Controllo sicurezza: Backup e ripristino

Backup e ripristino illustra i controlli per garantire che i backup dei dati e della configurazione siano eseguiti, convalidati e protetti in diversi livelli di servizio.

BR-1: Assicurarsi che i backup automatizzati regolari

CONTROLLI CIS v8 ID ID R4 NIST SP 800-53 ID PCI-DSS v3.2.1
11.2 CP-2, CP-4, CP-9 N/D

Principio di sicurezza: verificare il backup delle risorse critiche per le aziende, durante la creazione delle risorse o l'applicazione di criteri per le risorse esistenti.


Linee guida di Azure: per Backup di Azure risorse supportate (ad esempio macchine virtuali di Azure, SQL Server, database HANA, database PostgreSQL di Azure, condivisioni file, BLOB o dischi), abilitare Backup di Azure e configurare la frequenza e il periodo di conservazione desiderati. Per la macchina virtuale di Azure, è possibile usare Criteri di Azure per abilitare automaticamente il backup usando Criteri di Azure.

Per le risorse o i servizi non supportati da Backup di Azure, usare la funzionalità di backup nativa fornita dalla risorsa o dal servizio. Ad esempio, Azure Key Vault offre una funzionalità di backup nativa.

Per le risorse o i servizi che non sono supportati né da Backup di Azure né hanno una funzionalità di backup nativa, valutare le esigenze di backup e di emergenza e creare il proprio meccanismo in base ai requisiti aziendali. Ad esempio:

  • Se si usa Archiviazione di Azure per l'archiviazione dati, abilitare il controllo delle versioni BLOB per i BLOB di archiviazione che consentono di mantenere, recuperare e ripristinare ogni versione di ogni oggetto archiviato nell'archiviazione di Azure.
  • Le impostazioni di configurazione del servizio possono in genere essere esportate in modelli di Resource Manager di Azure.

Implementazione di Azure e contesto aggiuntivo:


Linee guida AWS: per le risorse supportate da Backup DI AWS (ad esempio EC2, S3, EBS o RDS), abilitare Il backup di AWS e configurare la frequenza e il periodo di conservazione desiderati.

Per le risorse/i servizi non supportati da AWS Backup, ad esempio AWS KMS, abilitare la funzionalità di backup nativa come parte della creazione delle risorse.

Per le risorse o i servizi che non sono supportati da AWS Backup né hanno una funzionalità di backup nativa, valutare le esigenze di backup e di emergenza e creare un meccanismo personalizzato in base ai requisiti aziendali. Ad esempio:

  • Se Amazon S3 viene usato per l'archiviazione dati, abilitare il controllo delle versioni S3 per il backet di archiviazione che consente di mantenere, recuperare e ripristinare ogni versione di ogni oggetto archiviato nel bucket S3.
  • Le impostazioni di configurazione del servizio possono in genere essere esportate nei modelli di CloudFormation.

Implementazione di AWS e contesto aggiuntivo:


Linee guida GCP: per le risorse supportate da Google Cloud Backup (ad esempio Motore computer, Archiviazione cloud e contenitori), abilitare il backup GCP e configurare la frequenza e il periodo di conservazione desiderati.

Per le risorse o i servizi non supportati da Google Cloud Backup, usare la funzionalità di backup nativa fornita dalla risorsa o dal servizio. Ad esempio, Secret Manager offre una funzionalità di backup nativa.

Per le risorse o i servizi che non sono supportati da Google Cloud Backup né hanno una funzionalità di backup nativa, valutare le esigenze di backup e emergenza e creare un meccanismo personalizzato in base ai requisiti aziendali. Ad esempio:

  • Se si usa Google Storage per l'archiviazione dati di backup, abilitare il controllo delle versioni dell'archiviazione per il controllo delle versioni dell'oggetto che consente di mantenere, recuperare e ripristinare ogni versione di ogni oggetto archiviato in Google Storage.

Implementazione di GCP e contesto aggiuntivo:


Stakeholder della sicurezza dei clienti (Altre informazioni):

BR-2: Proteggere i dati di backup e ripristino

CONTROLLI CIS v8 ID ID R4 NIST SP 800-53 ID PCI-DSS v3.2.1
11.3 CP-6, CP-9 3.4

Principio di sicurezza: assicurarsi che i dati e le operazioni di backup siano protetti dall'esfiltrazione dei dati, dalla compromissione dei dati, dal ransomware/malware e dagli utenti malintenzionati. I controlli di sicurezza che devono essere applicati includono il controllo di accesso utente e di rete, la crittografia dei dati inattivi e in transito.


Linee guida di Azure: usare l'autenticazione a più fattori e il controllo degli accessi in base al ruolo di Azure per proteggere le operazioni di Backup di Azure critiche, ad esempio l'eliminazione, la conservazione delle modifiche, gli aggiornamenti per la configurazione del backup. Per Backup di Azure risorse supportate, usare il controllo degli accessi in base al ruolo di Azure per separare i compiti e abilitare l'accesso con granularità fine e creare endpoint privati all'interno dell'Rete virtuale di Azure per eseguire in modo sicuro il backup e il ripristino dei dati dagli insiemi di credenziali di Servizi di ripristino.

Per Backup di Azure risorse supportate, i dati di backup vengono crittografati automaticamente usando chiavi gestite dalla piattaforma di Azure con crittografia AES a 256 bit. È anche possibile scegliere di crittografare i backup usando una chiave gestita dal cliente. In questo caso, verificare che la chiave gestita dal cliente nel Key Vault di Azure sia anche nell'ambito del backup. Se si usa una chiave gestita dal cliente, usare la protezione di eliminazione temporanea e eliminazione in Azure Key Vault per proteggere le chiavi dall'eliminazione accidentale o dannosa. Per i backup locali usando Backup di Azure, la crittografia inattiva viene fornita usando la passphrase fornita.

Proteggere i dati di backup dall'eliminazione accidentale o dannosa, ad esempio attacchi ransomware/tentativi di crittografare o manomettere i dati di backup. Per Backup di Azure risorse supportate, abilitare l'eliminazione temporanea per garantire il ripristino degli elementi senza perdita di dati per un massimo di 14 giorni dopo un'eliminazione non autorizzata e abilitare l'autenticazione a più fattori usando un PIN generato nel portale di Azure. Abilitare anche l'archiviazione con ridondanza geografica o il ripristino tra aree per garantire che i dati di backup siano ripristinabili quando si verifica un'emergenza nell'area primaria. È anche possibile abilitare l'archiviazione con ridondanza della zona per assicurarsi che i backup siano ripristinabili durante gli errori zonali.

Nota: se si usa la funzionalità di backup nativa di una risorsa o i servizi di backup diversi da Backup di Azure, fare riferimento alle baseline di Microsoft Cloud Security Benchmark (e ai servizi) per implementare i controlli precedenti.

Implementazione di Azure e contesto aggiuntivo:


Indicazioni su AWS: usare il controllo di accesso di AWS IAM per proteggere il backup di AWS. Ciò include la protezione dell'accesso e del backup e dei punti di ripristino del servizio backup di AWS. I controlli di esempio includono:

  • Usare l'autenticazione a più fattori per operazioni critiche, ad esempio l'eliminazione di un punto di backup/ripristino.
  • Usare Secure Sockets Layer (SSL)/Transport Layer Security (TLS) per comunicare con le risorse AWS.
  • Usare AWS KMS insieme a AWS Backup per crittografare i dati di backup usando CMK gestito dal cliente o un CMK gestito da AWS associato al servizio Backup AWS.
  • Usare il blocco di AWS Backup Vault per l'archiviazione non modificabile dei dati critici.
  • Proteggere i bucket S3 tramite i criteri di accesso, disabilitare l'accesso pubblico, applicare la crittografia dei dati inattivi e il controllo del controllo delle versioni.

Implementazione di AWS e contesto aggiuntivo:


Linee guida GCP: usare account dedicati con l'autenticazione più sicura per eseguire operazioni di backup e ripristino critiche, ad esempio l'eliminazione, la conservazione delle modifiche, gli aggiornamenti per la configurazione del backup. Ciò consente di proteggere i dati di backup dall'eliminazione accidentale o dannosa, ad esempio attacchi ransomware/tentativi di crittografare o manomettere i dati di backup.

Per le risorse supportate da GCP Backup, usare Google IAM con ruoli e autorizzazioni per separare i compiti e abilitare l'accesso con granularità fine e configurare una connessione ai servizi privati a VPC per eseguire il backup e il ripristino sicuro dei dati dall'appliance backup/ripristino.

I dati di backup vengono crittografati automaticamente a livello di piattaforma usando l'algoritmo AES (Advanced Encryption Standard), AES-256.

Nota: se si usa la funzionalità di backup nativa di una risorsa o i servizi di backup diversi da GCP Backup, è necessario fare riferimento alle rispettive linee guida per implementare i controlli di sicurezza. Ad esempio, è anche possibile proteggere istanze di macchine virtuali specifiche dall'eliminazione impostando la proprietà deletionProtection in una risorsa dell'istanza della macchina virtuale.

Implementazione di GCP e contesto aggiuntivo:


Stakeholder della sicurezza dei clienti (Altre informazioni):

BR-3: Monitorare i backup

CONTROLLI CIS v8 ID ID R4 NIST SP 800-53 ID PCI-DSS v3.2.1
11.3 CP-9 N/D

Principio di sicurezza: assicurarsi che tutte le risorse protette aziendali siano conformi ai criteri di backup e allo standard definiti.


Linee guida di Azure: monitorare l'ambiente di Azure per garantire che tutte le risorse critiche siano conformi da un punto di vista di backup. Usare Criteri di Azure per il backup per controllare e applicare tali controlli. Per Backup di Azure risorse supportate, Il Centro backup consente di gestire centralmente il patrimonio di backup.

Assicurarsi che le operazioni di backup critiche (eliminazione, conservazione delle modifiche, aggiornamenti alla configurazione del backup) vengano monitorate, controllate e abbiano avvisi sul posto. Per Backup di Azure risorse supportate, monitorare l'integrità complessiva del backup, ricevere avvisi agli eventi imprevisti di backup critici e controllare le azioni utente attivate sugli insiemi di credenziali.

Nota: se applicabile, usare anche criteri predefiniti (Criteri di Azure) per assicurarsi che le risorse di Azure siano configurate per il backup.

Implementazione di Azure e contesto aggiuntivo:


Indicazioni su AWS: AWS Backup funziona con altri strumenti AWS per consentire di monitorare i carichi di lavoro. Questi strumenti sono:

  • Usare AWS Backup Audit Manager per monitorare le operazioni di backup per garantire la conformità.
  • Usare CloudWatch e Amazon EventBridge per monitorare i processi di backup di AWS.
  • Usare CloudWatch per tenere traccia delle metriche, creare avvisi e visualizzare i dashboard.
  • Usare EventBridge per visualizzare e monitorare gli eventi di backup di AWS.
  • Usare Amazon Simple Notification Service (Amazon SNS) per sottoscrivere argomenti correlati al backup di AWS, ad esempio backup, ripristino e copia degli eventi.

Implementazione di AWS e contesto aggiuntivo:


Linee guida GCP: monitorare l'ambiente backup e ripristino di emergenza per garantire che tutte le risorse critiche siano conformi da un punto di vista di backup. Usare Criteri organizzativi per il backup per controllare e applicare tali controlli. Per le risorse supportate per il backup di GCP, La console di gestione consente di gestire centralmente il patrimonio di backup.

Assicurarsi che le operazioni di backup critiche (eliminazione, conservazione delle modifiche, aggiornamenti alla configurazione del backup) vengano monitorate, controllate e abbiano avvisi sul posto. Per le risorse supportate per il backup GCP, monitorare l'integrità complessiva del backup, ricevere avvisi agli eventi imprevisti di backup critici e controllare le azioni degli utenti attivate.

Nota: se applicabile, usare anche criteri predefiniti (Criteri organizzativi) per assicurarsi che le risorse Google siano configurate per il backup.

Implementazione di GCP e contesto aggiuntivo:


Stakeholder della sicurezza dei clienti (Altre informazioni):

BR-4: backup di test regolari

CONTROLLI CIS v8 ID ID R4 NIST SP 800-53 ID PCI-DSS v3.2.1
11.5 CP-4, CP-9 N/D

Principio di sicurezza: eseguire periodicamente test di ripristino dei dati del backup per verificare che le configurazioni di backup e la disponibilità dei dati di backup soddisfino le esigenze di ripristino in base alle esigenze di ripristino definite in RTO (Obiettivo tempo di ripristino) e RPO (Obiettivo punto di ripristino).


Linee guida di Azure: eseguire periodicamente test di ripristino dei dati del backup per verificare che le configurazioni di backup e la disponibilità dei dati di backup soddisfino le esigenze di ripristino definite nell'RTO e nel RPO.

Potrebbe essere necessario definire la strategia di test di ripristino di backup, tra cui l'ambito di test, la frequenza e il metodo, come l'esecuzione del test di ripristino completo ogni volta può essere difficile.

Implementazione di Azure e contesto aggiuntivo:


Linee guida per AWS: eseguire periodicamente test di ripristino dei dati del backup per verificare che le configurazioni di backup e la disponibilità dei dati di backup soddisfino le esigenze di ripristino, come definito nell'RTO e nel RPO.

Potrebbe essere necessario definire la strategia di test di ripristino di backup, tra cui l'ambito di test, la frequenza e il metodo, come l'esecuzione del test di ripristino completo ogni volta può essere difficile. Implementazione di AWS e contesto aggiuntivo:


Linee guida GCP: eseguire periodicamente test di ripristino dei dati del backup per verificare che le configurazioni di backup e la disponibilità dei dati di backup soddisfino le esigenze di ripristino in base alle esigenze di ripristino definite in RTO e RPO.

Potrebbe essere necessario definire la strategia di test di ripristino di backup, tra cui l'ambito di test, la frequenza e il metodo, come l'esecuzione del test di ripristino completo ogni volta può essere difficile.

Implementazione di GCP e contesto aggiuntivo:


Stakeholder della sicurezza dei clienti (Altre informazioni):