077-5509948 יצירת קשר שאלון אבטחת מידע תחת מתקפת סייבר?

מחיקת נתונים באופן מאובטח

כאשר מחשב מחוסל, ממוחזר או מופעל מחדש, נהוג לנטרל את כל נתוני המשתמש. בדרך כלל, זה כרוך במחיקת תוכן הכונן הקשיח, כדי למנוע את האפשרות של פריצת נתונים. קיימות תקנות שונות כדי להבטיח שארגונים יטפלו בתהליך זה באחריות מלאה, וכך רוב הארגונים ידאגו לתהליך בבית או במיקור חוץ של ההליך לחלוטין.

מחיקת נתונים מאובטחת

תקן מחיקת נתונים

מחיקת נתונים למעט במקרה של השמדה פיזית, מוצר מחיקת נתונים מאושר יהיה ככל הנראה בלב התהליך, ועם זה, יוחל 'סטנדרט' למחיקת נתונים.

תקני מחיקת נתונים מספקים תהליך נוח, מוגדר ואפשר לחזור עליו. אם כבר צוין תקן מחיקת נתונים במסגרת המדיניות הארגונית, נדרשת התייחסות מועטה. עם זאת, אם לא נקבע תקן ספציפי, או שאתה חושד שההליך הנוכחי שלך אינו מספק, מאיפה אתה מתחיל?

מחיקה חיצונית באופן מסורתי, מחיקת נתונים כוללת החלפת כונן בזרם רציף של נתונים בינאריים עד שהכונן מלא. יש לכך השפעה של השמדת כל מידע שנשמר בעבר. תקני מחיקת נתונים קונבנציונליים, כגון 'DOD' בארה"ב ושיטת המחיקה 'Gutmann 35 pass', אולי נשמעות מוכרות, אך ידוע כי תקני מחיקת נתונים מסורתיים אינם יעילים עם כוננים מודרניים. לדוגמה, כונני SSD ו-NVME משתמשים בניהול בלאי פנימי, מה שגורם לחלק ממדיום האחסון להיות מוסתר מהמשתמש.

מחיקת נתונים פנימית

יותר משיטה אחת לנטרול כונן קיימת כבר זמן מה. כעת אפשר למחוק כוננים פנימיים שהם מאובטחים. כאשר הוצגה ערכת הפקודות ATA, היא אפשרה את היכולת ליצור אינטראקציה ישירה עם הפונקציות הפנימיות של הכונן. עם הכלי הנכון, אפשר להורות לכוננים מודרניים לבצע מחיקה עצמית. כוננים מודרניים אפילו משתמשים יותר בערכת הפקודות NV Me, המיישמת פונקציות מחיקה פנימיות דומות.

יתרון שוליים בשימוש בשיטות אלו הוא שהתהליך מהיר יחסית, מכיוון שהמחיקה הפנימית אינה יוצרת הפרעה על ידי צוואר בקבוק כלשהו בממשק. תמיכה מלאה בערכות הפקודות ATA/NV Me משתנה בין כוננים, מכיוון שהיישום של פונקציות המחיקה תלוי ביצרן. כמו כן, לא תמיד אפשר להיות בטוח במאה אחוז שמחיקת הנתונים הצליחה, באמצעות מחיקה פנימית בלבד.

מעבר לכך, כוננים תואמים למחיקה פנימית רבים מכילים 'אזורים מוסתרים', כגון ה – Host Protected Area (HPA) ו-Device Configuration Overlay (DCO). אזורים מוסתרים אלה אינם נגישים בדרך כלל, אך יכולים להכיל כל צורה של נתונים רגישים, כולל תוכנות זדוניות. לכן, חיוני שתקן מחיקת הנתונים שלך יכלול את ביטול האזורים הנסתרים בתהליך שלו.

שירותי אבטחת סייבר מומלצים:

מסקנה

תקני מחיקת הנתונים המאובטחים ביותר חייבים לבטל את כל האזורים המוסתרים לפני מחיקת הכונן, תוך שימוש בשילוב של שיטות מחיקה פנימיות וחיצוניות כאחד. תקנים מודרניים יותר, כגון AGISM (מדריך אבטחת מידע של ממשלת אוסטרליה), BSI-GSE, NIST 800-88 Purge ותקן ADISA Certified Redkey Level 1, כבר משלבים את מידת המורכבות הזו בתהליכים שלהם, וכך הם עומדים בתקיפות לגבי הנחיות GDPR, HIPAA ו-NIST להשמדת נתונים.

עם זאת, חיסרון קטן אחד של תקני מחיקת הנתונים המאובטחים ביותר הוא שהם עלולים לעלות בזמן ואולי אפילו יתר על המידה עבור כמה מצבים בסיכון נמוך. לדוגמה, כאשר מחשב נפרס מחדש באופן פנימי בתוך ארגון. בנסיבות כאלה, איפוס HPA ו-DCO יעיל יותר, בשילוב עם מחיקה מאובטחת, עשוי להספיק.

תפריט נגישות

שדרגו את אבטחת המידע שלכם בהתאם לתקן ISO 27001:2022

תקן ISO27001:2022 מביא עימו דרישות חדשות לשיפור ההגנה והביטחון.
הצעד הזה מחזק את ההגנה על המידע שלכם ומביא אותנו לשיאים חדשים של הגנה על המידע, איכות ושירות.

אל תחכו עד שיקרה משהו,
הבטיחו את אבטחת המידע שלכם עוד היום!