O iShredder é compatível com o NIST SP 800-88? O que é a declaração de conformidade?
Esta autodeclaração confirma que o software iShredder™ (para Android, iOS, Windows, macOS e Windows Server) implementa as diretrizes da NIST Special Publication 800-88 Revision 1 – Guidelines for Media Sanitization. Esse documento, publicado pelo U.S. National Institute of Standards and Technology (NIST), descreve as melhores práticas para a exclusão irreversível de dados (“media sanitization”).
O NIST SP 800-88 distingue entre três níveis de segurança:
- Clear (exclusão lógica/sobrescrita)
- Purge (métodos aprimorados, incluindo comandos de apagamento baseados em hardware ou criptografia)
- Destroy (destruição física)
Como o NIST SP 800-88 não é um padrão certificável no sentido tradicional, a prova de conformidade é fornecida por meio da implementação dos métodos recomendados e da documentação completa dos processos de apagamento. Muitas organizações — de órgãos governamentais a provedores de nuvem — confiam nessas diretrizes para garantir o descarte seguro de dados.
1. Classificação dos dados e seleção do método de apagamento
O NIST SP 800-88 enfatiza que a seleção do método de apagamento apropriado (Clear, Purge ou Destroy) deve se basear na classificação dos dados:
- Clear: suficiente para dados menos sensíveis.
- Purge: para dados que também precisam ser protegidos contra análises forenses avançadas.
- Destroy: para dados que nunca devem ser recuperáveis e quando a reutilização do meio de armazenamento não é necessária (destruição física).
O iShredder™ oferece suporte a esse processo disponibilizando todos os métodos relevantes. Administradores e responsáveis podem selecionar e documentar a função apropriada com base no nível de segurança exigido (Clear/Purge).
2. NIST SP 800-88 – requisitos para o apagamento de dados
2.1 Clear
- Definição:
Método lógico de apagamento usando (pelo menos) uma passagem de sobrescrita em todas as áreas de armazenamento endereçáveis pelo usuário, com padrões predefinidos (por exemplo, zeros ou valores aleatórios). - Objetivo:
Ferramentas simples de software não devem mais conseguir recuperar os dados. - Limitações:
Em casos raros, procedimentos laboratoriais especializados (por exemplo, em HDDs antigos) ainda poderiam encontrar vestígios, razão pela qual o Clear nem sempre é suficiente para dados altamente sensíveis.
2.2 Purge
- Definição:
Métodos aprimorados que também resistem a análises forenses avançadas. Além de procedimentos de sobrescrita (múltiplos), isso inclui especialmente comandos de hardware (Secure Erase, Sanitize) e apagamento criptográfico (Crypto Erase). - Objetivo:
Mesmo áreas de dados de difícil acesso (por exemplo HPA/DCO e áreas de reserva de wear-leveling em SSDs) são removidas de forma confiável. - Exemplos de procedimentos:
Comandos ATA Secure Erase ou Sanitize (Block Erase, Crypto Erase).
Remoção/desativação de HPA (Host Protected Area) e DCO (Device Configuration Overlay).
Apagamento criptográfico por destruição da chave de criptografia (unidades autocriptografadas, dispositivos iOS com Secure Enclave etc.).
2.3 Destroy
- Definição:
Destruição física (por exemplo, trituração, pulverização, queima), tornando a recuperação praticamente impossível. - Aplicação:
Recomendada quando os meios de armazenamento não devem ser reutilizados ou estão severamente danificados, de modo que métodos de software (Clear/Purge) já não possam funcionar.
3. Implementação no iShredder™
O iShredder™ foi desenvolvido para tornar utilizáveis os métodos de apagamento definidos pelo NIST SP 800-88 — tanto Clear quanto Purge — em diferentes ambientes de plataforma (Android, iOS, Windows, macOS, Windows Server). O software também oferece suporte a verificação automatizada e cria relatórios detalhados de apagamento.
3.1 Procedimentos Clear no iShredder™
- Sobrescrita única:
Por padrão, o iShredder™ sobrescreve todos os setores lógicos do meio de armazenamento com um padrão fixo ou aleatório (por exemplo 0x00, 0xFF ou bytes aleatórios). - Verificação:
Após o processo de gravação, o iShredder™ pode opcionalmente realizar uma verificação por amostragem ou uma verificação completa dos setores sobrescritos. Isso garante que todas as áreas tenham sido sobrescritas corretamente. - Documentação:
Para cada processo de apagamento, o iShredder™ cria um log de apagamento que inclui, entre outras informações:
- data e hora
- operador responsável
- dados do dispositivo ou da unidade (número de série, modelo)
- padrão de apagamento utilizado
- resultado da verificação (número de setores lidos, eventuais erros)
Isso significa que o iShredder™ atende aos requisitos do NIST para Clear.
3.2 Procedimentos Purge no iShredder™
O Purge se apoia em parte nas mesmas técnicas do Clear, mas as amplia com abordagens de apagamento assistidas por hardware ou criptográficas para resistir a tentativas avançadas de recuperação forense:
Comandos de hardware:
- ATA Secure Erase ou Sanitize (Overwrite EXT, Block Erase, Crypto Erase) para HDDs/SSDs compatíveis.
- Desativação/remoção de HPA e DCO para que nenhum setor oculto permaneça intocado.
- Dependendo do dispositivo: execução de procedimentos nativos de redefinição do fabricante que instruem o controlador interno de armazenamento a apagar todos os blocos flash ou áreas de cache.
Apagamento criptográfico (Crypto Erase):
Para unidades autocriptografadas (SEDs) ou dispositivos iOS (Secure Enclave), o iShredder pode remover especificamente a chave de criptografia. Sem essa chave, os dados tornam-se ilegíveis.
Além disso, está disponível uma etapa de verificação que checa, por exemplo, se todos os setores foram regravados ou já não podem mais ser lidos.
Verificação & relatórios:
Após o processo Purge selecionado, o iShredder™ executa a validação. Todos os resultados são documentados em um Erasure Report assinado (incluindo o “NIST Purge status”).
Isso significa que o iShredder™ atende aos requisitos do NIST para Purge. Isso é especialmente importante para SSDs e dispositivos móveis, onde mecanismos de wear-leveling podem comprometer sobrescritas múltiplas simples.
3.3 Procedimentos Destroy
O iShredder™ em si não realiza destruição física (Destroy). Se um meio de armazenamento:
estiver muito danificado e não puder ser completamente sobrescrito, ou contiver dados de uma classe de proteção especialmente alta e não puder ser reutilizado, a destruição física pode ser a única opção segundo o NIST SP 800-88.
Nesses casos, o iShredder™ documenta se um processo de apagamento permaneceu incompleto (por exemplo, devido a setores defeituosos), para que a organização possa iniciar um procedimento de Destroy, se necessário.
4. Tratamento de cenários especiais de armazenamento
4.1 Meios de armazenamento defeituosos ou “difíceis”
De acordo com o NIST SP 800-88, unidades danificadas podem tornar impossível o acesso a todos os setores por meio de software. O iShredder™ detecta e registra áreas defeituosas. Se for impossível sobrescrevê-las logicamente, recomenda-se a destruição física (Destroy) para tornar quaisquer dados remanescentes inacessíveis de forma confiável.
4.2 Ambientes virtualizados / armazenamento em nuvem
Discos virtuais: o iShredder™ pode sobrescrever todas as áreas de dados dentro de uma VM (Clear/Purge) antes que a unidade virtual seja descartada.
Apagamento criptográfico na nuvem: muitos provedores de nuvem criptografam os dados dos clientes por padrão e, ao desprovisionar, simplesmente apagam a chave (Crypto Erase). O iShredder™ pode complementar a destruição da chave no lado da nuvem se existir acesso físico às unidades subjacentes.
4.3 Dispositivos móveis (iOS/Android)
- iShredder™ iOS: usa o núcleo de segurança protegido por hardware (Secure Enclave) e pode remover a chave de criptografia do sistema para alcançar Purge.
- iShredder™ Android: implementa procedimentos de sobrescrita e planeja suporte a comandos específicos do fabricante para atingir também ali um nível Purge (por exemplo, por meio de funções OEM de secure erase em smartphones compatíveis).
5. Verificação e relatórios
Um requisito central do NIST é a verificação (Verify) de se o processo de apagamento foi bem-sucedido. Durante o processo de apagamento, o iShredder™ oferece automaticamente:
Full Verify:
Full Verify (verificação completa) para máxima segurança.
Erasure Report:
Contém todas as informações relevantes (por exemplo número de série, horário, método de apagamento, resultado da verificação). Mediante solicitação, ele pode ser assinado de forma resistente a adulterações e integrado em auditorias (ISO 27001, GDPR, processos internos de descarte de ativos). Ele dá suporte aos requisitos do Appendix G (Sample Certificate of Sanitization) do NIST SP 800-88 Revision 1.
6. Aspectos organizacionais e conformidade
- Responsabilidade da organização:
A conformidade com o NIST SP 800-88 exige que a organização defina internamente quando serão aplicados Clear, Purge ou Destroy. O iShredder™ fornece as ferramentas técnicas; a decisão cabe ao usuário. - Outros padrões (GDPR, ISO 27001, HIPAA etc.):
O NIST SP 800-88 é aceito em muitos casos como “estado da técnica” e pode apoiar a conformidade com outros requisitos de privacidade e segurança (por exemplo GDPR, PCI-DSS, HIPAA). Um processo de apagamento em conformidade com o NIST pode, por exemplo, facilitar a remoção de dados em conformidade com o GDPR. - Limitações:
Em casos raros (por exemplo, mídias danificadas ou firmware suscetível à manipulação), pode ser impossível executar um Purge ou Clear completo. Nessas situações, devem ser usados procedimentos Destroy ou métodos alternativos. O iShredder™ aponta tais casos excepcionais.
7. Resumo
As soluções iShredder™ cumprem todos os requisitos centrais da NIST SP 800-88 Revision 1:
- Clear: pelo menos uma sobrescrita de todas as áreas de armazenamento endereçáveis, seguida de verificação.
- Purge: comandos secure erase/sanitize assistidos por hardware ou apagamento criptográfico para atender a requisitos de segurança mais elevados (especialmente para SSDs e dispositivos móveis).
- Destroy: não implementado no iShredder™ em nível de software, porque a destruição física está fora do escopo do software. Onde necessário, o iShredder™ documenta o status do apagamento para que as organizações possam iniciar por conta própria o procedimento Destroy.
Por meio de sua abordagem de conformidade com o NIST e de sua documentação abrangente (incluindo funcionalidade de verificação e relatórios), o iShredder™ garante que os dados excluídos não possam mais ser recuperados. Isso apoia empresas, autoridades e outras organizações no descarte de dados em conformidade legal, auditável e reconhecido internacionalmente.
Aviso legal
NIST SP 800-88 é uma diretriz reconhecida, mas não um padrão formal de certificação. A responsabilidade pela seleção e execução (Clear, Purge, Destroy) cabe ao usuário ou à organização.
A destruição física pode ser necessária para mídias altamente sensíveis ou defeituosas. O iShredder executa apenas métodos de apagamento baseados em software.
Aviso de responsabilidade: a eficácia dos procedimentos de apagamento pressupõe hardware íntegro e funcionamento correto da unidade. Em caso de erros de firmware ou danos no hardware, um apagamento completo baseado em software pode não ser possível.
Fontes
NIST Special Publication 800-88 Revision 1 – Guidelines for Media Sanitization
- https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf
Declarações públicas de conformidade e whitepapers
- Exemplos: AWS (aws.amazon.com), Microsoft Azure (azure.microsoft.com)
- Implementação do NIST SP 800-88 em infraestruturas de nuvem
Documentação interna de produto e whitepapers técnicos sobre o iShredder™
- Informações detalhadas sobre algoritmos, verificação e compatibilidade de dispositivos
- https://www.protectstar.com
Esta declaração foi elaborada com o melhor do nosso conhecimento e reflete o estágio atual de desenvolvimento do software iShredder™. Com as funções implementadas no iShredder™ (Clear/Purge incluindo verificação e documentação), os requisitos da NIST SP 800-88 Revision 1 são atendidos. Assim, as organizações podem manter uma prova auditável da exclusão bem-sucedida de dados.


