• nav


Проблемы утилизации носителей данных в ЦОДах

В масштабах ЦОДа или небольшого облака, обычный жёсткий диск - это такая мелочь, которая покупается тысячами и сотнями ломается, возвращается поставщику и меняется обратно. Но как только на диск попадают персональные данные обычных людей или конфиденциальные данные компании, к нему относятся как к радиоактивному элементу. Пока винчестер новый и работает, всех всё устраивает, но если он ломается или выходит из эксплуатации по возрасту, его нельзя ни просто выкинуть, ни вернуть поставщику, не убедившись, что информация с диска удалена без возможности восстановления. Мало просто взять и стереть данные, сам процесс их удаления должен соответствовать определенным требованиям и заноситься в определённый протокол, такие требования предъявляет законодательство развитых стран.

Никто не задумывается об утилизации персональных данных

Центры обработки данных всё ещё не имеют отлаженных процессов для утилизации старых жестких дисков, которые могут иметь конфиденциальные данные компании или клиента. Недавний опрос экспертов по стиранию данных Blancco показывает, что большинство организаций не могут правильно утилизировать списанные диски, рискуя штрафами за разглашение информации о клиентах и сотрудниках или тратя сотни тысяч долларов на хранение вышедшего из строя оборудования, которое они могли бы вернуть по гарантии. Зачастую, при работе с конфиденциальными данными, организация возлагает на поставщика все расходы по замене вышедших из строя дисков. Данный процесс выглядит достаточно просто: сломался жёсткий диск - привозите новый по гарантии, мы вам напишем акт, но старый HDD не отдадим, так как вы можете извлечь из него секретные данные.

Уничтожитель HDD

В каких-то случаях такая позиция даже позволяет проучить неугодного поставщика, победившего в тендере на поставку системы хранения данных: заказчик может объявить поставщику, что все жёсткие диски вышли из строя и требуют замены, а так как они содержат персональные данные, то ни провести экспертизу, ни проверить их работоспособность не представляется возможным. Мои коллеги как-то встречались с такой ситуацией.

Что ещё хуже - более 600 специалистов центров обработки данных по всему миру, принявших участие в опросе Blancco, даже не задумывались о том, что их методы хранения и утилизации HDD не являются безопаснымм и не соответствуют таким как общие правила защиты данных в Европе (GPDR) или Закон о цифровой конфиденциальности штата Калифорнии, который вступает в силу в январе 2020 года.

Размагничиватель HDD

Производители машин для уничтожения жестких дисков

  • UNTHA - шреддеры на любой вкус. Модель RS30/40 предназначена для измельчения дисков.
  • Ультрадиск - размагничиватели кассет, HDD, магнитных носителей

Согласно тому же опросу Blancco, только треть респондентов признались, что в их компании существуют не только инструкции по очистке жёстких дисков перед утилизацией или возвратом по гарантии, но и установлено соответствующее оборудование. Остальные же две трети предпочитают складировать старое оборудование, даже если законодательно они обязаны отправить его на утилизацию.

SSD так просто не уничтожить

Ещё сложнее дела обстоят с SSD дисками, с которых можно вытащить данные даже после физического уничтожения. Такие гиганты, как Microsoft Azure и Google Cloud используют измельчители для утилизации носителей, а Google даже достаёт сломанные диски их СХД при помощи роботов, но и такой способ утилизации не является надёжным. Дело в том, что для того, чтобы диск считался уничтоженным, вам нужно предъявить проверяющей стороне серийный номер и осколки раздроблённого носителя, что в случае с промышленным шреддером сделать проблематично.

Испокон веков данные на магнитных жёстких дисках стирались мощными размагничивателями, но современные корпуса привода могут блокировать магнитные волны, а твердотельные накопители и вовсе не подвержены воздействию такого излучения.

DBAN - популярный софт для очистки носителей

Одним из вариантов эффективной утилизации является привлечение сторонней организации, способной не просто уничтожить накопитель, но и документально подтвердить, что вот именно этот диск был разрушен без возможности восстановления данных в определённое время в определённую дату. Документальное подтверждение просто необходимо для того, чтобы оградить компанию-заказчика от возможных претензий в случае если произошла утечка конфиденциальных данных. Но здесь возникают другие сложности. Во-первых, вам нужно как-то доставить жёсткие диски в пункт утилизации. На обычной машине их не повезёшь - нужен бронированный транспорт с вооружённой охраной. Соответственно, возникает вопрос ответственности за данные в момент транспортировки и на этапе складирования перед уничтожением.

Даже если дисковый массив или система управления помечает диск как сбойный, он всё равно нуждается в очистке. По информации той же компании Blancco, в 70-80% случаев сбойный диск остаётся достаточно работоспособным, чтобы вытащить из него данные или наоборот осуществить гарантированное стирание.

Набор софта для утилизации данных

  • DBAN - бесплатная для некоммерческого использования платформа для стирания данных. Поддерживаются методы DoD 5220.22-M, RCMP TSSIT OPS-II, Gutmann, Random Data, Write Zero
  • KillDisk - программа для Windows/MacOS. В бесплатной версии поддерживается удаление в 1 проход. Поддерживается метод Write Zero.
  • MacroRit Data Wiper - программа для Windows, бесплатная для домашнего использования. Поддерживаются методы DoD 5220.22-M, DoD 5220.28-STD, Random Data, Write Zero.
  • Remo Drive Wiper - небольшая утилита, поддерживаются методы DoD 5220.22-M, Random Data, Write Zero.

Решение - шифрование

Самым простым вариантом уничтожения большого объёма конфиденциальных данных является их шифрование с последующим удалением ключа. Более 64% компаний, работающих с персональными данными, рассматривают такой метод утилизации как наиболее перспективный, а в отдельных отраслях, таких как медицина и фармацевтика, этот процент ещё выше.

Конечно же, поскольку вы не знаете, в какой момент и какой диск выйдет из строя, то зашифрованными нужно держать все персональные и конфиденциальные данные в вашем ЦОД-е. Вам нужна система управления ключами шифрования, которая гарантирует их сохранность, чтобы никто не смог восстановить данные с утилизированных дисков.

Рон Амадео
09/02.2019




ПОХОЖИЕ СТАТЬИ:

Изучаем шифрование памяти в процессорах AMD, или как EPYC 7000 защищает ваше облако

Как работают технологии SME, TSME и SEV, от каких угроз безопасности они защищают, какими гипервизорами поддерживаются, как закрываются баги и что об этом думают разработчики ПО и облачные провайдеры. Мы привлекли экспертов, разобр...

Как поставщики коммуникационных услуг могут защитить сети устройств IoT?

Любой поставщик коммуникационных услуг, поддерживающий сервисы IoT, должен уделять пристальное внимание тем рискам и угрозам безопасности, которые несет в себе Интернет вещей. Устройства IoT по своей природе обладают весьма скудным...

GDPR и облако: три основные функции

Для выполнения строгих требований законодательства в отношении конфиденциальных данных в облачных окружениях организации вынуждены внедрять решения безопасности, которые в целях централизации управления и обеспечения прозрачности о...

Перспективы анализа сетевого потока в области сетевой безопасности предприятия

Основным инструментом для анализа и проверки данных является захват пакетов. С записью полного потока пакетов (Packet Flow) можно изучить и проанализировать инцидент до самого мельчайшего уровня детализации. Каждый пакет может быть...

Zyxel GS1920-8HPv2 - тестируем облачный PoE коммутатор

Сегодня мы рассматриваем один из самых совершенных управляемых коммутаторов, которые только есть на рынке. Не так давно компания Zyxel встроила в свои профессиональные устройства поддержку облачной системы управления Nebula, благод...


НА ФОРУМЕ ГОВОРЯТ



НОВЫЕ СТАТЬИ
Переход с Intel Xeon на AMD EPYC: развенчиваем мифы, обходим подводные камни

Рядовые сисадмины и крупные IT-директора, когда речь заходит об AMD, задают порой совершенно детские вопросы, а мы на них отвечаем. Совместимость с существующим стэком, снижение TCO, вопросы производительности и поддержки....

Настраиваем Mesh-сеть на Keenetic: теория и практика

Узнайте, почему Mesh - самая горячая Wi-Fi технология этого года, почему там, где раньше были две точки доступа, теперь появляется и третья, и насколько роутеры Keenetic готовы к построению бесшовных Wi-Fi сетей в вашем ...