11.4
IG1 IG2 IG3

Tetapkan dan Pelihara Instans Terisolasi dari Data Pemulihan

Kelompok Kontrol: 11. Pemulihan Data
Jenis Aset: Data
Fungsi Keamanan: Pulihkan

Deskripsi

Tetapkan dan pelihara instans terisolasi dari data pemulihan. Contoh implementasi termasuk kontrol versi tujuan pencadangan melalui sistem offline, cloud, atau di luar lokasi.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Bencana Seluruh Situs Menghancurkan Data Lokal dan Backup

Availability

Bencana fisik (kebakaran, banjir, gempa bumi) atau serangan siber seluruh situs menghancurkan data produksi dan repositori backup on-site karena tidak ada salinan pemulihan data yang terisolasi atau off-site.

Penyebaran Ransomware ke Sistem Backup yang Terhubung Jaringan

Availability

Ransomware melintasi jaringan untuk mengenkripsi repositori backup yang tidak terisolasi dari lingkungan produksi, menghancurkan data primer dan salinan backup dalam satu serangan karena backup dapat diakses melalui jalur jaringan standar.

Administrator Berbahaya Menghapus Semua Salinan Data

Availability

Administrator yang dikompromikan atau berbahaya dengan akses ke sistem produksi dan infrastruktur backup menghapus semua salinan data kritis karena tidak ada instance terisolasi yang ada di luar jangkauan administratif mereka.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Instance Backup Terisolasi atau Off-Site

Semua data backup berada di jaringan yang sama atau di lokasi fisik yang sama dengan sistem produksi, yang berarti setiap peristiwa yang mengkompromikan lingkungan primer juga mengancam satu-satunya salinan pemulihan.

Sistem Backup Dapat Diakses dari Jaringan Produksi

Repositori backup dipasang sebagai berbagi jaringan atau dapat diakses melalui protokol jaringan standar dari sistem produksi, memungkinkan ransomware, penyerang, atau akun yang dikompromikan mencapai dan menghancurkan data backup.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun