Sicherheitskontrolle: Sicherung und Wiederherstellung
Sicherung und Wiederherstellung umfasst Steuerelemente, um sicherzustellen, dass Daten- und Konfigurationssicherungen auf den verschiedenen Dienstebenen ausgeführt, überprüft und geschützt werden.
BR-1: Sicherstellen regelmäßiger automatisierter Sicherungen
CIS Controls v8-ID(s) | ID(s) von NIST SP 800-53 r4 | PCI-DSS ID(s) v3.2.1 |
---|---|---|
11.2 | CP-2, CP-4, CP-9 | N/A |
Sicherheitsprinzip: Sicherstellung der Sicherung von unternehmenskritischen Ressourcen, entweder während der Ressourcenerstellung oder durch Richtlinien für bestehende Ressourcen.
Azure-Leitfaden: Für unterstützte Azure Backup-Ressourcen (z. B. Azure VMs, SQL Server, HANA-Datenbanken, Azure PostgreSQL-Datenbank, Dateifreigaben, Blobs oder Datenträger), aktivieren Sie Azure Backup und konfigurieren sie die gewünschte Häufigkeit und Aufbewahrungsdauer. Für azure-VM können Sie die Azure-Richtlinie verwenden, um die Sicherung automatisch mithilfe der Azure-Richtlinie aktiviert zu haben.
Verwenden Sie für Ressourcen oder Dienste, die von Azure Backup nicht unterstützt werden, die systemeigene Sicherungsfunktion, die von der Ressource oder dem Dienst bereitgestellt wird. Azure Key Vault bietet z. B. eine systemeigene Sicherungsfunktion.
Für Ressourcen/Dienste, die weder von Azure Backup unterstützt werden noch über eine systemeigene Sicherungsfunktion verfügen, bewerten Sie Ihre Sicherungs- und Notfallanforderungen, und erstellen Sie Ihren eigenen Mechanismus gemäß Ihren Geschäftlichen Anforderungen. Zum Beispiel:
- Wenn Sie Azure Storage für die Datenspeicherung verwenden, aktivieren Sie die Blob-Versionsverwaltung für Ihre Speicher-BLOBs, mit denen Sie jede Version jedes Objekts, das in Ihrem Azure Storage gespeichert ist, beibehalten, abrufen und wiederherstellen können.
- Dienstkonfigurationseinstellungen können in der Regel in Azure Resource Manager-Vorlagen exportiert werden.
Azure-Implementierung und zusätzlicher Kontext:
- Aktivieren von Azure Backup
- Automatisches Aktivieren der Sicherung bei der VM-Erstellung mithilfe von Azure Policy
AWS-Leitfaden: Für unterstützte AWS Backup-Ressourcen (z. B. EC2, S3, EBS oder RDS) aktivieren Sie AWS Backup und konfigurieren Sie die gewünschte Häufigkeit und Aufbewahrungsdauer.
Für Ressourcen/Dienste, die von AWS Backup nicht unterstützt werden, z. B. AWS KMS, aktivieren Sie das systemeigene Sicherungsfeature als Teil der Ressourcenerstellung.
Für Ressourcen/Dienste, die weder von AWS Backup unterstützt werden noch über eine systemeigene Sicherungsfunktion verfügen, bewerten Sie Ihre Sicherungs- und Notfallanforderungen, und erstellen Sie Ihren eigenen Mechanismus gemäß Ihren Geschäftlichen Anforderungen. Zum Beispiel:
- Wenn Amazon S3 für die Datenspeicherung verwendet wird, aktivieren Sie die S3-Versionsverwaltung für Ihren Speicher-Bucket, sodass Sie jede Version jedes Objekts, das in Ihrem S3-Bucket gespeichert ist, beibehalten, abrufen und wiederherstellen können.
- Dienstkonfigurationseinstellungen können in der Regel in CloudFormation-Vorlagen exportiert werden.
AWS-Implementierung und zusätzlicher Kontext:
- von AWS Backup unterstützte Ressourcen und Drittanbieteranwendungen Amazon S3-Versionsverwaltung: https://docs.aws.amazon.com/AmazonS3/latest/userguide/Versioning.html
- bewährte Methoden für AWS CloudFormation
GCP-Anleitung: Für von Google Cloud Backup unterstützte Ressourcen (z. B. Computer Engine, Cloud Storage und Container), aktivieren Sie GCP Backup und konfigurieren Sie die gewünschte Häufigkeit und Aufbewahrungsdauer.
Verwenden Sie für Ressourcen oder Dienste, die von Google Cloud Backup nicht unterstützt werden, die systemeigene Sicherungsfunktion, die von der Ressource oder dem Dienst bereitgestellt wird. Der geheime Manager stellt z. B. eine systemeigene Sicherungsfunktion bereit.
Für Ressourcen/Dienste, die weder von Google Cloud Backup unterstützt werden noch über eine systemeigene Sicherungsfunktion verfügen, bewerten Sie Ihre Sicherungs- und Notfallanforderungen, und erstellen Sie Ihren eigenen Mechanismus gemäß Ihren Geschäftlichen Anforderungen. Zum Beispiel:
- Wenn Sie Google Storage für die Speicherung von Sicherungsdaten verwenden, aktivieren Sie die Speicherversionsverwaltung für Ihre Objektversionsverwaltung, mit der Sie jede Version jedes Objekts, das in Ihrem Google Storage gespeichert ist, beibehalten, abrufen und wiederherstellen können.
GCP-Implementierung und zusätzlicher kontextbezogener Kontext:
- Sicherungs- und Notfallwiederherstellungslösungen mit Google Cloud
- Erstellen und Verwalten von on-Demand- und automatischen Sicherungen
Sicherheitsverantwortliche beim Kunden (weitere Informationen):
- Richtlinien und Standards
- Sicherheitsarchitektur
- Infrastruktur- und Endpunktsicherheit
- Vorfallvorbereitung
BR-2: Schützen von Sicherungs- und Wiederherstellungsdaten
CIS Controls v8-ID(s) | ID(s) von NIST SP 800-53 r4 | PCI-DSS ID(s) v3.2.1 |
---|---|---|
11.3 | CP-6, CP-9 | 3.4 |
Sicherheitsprinzip: Stellen Sie sicher, dass Sicherungsdaten und -vorgänge vor Datenexfiltration, Datenkompromittierung, Ransomware/Schadsoftware und böswilligen Insidern geschützt sind. Die Sicherheitskontrollen, die angewendet werden sollten, umfassen Benutzer- und Netzwerkzugriffskontrollen, Datenverschlüsselung im Ruhezustand und während der Übertragung.
Azure-Leitfaden: Verwenden Sie die mehrstufige Authentifizierung und Azure RBAC, um die kritischen Azure Backup-Vorgänge zu sichern (z. B. Löschen, Ändern der Aufbewahrung, Aktualisierungen der Sicherungskonfiguration). Verwenden Sie für Ressourcen, die von Azure Backup unterstützt werden, Azure RBAC, um Aufgaben zu trennen und präzisen Zugriff zu ermöglichen, und erstellen Sie private Endpunkte in Ihrem virtuellen Azure-Netzwerk, um Daten aus Ihren Recovery Services-Tresoren sicher zu sichern und wiederherzustellen.
Bei von Azure Backup unterstützten Ressourcen werden Sicherungsdaten automatisch mit azure plattformverwalteten Schlüsseln mit 256-Bit-AES-Verschlüsselung verschlüsselt. Sie können auch die Sicherungen mit einem vom Kunden verwalteten Schlüssel verschlüsseln. Stellen Sie in diesem Fall sicher, dass sich der vom Kunden verwaltete Schlüssel im Azure Key Vault auch im Sicherungsbereich befindet. Wenn Sie einen vom Kunden verwalteten Schlüssel verwenden, verwenden Sie soft delete and purge protection in Azure Key Vault, um Schlüssel vor versehentlichem oder bösartigem Löschen zu schützen. Für lokale Sicherungen mit Azure Backup erfolgt eine Verschlüsselung im Ruhezustand über die bereitgestellte Passphrase.
Schützen Sie Sicherungsdaten vor versehentlicher oder böswilliger Löschung, z. B. Ransomware-Angriffe/Versuche, Sicherungsdaten zu verschlüsseln oder zu manipulieren. Aktivieren Sie für azure Backup unterstützte Ressourcen das vorläufige Löschen, um die Wiederherstellung von Elementen ohne Datenverlust für bis zu 14 Tage nach einem nicht autorisierten Löschen sicherzustellen und die mehrstufige Authentifizierung mithilfe einer im Azure-Portal generierten PIN zu aktivieren. Aktivieren Sie auch georedundanten Speicher oder eine regionsübergreifende Wiederherstellung, um sicherzustellen, dass Sicherungsdaten wiederhergestellt werden können, wenn eine Katastrophe in der primären Region vorhanden ist. Sie können auch zonenredundanten Speicher (ZRS) aktivieren, um sicherzustellen, dass Sicherungen während Zonalfehlern wiederhergestellt werden können.
Hinweis: Wenn Sie ein natives Sicherungsfeature der Ressource oder andere Sicherungsdienste als Azure Backup verwenden, ziehen Sie Microsoft Cloud Security Benchmark (und Dienstbaselines) zu Rate, um die oben genannten Steuerelemente zu implementieren.
Azure-Implementierung und zusätzlicher Kontext:
- Übersicht über Sicherheitsfeatures in Azure Backup
- Verschlüsselung von Sicherungsdaten mithilfe von vom Kunden verwalteten Schlüsseln
- Sicherheitsfeatures zum Schutz von Hybridsicherungen vor Angriffen
- Azure Backup – Festlegen der regionsübergreifenden Wiederherstellung
AWS-Leitfaden: Verwenden Sie AWS IAM-Zugriffssteuerung, um AWS Backup zu sichern. Dazu gehört auch die Sicherung des AWS Backup Service-Zugriffs und Sicherungs- und Wiederherstellungspunkte. Beispiele für Steuerelemente sind:
- Verwenden Sie die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) für kritische Vorgänge wie das Löschen eines Sicherungs-/Wiederherstellungspunkts.
- Verwenden Sie Secure Sockets Layer (SSL)/Transport Layer Security (TLS), um mit AWS-Ressourcen zu kommunizieren.
- Verwenden Sie AWS KMS in Verbindung mit AWS Backup, um die Sicherungsdaten entweder mithilfe von kundenverwaltetem CMK oder einem AWS-verwalteten CMK zu verschlüsseln, der dem AWS Backup-Dienst zugeordnet ist.
- Verwenden Sie AWS Backup Vault Lock für unveränderliche Speicherung kritischer Daten.
- Sichere S3-Buckets durch Zugriffsrichtlinie, Deaktivieren des öffentlichen Zugriffs, Erzwingen der Verschlüsselung ruhender Daten und Versionsverwaltung.
AWS-Implementierung und zusätzlicher Kontext:
GCP-Richtlinien: Verwenden Sie dedizierte Konten mit der stärksten Authentifizierung, um wichtige Sicherungs- und Wiederherstellungsvorgänge auszuführen, z. B. Löschen, Ändern der Aufbewahrung, Aktualisierungen der Sicherungskonfiguration. Dies würde Sicherungsdaten vor versehentlicher oder böswilliger Löschung schützen, z. B. Ransomware-Angriffe/Versuche, Sicherungsdaten zu verschlüsseln oder zu manipulieren.
Verwenden Sie für GCP Backup unterstützte Ressourcen Google IAM mit Rollen und Berechtigungen, um Aufgaben zu trennen und einen differenzierten Zugriff zu ermöglichen, und richten Sie eine private Services-Zugriffsverbindung zu VPC ein, um Daten sicher aus der Backup/Recovery-Appliance zu sichern und wiederherzustellen.
Sicherungsdaten werden standardmäßig auf Plattformebene mit dem AES-Algorithmus (Advanced Encryption Standard) AES-256 automatisch verschlüsselt.
Hinweis: Wenn Sie das systemeigene Sicherungsfeature einer Ressource oder andere Sicherungsdienste als GCP Backup verwenden, sollten Sie sich auf die jeweilige Richtlinie beziehen, um die Sicherheitskontrollen zu implementieren. Sie können beispielsweise auch bestimmte VM-Instanzen vor dem Löschen schützen, indem Sie die DeleteProtection-Eigenschaft für eine VM-Instanzressource festlegen.
GCP-Implementierung und zusätzlicher Kontext:
- Aufbewahrungsrichtlinien und Sperren zu Aufbewahrungsrichtlinien
- Backup- und Notfallwiederherstellungsdienst
- Verhindern Sie das versehentliche Löschen von VMs
Sicherheitsverantwortliche der Kunden (Erfahren Sie mehr):
BR-3: Backups überwachen
CIS Controls v8-ID(s) | ID(s) von NIST SP 800-53 r4 | PCI-DSS ID(s) v3.2.1 |
---|---|---|
11.3 | CP-9 | N/A |
Sicherheitsprinzip: Stellen Sie sicher, dass alle unternehmenskritischen schutzfähigen Ressourcen mit der definierten Sicherungsrichtlinie und dem definierten Standard kompatibel sind.
Azure-Leitfaden: Überwachen Sie Ihre Azure-Umgebung, um sicherzustellen, dass alle wichtigen Ressourcen aus Sicherungsperspektive konform sind. Verwenden Sie Azure Policy für die Sicherung, um diese Kontrollen zu überwachen und zu erzwingen. Für unterstützte Azure Backup-Ressourcen hilft Ihnen Backup Center dabei, Ihre Sicherungsressourcen zentral zu steuern.
Stellen Sie sicher, dass wichtige Sicherungsvorgänge (Löschen, Ändern der Aufbewahrung, Aktualisierungen der Sicherungskonfiguration) überwacht, auditiert und mit Benachrichtigungen versehen werden. Überwachen Sie für unterstützte Azure Backup-Ressourcen den allgemeinen Sicherungszustand, erhalten Sie Warnungen zu kritischen Sicherungsvorfällen und protokollieren Sie ausgelöste Benutzeraktionen bei Tresoren.
Hinweis: Verwenden Sie gegebenenfalls auch integrierte Richtlinien (Azure-Richtlinie), um sicherzustellen, dass Ihre Azure-Ressourcen für die Sicherung konfiguriert sind.
Azure-Implementierung und zusätzlicher Kontext:
- Verwalten Ihres Sicherungsbestands mithilfe von Backup Center-
- Überwachen und Betreiben von Sicherungen mithilfe des Sicherungscenters
- Überwachungs- und Berichtslösungen für Azure Backup
AWS-Leitfaden: AWS Backup arbeitet mit anderen AWS-Tools zusammen, um Ihnen die Überwachung ihrer Workloads zu ermöglichen. Zu diesen Tools gehören:
- Verwenden Sie AWS Backup Audit Manager, um die Sicherungsvorgänge zu überwachen, um die Compliance sicherzustellen.
- Verwenden Sie CloudWatch und Amazon EventBridge, um AWS Backup-Prozesse zu überwachen.
- Verwenden Sie CloudWatch, um Metriken nachzuverfolgen, Alarme zu erstellen und Dashboards anzuzeigen.
- Verwenden Sie EventBridge, um AWS Backup-Ereignisse anzuzeigen und zu überwachen.
- Verwenden Sie Amazon Simple Notification Service (Amazon SNS), um AWS Backup-bezogene Themen wie Sicherung, Wiederherstellung und Kopierereignisse zu abonnieren.
AWS-Implementierung und zusätzlicher Kontext
- Überwachung von AWS Backup
- Überwachen von AWS Backup-Ereignissen mithilfe von EventBridge
- Überwachen von AWS Backup-Metriken mit CloudWatch
- Verwenden von Amazon SNS zum Nachverfolgen von AWS Backup-Ereignissen
- Überwachen von Sicherungen und Erstellen von Berichten mit AWS Backup Audit Manager
GCP-Richtlinien: Überwachen Sie Ihre Sicherungs- und Notfallwiederherstellungsumgebung, um sicherzustellen, dass alle wichtigen Ressourcen aus Sicherungsperspektive kompatibel sind. Verwenden Sie Organizational Policy für die Sicherung, um diese Kontrollen zu überwachen und zu erzwingen. Für GCP Backup unterstützte Ressourcen hilft Ihnen die Management Console dabei, Ihre Sicherungsressourcen zentral zu steuern.
Stellen Sie sicher, dass wichtige Sicherungsvorgänge (Löschen, Ändern der Aufbewahrung, Aktualisierungen der Sicherungskonfiguration) überwacht, überprüft und Benachrichtigungen eingerichtet werden. Bei GCP Backup unterstützten Ressourcen überwachen Sie den Gesamtzustand der Sicherung, erhalten Warnungen zu kritischen Sicherungsvorfällen und protokollieren ausgelöste Benutzeraktionen.
Hinweis: Verwenden Sie gegebenenfalls auch integrierte Richtlinien (Organisationsrichtlinien), um sicherzustellen, dass Ihre Google-Ressourcen für die Sicherung konfiguriert sind.
GCP-Implementierung und zusätzlicher Kontext:
Interessengruppen für Kundensicherheit (Erfahren Sie mehr):
BR-4: Regelmäßiges Testen der Sicherung
CIS Controls v8-ID(s) | ID(s) von NIST SP 800-53 r4 | PCI-DSS ID(s) v3.2.1 |
---|---|---|
11.5 | CP-4, CP-9 | N/A |
Sicherheitsprinzip: Führen Sie regelmäßig Datenwiederherstellungstests Ihrer Sicherung durch, um zu überprüfen, ob die Sicherungskonfigurationen und die Verfügbarkeit der Sicherungsdaten den Wiederherstellungsanforderungen entsprechen, wie in RTO (Recovery Time Objective) und RPO (Recovery Point Objective) definiert.
Azure-Leitfaden: Führen Sie regelmäßig Datenwiederherstellungstests Ihrer Sicherung durch, um zu überprüfen, ob die Sicherungskonfigurationen und die Verfügbarkeit der Sicherungsdaten den Wiederherstellungsanforderungen entsprechen, wie in RTO und RPO definiert.
Möglicherweise müssen Sie Ihre Backup-Wiederherstellungsteststrategie definieren, einschließlich des Testumfangs, der Häufigkeit und der Methode, da die durchführung des vollständigen Wiederherstellungstests jedes Mal schwierig sein kann.
Azure-Implementierung und zusätzlicher Kontext:
- Wiederherstellen von Dateien aus der Azure Virtual Machine-Sicherung
- Wiederherstellen von Schlüssel des Key Vaults in Azure
AWS-Leitfaden: Führen Sie regelmäßig Datenwiederherstellungstests Ihrer Sicherung durch, um zu überprüfen, ob die Sicherungskonfigurationen und die Verfügbarkeit der Sicherungsdaten den Wiederherstellungsanforderungen entsprechen, wie in RTO und RPO definiert.
Möglicherweise müssen Sie Ihre Backup-Wiederherstellungsteststrategie definieren, einschließlich des Testumfangs, der Häufigkeit und der Methode, da die durchführung des vollständigen Wiederherstellungstests jedes Mal schwierig sein kann. AWS-Implementierung und zusätzlicher Kontext:
GCP-Anleitungen: Führen Sie regelmäßig Datenwiederherstellungstests Ihrer Sicherung durch, um zu überprüfen, ob die Sicherungskonfigurationen und die Verfügbarkeit der Sicherungsdaten den Wiederherstellungsanforderungen entsprechen, wie in RTO und RPO definiert.
Möglicherweise müssen Sie Ihre Backup-Wiederherstellungsteststrategie definieren, einschließlich des Testumfangs, der Häufigkeit und der Methode, da die durchführung des vollständigen Wiederherstellungstests jedes Mal schwierig sein kann.
GCP-Implementierung und zusätzliche kontextbezogene Informationen:
Stakeholder der Kundensicherheit (Mehr erfahren):