speakerNOVITÀ!iShredder™ Business per iOS e Android è ora disponibile per gli utenti Enterprise.Scopri di più

iShredder è compatibile con NIST SP 800-88? Che cos’è la dichiarazione di conformità?

Questa autodichiarazione conferma che il software iShredder™ (per Android, iOS, Windows, macOS e Windows Server) implementa le linee guida del NIST Special Publication 800-88 Revision 1 – Guidelines for Media Sanitization. Questo documento, pubblicato dal National Institute of Standards and Technology (NIST) degli Stati Uniti, descrive le best practice per la cancellazione irreversibile dei dati (“media sanitization”).

NIST SP 800-88 distingue tra tre livelli di sicurezza:

  1. Clear (eliminazione logica/sovrascrittura)
  2. Purge (metodi avanzati, inclusi comandi hardware di erase o crittografia)
  3. Destroy (distruzione fisica)

Poiché NIST SP 800-88 non è uno standard certificabile nel senso tradizionale, la prova della conformità viene fornita attraverso l’implementazione dei metodi raccomandati e la documentazione completa dei processi di cancellazione. Molte organizzazioni — dalle autorità ai cloud provider — si affidano a queste linee guida per garantire uno smaltimento sicuro dei dati.
 

1. Classificazione dei dati e scelta del metodo di cancellazione

NIST SP 800-88 sottolinea che la scelta del metodo di cancellazione appropriato (Clear, Purge o Destroy) dovrebbe basarsi sulla classificazione dei dati:

  • Clear: sufficiente per dati meno sensibili.
  • Purge: per dati che devono essere protetti anche da analisi forensi avanzate.
  • Destroy: per dati che non devono essere mai recuperabili e nei casi in cui il supporto di memoria non debba essere riutilizzato (distruzione fisica).

iShredder™ supporta questo processo mettendo a disposizione tutti i metodi rilevanti. Gli amministratori e i responsabili possono selezionare e documentare la funzione appropriata in base al livello di sicurezza richiesto (Clear/Purge).

 

2. NIST SP 800-88 – requisiti per la cancellazione dei dati

2.1 Clear

  • Definizione:
    Un metodo di cancellazione logica con (almeno) un passaggio di sovrascrittura su tutte le aree di memoria indirizzabili dall’utente con pattern predefiniti (ad esempio zeri o valori casuali).
  • Obiettivo:
    I semplici strumenti software non devono più essere in grado di recuperare i dati.
  • Limitazioni:
    In rari casi, procedure di laboratorio specializzate (ad esempio su HDD più vecchi) potrebbero ancora individuare tracce, motivo per cui Clear non è sempre sufficiente per dati altamente sensibili.

2.2 Purge

  • Definizione:
    Metodi avanzati che resistono anche ad analisi forensi sofisticate. Oltre a procedure di sovrascrittura (multiple), includono in particolare comandi hardware (Secure Erase, Sanitize) e cancellazione crittografica (Crypto Erase).
  • Obiettivo:
    Anche le aree dati difficili da raggiungere (ad esempio HPA/DCO e aree di riserva wear-leveling sugli SSD) vengono rimosse in modo affidabile.
  • Esempi di procedure:
    Comandi ATA Secure Erase o Sanitize (Block Erase, Crypto Erase).
    Rimozione/disattivazione di HPA (Host Protected Area) e DCO (Device Configuration Overlay).
    Cancellazione crittografica tramite distruzione della chiave di cifratura (self-encrypting drives, dispositivi iOS con Secure Enclave, ecc.).

2.3 Destroy

  • Definizione:
    Distruzione fisica (ad esempio triturazione, polverizzazione, combustione), che rende il recupero praticamente impossibile.
  • Applicazione:
    Consigliata quando i supporti di memoria non devono essere riutilizzati o sono gravemente danneggiati, per cui i metodi software (Clear/Purge) non possono più funzionare.
     

3. Implementazione in iShredder™

iShredder™ è stato progettato per rendere utilizzabili, in diversi ambienti di piattaforma (Android, iOS, Windows, macOS, Windows Server), i metodi di cancellazione definiti da NIST SP 800-88 — sia Clear sia Purge. Il software supporta inoltre la verifica automatizzata e crea rapporti di cancellazione dettagliati.

3.1 Procedure Clear in iShredder™

  • Sovrascrittura singola:
    Per impostazione predefinita, iShredder™ sovrascrive tutti i settori logici del supporto di memoria con un pattern fisso o casuale (ad esempio 0x00, 0xFF o byte casuali).
  • Verifica:
    Dopo il processo di scrittura, iShredder™ può eseguire facoltativamente un controllo a campione oppure una verifica completa dei settori sovrascritti. Questo garantisce che tutte le aree siano state sovrascritte correttamente.
  • Documentazione:
    Per ogni processo di cancellazione, iShredder™ crea un erasure log che include, tra l’altro:
    - data e ora
    - operatore responsabile
    - dati del dispositivo o dell’unità (numero di serie, modello)
    - pattern di cancellazione utilizzato
    - risultato della verifica (numero di settori letti, eventuali errori)

Ciò significa che iShredder™ soddisfa i requisiti NIST per Clear.
 

3.2 Procedure Purge in iShredder™

Purge si basa in parte sulle stesse tecniche di Clear, ma le amplia con approcci di cancellazione assistiti da hardware o crittografici per contrastare tentativi avanzati di recupero forense:

Comandi hardware:

  • ATA Secure Erase o Sanitize (Overwrite EXT, Block Erase, Crypto Erase) per HDD/SSD compatibili.
  • Disattivazione/rimozione di HPA e DCO affinché nessun settore nascosto resti intatto.
  • A seconda del dispositivo: esecuzione di procedure native di reset del produttore che istruiscono il controller interno della memoria a cancellare tutti i blocchi flash o le aree di cache.
     

Cancellazione crittografica (Crypto Erase):
Per self-encrypting drives (SED) o dispositivi iOS (Secure Enclave), iShredder può rimuovere in modo mirato la chiave di cifratura. Senza questa chiave, i dati diventano illeggibili.
È inoltre disponibile un passaggio di verifica che controlla, ad esempio, se tutti i settori sono stati riscritti o non sono più leggibili.
 

Verifica & reporting:
Dopo il processo Purge selezionato, iShredder™ esegue una validazione. Tutti i risultati vengono documentati in un Erasure Report firmato (incluso lo “NIST Purge status”).

Ciò significa che iShredder™ soddisfa i requisiti NIST per Purge. Questo è particolarmente importante per SSD e dispositivi mobili, dove i meccanismi di wear leveling possono compromettere semplici sovrascritture multiple.
 

3.3 Procedure Destroy

iShredder™ di per sé non esegue distruzione fisica (Destroy). Se un supporto di memoria:
è gravemente danneggiato e non può essere completamente sovrascritto, oppure contiene dati di una classe di protezione particolarmente elevata e non deve essere riutilizzato, la distruzione fisica può essere l’unica opzione secondo NIST SP 800-88.
In tali casi, iShredder™ documenta se un processo di cancellazione è rimasto incompleto (ad esempio a causa di settori difettosi), in modo che l’organizzazione possa avviare Destroy se necessario.
 

4. Gestione di scenari di memoria speciali

4.1 Supporti di memoria difettosi o “difficili”

Secondo NIST SP 800-88, le unità danneggiate possono rendere impossibile l’accesso via software a tutti i settori. iShredder™ rileva e registra le aree difettose. Se non è possibile sovrascriverle logicamente, si raccomanda la distruzione fisica (Destroy) per rendere inaccessibili in modo affidabile eventuali dati residui.

4.2 Ambienti virtualizzati / cloud storage

Dischi virtuali: iShredder™ può sovrascrivere tutte le aree dati all’interno di una VM (Clear/Purge) prima che il disco virtuale venga dismesso.

Cancellazione crittografica nel cloud: molti cloud provider cifrano di default i dati dei clienti e, durante il deprovisioning, eliminano semplicemente la chiave (Crypto Erase). iShredder™ può integrare questa distruzione della chiave lato cloud se esiste l’accesso fisico alle unità sottostanti.

4.3 Dispositivi mobili (iOS/Android)

  • iShredder™ iOS: utilizza il core di sicurezza hardware (Secure Enclave) e può rimuovere la chiave di cifratura del sistema per raggiungere il livello Purge.
  • iShredder™ Android: implementa procedure di sovrascrittura e prevede il supporto per comandi specifici del produttore per raggiungere un livello Purge anche lì (ad esempio tramite funzioni OEM secure erase su smartphone compatibili).
     

5. Verifica e reporting

Un requisito centrale del NIST è la verifica (Verify) del corretto esito del processo di cancellazione. Durante il processo di cancellazione, iShredder™ offre automaticamente:

Full Verify:
verifica completa per la massima sicurezza.

 

Erasure Report:

Contiene tutte le informazioni rilevanti (ad esempio numero di serie, ora, metodo di cancellazione, risultato della verifica). Su richiesta, può essere firmato in modo resistente alle manomissioni e integrato in audit (ISO 27001, GDPR, processi interni di dismissione degli asset). Supporta i requisiti dell’Appendix G (Sample Certificate of Sanitization) del NIST SP 800-88 Revision 1.


6. Aspetti organizzativi e compliance

  • Responsabilità dell’organizzazione:
    La conformità a NIST SP 800-88 richiede che l’organizzazione definisca internamente quando applicare Clear, Purge o Destroy. iShredder™ fornisce gli strumenti tecnici; la decisione spetta all’utente.
  • Altri standard:
    Oltre a NIST, esistono anche altri standard nazionali o industriali (DoD 5220.22-M, BSI TL-03423, HMG Infosec Standard 5, ecc.). iShredder™ supporta anche numerosi di questi standard, ma questa dichiarazione di conformità si riferisce in modo specifico a NIST SP 800-88 Revision 1.

7. Validità della dichiarazione

Questa autodichiarazione si applica a tutte le versioni attuali di iShredder™ per Android, iOS, macOS, Windows e Windows Server, nella misura in cui implementano i processi descritti. Se in futuro verranno apportate modifiche significative alle funzionalità o alle linee guida NIST, la dichiarazione verrà aggiornata di conseguenza.

8. Nota finale

Protectstar™ sottolinea che il software iShredder™ è adatto a soddisfare i requisiti NIST SP 800-88 Revision 1 nei processi di cancellazione dei dati, purché l’utente scelga il metodo corretto (Clear o Purge) e verifichi eventuali misure aggiuntive (Destroy) se necessario.

Luogo, data: Bradenton, FL (USA), 11 febbraio 2025
Protectstar™ Inc.
Chris Bohn (CEO)
www.protectstar.com


The current NIST declaration of conformity as a document can be requested in writing from our support team!

Questo articolo è stato utile? No
14 out of 14 people found this article helpful