ISO/IEC 27001:2022.
| Norma | Kľúčová relevantnosť |
|---|---|
| ISO/IEC 27005:2022 | Zahŕňa vymazanie ako možnosť ošetrenia rizík a identifikuje nezabezpečenú likvidáciu ako riziko s vysokým dopadom. |
| ISO/IEC 27701:2019 | Vyžaduje konkrétne kontroly na vymazanie PII pri opätovnom použití alebo likvidácii zariadení. |
| ISO/IEC 27018:2019 | Vyžaduje bezpečné vymazanie PII v cloudovom prostredí pred likvidáciou akéhokoľvek aktíva, ktoré ich obsahuje. |
| ISO/IEC 27017:2015 | Poskytuje usmernenia špecifické pre cloud a zabezpečuje sanitizáciu aktív pri ukončovaní virtuálnych alebo fyzických zdrojov. |
| NIST SP 800-88 | Poskytuje podrobné technické usmernenia pre sanitizáciu médií a definuje techniky Clear, Purge a Destroy. |
Audítor prichádza: ako preukázať, že váš proces funguje
Úspešný audit nie je len o tom, že robíte správnu vec; je o tom, že preukážete, že ste ju urobili. Pre Mariu to znamená zdokumentovať každý krok procesu likvidácie aktív z jej dátového cintorína. Zenith Blueprint poskytuje jasný kontrolný zoznam toho, čo budú audítori požadovať pri Kontrole 8.10 (Vymazanie informácií):
„Predložte svoju Politiku vymazania informácií… Preukážte technické uplatňovanie prostredníctvom nakonfigurovaných nastavení uchovávania vo vašich podnikových systémoch… Môžu si vyžiadať dôkazy o metódach bezpečného vymazania: vymazanie diskov schválenými nástrojmi… alebo bezpečnú likvidáciu dokumentov. Ak vymazávate údaje pri uplynutí platnosti zmluvy… ukážte auditnú stopu alebo ticket, ktorý to potvrdzuje.“
Na uspokojenie audítorov musíte vytvoriť komplexný balík dôkazov ku každej udalosti likvidácie. Nevyhnutný je register vymazania údajov.
Príklad tabuľky auditnej stopy
| ID aktíva | Typ aktíva | Umiestnenie | Metóda vymazania | Dôkaz/log | Schvaľovateľ |
|---|---|---|---|---|---|
| SRV-FIN-04 | HDD servera | Lokálne dátové centrum | Demagnetizácia + fyzická skartácia | Certifikát o likvidácii #DC44C8 | Vlastník údajov |
| CUST-DB-BKP-112 | Páska LTO-8 | Iron Mountain | Spálenie (certifikované) | Certifikát o zničení #IM7890 | Prevádzka IT |
| PROJ-X-DATA | Bucket AWS S3 | eu-west-1 | Politika životného cyklu ‘DeleteObject’ | Log vymazania AWS #1192 | Prevádzka cloudu |
| HR-LAPTOP-213 | SSD notebooku | IT sklad | Kryptografické vymazanie | Log vymazania #WL5543 | Podpora IT |
Audítori k tomu pristupujú z rôznych perspektív. Príručka Zenith Controls podrobne opisuje, ako rôzne auditné rámce skúmajú tento proces:
| Auditný rámec | Požadované dôkazy | Prístup |
|---|---|---|
| ISO/IEC 19011:2018 | Pozorovanie postupov, preskúmanie logov uchovávania a certifikátov o likvidácii. | Rozhovory, preskúmanie dokumentácie, vzorkovanie |
| ISACA ITAF | Dostatočná a spoľahlivá triangulácia dôkazov z politík, logov a rozhovorov. | Triangulácia |
| NIST SP 800-53A | Záznamy preukazujúce použitie schválených metód sanitizácie (podľa NIST SP 800-88). | Technické testovanie, kontrola záznamov |
| COBIT 2019 | Dôkaz o dohľade správy a riadenia, integrácii riadenia rizík a reportingu. | Preskúmanie správy a riadenia, priebežné overenie procesu |
Bežné úskalia a ako sa im vyhnúť
Aj keď je politika zavedená, mnohé organizácie zlyhávajú pri jej realizácii. Tu sú bežné úskalia a spôsob, ako ich pomáha riešiť štruktúrovaný prístup:
| Úskalie | Ako pomáha prístup vedený Clarysec |
|---|---|
| Tieňové údaje: Údaje prežívajú v zabudnutých zálohách, archívoch alebo shadow IT. | Uplatňovaný Register uchovávania prepojený s úplnou evidenciou aktív zabezpečuje identifikáciu všetkých kópií a ich sledovanie na účely likvidácie. |
| Iba logické vymazanie: Údaje sú označené ako vymazané, ale zostávajú obnoviteľné. | Politika vyžaduje metódy bezpečného vymazania (prepísanie, kryptografické vymazanie, fyzické zničenie) na základe klasifikácie údajov. |
| Nejasnosť na strane cloudového poskytovateľa: Nejasné procesy bezpečného vymazania v SaaS/IaaS. | Zmluvy s dodávateľmi sa aktualizujú tak, aby pri ukončení služby vyžadovali certifikáciu vymazania alebo overiteľné potvrdenie v logoch. |
| Manuálne a chybové procesy: Spoliehanie sa na jednotlivcov, že si spomenú na vymazanie údajov. | Automatizujte všade, kde je to možné, pomocou politík životného cyklu systémov (napr. v M365, AWS S3). Pri všetkých manuálnych vymazaniach vyžadujte zdokumentované dôkazy. |
| Žiadny dôkaz o likvidácii: Chýbajú auditovateľné záznamy na uspokojenie regulátorov. | Centralizovaný register vymazania údajov a uchovávanie všetkých certifikátov o zničení od tretích strán vytvárajú obhájiteľnú auditnú stopu. |
Záver: premeňte svoj dátový cintorín na strategickú výhodu
O šesť týždňov neskôr Maria previedla audítora GDPR výsledkami práce svojho tímu. Sklad bol prázdny. Namiesto neho existoval digitálny archív obsahujúci precízny záznam ku každému vyradenému aktívu: logy inventarizácie, správy o klasifikácii údajov, postupy sanitizácie a podpísané potvrdenia o zničení. To, čo bolo kedysi zdrojom úzkosti, sa stalo ukážkou zrelého riadenia rizík.
Dátový cintorín je príznakom reaktívnej bezpečnostnej kultúry. Jeho transformácia vyžaduje proaktívny prístup riadený politikou. Vyžaduje, aby sme likvidáciu údajov nevnímali ako IT upratovanie, ale ako strategickú bezpečnostnú funkciu, ktorá znižuje riziko, zabezpečuje súlad a preukazuje záväzok chrániť citlivé informácie.
Ste pripravení riešiť vlastný dátový cintorín? Začnite vybudovaním základov pre odolný prístup k riadeniu životného cyklu informácií založený na dôkazoch.
Konkrétne ďalšie kroky:
- Vytvorte základ: Implementujte jasnú a vynútiteľnú politiku pomocou šablón Clarysec, napríklad Politiku uchovávania a likvidácie údajov alebo Politiku uchovávania a likvidácie údajov – MSP.
- Zmapujte svoje prostredie: Vytvorte a udržiavajte komplexnú evidenciu všetkých informačných aktív. Nemôžete zlikvidovať to, o čom neviete, že máte.
- Definujte a uplatňujte uchovávanie: Ustanovte formálny harmonogram uchovávania, ktorý prepája každý typ údajov so zákonnou, zmluvnou alebo obchodnou požiadavkou, a následne automatizujte jeho uplatňovanie.
- Prevádzkovo zaveďte bezpečnú likvidáciu: Integrujte postupy bezpečného vymazania a sanitizácie do svojich štandardných prevádzkových postupov pre vyradenie IT aktív z prevádzky.
- Dokumentujte všetko: Vytvorte a udržiavajte auditne obhájiteľnú stopu pre každú likvidačnú činnosť vrátane logov, ticketov a certifikátov tretích strán.
- Rozšírte požiadavky na dodávateľský reťazec: Zabezpečte, aby zmluvy s cloudovými poskytovateľmi a ďalšími dodávateľmi obsahovali prísne požiadavky na bezpečnú likvidáciu údajov a vyžadovali dôkaz o súlade.
Každý bajt nepotrebných údajov predstavuje riziko. Získajte späť kontrolu, posilnite svoj súlad, zjednodušte audity a znížte vystavenie dopadom porušenia ochrany údajov.
Kontaktujte nás a dohodnite si ukážku alebo si prezrite kompletnú knižnicu Zenith Blueprint a Zenith Controls, aby ste mohli začať svoju cestu.
Frequently Asked Questions
About the Author

Igor Petreski
Compliance Systems Architect, Clarysec LLC
Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

