Bagikan melalui


Kontrol Keamanan: Pencadangan dan pemulihan

Pencadangan dan Pemulihan mencakup kontrol untuk memastikan bahwa pencadangan data dan konfigurasi di berbagai tingkat layanan dilakukan, divalidasi, dan dilindungi.

BR-1: Pastikan pencadangan reguler otomatis

CIS Controls v8 ID dan ID-ID NIST SP 800-53 r4 ID ID PCI-DSS v3.2.1
11.2 CP-2, CP-4, CP-9 N/A

Prinsip keamanan: Pastikan pencadangan sumber daya penting bisnis, baik selama pembuatan sumber daya atau diberlakukan melalui kebijakan untuk sumber daya yang ada.


panduan Azure: Untuk sumber daya yang didukung Azure Backup (seperti Azure VM, SQL Server, database HANA, Database Azure PostgreSQL, Berbagi File, Blob atau Disk), aktifkan Azure Backup dan konfigurasikan frekuensi dan periode retensi yang diinginkan. Untuk Azure VM, Anda dapat menggunakan Azure Policy agar pencadangan diaktifkan secara otomatis menggunakan Azure Policy.

Untuk sumber daya atau layanan yang tidak didukung oleh Azure Backup, gunakan kemampuan pencadangan asli yang disediakan oleh sumber daya atau layanan. Misalnya, Azure Key Vault menyediakan kapabilitas pencadangan bawaan.

Untuk sumber daya/layanan yang tidak didukung oleh Azure Backup atau tidak memiliki kemampuan pencadangan bawaan, evaluasilah kebutuhan pencadangan dan pemulihan bencana Anda, dan buat mekanisme sendiri sesuai dengan kebutuhan bisnis Anda. Misalnya:

  • Jika Anda menggunakan Azure Storage untuk penyimpanan data, aktifkan penerapan versi blob untuk blob penyimpanan Anda yang akan memungkinkan Anda mempertahankan, mengambil, dan memulihkan setiap versi setiap objek yang disimpan di Azure Storage Anda.
  • Pengaturan konfigurasi layanan biasanya dapat diekspor ke templat Azure Resource Manager.

implementasi Azure dan konteks tambahan:


panduan AWS: Untuk sumber daya yang didukung AWS Backup (seperti EC2, S3, EBS, atau RDS), aktifkan AWS Backup dan konfigurasikan frekuensi dan periode retensi yang diinginkan.

Untuk sumber daya/layanan yang tidak didukung oleh AWS Backup, seperti AWS KMS, aktifkan fitur cadangan asli sebagai bagian dari pembuatan sumber dayanya.

Untuk sumber daya/layanan yang tidak didukung oleh AWS Backup atau yang tidak memiliki kemampuan pencadangan bawaan, tinjau kebutuhan pencadangan dan penanggulangan bencana Anda, dan buat mekanisme Anda sendiri sesuai dengan persyaratan bisnis Anda. Misalnya:

  • Jika Amazon S3 digunakan untuk penyimpanan data, aktifkan penerapan versi S3 untuk wadah penyimpanan Anda yang akan memungkinkan Anda mempertahankan, mengambil, dan memulihkan setiap versi setiap objek yang disimpan di wadah S3 Anda.
  • Pengaturan konfigurasi layanan biasanya dapat diekspor ke templat CloudFormation.

implementasi AWS dan konteks tambahan:


panduan GCP: Untuk sumber daya yang didukung Google Cloud Backup (seperti Mesin Komputer, Penyimpanan Cloud, dan Kontainer), aktifkan Pencadangan GCP dan konfigurasikan frekuensi dan periode retensi yang diinginkan.

Untuk sumber daya atau layanan yang tidak didukung oleh Google Cloud Backup, gunakan kemampuan pencadangan asli yang disediakan oleh sumber daya atau layanan. Misalnya, Secret Manager menyediakan kemampuan pencadangan bawaan.

Untuk sumber daya/layanan yang tidak didukung oleh Google Cloud Backup atau tidak memiliki kemampuan pencadangan bawaan, evaluasi kebutuhan pencadangan dan pemulihan bencana Anda, dan buat mekanisme sendiri sesuai kebutuhan bisnis Anda. Misalnya:

  • Jika Anda menggunakan Google Storage untuk penyimpanan data cadangan, aktifkan versi penyimpanan untuk versi objek yang memungkinkan Anda mempertahankan, mengambil, dan memulihkan setiap versi dari setiap objek yang disimpan di Google Storage Anda.

implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari lebih lanjut):

BR-2: Melindungi data pencadangan dan pemulihan

CIS Controls v8 ID NIST SP 800-53 r4 Identifikasi ID PCI-DSS v3.2.1
11.3 CP-6, CP-9 3.4

Prinsip keamanan: Pastikan data dan operasi cadangan dilindungi dari eksfiltrasi data, penyusupan data, ransomware/malware, dan orang dalam berbahaya. Kontrol keamanan yang harus diterapkan meliputi kontrol akses pengguna dan jaringan, enkripsi data saat tidak aktif, dan dalam transit.


panduan Azure: Gunakan autentikasi multifaktor dan Azure RBAC untuk mengamankan operasi Azure Backup penting (seperti menghapus, mengubah retensi, pembaruan untuk konfigurasi cadangan). Untuk sumber daya yang didukung oleh Azure Backup, gunakan Azure RBAC untuk memisahkan tugas dan mengaktifkan akses yang lebih terperinci, serta membuat titik akhir privat di dalam Jaringan Virtual Azure Anda untuk mencadangkan dan memulihkan data dengan aman dari brankas Layanan Pemulihan Anda.

Untuk sumber daya yang didukung Azure Backup, data cadangan secara otomatis dienkripsi menggunakan kunci yang dikelola platform Azure dengan enkripsi AES 256-bit. Anda juga dapat memilih untuk mengenkripsi cadangan menggunakan kunci yang dikelola pelanggan. Dalam hal ini, pastikan kunci yang dikelola pelanggan di Azure Key Vault juga berada dalam cakupan cadangan. Jika Anda menggunakan kunci yang dikelola pelanggan, gunakan penghapusan sementara dan perlindungan penghapusan menyeluruh di Azure Key Vault untuk melindungi kunci dari penghapusan yang tidak disengaja atau berbahaya. Untuk pencadangan lokal menggunakan Azure Backup, enkripsi saat tidak aktif disediakan menggunakan frasa sandi yang Anda sediakan.

Lindungi data cadangan dari penghapusan yang tidak disengaja atau berbahaya, seperti serangan/upaya ransomware untuk mengenkripsi atau mengubah data cadangan. Untuk sumber daya yang didukung Azure Backup, aktifkan penghapusan sementara untuk memastikan pemulihan item tanpa kehilangan data hingga 14 hari setelah penghapusan tidak sah, dan aktifkan autentikasi multifaktor menggunakan PIN yang dihasilkan di portal Microsoft Azure. Aktifkan juga penyimpanan geo-redundan atau pemulihan lintas wilayah untuk memastikan data cadangan dapat di memulihkan ketika ada bencana di wilayah utama. Anda juga dapat mengaktifkan Zone-redundant Storage (ZRS) untuk memastikan cadangan dapat di memulihkan selama kegagalan zonal.

Catatan: Jika Anda menggunakan fitur pencadangan asli sumber daya atau layanan cadangan selain Azure Backup, lihat Microsoft Cloud Security Benchmark (dan garis besar layanan) untuk mengimplementasikan kontrol di atas.

implementasi Azure dan konteks tambahan:


panduan AWS: Gunakan kontrol akses AWS IAM untuk mengamankan AWS Backup. Ini termasuk mengamankan akses layanan AWS Backup dan titik pencadangan dan pemulihan. Contoh kontrol meliputi:

  • Gunakan autentikasi multifaktor (MFA) untuk operasi penting seperti penghapusan titik pencadangan/pemulihan.
  • Gunakan Secure Sockets Layer (SSL)/Transport Layer Security (TLS) untuk berkomunikasi dengan sumber daya AWS.
  • Gunakan AWS KMS bersama dengan AWS Backup untuk mengenkripsi data cadangan baik menggunakan CMK yang dikelola pelanggan atau CMK yang dikelola AWS yang terkait dengan layanan AWS Backup.
  • Gunakan AWS Backup Vault Lock untuk penyimpanan data penting yang tidak dapat diubah.
  • Mengamankan bucket S3 melalui kebijakan akses, menonaktifkan akses publik, memberlakukan enkripsi data saat diam, dan kontrol versi.

implementasi AWS dan konteks tambahan:


panduan GCP: Gunakan akun khusus dengan autentikasi terkuat untuk melakukan operasi pencadangan dan pemulihan penting, seperti menghapus, mengubah retensi, pembaruan untuk konfigurasi cadangan. Ini akan melindungi data cadangan dari penghapusan yang tidak disengaja atau berbahaya, seperti serangan/upaya ransomware untuk mengenkripsi atau mengubah data cadangan.

Untuk sumber daya yang didukung GCP Backup, gunakan Google IAM dengan peran dan izin untuk membagi tugas dan memungkinkan akses yang lebih terperinci, dan menyiapkan koneksi akses layanan privat ke VPC agar dapat mencadangkan dan memulihkan data dengan aman dari perangkat Backup/Recovery.

Data cadangan secara otomatis dienkripsi secara default di tingkat platform menggunakan algoritma Advanced Encryption Standard (AES), AES-256.

Catatan: Jika Anda menggunakan fitur pencadangan asli sumber daya atau layanan cadangan selain GCP Backup, Anda harus merujuk ke pedoman masing-masing untuk mengimplementasikan kontrol keamanan. Misalnya, Anda juga dapat melindungi instans VM tertentu dari penghapusan dengan mengatur properti DeletionProtection pada sumber daya instans VM.

implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari lebih lanjut):

BR-3: Memantau cadangan

CIS Controls v8 ID(s) NIST SP 800-53 r4 ID(s) ID PCI-DSS v3.2.1
11.3 CP-9 N/A

Prinsip keamanan: Pastikan semua sumber daya yang dapat dilindungi penting bagi bisnis mematuhi kebijakan dan standar pencadangan yang ditentukan.


panduan Azure: Pantau lingkungan Azure Anda untuk memastikan bahwa semua sumber daya penting Anda sesuai dengan persyaratan cadangan. Gunakan Azure Policy untuk pencadangan guna mengaudit dan menerapkan kontrol tersebut. Untuk sumber daya yang didukung Azure Backup, Backup Center membantu Anda mengatur estate cadangan Anda secara terpusat.

Pastikan operasi pencadangan penting (hapus, ubah retensi, pembaruan untuk konfigurasi cadangan) dipantau, diaudit, dan memiliki pemberitahuan. Untuk sumber daya yang didukung Azure Backup, pantau kesehatan pencadangan secara keseluruhan, dapatkan pemberitahuan tentang insiden pencadangan penting, dan audit tindakan pengguna yang dipicu pada brankas.

Catatan: Di mana yang dapat diterapkan, juga gunakan kebijakan bawaan (Azure Policy) untuk memastikan bahwa sumber daya Azure Anda dikonfigurasi untuk backup.

implementasi Azure dan konteks tambahan:


panduan AWS: AWS Backup berkolaborasi dengan alat AWS lainnya untuk memungkinkan Anda memantau beban kerjanya. Alat-alat ini mencakup hal-hal berikut:

  • Gunakan AWS Backup Audit Manager untuk memantau operasi pencadangan untuk memastikan kepatuhan.
  • Gunakan CloudWatch dan Amazon EventBridge untuk memantau proses AWS Backup.
  • Gunakan CloudWatch untuk melacak metrik, membuat alarm, dan melihat dasbor.
  • Gunakan EventBridge untuk melihat dan memantau peristiwa AWS Backup.
  • Gunakan Amazon Simple Notification Service (Amazon SNS) untuk berlangganan topik terkait AWS Backup seperti peristiwa pencadangan, pemulihan, dan penyalinan.

implementasi AWS dan konteks tambahan:


panduan GCP: Pantau lingkungan Pencadangan dan Pemulihan Bencana Anda untuk memastikan bahwa semua sumber daya penting Anda mematuhi perspektif cadangan. Gunakan Kebijakan Organisasi untuk pencadangan guna mengaudit dan menerapkan kontrol tersebut. Untuk sumber daya yang didukung GCP Backup, Konsol Manajemen membantu Anda mengatur estate cadangan Anda secara terpusat.

Pastikan operasi pencadangan penting (hapus, ubah retensi, pembaruan untuk konfigurasi cadangan) dipantau, diaudit, dan memiliki pemberitahuan. Untuk sumber daya yang didukung GCP Backup, pantau kesehatan pencadangan secara keseluruhan, dapatkan pemberitahuan tentang insiden pencadangan penting, dan audit tindakan pengguna yang dipicu.

Catatan: Jika berlaku, gunakan juga kebijakan bawaan (Kebijakan Organisasi) untuk memastikan bahwa sumber daya Google Anda dikonfigurasi untuk pencadangan.

implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari lebih lanjut):

BR-4: Menguji cadangan secara teratur

CIS Controls v8 ID NIST SP 800-53 r4 ID(s) ID PCI-DSS v3.2.1
11.5 CP-4, CP-9 N/A

Prinsip keamanan: Secara berkala melakukan pengujian pemulihan data cadangan Anda untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan sesuai yang ditentukan dalam RTO (Tujuan Waktu Pemulihan) dan RPO (Tujuan Titik Pemulihan).


panduan Azure: Lakukan pengujian pemulihan data cadangan Anda secara berkala untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan seperti yang didefinisikan dalam RTO dan RPO.

Anda mungkin perlu menentukan strategi pengujian pemulihan cadangan Anda, termasuk cakupan pengujian, frekuensi, dan metode karena melakukan pengujian pemulihan penuh setiap kali mungkin sulit.

implementasi Azure dan konteks tambahan:


panduan AWS: Lakukan pengujian pemulihan data cadangan Anda secara berkala untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan seperti yang didefinisikan dalam RTO dan RPO.

Anda mungkin perlu menentukan strategi pengujian pemulihan cadangan Anda, termasuk cakupan pengujian, frekuensi, dan metode karena melakukan pengujian pemulihan penuh setiap kali mungkin sulit. implementasi AWS dan konteks tambahan:


panduan GCP: Secara berkala melakukan pengujian pemulihan data cadangan Anda untuk memverifikasi bahwa konfigurasi cadangan dan ketersediaan data cadangan memenuhi kebutuhan pemulihan sesuai yang ditentukan dalam RTO dan RPO.

Anda mungkin perlu menentukan strategi pengujian pemulihan cadangan Anda, termasuk cakupan pengujian, frekuensi, dan metode karena melakukan pengujian pemulihan penuh setiap kali mungkin sulit.

implementasi GCP dan konteks tambahan:


Pemangku kepentingan keamanan pelanggan (Pelajari lebih lanjut):