Kontrol Keamanan v3: Pencadangan dan Pemulihan

Pencadangan dan Pemulihan mencakup kontrol untuk memastikan bahwa pencadangan data dan konfigurasi di berbagai tingkat layanan telah dilakukan, divalidasi, dan dilindungi.

BR-1: Pastikan pencadangan otomatis secara rutin

CIS Mengontrol ID v8 NIST SP 800-53 r4 ID(s) PCI-DSS ID v3.2.1
11.2 CP-2, CP-4, CP-9 T/A

Prinsip Keamanan: Pastikan untuk mencadangkan sumber daya bisnis yang penting, baik selama pembuatan sumber daya atau diberlakukan melalui kebijakan untuk sumber daya yang ada.

Panduan Azure: Untuk sumber daya yang didukung Azure Backup, aktifkan Azure Backup dan konfigurasikan sumber cadangan (seperti mesin virtual Azure, SQL Server, database HANA, atau Berbagi File) pada frekuensi dan periode retensi yang diinginkan. Untuk mesin virtual Azure, Anda dapat menggunakan Azure Policy untuk mengaktifkan pencadangan secara otomatis menggunakan Azure Policy.

Untuk sumber daya yang tidak didukung oleh Azure Backup, aktifkan pencadangan sebagai bagian dari pembuatan sumber dayanya. Jika berlaku, gunakan kebijakan bawaan (Azure Policy) untuk memastikan bahwa sumber daya Azure Anda dikonfigurasi untuk pencadangan.

Implementasi dan konteks tambahan:

Pemangku Kepentingan Keamanan Pelanggan (Pelajari lebih lanjut):

BR-2: Melindungi data cadangan dan pemulihan

CIS Mengontrol ID v8 NIST SP 800-53 r4 ID(s) PCI-DSS ID v3.2.1
11,3 CP-6, CP-9 3.4

Prinsip Keamanan: Pastikan operasi dan data cadangan dilindungi dari penyelundupan data, penyusupan data, ransomware/malware, dan orang dalam yang berbahaya. Kontrol keamanan yang harus diterapkan termasuk kontrol akses pengguna dan jaringan, enkripsi data tidak aktif dan saat transit.

Azure Guidance: Gunakan Azure RBAC dan autentikasi multifaktor untuk mengamankan operasi Azure Backup yang penting (seperti penghapusan, retensi perubahan, pembaruan, hingga konfigurasi cadangan). Untuk sumber daya yang didukung Azure Backup, gunakan Azure RBAC untuk memisahkan tugas dan mengaktifkan akses mendetail, serta membuat titik akhir privat dalam Azure Virtual Network Anda untuk mencadangkan dan memulihkan data dengan aman dari vault Layanan Pemulihan Anda.

Untuk sumber daya yang didukung Azure Backup, data cadangan dienkripsi secara otomatis menggunakan kunci yang dikelola platform Azure dengan enkripsi AES 256-bit. Anda juga dapat memilih untuk mengenkripsi cadangan menggunakan kunci yang dikelola pelanggan. Dalam kasus ini, pastikan kunci yang dikelola pelanggan dalam Azure Key Vault juga berada dalam cakupan cadangan. Jika Anda menggunakan opsi kunci yang dikelola pelanggan, gunakan penghapusan sementara dan perlindungan hapus menyeluruh di Azure Key Vault untuk melindungi kunci dari penghapusan yang tidak disengaja atau berbahaya. Untuk cadangan lokal yang menggunakan Azure Backup, enkripsi yang sedang tidak digunakan disediakan menggunakan frasa sandi yang Anda berikan.

Lindungi data cadangan dari penghapusan yang tidak disengaja atau berbahaya (seperti serangan/upaya ransomware untuk mengenkripsi atau mengubah data cadangan. Untuk sumber daya yang didukung Azure Backup, aktifkan penghapusan sementara untuk memastikan pemulihan item tanpa kehilangan data hingga 14 hari setelah penghapusan yang tidak sah, dan aktifkan autentikasi multifaktor menggunakan PIN yang dihasilkan di portal Microsoft Azure. Selain itu, aktifkan pemulihan lintas wilayah untuk memastikan data cadangan dapat dipulihkan ketika ada bencana di wilayah utama.

Catatan: Jika Anda menggunakan fitur pencadangan asli sumber daya atau layanan cadangan selain Azure Backup, lihat Tolok Ukur Keamanan Azure (dan garis besar layanan) untuk menerapkan kontrol tersebut.

Implementasi dan konteks tambahan:

Pemangku Kepentingan Keamanan Pelanggan (Pelajari lebih lanjut):

BR-3: Memantau cadangan

CIS Mengontrol ID v8 NIST SP 800-53 r4 ID(s) PCI-DSS ID v3.2.1
11,3 CP-9 T/A

Prinsip Keamanan: Pastikan semua sumber daya bisnis penting yang dapat dilindungi sesuai dengan kebijakan dan standar cadangan yang ditentukan.

Azure Guidance: Pantau lingkungan Azure Anda untuk memastikan semua sumber daya penting Anda sesuai dari perspektif cadangan. Gunakan Kebijakan Azure untuk cadangan guna mengaudit dan menerapkan kontrol tersebut. Untuk sumber daya yang didukung Azure Backup: Pusat Cadangan membantu Anda mengatur lahan cadangan secara terpusat.

Pastikan operasi Cadangan penting (penghapusan, retensi perubahan, pembaruan, hingga konfigurasi cadangan) dipantau, diaudit, dan ada dilengkapi dengan peringatan. Untuk sumber daya yang didukung Azure Backup, pantau kesehatan cadangan secara keseluruhan, dapatkan peringatan tentang insiden cadangan penting, dan audit tindakan yang dipicu pengguna di vault.

Implementasi dan konteks tambahan:

Pemangku Kepentingan Keamanan Pelanggan (Pelajari lebih lanjut):

BR-4: Menguji cadangan secara teratur

CIS Mengontrol ID v8 NIST SP 800-53 r4 ID(s) PCI-DSS ID v3.2.1
11.5 CP-4, CP-9 T/A

Prinsip Keamanan: Lakukan tes pemulihan data cadangan Anda secara berkala untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan sebagaimana ditetapkan dalam RTO (Recovery Time Objective) dan RPO (Recovery Point Objective).

Azure Guidance: Lakukan tes pemulihan data cadangan Anda secara berkala untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan sesuai yang ditetapkan dalam RTO dan RPO.

Anda mungkin perlu menentukan strategi tes pemulihan cadangan, termasuk cakupan, frekuensi, dan metode tes karena melakukan tes pemulihan penuh setiap waktu mungkin akan sulit.

Implementasi dan konteks tambahan:

Pemangku Kepentingan Keamanan Pelanggan (Pelajari lebih lanjut):