11

Pemulihan Data

Menetapkan dan memelihara praktik pemulihan data yang memadai untuk memulihkan aset perusahaan yang termasuk dalam cakupan ke kondisi sebelum insiden dan tepercaya.

Mengapa Kontrol Ini Penting?

Dalam triad keamanan siber -- Confidentiality, Integrity, dan Availability (CIA) -- ketersediaan data, dalam beberapa kasus, lebih kritis daripada kerahasiaannya. Perusahaan memerlukan berbagai jenis data untuk membuat keputusan bisnis, dan ketika data tersebut tidak tersedia atau tidak tepercaya, hal itu dapat berdampak pada perusahaan. Contoh sederhana adalah informasi cuaca bagi perusahaan transportasi. Ketika penyerang mengkompromikan aset perusahaan, mereka mengubah konfigurasi, menambahkan akun, dan sering kali menambahkan perangkat lunak atau skrip. Perubahan ini tidak selalu mudah diidentifikasi, karena penyerang mungkin merusak atau menghapus data cadangan dan log. Hal ini dapat membuat pemulihan ke kondisi yang diketahui dan tepercaya menjadi sulit.

Templat Kebijakan Terkait

Pengamanan (5)

ID Judul Fungsi IG Item Daftar Periksa Bukti
11.1 Tetapkan dan Pelihara Proses Pemulihan Data Pulihkan
IG1 IG2 IG3
2 1
11.2 Lakukan Pencadangan Otomatis Pulihkan
IG1 IG2 IG3
2 1
11.3 Lindungi Data Pemulihan Lindungi
IG1 IG2 IG3
2 1
11.4 Tetapkan dan Pelihara Instans Terisolasi dari Data Pemulihan Pulihkan
IG1 IG2 IG3
2 1
11.5 Uji Data Pemulihan Pulihkan
IG2 IG3
2 1

Detail Verifikasi Audit

11.1 Tetapkan dan Pelihara Proses Pemulihan Data
IG1 IG2 IG3
2 item

Tetapkan dan pelihara proses pemulihan data. Dalam proses tersebut, tangani ruang lingkup aktivitas pemulihan data, prioritas pemulihan, dan keamanan data cadangan. Tinjau dan perbarui dokumentasi setiap tahun, atau ketika terjadi perubahan signifikan pada perusahaan yang dapat memengaruhi Pengamanan ini.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
11.2 Lakukan Pencadangan Otomatis
IG1 IG2 IG3
2 item

Lakukan pencadangan otomatis untuk aset perusahaan dalam lingkup. Lakukan pencadangan setiap minggu, atau lebih sering, berdasarkan sensitivitas data.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
11.3 Lindungi Data Pemulihan
IG1 IG2 IG3
2 item

Lindungi data pemulihan dengan kontrol setara dengan data sumber, termasuk enkripsi.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
11.4 Tetapkan dan Pelihara Instans Terisolasi dari Data Pemulihan
IG1 IG2 IG3
2 item

Tetapkan dan pelihara instans terisolasi dari data pemulihan. Contoh implementasi termasuk kontrol versi tujuan pencadangan melalui sistem offline, cloud, atau di luar lokasi.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
11.5 Uji Data Pemulihan
IG2 IG3
2 item

Uji pemulihan data cadangan setiap kuartal, atau lebih sering, untuk sumber data perusahaan yang dipilih sebagai sampel.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun