Рекомендации по безопасному удалению ИТ-активов
Наличие процесса вывода оборудования из эксплуатации — это практика, о которой слишком часто забывают ИТ-отделы. К сожалению, это привеодит к постоянной проблеме продажи устройств, содержащих корпоративные данные, таких как маршрутизаторы и принтеры, на вторичном рынке.
На проблему отказа от вывода оборудования из эксплуатации недавно обратила внимание исследовательская группа ESET, когда они приобрели 18 бывших в употреблении маршрутизаторов для целей тестирования . Команда была потрясена, обнаружив данные на 56% устройств, включая информацию о клиентах, ключи аутентификации между маршрутизаторами и списки приложений. Если бы эти данные попали не в те руки, этого было бы достаточно для начала кибератаки.
Теперь, когда организации владеют большим количеством оборудования и устройств IoT, чем когда-либо, существует больше потенциальных проблем с безопасностью и соответствием требованиям, с которыми они могут столкнуться, если не выведут старое оборудование из эксплуатации. В этой статье мы поделимся 5-шаговым контрольным списком безопасной утилизации для всех, кому поручено обеспечивать защиту данных в организации.
Контрольный список из 5 шагов для процесса вывода оборудования из эксплуатации
Урок, который следует извлечь из исследования ESET, заключается в том, что любое устройство, покидающее вашу компанию, должно быть «продезинфицировано», чтобы гарантировать, что организационные секреты не будут открыто продаваться на рынках подержанного оборудования.
Хотя организациям следует создать собственный набор рекомендаций, которым ИТ-специалисты могут следовать при выводе из эксплуатации или безопасной утилизации старых устройств, мы перечислим 5 шагов, которые следует как минимум рассмотреть для включения в такой документ.
Шаг 1: Будьте организованы, ведя журнал оборудования
Создавая журнал оборудования и управляя им, ваша организация сможет отслеживать все оборудование, которое было выведено из эксплуатации. Журнал можно использовать для записи соответствующей информации, касающейся вашего выведенного из эксплуатации оборудования, такой как имя или номер идентификатора, дата вывода из эксплуатации и партнер по утилизации, который мог помочь в очистке устройства. Наличие этой информации под рукой не только поможет вам оставаться организованным, но также может быть полезно для соблюдения требований.
Шаг 2. Определите устройство и классифицируйте информацию
Во-первых, вам нужно понять, с каким типом оборудования вы работаете. Каждое устройство имеет свои особые потребности, поэтому наилучший метод удаления данных с данного устройства будет соответствующим образом отличаться.
Затем вам нужно будет установить, какие данные хранятся на рассматриваемом оборудовании. Спросите себя, какие службы запускались на устройстве, и кто был основными пользователями оборудования. Если вы пришли к выводу, что данные являются конфиденциальными или каким-либо образом могут быть идентифицированы, вам следует принять активные меры по их удалению до того, как они покинут вашу организацию.
Шаг 3: Сделайте резервную копию ваших данных
Даже если у вас есть процессы для автоматического резервного копирования оборудования в вашем центре обработки данных, вы должны защититься от сбоев, создав резервную копию информации, хранящейся на устройстве, перед его выводом из эксплуатации. Данные резервного копирования могут быть важны для хранения конфиденциальной информации или любых важных конфигураций, которые могут понадобиться в будущем. Кроме того, резервные копии могут потребоваться по юридическим причинам для подтверждения данных, хранящихся на конкретном устройстве перед его утилизацией.
Шаг 4. Безопасное удаление данных
Сброса оборудования иногда может быть достаточно, чтобы данные исчезли навсегда. Если это маршрутизатор, вам следует ознакомиться с рекомендациями соответствующего производителя, чтобы узнать, как восстановить заводские настройки устройства.
Для ПК , MacBook , мобильных телефонов, USB-накопителей и большинства других устройств восстановления заводских настроек будет недостаточно для безвозвратного удаления сохраненной информации. В этих случаях вам следует использовать программное обеспечение для очистки данных корпоративного уровня, такое как BCWipe Total WipeOut , чтобы безопасно удалить все существующие данные с рассматриваемого устройства. Если ваша организация не уверена, что сможет сделать это самостоятельно, вам следует обратиться к надежному партнеру по утилизации, который может стереть данные за вас и убедиться, что они исчезли навсегда.
Никогда не рекомендуется удалять данные с устройства путем его уничтожения. Использование физического уничтожения не гарантирует, что ваши данные не могут быть восстановлены третьей стороной , но также создает вредные электронные отходы и исключает возможность повторного использования рассматриваемого устройства.
Шаг 5: Создайте отчет о соответствии
После того как оборудование будет выведено из эксплуатации, вы можете создать отчет, подтверждающий успешное удаление. Это часто необходимо для соблюдения требований, поэтому убедитесь, что вы приобрели программное обеспечение для «дезинфекции», которое предоставляет такую функцию, или сотрудничайте с партнерами по утилизации, которые предлагают эту услугу.
Программное обеспечение вам в помощь
Хотя на рынке есть много различных предложений для безвозвратного удаления данных, большинство решений не подходят для корпоративного использования. Выше уже упоминался программный продукт BCWipe Total WipeOut от разработчика Jetico. Решения Jetico - это целый комплекс, включающий удаление данных, шифрование данных, облачное управление процессами (для крупных компаний), соответствуют всем стандартам безопасности и приняты к использованию государственными, военными и корпоративными организациями США и Европы.
Jetico BCWipe Total WipeOut — это программное обеспечение для удаления данных, предназначенное для безопасного и безвозвратного удаления всего содержимого жестких дисков, твердотельных накопителей (SSD) и других носителей информации. Он обычно используется, когда конфиденциальность и защита данных имеют первостепенное значение, например, при утилизации или перепрофилировании дисков, содержащих конфиденциальную или конфиденциальную информацию.
Ключевые особенности Jetico BCWipe Total WipeOut:
Полная очистка диска: BCWipe Total WipeOut может безопасно стирать целые диски, включая все разделы, структуры данных и файловые системы. Он работает на различных носителях, включая жесткие диски, твердотельные накопители, USB-накопители и RAID-массивы.
Соответствие стандартам: Программное обеспечение соответствует различным международно признанным стандартам стирания данных, таким как 5220.22-M Министерства обороны США (DoD), NIST 800-88 и другим правительственным и отраслевым нормам. Это гарантирует, что уничтожение данных выполняется в соответствии со строгими требованиями к очистке данных.
Методы очистки: BCWipe Total WipeOut предлагает несколько методов очистки для удовлетворения различных потребностей. Он включает в себя быстрые и безопасные алгоритмы, такие как Gutmann, DoD 5220.22-M и PRNG Stream. Эти методы перезаписывают данные несколько раз, что делает практически невозможным восстановление какой-либо конфиденциальной информации.
Централизованное управление: Для организаций с крупномасштабными требованиями к удалению данных BCWipe Total WipeOut предлагает возможности централизованного управления. Это позволяет администраторам удаленно инициировать и контролировать процесс очистки на нескольких дисках в сети, что делает его более эффективным и удобным для ИТ-команд.
Подробная отчетность: Программное обеспечение генерирует исчерпывающие отчеты после каждой операции очистки, предоставляя доказательство уничтожения данных в целях соответствия. Эти отчеты содержат такую информацию, как сведения о диске, используемый метод очистки, затраченное время и результаты проверки.
Используя BCWipe Total WipeOut, организации могут снизить риск утечки данных и соблюдать правила очистки данных при утилизации или перепрофилировании устройств хранения.
В завершение, можно порекомендовать еще один продукт Jetico для шифрования файлов и целых дисков - BestCrypt. Используя BestCrypt, вы можете быть уверены в том, что ваша информация, включая бэкапы, будет надежно защищена.
Jetico BestCrypt — это программное решение, которое обеспечивает надежное шифрование для защиты конфиденциальных данных на различных устройствах хранения, включая жесткие диски, твердотельные накопители, USB-накопители и облачные хранилища.
Ключевые особенности Jetico BestCrypt:
Алгоритмы шифрования: BestCrypt поддерживает ряд алгоритмов шифрования, включая AES (Advanced Encryption Standard) с различной длиной ключа (до 256 бит), обеспечивая высокий уровень безопасности. Он также предлагает каскадное шифрование, которое позволяет использовать несколько алгоритмов в комбинации для еще более надежной защиты.
Полное шифрование диска (FDE): BestCrypt обеспечивает полное шифрование диска, позволяя шифровать целые диски или разделы. Это гарантирует, что все данные, хранящиеся на зашифрованном диске, защищены и недоступны без правильного ключа шифрования. FDE особенно полезен для защиты ноутбуков, настольных компьютеров и других устройств, которые могут быть подвержены краже или несанкционированному доступу.
Шифрование контейнеров: С помощью BestCrypt вы можете создавать зашифрованные контейнеры, которые действуют как виртуальные зашифрованные диски. Эти контейнеры, по сути, представляют собой зашифрованные файлы, которые могут быть смонтированы как виртуальные диски и доступны с помощью пароля или файла ключа. Шифрование контейнеров обеспечивает гибкость, позволяя защитить определенные файлы или папки, сохраняя при этом другие данные на диске незашифрованными.
Шифрование виртуального диска: BestCrypt позволяет создавать виртуальные зашифрованные диски, которые представляют собой зашифрованные образы дисков, хранящиеся в виде файлов. Эти виртуальные диски могут быть смонтированы и доступны как обычные диски, но все данные внутри них зашифрованы. Шифрование виртуальных дисков подходит для создания защищенных виртуальных машин, защиты конфиденциальных данных в определенной среде.
Централизованное управление: Для организаций, которым требуется централизованное управление политиками и ключами шифрования, BestCrypt предлагает консоль управления. Эта консоль позволяет администраторам централизованно контролировать и настраивать параметры шифрования, управлять доступом пользователей и обеспечивать соответствие политикам безопасности на нескольких устройствах и пользователях.
Кроссплатформенная поддержка: BestCrypt доступен для различных операционных систем, включая Windows, macOS и Linux. Эта кроссплатформенная поддержка позволяет пользователям последовательно шифровать и расшифровывать свои данные на разных устройствах и в разных операционных средах.
Отметим, что trial-версии всех продуктов Jetico доступны для загрузки на сайте разработчика. За консультацией и поддержкой также можно обратиться к дистрибьютору - компании Идеалсофт.