私はCCSP試験のために勉強していますが、ここで何かが足りないと思います...
データの破棄/破棄方法を確認する際に、オンプレミスIT環境にはいくつかのオプションがあることを認識しています。
私が使用しているトレーニング資料は次のように述べています。
クラウドでは、これらのオプションの多くは利用できないか、実行不可能です。データ所有者ではなくクラウドプロバイダーがハードウェアを所有しているため、通常、物理的な制限は問題外です。さらに、特定の瞬間(または過去)にデータの実際の特定の物理的な場所を知ることは困難であるため、破棄する必要のあるすべてのコンポーネントとメディアを特定することはほぼ不可能です。同様に、同じ理由で、上書きはクラウド内のデータをサニタイズする実用的な手段ではありません。
これにより、クラウドでのデータ処理の唯一の実用的なオプションとして暗号シュレッドが残ります。
(私の強調)。
最初の段落を取得しましたが、ここで暗号シュレッダーだけがどのように役立つかについて混乱しています。データは最初から常に暗号化されていると想定されていますか?そうでない場合、cryptoshreddingは、以前に暗号化されずに保存されていたデータの残りを削除するのにどのように役立ちますか?
ここで何かが足りませんか?
残りのトレーニング資料の追加のコンテキストがなければ、確実に言うのは難しいです-「cryptoshredding」の教科書の定義はないと思います。ただし、 ウィキペディアの定義 を使用すると、次のようになります。
暗号シュレッディングは、暗号化キーを意図的に削除または上書きすることによってデータを「削除」する方法です。[1]これには、データが暗号化されている必要があります。
したがって、はい、これは暗号化されたデータに対してのみ機能します。暗号化されていないデータでは、破棄するキーがないため、暗号シュレッディングは機能しません。
データは最初から常に暗号化されていると想定されていますか?
はい。とにかく、これはクラウドサービス内の機密データのベストプラクティスです。クラウドプロバイダーは、ハードドライブの交換、マシンのダウン、独自のバックアップライフサイクルの維持などをすべて制御できない範囲で行うことができます。
そうでない場合、cryptoshreddingは、以前に暗号化されずに保存されていたデータの残りを削除するのにどのように役立ちますか?
私の考えでは、データは「以前に保存された」ものではありません。それは保存されており、データの暗号化されたコピーを作成する可能性がありますが、元のデータを破棄する必要があります-オプションとして暗号シュレッディングがないため、クラウドストレージの効果的なデータ破壊のためのオプション。これは、最初から暗号化して保存するという考えに戻ります。