Pemulihan Data
Menetapkan dan memelihara praktik pemulihan data yang memadai untuk memulihkan aset perusahaan yang termasuk dalam cakupan ke kondisi sebelum insiden dan tepercaya.
Mengapa Kontrol Ini Penting?
Dalam triad keamanan siber -- Confidentiality, Integrity, dan Availability (CIA) -- ketersediaan data, dalam beberapa kasus, lebih kritis daripada kerahasiaannya. Perusahaan memerlukan berbagai jenis data untuk membuat keputusan bisnis, dan ketika data tersebut tidak tersedia atau tidak tepercaya, hal itu dapat berdampak pada perusahaan. Contoh sederhana adalah informasi cuaca bagi perusahaan transportasi. Ketika penyerang mengkompromikan aset perusahaan, mereka mengubah konfigurasi, menambahkan akun, dan sering kali menambahkan perangkat lunak atau skrip. Perubahan ini tidak selalu mudah diidentifikasi, karena penyerang mungkin merusak atau menghapus data cadangan dan log. Hal ini dapat membuat pemulihan ke kondisi yang diketahui dan tepercaya menjadi sulit.
Templat Kebijakan Terkait
Pengamanan (5)
| ID | Judul | Jenis Aset | Fungsi | Kelompok Implementasi |
|---|---|---|---|---|
| 11.1 | Tetapkan dan Pelihara Proses Pemulihan Data | Data | Pulihkan |
IG1
IG2
IG3
|
| 11.2 | Lakukan Pencadangan Otomatis | Data | Pulihkan |
IG1
IG2
IG3
|
| 11.3 | Lindungi Data Pemulihan | Data | Lindungi |
IG1
IG2
IG3
|
| 11.4 | Tetapkan dan Pelihara Instans Terisolasi dari Data Pemulihan | Data | Pulihkan |
IG1
IG2
IG3
|
| 11.5 | Uji Data Pemulihan | Data | Pulihkan |
IG2
IG3
|