Nota: O seguinte artigo irá ajudá-lo com: Apagar ou destruir? Os governos gastam milhões para se livrar de dados confidenciais e substituir o hardware
A pesquisa constata que muitas organizações destroem todas as unidades de estado sólido para proteger dados confidenciais contra roubo e uso indevido.
As organizações governamentais podem economizar milhões de dólares reciclando e reutilizando unidades de estado sólido (SSDs) em vez de destruir hardware para proteger dados confidenciais. Essa é a recomendação do relatório do Blancco Technology Group sobre métodos de gerenciamento de dados. O relatório, “O Preço da Destruição: Explorando os Custos Financeiros e Ambientais da Sanitização de Dispositivos do Setor Público”, descobriu que muitas organizações têm planos de reciclagem em vigor, mas não os estão implementando.
O estudo é baseado em dados de pesquisa de 596 líderes governamentais de TI em nove países. A pesquisa descobriu que os governos e organizações do setor público representados gastam até US$ 17 milhões todos os anos na destruição física de unidades de estado sólido.
As mesmas organizações gastam outros US$ 40 milhões para substituir os dispositivos, totalizando US$ 57 milhões. Os custos de destruição e substituição de SSDs estão entre US$ 6,9 e US$ 7,3 milhões para os EUA e entre US$ 6,4 e US$ 6,9 milhões para o Reino Unido
VEJA: Escassez global de chips: tudo o que você precisa saber
A Blancco oferece software de eliminação de dados para gerenciar dados em fim de vida útil, reutilizar ativos de armazenamento de dados e cumprir as leis de privacidade e proteção de dados. A Transparency Market Research prevê que o mercado de software de eliminação de dados atingirá US$ 21,4 bilhões até 2030 e lista Stellar Information Technology, Kroll Ontrack, Blancco, IBM Corporation e Certus Software como fornecedores importantes desse serviço.
A pesquisa descobriu que 41% dos entrevistados disseram que a destruição física é obrigatória por lei para SSDs que contêm dados confidenciais, então eles destroem todos os SSDs “apenas por precaução”.
Outras descobertas incluem:
- O apagamento ou criptografia criptográfica foi indicado com mais frequência por 89% dos entrevistados.
- Apenas a destruição física de SSDs foi usada por 60% dos entrevistados.
- A destruição física de ativos de TI que hospedam SSDs foi usada em 48%.
- O apagamento baseado em software foi usado por cerca de metade das organizações (55% fizeram isso no local, enquanto 45% escolheram fora do local) para permitir a reutilização do dispositivo.
Os autores do relatório veem dois problemas principais em destruir uma unidade como a abordagem padrão para preservar a segurança dos dados:
“A destruição desnecessária aumenta as operações de TI e os custos de materiais para organizações do setor público com restrições fiscais. Também promove o aumento da criação de lixo eletrônico durante um apelo global por uma gestão ambiental mais prudente.”
Os dados mostram que a destruição e a substituição de dispositivos podem custar milhões de dólares a governos ainda menores a cada ano, além de reduzir a vida útil de um dispositivo e impossibilitar a reimplantação, revenda e devolução.
Quase todos os entrevistados (93%) indicaram que sua organização tinha planos definidos para reduzir o impacto ambiental causado pela destruição de equipamentos de TI, mas apenas 21% estão implementando esses planos.
Alan Bentley, presidente de estratégia global da Blancco, disse em um comunicado à imprensa que as organizações do setor público devem considerar a sanitização do SSD em vez da destruição para melhorar a sustentabilidade.
“Vimos vários departamentos do setor público se beneficiarem de deixar de destruir ativos com dados para reutilizá-los ou construir a economia circular”, disse ele. “Nosso estudo destaca que existem oportunidades significativas para a reforma de políticas em torno da proteção de dados SSD, pois os formuladores de políticas nacionais procuram administrar os recursos financeiros, ambientais e de dados confiados aos seus cuidados.”
A pesquisa também constatou que 22% desconhecem métodos alternativos de higienização. Os autores do relatório observaram essas práticas recomendadas para os vários métodos de higienização de unidades usadas:
- Criptografia: As chaves devem ser armazenadas e gerenciadas com segurança e os usuários devem ser diligentes em como e quando executam os processos de criptografia.
- Destruição física: Nenhuma área de armazenamento de dados pode ser deixada intacta e os métodos de destruição devem ser apropriados para o ativo específico.
- Apagamento de dados: O uso de padrões aceitos pelo setor e a verificação de apagamento são essenciais.