Security Control v3: Backup and recovery (Kontrola zabezpieczeń w wersji 3: tworzenie kopii zapasowych i odzyskiwanie)

Tworzenie kopii zapasowych i odzyskiwanie obejmuje mechanizmy kontroli, które zapewniają wykonywanie, weryfikowanie i ochronę kopii zapasowych danych i konfiguracji w różnych warstwach usług.

BR-1: Zapewnianie regularnych automatycznych kopii zapasowych

Identyfikatory kontrolek CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
11.2 CP-2, CP-4, CP-9 Nie dotyczy

Zasada zabezpieczeń: Zapewnij tworzenie kopii zapasowych zasobów o krytycznym znaczeniu dla firmy podczas tworzenia zasobów lub wymuszania ich za pomocą zasad dla istniejących zasobów.

Wskazówki dotyczące platformy Azure: W przypadku Azure Backup obsługiwanych zasobów włącz usługę Azure Backup i skonfiguruj źródło kopii zapasowej (takie jak maszyny wirtualne platformy Azure, SQL Server, bazy danych HANA lub udziały plików) z odpowiednią częstotliwością i okresem przechowywania. W przypadku maszyny wirtualnej platformy Azure możesz użyć Azure Policy, aby automatycznie włączyć kopię zapasową przy użyciu Azure Policy.

W przypadku zasobów, Azure Backup przez program , włącz kopię zapasową w ramach tworzenia zasobów. Jeśli ma to zastosowanie, użyj zasad wbudowanych (Azure Policy), aby upewnić się, że zasoby platformy Azure są skonfigurowane do tworzenia kopii zapasowych.

Implementacja i dodatkowy kontekst:

Interesariusze ds. zabezpieczeń klienta (dowiedz się więcej):

BR-2: Ochrona danych kopii zapasowych i odzyskiwania

Identyfikatory kontrolek CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
11,3 CP-6, CP-9 3.4

Zasada zabezpieczeń: Upewnij się, że dane kopii zapasowej i operacje są chronione przed eksfiltracją danych, naruszeniami bezpieczeństwa danych, oprogramowaniem wymuszającym okup/złośliwym oprogramowaniem i złośliwymi testerami. Mechanizmy kontroli zabezpieczeń, które należy zastosować, obejmują kontrolę dostępu użytkowników i sieci, szyfrowanie danych w spoczynku i podczas przesyłania.

Wskazówki dotyczące platformy Azure: Użyj kontroli RBAC platformy Azure i uwierzytelniania wieloskładnikowego, aby zabezpieczyć krytyczne operacje Azure Backup (takie jak usuwanie, przechowywanie zmian i aktualizacje konfiguracji kopii zapasowej). W przypadku Azure Backup obsługiwanych zasobów użyj kontroli dostępu na podstawie ról platformy Azure, aby oddzielić obowiązki i włączyć dostęp bardziej precyzyjne, a także utworzyć prywatne punkty końcowe w usłudze Azure Virtual Network w celu bezpiecznego tworzenia kopii zapasowych i przywracania danych z magazynów usługi Recovery Services.

W Azure Backup zasobów dane kopii zapasowej są automatycznie szyfrowane przy użyciu kluczy zarządzanych przez platformę Azure z 256-bitowym szyfrowaniem AES. Możesz również zaszyfrować kopie zapasowe przy użyciu klucza zarządzanego przez klienta. W takim przypadku upewnij się, że ten klucz zarządzany przez klienta w usłudze Azure Key Vault również znajduje się w zakresie kopii zapasowej. Jeśli używasz opcji kluczy zarządzanych przez klienta, użyj funkcji usuwania nieumyślnego i ochrony przed przeczyszczaniem w usłudze Azure Key Vault, aby chronić klucze przed przypadkowym lub złośliwym usunięciem. W przypadku lokalnych kopii zapasowych przy użyciu Azure Backup szyfrowanie danych w spoczynku jest zapewniane przy użyciu podanego hasła.

Zabezpieczanie danych kopii zapasowej przed przypadkowym lub złośliwym usunięciem (na przykład atakami oprogramowania wymuszającego okup/próbami zaszyfrowania lub naruszenia danych kopii zapasowej). W przypadku Azure Backup obsługiwanych zasobów włącz usuwanie nieuprawnione, aby zapewnić odzyskiwanie elementów bez utraty danych przez maksymalnie 14 dni po nieautoryzowanym usunięciu, a następnie włącz uwierzytelnianie wieloskładnikowe przy użyciu numeru PIN wygenerowanego w Azure Portal. Włącz również przywracanie między regionami, aby zapewnić możliwość przywracania danych kopii zapasowej w przypadku awarii w regionie podstawowym.

Uwaga: Jeśli używasz natywnej funkcji tworzenia kopii zapasowych zasobów lub usług kopii zapasowych innych niż Azure Backup, zapoznaj się z testem porównawczym zabezpieczeń platformy Azure (i punktami odniesienia usługi), aby zaimplementować powyższe kontrolki.

Implementacja i dodatkowy kontekst:

Interesariusze ds. zabezpieczeń klienta (dowiedz się więcej):

BR-3: Monitorowanie kopii zapasowych

Identyfikatory kontrolek CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
11,3 CP-9 Nie dotyczy

Zasada zabezpieczeń: Upewnij się, że wszystkie zasoby, które można chronić o krytycznym znaczeniu dla firmy, są zgodne ze zdefiniowanymi zasadami i standardami tworzenia kopii zapasowych.

Wskazówki dotyczące platformy Azure: Monitoruj środowisko platformy Azure, aby upewnić się, że wszystkie krytyczne zasoby są zgodne z perspektywy kopii zapasowej. Użyj zasad platformy Azure do tworzenia kopii zapasowych, aby wykonać inspekcję i wymusić taką kontrolę. Na Azure Backup zasobów: Centrum kopii zapasowych pomaga centralnie zarządzać zasobami kopii zapasowych.

Upewnij się, że krytyczne operacje tworzenia kopii zapasowej (usuwanie, przechowywanie zmian, aktualizacje konfiguracji kopii zapasowej) są monitorowane, monitorowane i mają dostępne alerty. Aby Azure Backup obsługiwane zasoby, monitoruj ogólną kondycję kopii zapasowej, otrzymuj alerty o krytycznych zdarzeniach kopii zapasowej, przejmij akcje wyzwalane przez użytkownika w magazynach.

Implementacja i dodatkowy kontekst:

Interesariusze ds. zabezpieczeń klienta (dowiedz się więcej):

BR-4: regularne testowanie kopii zapasowej

Identyfikatory kontrolek CIS w wersji 8 Identyfikatory NIST SP 800-53 r4 Identyfikatory PCI-DSS w wersji 3.2.1
11.5 CP-4, CP-9 Nie dotyczy

Zasada zabezpieczeń: Okresowo przeprowadzaj testy odzyskiwania danych kopii zapasowej, aby sprawdzić, czy konfiguracje kopii zapasowej i dostępność danych kopii zapasowej spełniają wymagania dotyczące odzyskiwania zgodnie z definicją w celach czasu odzyskiwania (RTO) i RPO (Cel punktu odzyskiwania).

Wskazówki dotyczące platformy Azure: Okresowo przeprowadzaj testy odzyskiwania danych kopii zapasowej, aby sprawdzić, czy konfiguracje kopii zapasowej i dostępność danych kopii zapasowej spełniają wymagania dotyczące odzyskiwania zgodnie z definicją w celu odzyskiwania i celu czasu odzyskiwania.

Może być konieczne zdefiniowanie strategii testu odzyskiwania kopii zapasowej, w tym zakresu testu, częstotliwości i metody, ponieważ wykonywanie pełnego testu odzyskiwania za każdym razem może być trudne.

Implementacja i dodatkowy kontekst:

Interesariusze ds. zabezpieczeń klienta (dowiedz się więcej):