安全控制 v3:备份和恢复

备份和恢复涵盖确保执行、验证和保护不同服务层级的数据和配置备份的控制措施。

BR-1:确保定期自动备份

CIS Controls v8 ID NIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
11.2 CP-2、CP-4、CP-9

安全原则: 确保在创建资源期间备份业务关键型资源,或通过现有资源的策略强制实施。

Azure 指南: 对于 Azure 备份支持的资源,请在所需的频率和保留期内启用 Azure 备份并配置备份源(例如 Azure VM、SQL Server、HANA 数据库或文件共享)。 对于 Azure VM,可以使用 Azure Policy 自动启用备份。

对于 Azure 备份不支持的资源,请在其资源创建过程中启用备份。 如果适用,请使用内置策略(Azure Policy)来确保为备份配置 Azure 资源。

实现和附加背景信息:

客户安全利益干系人(了解详细信息

BR-2:保护备份和恢复数据

CIS Controls v8 ID NIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
11.3 CP-6、CP-9 3.4

安全原则: 确保备份数据和作免受数据外泄、数据泄露、勒索软件/恶意软件和恶意内部人员的保护。 应应用的安全控制包括用户和网络访问控制、静态数据和传输中的数据加密。

Azure 指南: 使用 Azure RBAC 和多重身份验证来保护关键的 Azure 备份作(例如删除、更改保留期、备份配置更新)。 对于 Azure 备份支持的资源,请使用 Azure RBAC 来隔离职责并启用精细的访问,并在 Azure 虚拟网络中创建专用终结点,以安全地备份和还原恢复服务保管库中的数据。

对于 Azure 备份支持的资源,备份数据使用具有 256 位 AES 加密的 Azure 平台管理的密钥自动加密。 还可以选择使用客户管理的密钥加密备份。 在这种情况下,请确保 Azure Key Vault 中的此客户管理的密钥也位于备份范围内。 如果使用客户管理的密钥选项,请使用 Azure Key Vault 中的软删除和清除保护来保护密钥免受意外或恶意删除。 对于使用 Azure 备份的本地备份,使用你提供的密码提供静态加密。

防止意外或恶意删除备份数据(例如勒索软件攻击/尝试加密或篡改备份数据)。 对于 Azure 备份支持的资源,启用软删除,以确保在未经授权的删除后最多 14 天内恢复未丢失数据的项目,并使用 Azure 门户中生成的 PIN 启用多重身份验证。 此外,启用跨区域还原,以确保在主要区域中发生灾难时备份数据可还原。

注意:如果使用资源本机备份功能或 Azure 备份以外的备份服务,请参阅 Azure 安全基准(和服务基线)来实现上述控制措施。

实现和附加背景信息:

客户安全利益干系人(了解详细信息

BR-3:监视备份

CIS Controls v8 ID NIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
11.3 CP-9

安全原则: 确保所有业务关键可保护的资源都符合定义的备份策略和标准。

Azure 指南: 监视 Azure 环境,以确保从备份的角度来看,所有关键资源都合规。 使用 Azure 策略进行备份来审核并强制实施此类控制。 对于 Azure 备份支持的资源:备份中心可帮助你集中管理备份资产。

确保对关键备份作(删除、更改保留期、备份配置更新)进行监视、审核并准备好警报。 对于 Azure 备份支持的资源,请监视总体备份运行状况,接收关键备份事件警报,并审核触发用户对保管库的操作。

实现和附加背景信息:

客户安全利益干系人(了解详细信息

BR-4:定期测试备份

CIS Controls v8 ID NIST SP 800-53 r4 ID PCI-DSS ID v3.2.1
11.5 CP-4、CP-9

安全原则: 定期对备份执行数据恢复测试,以验证备份数据的备份配置和可用性是否符合 RTO(恢复时间目标)和 RPO(恢复点目标)中定义的恢复需求。

Azure 指南: 定期执行备份的数据恢复测试,以验证备份数据的备份配置和可用性是否符合 RTO 和 RPO 中定义的恢复需求。

可能需要定义备份恢复测试策略,包括测试范围、频率和方法,因为每次执行完整恢复测试可能会很困难。

实现和附加背景信息:

客户安全利益干系人(了解详细信息