安全控制 v3:备份和恢复

备份和恢复包括用于确保在不同服务层执行、验证和保护数据和配置备份的控制措施。

BR-1:确保定期执行自动备份

CIS Controls v8 ID NIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
11.2 CP-2、CP-4、CP-9 空值

安全原则:确保在资源创建期间或通过现有资源的策略对关键业务资源强制执行备份。

Azure 指导:对于 Azure 备份支持的资源,请启用 Azure 备份并按照所需的频率和保持期配置备份源(例如 Azure VM、SQL Server、HANA 数据库或文件共享)。 对于 Azure VM,可以使用 Azure Policy 通过 Azure Policy 自动启用备份。

对于 Azure 备份不支持的资源,请在资源创建过程中启用备份。 如果适用,请使用内置策略 (Azure Policy),确保 Azure 资源已配置为备份。

实现和其他上下文:

客户安全利益干系人(了解详细信息

BR-2:保护备份和恢复数据

CIS Controls v8 ID NIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
11.3 CP-6、CP-9 3.4

安全原则:确保备份数据和操作免受数据外泄、数据泄露、勒索软件/恶意软件和恶意内部人员的影响。 应该应用的安全控制包括用户和网络访问控制、数据加密(静态和传输中)。

Azure 指导:使用 Azure RBAC 和多重身份验证来保护关键的 Azure 备份操作(例如删除、更改保留、更新备份配置)。 对于 Azure 备份支持的资源,请使用 Azure RBAC 来分离职责并启用精细访问,并在 Azure 虚拟网络中创建专用终结点,以便安全地备份和还原恢复服务保管库中的数据。

对于 Azure 备份支持的资源,备份数据使用 256 位 AES 加密的 Azure 平台托管密钥自动进行加密。 你还可以选择使用客户管理的密钥来加密备份。 在这种情况下,请确保 Azure Key Vault 中客户管理的密钥也在备份范围内。 如果使用“客户管理的密钥”选项,请使用 Azure Key Vault 中的软删除和清除保护来保护密钥免遭意外或恶意删除。 对于使用 Azure 备份的本地备份,请使用所提供的密码提供静态加密。

保护备份数据免遭意外或恶意删除(例如勒索软件攻击/尝试加密或篡改备份数据。 对于 Azure 备份支持的资源,请启用软删除,以确保在未经授权的删除后最多 14 天内恢复项而不会丢失数据,并使用 Azure 门户中生成的 PIN 启用多重身份验证。 还可以启用跨区域还原,以确保在主要区域发生灾难时可以还原备份数据。

注意:如果使用资源的原生备份功能或 Azure 备份以外的备份服务,请参阅 Azure 安全基准(和服务基线)以实现上述控制。

实现和其他上下文:

客户安全利益干系人(了解详细信息

BR-3:监视器备份

CIS Controls v8 ID NIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
11.3 CP-9 空值

安全原则:确保所有业务关键型可保护资源符合定义的备份策略和标准。

Azure 指导:监视 Azure 环境,确保从备份的角度来看所有关键资源都是合规性资源。 使用用于备份的 Azure 策略来审核并强制实施此类控制。 对于 Azure 备份支持的资源:备份中心有助于集中治理备份空间。

确保对关键的备份操作(删除、更改保留、更新备份配置)进行监视、审核并发出警报。 对于 Azure 备份支持的资源,监视整体备份运行状况,收到关于关键备份事件的警报,并审核用户对保管库触发的操作。

实现和其他上下文:

客户安全利益干系人(了解详细信息

BR-4:定期测试备份

CIS Controls v8 ID NIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
11.5 CP-4、CP-9 空值

安全原则:定期对备份执行数据恢复测试,以验证备份配置和备份数据的可用性是否满足 RTO(恢复时间目标)和 RPO(恢复点目标)中定义的恢复需求。

Azure 指导:定期对备份执行数据恢复测试,以验证备份配置和备份数据的可用性是否满足 RTO 和 RPO 中定义的恢复需求。

建议定义备份恢复测试策略,包括测试范围、频率和方法,因为每次执行完整恢复测试都可能很困难。

实现和其他上下文:

客户安全利益干系人(了解详细信息