Verificación de borrado: ¿Es necesaria para mi organización?

jueves, 26 de abril de 2018 by Der Datenrettung Blog

data_erasure_verify_gdpr

Erasure verification allows organisations to ensure their secure data erasure methods are working. Do you know if your erase methods are 100% effective?

En una entrada de blog reciente, nos referimos a los métodos de borrado de datos. La mayor parte de las organizaciones cuentan con un protocolo o técnica, pero ¿de qué forma es posible confirmar su efectividad al 100% y que no quede ninguna traza de los datos? También existen circunstancias en donde los clientes solicitan pruebas del proceso de borrado a un tercero con propósitos de cumplimiento regulatorio. La respuesta es la verificación de borrado.

¿Qué es la verificación de borrado?

Cuando una organización decide reutilizar o descartar dispositivos, la verificación de borrado les permite garantizar con certeza que el método de borrado que utilizan actualmente efectivamente destruye el 100% de los datos.

La verificación de borrado ofrece un informe por escrito que detalla la efectividad del proceso de borrado de tu organización, lo que permite descartar cualquier tipo de dispositivos de forma segura, sin arriesgarse sufrir una filtración de datos.

Combina el método con el soporte correspondiente y verifica, verifica, verifica.

La norma ‘NIST 800-88’ del Instituto Nacional de Estándares y Tecnología, ofrece lineamientos para garantizar que las organizaciones utilicen métodos de sanitización de datos efectivos. Una parte fundamental de la norma NIST 800-88 es su recomendación de verificar todos los métodos de sanitización de datos implementados.

“La verificación del proceso de descarte y sanitización de la información seleccionada es un paso fundamental para mantener la confidencialidad. Deben evaluarse dos opciones de verificación. La primera es una verificación cada vez que se aplica una sanitización. La segunda es una verificación por muestreo representativo, aplicado a un subconjunto seleccionado de soportes. De ser posible, el muestreo debe ser llevado adelante por personal que no haya formado parte de la acción de sanitización original” .— NIST SP 800-88, Rev.1, “Sanitización de la Información y Toma de Decisiones.”

La norma NIST ofrece especificaciones para métodos de verificación según tipo de soporte, junto con tamaños de muestra. Los lineamientos expresan dos opciones de verificación:

  • Verificación de que la sanitización haya sido aplicada a todos los soportes en cuestión.
  • Verificación de una muestra de los soportes, a fines de demostrar que no es posible recuperar ningún dato.

Sin un proceso de verificación, los datos de una organización puede quedar vulnerables ante filtraciones de datos. Especialmente en aquellas industrias altamente reguladas, demostrar la efectividad del método de sanitización de datos resulta esencial para alcanzar el cumplimiento con los lineamientos y normativas de seguridad de datos.

La prueba de la sanitización según NIST 800-88 se produce bajo la forma de un certificado detallado. El certificado, disponible en formato digital o en papel, valida que los datos entregados de esa forma resultaron irrecuperables de los soportes. Sin un certificado que pruebe la verificación de borrado, el método de sanitización de datos está incompleto.

Obtén más información acerca de cómo Ontrack puede ayudarte con tus necesidades de verificación de borrado.

¿Por qué necesitamos seguridad de datos?

Sabemos que la seguridad de los datos es un tema frecuente en las noticias. De una u otra manera, las compañías están continuamente recibiendo ataques relacionados a las filtraciones de datos. Muchas corporaciones en todo el mundo reciben solicitudes de sus clientes con respecto a implementar verificaciones de terceros de sus procesos de borrado de datos, a fines de mostrar que descartan sus datos de manera adecuada. La verificación de sus métodos de borrado de datos se está transformando en parte de la debida diligencia de una compañía, para garantizar que sus datos están seguros.

Los Servicios de Verificación de Borrado son necesarios para garantizar el borrado de datos de soportes destinados a reutilización o descarte. Las organizaciones que no verifican la destrucción de los datos de sus soportes, quedan vulnerables ante filtraciones accidentales o robo de sus datos sensibles.

Los servicios de verificación de borrado no solamente determinan la validez de tu proceso de borrado, sino que también le ofrecen a tu organización una prueba documentada de tu sanitización.

¿De qué manera funciona el proceso de validación de borrado de datos?

  1. Preparación del dispositivo — Le solicitaremos al cliente que escriba un patrón de datos específico en el dispositivo sobre el que desea ejecutar el proceso de validación de borrado.
  2. Procedimiento de sanitización — El cliente ejecuta su propio proceso de sanitización de datos. Ontrack puede ejecutar ese proceso en lugar del cliente, si así lo requiere.
  3. Análisis — Se realiza un análisis profundo de los soportes, durante el cual buscamos cualquier remanente de los datos.
  4. Informe de validación de borrado — Creamos un informe final que entregamos al cliente, con el detalle del proceso y los resultados.

¿Por qué elegir la verificación de borrado?

Elegir un servicio de verificación de borrado elimina la posibilidad de robo o filtración accidental de los datos sensibles de tu organización. También garantiza el control de tus datos internos y te permitirá gestionar los requerimientos de cumplimiento normativo de forma rápida y eficiente. Además, la verificación de borrado ofrece lo siguiente:

  • Una completa cadena de custodia.
  • Estrictos protocolos de seguridad.
  • Certificados de borrado para cumplimiento normativo.
  • Garantiza el descarte de dispositivos que han llegado al fin de su vida útil, según normas gubernamentales.

En general, la verificación de borrado es un servicio que las organizaciones deben tener en cuenta para garantizar que sus métodos de destrucción de datos sean 100% efectivos. Dentro del entorno digital actual, ninguna precaución es excesiva al momento de proteger los datos sensibles de las organizaciones, ya sea los datos de los clientes o los de la propia compañía.

Picture copyright:  hans/pixabay

https://pixabay.com/en/eraser-office-supplies-office-795768/

CC0 license