我是CSO在线的苏珊·布拉德利。
所以前几天是我办公室的电子垃圾日,坦率地说,我用老式的锤子砸坏了硬盘。但显然,这并不是在所有地方都能实现的。10多年前,微软列出了10条安全法和第三条法律,如果坏人可以不受限制地访问你的计算机。它不再是你的电脑了。如今,如果他们能够不受限制地访问这些硬盘驱动器,情况也会如此。所以,当你在处理任何电子信息时,一定要考虑计算机、扫描仪、打印机、手机上存储的所有数字信息,以及如何在回收或处理这些电子信息之前销毁这些电子信息。国家标准与技术研究所在这本800-88特别出版物中提供了指导,其中讨论了您需要做什么。你有两个选择。有一些第三方工具可用于擦除和清理驱动器。现在在这个示例中,我实际上只是删除回收站。还有一些我不想透露的敏感信息。我们可以选择我们能做什么样的驱动力。
我们可以做美国陆军。我甚至想撕碎之前的版本。
在bitlocker和自加密硬盘驱动器的时代,在加密之前或之后知道数据何时添加到硬盘驱动器意味着您可以进行更改以使整个驱动器无法读取。对于自加密硬盘驱动器,您可以更改作为数据加密密钥的现有密码,并且数据不再可读。这一过程被称为加密擦除,它已被ISO和NIST批准为一种可接受的数据卫生方法。为了使用它,您必须测试流程,以确保无法恢复该数据。现在请注意,最近对BitLocker及其处理加密的方式进行了一些更改。现在回到去年11月,有一些关于eSearcher的信息,他们对手机加密硬盘进行了一些研究。Radboud大学的研究人员发现了一些固态驱动器,使得攻击者能够绕过磁盘加密功能,甚至在不知道用户选择的磁盘加密密码的情况下访问本地数据。消费者空间中还有一些型号提供了自加密功能。他们发现这些驱动器实际上可以被破坏。现在回想一下,当这个问题在11月份出现时,微软实际上建议您制定一个组策略来强制软件加密,然后取消加密驱动器并重新加密以确保安全。所以现在他们在最近9月份的更新中做得更好了。9月底,Windows 10的D周更新,特别是针对Windows 10 1803、1709、1703和1607的更新。他们实际上改变了BitLocker的处理方式。如下所述,在加密自加密硬盘驱动器时,更改bit locker的默认设置。现在,他们默认对新加密的驱动器使用软件加密。如果您有一个使用自加密硬盘驱动器方法的现有驱动器,它将不会更改它。但请注意,如果您有制造商提供的任何全新自加密硬盘,bit Locker将改用软件。那么,你如何知道你有什么样的加密,无论是硬件还是软件。如果你从命令提示符manage-bde.exe-status输入命令,你可以在这里看到,上面写着加密方法。如果那里有AES或其他列表。这意味着它基于软件。如果单词hardware在那里,那么它与硬件绑定。所以再次寻找加密方法。如果它只是AES,那么你知道它的软件方法,而不是硬件。您要查找的特定组策略位于计算机配置策略管理模板windows组件bit locker驱动器加密的“配置使用基于硬件的加密用于固定数据驱动器”设置下,您要选择要禁用的设置。当设置为禁用位时,lockerr不能使用基于硬件的加密,而是默认使用基于软件的加密。不幸的是,将数据从可能被黑客攻击的硬件驱动器加密方法移动到更受保护的软件库的唯一方法是不加密。更改使用的方法,然后再次重新加密。显然,您需要计划正确的加密设置,或者测试SSD驱动器以确保它们进行了正确的加密。但是当你移动到云端,而你不再拥有对物理位置的控制时会发生什么呢。然后你必须依赖于声明、协议和合同。例如,在Microsoft隐私声明中,他们在其隐私部分中注明。如果您终止云订阅,Microsoft将在有限功能帐户中存储客户数据90天,以便您有时间提取数据或续订。在此期间,您将收到来自Microsoft的多个警告,指示您的数据即将被删除。保留期过后,Microsoft将禁用该帐户并删除客户数据,包括所有备份副本。微软在自己的数据中心遵循NIST的数据销毁指南。那Azure呢?如果我们在Azure中的虚拟机中执行该操作呢?请记住,虚拟机的功能远不止订阅本身。因此,您需要确保进入Azure门户。不仅要移除虚拟机,还要考虑你留下的其他东西。例如,网络接口公共ip地址。存储blob操作系统磁盘数据磁盘,因此您希望确保查看云中存储数据的所有位置,并确保这些位置也被删除。一定要花时间回顾一下你的约会对象所在地。记住它存放的地方。并确保删除所有这些位置。一如既往,不要忘记注册IDG的TechTalk频道。在YouTube频道上寻找我们。直到下次。我是CSO在线的苏珊·布拉德利。2020欧洲杯预赛