11
استرداد البيانات
إنشاء وصيانة ممارسات استرداد البيانات الكافية لاستعادة أصول المؤسسة المشمولة إلى حالة ما قبل الحادث وموثوقة.
لماذا هذا الضابط مهم؟
في ثالوث الأمن السيبراني -- السرية والنزاهة والتوافر (CIA) -- يكون توافر البيانات في بعض الحالات أكثر أهمية من سريتها. تحتاج المؤسسات إلى أنواع عديدة من البيانات لاتخاذ قرارات الأعمال، وعندما لا تكون تلك البيانات متاحة أو غير موثوقة، فقد يؤثر ذلك على المؤسسة. مثال بسيط هو معلومات الطقس لمؤسسة نقل. عندما يخترق المهاجمون أصول المؤسسة، يقومون بتغيير التكوينات وإضافة حسابات وغالباً ما يضيفون برمجيات أو نصوصاً برمجية. ليس من السهل دائماً تحديد هذه التغييرات، حيث قد يُتلف المهاجمون بيانات النسخ الاحتياطي والسجلات أو يمحونها. وهذا يمكن أن يجعل الاستعادة إلى حالة معروفة وموثوقة أمراً صعباً.
قوالب السياسات ذات الصلة
الإجراءات الوقائية (5)
| المعرف | العنوان | نوع الأصل | الوظيفة | مجموعات التطبيق |
|---|---|---|---|---|
| 11.1 | إنشاء وصيانة عملية استرداد البيانات | البيانات | استرداد |
IG1
IG2
IG3
|
| 11.2 | إجراء النسخ الاحتياطي الآلي | البيانات | استرداد |
IG1
IG2
IG3
|
| 11.3 | حماية بيانات الاسترداد | البيانات | حماية |
IG1
IG2
IG3
|
| 11.4 | إنشاء وصيانة نسخة معزولة من بيانات الاسترداد | البيانات | استرداد |
IG1
IG2
IG3
|
| 11.5 | اختبار استرداد البيانات | البيانات | استرداد |
IG2
IG3
|