業界通常對數據消除是有合規性要求的,但是眾多企業在使用云時對這個問題頭疼不已。專家Frank Siemons將討論為什么以及如何使這個問題變得更容易。
任何一個優秀的安全專業人士都非常熟悉數據消除這個名詞。這是指一個有意識的、永久地以及不可逆地移除或銷毀保存在存儲設備上數據的處理。它不僅是一個安全的最佳實踐做法,但它也通常是法規合規性的強制性要求。
對于所有諸如磁帶、硬盤甚至紙制品之類的傳統物理存儲介質,有著許多可用的成熟標準和程序。一些數據消除標準在先進取證工具的恢復能力下似乎也只能刪除數據。數據消除的標準和程序是非常詳細的,所以其具體實施從設計角度來看并不復雜。
但是,當由第三方云供應商來存儲數據時,其難度要遠高于傳統存儲方法,當然原因也很多。讓我們來看看數據消除在物理存儲與云存儲之間差異吧。
數據消除的挑戰
許多數據消除程序會關注不同級別的數據殘留。所謂數據殘留是指在硬盤扇區中仍然存在之前保存(已刪除)數據的可檢測殘留痕跡。使用0和1數值多次覆蓋寫入硬盤可清除這些痕跡。但是,這樣做會給云帶來一個重要問題:執行這項低層次操作任務通常需要訪問物理介質。由于云的共享特性、常用的分布式存儲資源以及對操作系統或低層硬件訪問的限制,所以這種訪問是不可行的。
在云堆棧的所有服務層次中,無法訪問存儲介質是一個問題,但也有一些區別。基本上,堆棧進入物理系統越深入,因資源進一步分離訪問效果也越好。具體服務從軟件即服務(客戶基本不可能訪問和執行數據消除)到基礎設施即服務(從理論上過來說,客戶應當對服務器擁有一定的控制權)。當然,控制權的涉及深度不能與使用協同定位客戶自由設備的情況相提并論。對于最嚴格的法規要求來說,這可能是企業用戶唯一可行的選項。
如何在云中執行數據清除
出人意料的是,云供應商們并沒有為他們的客戶提供很多的數據清除服務選項。雖然還有若干選項可供選擇,但其中每一個都有這樣或那樣的限制。例如,亞馬遜以EBS卷標的形式提供了存儲服務,這些卷標類似于物理硬盤是原始的、未格式化的塊存儲設備。在使用前卷標會消除數據,所以用戶可以確信之前的數據已被刪除。對于數據清除操作,客戶可使用相關選項,具體可見國家工業安全計劃操作手冊或NIST SP 800-88。亞馬遜將這些可選措施的責任歸于用戶,而實際物理硬盤的處置可能無法采用相同的標準。
微軟公司只是表示,他們微軟云平臺的物理硬盤是根據NIST SP 800-88存儲介質數據清除指南進行處理的。其他服務將有不同的選項,并且在結束時,需由客戶和云服務供應商共同商討以確保所需方法是易于可用或可定制的。
執行數據清除的另一個方法是在云環境中使用存儲設備(對存儲數據)加密。這個方法可確保,即便用戶離開服務后存儲介質沒有正常執行數據清除程序,任何不擁有已銷毀密鑰的其他人士是無法閱讀之前保存數據的。
與亞馬遜和其他大多數云計算服務商一樣,微軟Azure提供了AES-256和其他的支持。他們宣稱采用這種方法對性能的影響是非常有限的,有時是基本沒有影響的。還有許多第三方加密服務,如LUKS、PGP和BitLocker。對于較低層次的數據清除,這要求使用正確的云計算服務和足夠的磁盤存取。不考慮合規性方面的強制性要求,對存儲數據進行加密始終是一個很好的實踐措施。
大多數云客戶在實際應用中都有著一定程度的混合云模式。在混合云模式中,一些服務器和服務是在本地托管的,而另一些則被部署在云服務供應商的平臺上。這就為用戶提供了自由部署由于程序和數據的機會,用戶可以將非敏感數據部署在云存儲中,而將需要執行嚴格數據清除策略的數據放在本地進行保存。這種做法有可能會對系統性能產生負面影響,因為云中的服務器將需要從本次存儲系統中提取數據,反之亦然,但是如果架構允許使用這種方法,那它將是執行數據清除操作的一個好方法。
結論
對于很多企業而言,數據清除是合規強制性要求的一部分。而對于其他企業來說,數據清除則是全面最佳實踐安全策略的一部分。雖然一些相關服務選項已經在過去幾年中紛紛上市,但云計算服務供應商們似乎并未實現他們客戶對這一服務所要求的簡便性。這意味著市場可拓展空間還非常巨大,還有很多企業由于數據清除服務的這些限制而無法將他們部分或全部的服務遷往云。