¿Cómo crear una política de borrado de datos?

Tiempo de lectura: 7 min
Última actualización: 05 jun, 2019
Nuestro colaborador Richard Stiennon te dice que debes considerar para proteger tu información.Linkedin Perfil Richard Stiennon. https://lnkd.in/eU8K5_2

No hay nada más perturbador para alguien responsable del gobierno de los datos que saber lo que no saben cuando se trata del estado de sus datos. ¿ Dónde se almacenan los datos críticos? ¿Qué datos reside en cada dispositivo? ¿Los discos duros y los sistemas que se van a reciclar están limpios de todos los datos corporativos? Llegar a la etapa de saber lo que no se sabe es el primer paso del viaje hacia una política integral de eliminación de datos. Este artículo describe cómo completar el viaje a través de la gestión integral del ciclo de vida de los activos y la gestión del ciclo de vida de datos.

Algunas consideraciones

El objetivo final de una política de administración del ciclo de vida de los datos y los activos  es reducir el riesgo de incumplimiento y pérdida de datos para la organización. Hacerlo a un costo mínimo e incluso recuperar el valor de los discos duros y dispositivos es un beneficio de esta política que justifica la inversión inicial.

Requisitos de la Retención de Datos

La mayoría de los países y sectores industriales tienen regulaciones específicas que dictan tiempos mínimos de retención de datos. Los servicios financieros a menudo se requieren para mantener todos los registros hasta por siete años. Algunas agencias gubernamentales requieren que los datos se archiven para siempre. Durante el proceso de descubrimiento en una acción legal, civil o regulatoria, se deben preservar todas las clases de datos. Esto significa que los sistemas deben estar en su lugar para detener la implementación de los procedimientos de borrado de datos.

Derrame de Datos

Los datos confidenciales se pueden copiar inadvertidamente a un sistema o aplicación no autorizados. Los datos no deben borrarse, sino que deben borrarse de manera permanente.

Manejo de archivos clasificados como confidenciales

Un empleado, consultor o tercero puede recibir datos confidenciales que almacenan en su sistema. Después de que los datos o el documento hayan cumplido su propósito, deben borrarse de forma segura del sistema para evitar posibles fugas de datos. Una rutina automática para borrar de forma segura la papelera de reciclaje regularmente es una implementación fácil. También se pueden implementar políticas granulares para borrar de forma segura tipos de archivos específicos por número de revisión y sello de tiempo.

Migración de Datos

Cada vez que los datos se mueven de una ubicación a otra, de un servidor retirado a un nuevo servidor, de una máquina virtual a otra, la ubicación de los datos originales debe borrarse. El borrado es necesario para la reutilización de LUN  en un entorno alojado cuando un usuario migra a LUN más grande o abandona la nube, para que el LUN pueda ser reasignado de manera segura a un nuevo usuario. Esto es cierto tanto para los servidores físicos que usan LUN como almacenamiento y para las máquinas virtuales con almacenamiento dedicado en un LUN particular. Esto cumple con la norma ISO27018.

Fin de la vida útil para máquina virtuales clasificadas

La nube implica un cambio constante de las máquinas virtuales a medida que se clonan, duplican y se eliminan. Cada vez que se desactiva una MV, se debe borrar por completo, junto con las snapshots y metadata que se hayan tomado.

Debería poder lograr esto sin reiniciar el host. Al instalar la solución de borrado en el nivel de VMware ESXi, puede borrar manualmente las máquinas virtuales en VMware vSphere. Todos los archivos asociados con las máquinas virtuales, objetivo deben ser borrados, incluyendo VMDK, VMSD, VMX y VMXF. Todas estas características demuestran por qué la UEBA se esta convirtiendo en una parte tan importante de la seguridad de la red. Y la UEBA efectiva a través del conocimiento amplio del usuario es la mejor forma de detectar comportamientos maliciosos. Con el fin de proporcionar una gestión de identidad significativa y lograr una alta garantía de eventos anómalos, las empresas deben confiar en el análisis del comportamiento de la entidad, el usuario de la red y el punto final. Solo así podrán obtener el mejor valor de sus inversiones en la UEBA.

En la demanda de los clientes

Muchos NDA estipulan que al final del término de un contrato, todos los datos compartidos deben ser eliminados. Se debe proporcionar un certificado de eliminación para demostrar que los términos del contrato tienen cumplido. Además en jurisdicciones como la UE, el "derecho a ser olvidadas" las reglas dictan que si los consumidores te preguntan para eliminar sus datos de sus servidores, debe cumplir; no es suficiente con simplemente borrar el registro. En su lugar, debe ser completamente eliminado sin cualquier posibilidad de volver para perseguirlos. Debe de existir un registro de auditoría con un informe certificado para demostrar que se produjo el borrado. Incluir copia de seguridad y procedimientos de recuperación para evitar el potencial de tener los datos borrados vuelven a aparecer en la base de datos de producción donde los datos reales del cliente se utilizan normalmente en la prueba. Debido a esto, es fundamental borrar los datos del sitio secundario. En cualquier caso, una vez que se restauran los sistemas de producción, todos los datos que queden en los discos de recuperación deben borrarse. Esto también podría aplicarse a "ejercicios de prueba" o escenarios similares cuando se usan datos reales.

Lista de verificación

  • Descubre donde residen tus datos
  • Determine el final de la vida útil para cada tipo de datos.
  • Construir una política para la destrucción de datos.
  • Crear un horario consistente para la destrucción de datos.
  • Cree un proceso para la desinfección de dispositivos, incluidos aquipos de escritorio, portátiles, dispositivos móviles, servidores y unidades de disco dura perdidas.

Siete pasos para crear un proceso de borrado seguro de datos

Paso 1. Priorizar y alcance

La compañía reconoce los riesgos asociados con la falta de control sobre la información a lo largo de su ciclo de vida y además reconoce la necesidad de un enfoque del ciclo de vida de la información que implique procesos adecuados de desinfección de datos en cada paso. Se identifican aplicaciones y almacenes de información particulares que se encuentran dentro del alcance de esta política. Lo recursos se dedican al borrado seguro y certificado de información a medida que se implementa esta política. El alcance del programa se decide a partir de la información de mayor prioridad. Los tipos de información que podrían estar dentro del alcance incluyen:

  • Registros de empleados (salud, desempeño, acciones disciplinarias, financieros)
  • Registros de clientes
  • Información de identificación personal
  • Correo electrónico y otras comunicaciones corporativas.
  • Documentos legales (contratos, memorandos de entendimiento, presentaciones públicas
  • Registro de transacciones
  • Propiedad intelectual (patentes, notas, registros de investigación)
  • Material de marketing
  • Documento de atención al cliente
  • Documentación de calidad de fabricación
  • Registros que no han sido anónimos

Paso 2. Orientar

Una vez que se ha determinado el alcance del programa de desinfección de datos para la línea de negocios o el proceso, la organización identifica los sistemas y activos relacionados, los requisitos reglamentarios y los riesgos generales de exposición de datos. Esta auditoría de datos abarcará todos los tipos de datos recopilados almacenados, procesados, archivados y eliminados. La organización luego identifica las amenazas y vulnerabilidades de los almacenes de datos, sistemas y activos utilizados para procesar esos datos.

Paso 3. Crea un perfil actual

Mapear el estado de los procesos existentes con la documentación de respaldo. Determine cuando sea necesario el método adecuado de desinfección de datos. Por ejemplo, haga un mapa del proceso por el cual se incorporan los nuevos clientes y cómo se crean y mantienen los registros a medida que sus pedidos se cumplen, se entregan, se facturan y se contabilizan los pagos. A medida que los registros envejecen,  ¿Cómo se archivan? ¿Por cuanto tiempo? ¿Existe una política de retención de registros para cada entorno regulatorio? ¿Cuál es el procedimiento apropiado para deshacerse de esos registros al final de su vida?

Paso 4. Realizar una evaluación de riesgos

Identifique el riesgo de una acción regulatoria, incluidas multas y supervisión, impuesta por los reguladores con base en el perfil actual. Luego cuantifique el riesgo para la organización derivado de la eliminación incorrecta de los datos, incluida la pérdida de la propiedad intelectual, los costos de notificación de infracciones y el impacto en la marca y la satisfacción del cliente.

Paso 5. Crear un perfil de destino

Se establecen metas para la gestión de SANEAMIENTO DE DATOS. El perfil objetivo es el estado final deseado: un programa de desinfección de  

 


Para mayor información da clic en nuestro artículo Descarga