Kontrol Keamanan: Pencadangan dan pemulihan

Pencadangan dan Pemulihan mencakup kontrol untuk memastikan bahwa pencadangan data dan konfigurasi di berbagai tingkat layanan telah dilakukan, divalidasi, dan dilindungi.

BR-1: Pastikan pencadangan otomatis secara rutin

CIS Mengontrol ID v8 NIST SP 800-53 r4 ID(s) PCI-DSS ID v3.2.1
11.2 CP-2, CP-4, CP-9 T/A

Prinsip keamanan: Pastikan pencadangan sumber daya penting bisnis, baik selama pembuatan sumber daya atau diberlakukan melalui kebijakan untuk sumber daya yang ada.


Panduan Azure: Untuk sumber daya yang didukung Azure Backup (seperti Azure VM, SQL Server, database HANA, Database Azure PostgreSQL, Berbagi File, Blob atau Disk), aktifkan Azure Backup dan konfigurasikan frekuensi dan periode retensi yang diinginkan. Untuk mesin virtual Azure, Anda dapat menggunakan Azure Policy untuk mengaktifkan pencadangan secara otomatis menggunakan Azure Policy.

Untuk sumber daya atau layanan yang tidak didukung oleh Azure Backup, gunakan kemampuan pencadangan asli yang disediakan oleh sumber daya atau layanan. Misalnya, Azure Key Vault menyediakan kemampuan pencadangan asli.

Untuk sumber daya/layanan yang tidak didukung oleh Azure Backup atau tidak memiliki kemampuan pencadangan asli, evaluasi kebutuhan pencadangan dan bencana Anda, dan buat mekanisme Anda sendiri sesuai kebutuhan bisnis Anda. Contohnya:

  • Jika Anda menggunakan Azure Storage untuk penyimpanan data, aktifkan penerapan versi blob untuk blob penyimpanan Anda yang akan memungkinkan Anda mempertahankan, mengambil, dan memulihkan setiap versi setiap objek yang disimpan di Azure Storage Anda.
  • Pengaturan konfigurasi layanan biasanya dapat diekspor ke templat Azure Resource Manager.

Implementasi Azure dan konteks tambahan:


Panduan AWS: Untuk sumber daya yang didukung AWS Backup (seperti EC2, S3, EBS, atau RDS), aktifkan AWS Backup dan konfigurasikan frekuensi dan periode retensi yang diinginkan.

Untuk sumber daya/layanan yang tidak didukung oleh AWS Backup, seperti AWS KMS, aktifkan fitur pencadangan asli sebagai bagian dari pembuatan sumber dayanya.

Untuk sumber daya/layanan yang tidak didukung oleh AWS Backup atau tidak memiliki kemampuan pencadangan asli, evaluasi kebutuhan pencadangan dan bencana Anda, dan buat mekanisme Anda sendiri sesuai kebutuhan bisnis Anda. Contohnya:

  • Jika Amazon S3 digunakan untuk penyimpanan data, aktifkan penerapan versi S3 untuk backet penyimpanan Anda yang akan memungkinkan Anda mempertahankan, mengambil, dan memulihkan setiap versi setiap objek yang disimpan dalam wadah S3 Anda.
  • Pengaturan konfigurasi layanan biasanya dapat diekspor ke templat CloudFormation.

Implementasi AWS dan konteks tambahan:


Panduan GCP: Untuk sumber daya yang didukung Google Cloud Backup (seperti Mesin Komputer, Penyimpanan Cloud, dan Kontainer), aktifkan Pencadangan GCP dan konfigurasikan frekuensi dan periode retensi yang diinginkan.

Untuk sumber daya atau layanan yang tidak didukung oleh Google Cloud Backup, gunakan kemampuan pencadangan asli yang disediakan oleh sumber daya atau layanan. Misalnya, Secret Manager menyediakan kemampuan pencadangan asli.

Untuk sumber daya/layanan yang tidak didukung oleh Google Cloud Backup atau tidak memiliki kemampuan pencadangan asli, evaluasi kebutuhan pencadangan dan bencana Anda, dan buat mekanisme Anda sendiri sesuai kebutuhan bisnis Anda. Contohnya:

  • Jika Anda menggunakan Google Storage untuk penyimpanan data cadangan, aktifkan penerapan versi penyimpanan untuk penerapan versi objek yang akan memungkinkan Anda mempertahankan, mengambil, dan memulihkan setiap versi setiap objek yang disimpan di Google Storage Anda.

Implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):

BR-2: Melindungi data cadangan dan pemulihan

CIS Mengontrol ID v8 NIST SP 800-53 r4 ID(s) PCI-DSS ID v3.2.1
11,3 CP-6, CP-9 3.4

Prinsip keamanan: Pastikan data dan operasi cadangan dilindungi dari penyelundupan data, penyusupan data, ransomware/malware, dan orang dalam yang berbahaya. Kontrol keamanan yang harus diterapkan termasuk kontrol akses pengguna dan jaringan, enkripsi data tidak aktif dan saat transit.


Panduan Azure: Gunakan autentikasi multifaktor dan Azure RBAC untuk mengamankan operasi Azure Backup penting (seperti menghapus, mengubah retensi, pembaruan untuk konfigurasi cadangan). Untuk sumber daya yang didukung Azure Backup, gunakan Azure RBAC untuk memisahkan tugas dan mengaktifkan akses mendetail, serta membuat titik akhir privat dalam Azure Virtual Network Anda untuk mencadangkan dan memulihkan data dengan aman dari vault Layanan Pemulihan Anda.

Untuk sumber daya yang didukung Azure Backup, data cadangan dienkripsi secara otomatis menggunakan kunci yang dikelola platform Azure dengan enkripsi AES 256-bit. Anda juga dapat memilih untuk mengenkripsi cadangan menggunakan kunci yang dikelola pelanggan. Dalam hal ini, pastikan kunci yang dikelola pelanggan di Azure Key Vault juga berada dalam cakupan cadangan. Jika Anda menggunakan kunci yang dikelola pelanggan, gunakan perlindungan penghapusan sementara dan penghapusan menyeluruh di Azure Key Vault untuk melindungi kunci dari penghapusan yang tidak disengaja atau berbahaya. Untuk cadangan lokal yang menggunakan Azure Backup, enkripsi yang sedang tidak digunakan disediakan menggunakan frasa sandi yang Anda berikan.

Melindungi data cadangan dari penghapusan yang tidak disengaja atau berbahaya, seperti serangan/upaya ransomware untuk mengenkripsi atau mengubah data cadangan. Untuk sumber daya yang didukung Azure Backup, aktifkan penghapusan sementara untuk memastikan pemulihan item tanpa kehilangan data hingga 14 hari setelah penghapusan yang tidak sah, dan aktifkan autentikasi multifaktor menggunakan PIN yang dihasilkan di portal Microsoft Azure. Aktifkan juga penyimpanan geo-redundan atau pemulihan lintas wilayah untuk memastikan data cadangan dapat di memulihkan ketika ada bencana di wilayah utama. Anda juga dapat mengaktifkan Zone-redundant Storage (ZRS) untuk memastikan cadangan dapat di memulihkan selama kegagalan zonal.

Catatan: Jika Anda menggunakan fitur pencadangan asli sumber daya atau layanan cadangan selain Azure Backup, lihat Tolok Ukur Keamanan Cloud Microsoft (dan garis besar layanan) untuk mengimplementasikan kontrol di atas.

Implementasi Azure dan konteks tambahan:


Panduan AWS: Gunakan kontrol akses AWS IAM untuk mengamankan AWS Backup. Ini termasuk mengamankan akses layanan AWS Backup dan titik pencadangan dan pemulihan. Contoh kontrol meliputi:

  • Gunakan autentikasi multifaktor (MFA) untuk operasi penting seperti penghapusan titik pencadangan/pemulihan.
  • Gunakan Secure Sockets Layer (SSL)/Transport Layer Security (TLS) untuk berkomunikasi dengan sumber daya AWS.
  • Gunakan AWS KMS bersama dengan AWS Backup untuk mengenkripsi data cadangan baik menggunakan CMK yang dikelola pelanggan atau CMK yang dikelola AWS yang terkait dengan layanan AWS Backup.
  • Gunakan Kunci AWS Backup Vault untuk penyimpanan data penting yang tidak dapat diubah.
  • Mengamankan wadah S3 melalui kebijakan akses, menonaktifkan akses publik, memberlakukan enkripsi data tidak aktif, dan kontrol penerapan versi.

Implementasi AWS dan konteks tambahan:


Panduan GCP: Gunakan akun khusus dengan autentikasi terkuat untuk melakukan operasi pencadangan dan pemulihan penting, seperti menghapus, mengubah retensi, pembaruan untuk konfigurasi cadangan. Ini akan melindungi data cadangan dari penghapusan yang tidak disengaja atau berbahaya, seperti serangan/upaya ransomware untuk mengenkripsi atau mengubah data cadangan.

Untuk sumber daya yang didukung GCP Backup, gunakan Google IAM dengan peran dan izin untuk memisahkan tugas dan mengaktifkan akses terperinci, dan menyiapkan koneksi akses layanan privat ke VPC untuk mencadangkan dan memulihkan data dengan aman dari appliance Backup/Recovery.

Data cadangan secara otomatis dienkripsi secara default di tingkat platform menggunakan algoritma Standar Enkripsi Lanjutan (AES), AES-256.

Catatan: Jika Anda menggunakan fitur pencadangan asli sumber daya atau layanan cadangan selain GCP Backup, Anda harus merujuk ke pedoman masing-masing untuk mengimplementasikan kontrol keamanan. Misalnya, Anda juga dapat melindungi instans VM tertentu dari penghapusan dengan mengatur properti deletionProtection pada sumber daya instans VM.

Implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):

BR-3: Memantau cadangan

CIS Mengontrol ID v8 NIST SP 800-53 r4 ID(s) PCI-DSS ID v3.2.1
11,3 CP-9 T/A

Prinsip keamanan: Pastikan semua sumber daya yang dapat dilindungi yang penting bagi bisnis mematuhi kebijakan dan standar pencadangan yang ditentukan.


Panduan Azure: Pantau lingkungan Azure Anda untuk memastikan bahwa semua sumber daya penting Anda mematuhi perspektif cadangan. Gunakan Azure Policy untuk pencadangan guna mengaudit dan menerapkan kontrol tersebut. Untuk sumber daya yang didukung Azure Backup, Backup Center membantu Anda mengatur estate cadangan Anda secara terpusat.

Pastikan operasi pencadangan penting (hapus, ubah retensi, pembaruan untuk konfigurasi cadangan) dipantau, diaudit, dan memiliki pemberitahuan. Untuk sumber daya yang didukung Azure Backup, pantau kesehatan pencadangan secara keseluruhan, dapatkan pemberitahuan tentang insiden pencadangan penting, dan audit tindakan pengguna yang dipicu pada brankas.

Catatan: Jika berlaku, gunakan juga kebijakan bawaan (Azure Policy) untuk memastikan bahwa sumber daya Azure Anda dikonfigurasi untuk pencadangan.

Implementasi Azure dan konteks tambahan:


Panduan AWS: AWS Backup bekerja sama dengan alat AWS lainnya untuk memberdayakan Anda memantau beban kerjanya. Alat-alat ini mencakup hal-hal berikut:

  • Gunakan AWS Backup Audit Manager untuk memantau operasi pencadangan untuk memastikan kepatuhan.
  • Gunakan CloudWatch dan Amazon EventBridge untuk memantau proses AWS Backup.
  • Gunakan CloudWatch untuk melacak metrik, membuat alarm, dan melihat dasbor.
  • Gunakan EventBridge untuk melihat dan memantau peristiwa AWS Backup.
  • Gunakan Amazon Simple Notification Service (Amazon SNS) untuk berlangganan topik terkait AWS Backup seperti peristiwa pencadangan, pemulihan, dan penyalinan.

Implementasi AWS dan konteks tambahan:


Panduan GCP: Pantau lingkungan Pencadangan dan Pemulihan Bencana Anda untuk memastikan bahwa semua sumber daya penting Anda mematuhi perspektif cadangan. Gunakan Kebijakan Organisasi untuk pencadangan guna mengaudit dan menerapkan kontrol tersebut. Untuk sumber daya yang didukung GCP Backup, Konsol Manajemen membantu Anda mengatur estate cadangan Anda secara terpusat.

Pastikan operasi pencadangan penting (hapus, ubah retensi, pembaruan untuk konfigurasi cadangan) dipantau, diaudit, dan memiliki pemberitahuan. Untuk sumber daya yang didukung GCP Backup, pantau kesehatan pencadangan keseluruhan, dapatkan pemberitahuan tentang insiden pencadangan penting, dan audit tindakan pengguna yang dipicu.

Catatan: Jika berlaku, gunakan juga kebijakan bawaan (Kebijakan Organisasi) untuk memastikan bahwa sumber daya Google Anda dikonfigurasi untuk pencadangan.

Implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):

BR-4: Menguji cadangan secara teratur

CIS Mengontrol ID v8 NIST SP 800-53 r4 ID(s) PCI-DSS ID v3.2.1
11.5 CP-4, CP-9 T/A

Prinsip keamanan: Secara berkala melakukan pengujian pemulihan data cadangan Anda untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan sesuai yang ditentukan dalam RTO (Tujuan Waktu Pemulihan) dan RPO (Tujuan Titik Pemulihan).


Panduan Azure: Lakukan pengujian pemulihan data cadangan Anda secara berkala untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan seperti yang didefinisikan dalam RTO dan RPO.

Anda mungkin perlu menentukan strategi tes pemulihan cadangan, termasuk cakupan, frekuensi, dan metode tes karena melakukan tes pemulihan penuh setiap waktu mungkin akan sulit.

Implementasi Azure dan konteks tambahan:


Panduan AWS: Lakukan pengujian pemulihan data cadangan Anda secara berkala untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan seperti yang didefinisikan dalam RTO dan RPO.

Anda mungkin perlu menentukan strategi tes pemulihan cadangan, termasuk cakupan, frekuensi, dan metode tes karena melakukan tes pemulihan penuh setiap waktu mungkin akan sulit. Implementasi AWS dan konteks tambahan:


Panduan GCP: Lakukan pengujian pemulihan data cadangan Anda secara berkala untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan sesuai yang ditentukan dalam RTO dan RPO.

Anda mungkin perlu menentukan strategi tes pemulihan cadangan, termasuk cakupan, frekuensi, dan metode tes karena melakukan tes pemulihan penuh setiap waktu mungkin akan sulit.

Implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari selengkapnya):