3.5
IG1 IG2 IG3

التخلص الآمن من البيانات

مجموعة الضابط: 3. حماية البيانات
نوع الأصل: البيانات
وظيفة الأمان: حماية

الوصف

التخلص الآمن من البيانات كما هو موضح في عملية إدارة البيانات في المؤسسة. التأكد من أن عملية التخلص ومنهجيتها تتناسبان مع حساسية البيانات.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

استرداد البيانات من وسائط تم التخلص منها بشكل غير صحيح

السرية

يسترد المهاجمون أو الباحثون في القمامة بيانات حساسة من الأقراص الصلبة أو أقراص SSD أو الأشرطة التي تم التخلص منها بدون تعقيم مناسب باستخدام أدوات استرداد البيانات الجنائية.

بقايا بيانات التخزين السحابي

السرية

تبقى البيانات الحساسة قابلة للاسترداد في التخزين السحابي أو منصات SaaS بعد الحذف لأنه لم يتم تطبيق طرق التخلص الآمنة، مما يترك البيانات متاحة لموظفي المزود أو عبر تعداد واجهات برمجة التطبيقات.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود عملية تخلص آمنة من البيانات

بدون طرق تخلص محددة تتناسب مع حساسية البيانات، يتم التخلص من الوسائط التي تحتوي على بيانات سرية عبر قنوات النفايات العادية دون تعقيم.

ممارسات تدمير وسائط غير متسقة

يعني غياب إجراءات التخلص الموثقة أن الأقسام المختلفة تتعامل مع تدمير الوسائط بشكل مختلف، مع استخدام بعضها لطرق غير كافية مثل حذف الملفات البسيط.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً