In che modo il cryptoshredding è "l'unica opzione pragmatica per lo smaltimento dei dati nel cloud"?

1

Sto studiando per l'esame CCSP e penso che mi manchi qualcosa qui ...

Nel rivedere i metodi di distruzione / smaltimento dei dati, sono consapevole che un ambiente IT on-premise ha diverse opzioni:

  • Distruzione fisica di supporti e hardware
  • Degaussing
  • sovrascrittura
  • Cryptoshredding

Il materiale di formazione che sto utilizzando dichiara:

In the cloud, many of these options are unavailable or not feasible. Because the cloud provider, not the data owner, owns the hardware, physical destriction is usually out of the question. Moreover, because of the difficulty of knowing the actual specific physical location(s) of the data at any given moment (or historically) it would be next to impossible to determine all the components and media that would need to be destroyed. Likewise, for that same reason, overwriting is not a practical means of sanitizing data in the cloud.

That leaves cryptoshreadding as the sole pragmatic option for data disposal in the cloud.

(sottolineatura mia).

Prendo il primo paragrafo, ma sono confuso su come il solo cryptoshredding possa aiutare qui. L'ipotesi che i dati sarebbero stati sempre criptati a riposo sin dall'inizio? In caso contrario, in che modo cryptoshredding potrebbe aiutare a rimuovere i resti di dati precedentemente archiviati non crittografati?

Mi sto perdendo qualcosa qui?

    
posta Mike B 23.03.2018 - 15:36
fonte

1 risposta

3

Senza il contesto aggiuntivo del resto dei tuoi materiali di formazione, è difficile dirlo con certezza - non penso che ci sia una definizione da manuale di "cryptoshredding". Tuttavia, se utilizziamo la definizione di Wikipedia , vediamo:

Crypto-shredding is the practice of 'deleting' data by deliberately deleting or overwriting the encryption keys.[1] This requires that the data have been encrypted.

Di conseguenza, sì, funziona solo per i dati crittografati. Cryptoshredding non funzionerebbe per i dati non crittografati in quanto non c'è alcuna chiave da distruggere.

Is the assumption that the data would have always been encrypted at rest from the very beginning?

Sì. Questa è comunque una buona pratica per qualsiasi dato sensibile in un servizio cloud. Il tuo provider cloud può sostituire i dischi rigidi, avere macchine in esaurimento, mantenere il proprio ciclo di vita del backup, ecc., Tutto al di fuori del tuo controllo.

If not, how would cryptoshredding help to remove remnants of data that was previously stored unencrypted?

I dati non sono "memorizzati in precedenza" nella mia mente. È archiviato e potresti fare una copia crittografata dei dati, ma poi devi distruggere l'originale - e non hai cryptoshredding come opzione, che ti lascia con 0 opzioni per il cloud archiviazione efficace distruzione dei dati. Questo è tornato all'idea di archiviarlo crittografato fin dall'inizio.

    
risposta data 23.03.2018 - 15:44
fonte

Leggi altre domande sui tag