11.4
IG1 IG2 IG3

إنشاء وصيانة نسخة معزولة من بيانات الاسترداد

مجموعة الضابط: 11. استرداد البيانات
نوع الأصل: البيانات
وظيفة الأمان: استرداد

الوصف

إنشاء وصيانة نسخة معزولة من بيانات الاسترداد باستخدام التحكم في الإصدارات. تتضمن تطبيقات المثال الحفاظ على النسخ الاحتياطية في تخزين سحابي أو فعلي خارج الموقع أو حل تخزين تابع لطرف ثالث.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

كارثة على مستوى الموقع تدمر البيانات المحلية والنسخ الاحتياطية

التوفر

تدمر كارثة مادية (حريق أو فيضان أو زلزال) أو هجوم إلكتروني على مستوى الموقع كلاً من بيانات الإنتاج ومستودعات النسخ الاحتياطي المحلية لأنه لا توجد نسخة معزولة أو خارج الموقع من بيانات الاسترداد.

انتشار برنامج فدية إلى أنظمة نسخ احتياطي متصلة بالشبكة

التوفر

يعبر برنامج الفدية الشبكة لتشفير مستودعات النسخ الاحتياطي غير المعزولة عن بيئة الإنتاج، مدمراً كلاً من البيانات الأولية ونسخ النسخ الاحتياطي في هجوم واحد لأن النسخ الاحتياطية متاحة عبر مسارات شبكة قياسية.

مسؤول خبيث يحذف جميع نسخ البيانات

التوفر

يحذف مسؤول مخترق أو خبيث لديه وصول إلى كل من أنظمة الإنتاج والبنية التحتية للنسخ الاحتياطي جميع نسخ البيانات الحرجة لأنه لا توجد نسخة معزولة خارج نطاق إدارته.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود نسخة نسخ احتياطي معزولة أو خارج الموقع

تقع جميع بيانات النسخ الاحتياطي على نفس الشبكة أو في نفس الموقع المادي كأنظمة الإنتاج، مما يعني أن أي حدث يخترق البيئة الأولية يهدد أيضاً نسخ الاسترداد الوحيدة.

أنظمة النسخ الاحتياطي متاحة من شبكة الإنتاج

يتم تركيب مستودعات النسخ الاحتياطي كمشاركات شبكية أو متاحة عبر بروتوكولات شبكة قياسية من أنظمة الإنتاج، مما يسمح لبرامج الفدية أو المهاجمين أو الحسابات المخترقة بالوصول إلى بيانات النسخ الاحتياطي وتدميرها.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً