التخلص الآمن من البيانات
الوصف
التخلص الآمن من البيانات كما هو موضح في عملية إدارة البيانات في المؤسسة. التأكد من أن عملية التخلص ومنهجيتها تتناسبان مع حساسية البيانات.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة حوكمة البيانات والامتثال مع منع فقدان البيانات وحماية المعلومات وتسميات الحساسية وإدارة مخاطر التهديدات الداخلية
Microsoft · اشتراك لكل مستخدم (مستقل/E5)
حل مؤسسي لمنع فقدان البيانات يغطي نقاط النهاية والشبكة والتخزين والقنوات السحابية مع فحص المحتوى القائم على السياسات
Broadcom · ترخيص مؤسسي
منصة سحابية أصلية لمنع فقدان البيانات ووسيط أمان الوصول السحابي توفر حماية مباشرة للبيانات عبر البرمجيات كخدمة والبنية التحتية كخدمة والويب ونقاط النهاية
Netskope · اشتراك لكل مستخدم
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
استرداد البيانات من وسائط تم التخلص منها بشكل غير صحيح
السريةيسترد المهاجمون أو الباحثون في القمامة بيانات حساسة من الأقراص الصلبة أو أقراص SSD أو الأشرطة التي تم التخلص منها بدون تعقيم مناسب باستخدام أدوات استرداد البيانات الجنائية.
بقايا بيانات التخزين السحابي
السريةتبقى البيانات الحساسة قابلة للاسترداد في التخزين السحابي أو منصات SaaS بعد الحذف لأنه لم يتم تطبيق طرق التخلص الآمنة، مما يترك البيانات متاحة لموظفي المزود أو عبر تعداد واجهات برمجة التطبيقات.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود عملية تخلص آمنة من البيانات
بدون طرق تخلص محددة تتناسب مع حساسية البيانات، يتم التخلص من الوسائط التي تحتوي على بيانات سرية عبر قنوات النفايات العادية دون تعقيم.
ممارسات تدمير وسائط غير متسقة
يعني غياب إجراءات التخلص الموثقة أن الأقسام المختلفة تتعامل مع تدمير الوسائط بشكل مختلف، مع استخدام بعضها لطرق غير كافية مثل حذف الملفات البسيط.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |