Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Дополнительное автономное (оффлайн) хранилище резервных копий

Отдельное хранилище с копией основной системы резервного копирования - образов серверов, данных с файловых серверов, баз данных и иных активов по которым в компании осуществляется резервное копирование.
Дополняет основную систему резервного копирования в случае ее поломки или уничтожения.
Варианты реализации:
  • НЖМД, подключаемые к ПК, в том числе usb flash drive; 
  • сетевой СХД; 
  • ленточная система резервного копирования.
Если первичная система резервного копирования действует автоматически то автономная система требует регулярного (ежемесячного, ежеквартального) обслуживания и запуска. Для этого процесса следует оформить регулярную задачу в текущей карточке. 

Инструкция

  1. Включить/подключить автономную систему резервного копирования
  2. Провести резервное копирование
    Допускается копирование уже созданных основной системой резервного копирования данных
  3. Выключить автономную систему резервного копирования
  4. Опционально : поместить носители в сейф, зафиксировать операцию в журнале 
  5. В результатах выполнения задачи указать перечень скопированных объектов
Классификация
Тип
Восстановительная ? Восстановительные меры Эти меры должны дополнять работу корректирующих контрмер. Они пытаются вернуть систему в нормальное состояние до того, как произошла атака. Примеры: Площадка а...
Техническая ? Технические (логические) меры Технологические решения и меры, реализуемые в организации для снижения вероятности реализации рисков безопасности и их воздействия на организацию. Внутри орган...
Физическая ? Физические меры Физические меры безопасности направлены на ограждение и физическую изоляцию, физический контроль доступа, запирающие устройства и хранилища.
Реализация
Вручную
Периодичность
Ежеквартально
Ответственный
Не определено
Инструменты
Не определено
Предшествующие меры
Не требуется
Следующие меры
Не определено

Исполнение требований

CIS Critical Security Controls v8 (The 18 CIS CSC):
11.2 ? Косвенная связь
11.2 Perform Automated Backups 
Perform automated backups of in-scope enterprise assets. Run backups weekly, or more frequently, based on the sensitivity of the data. 
11.4 ? Косвенная связь
11.4 Establish and Maintain an Isolated Instance of Recovery Data 
Establish and maintain an isolated instance of recovery data. Example implementations include version controlling backup destinations through offline, cloud, or off-site systems or services. 
11.3 ? Косвенная связь
11.3 Protect Recovery Data 
Protect recovery data with equivalent controls to the original data. Reference encryption or data separation, based on requirements 
11.5 ? Косвенная связь
11.5 Test Data Recovery 
Test backup recovery quarterly, or more frequently, for a sampling of in-scope enterprise assets. 
ГОСТ Р № 57580.1-2017 от 01.01.2018 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 7. Требования к системе защиты информации":
ИУ.5 ? Косвенная связь
ИУ.5 Контроль выполнения операций по созданию, удалению и резервному копированию ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)
ЦЗИ.18 ? Косвенная связь
ЦЗИ.18 Наличие, учет и контроль целостности эталонных значений параметров настроек ПО АС, системного ПО, ПО средств и систем защиты информации, возможность восстановления указанных настроек в случаях нештатных ситуаций
NIST Cybersecurity Framework (RU):
PR.IP-4 ? Косвенная связь
PR.IP-4: Резервные копии данных создаются, хранятся и периодически проверяются 
PR.DS-3 ? Косвенная связь
PR.DS-3: Регулируется и контролируется удаление, передача и утилизация активов. 
Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ОДТ.4 Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных
ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры
ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций
ОДТ.5 ? Косвенная связь
ОДТ.5 Обеспечение возможности восстановления персональных данных с резервных машинных носителей персональных данных (резервных копий) в течение установленного временного интервала
Международный стандарт ISO № 27001 от 01.10.2013 "Информационные технологии - Методы защиты - Системы менеджмента информационной безопасности - Требования - Приложение А":
A.12.3.1 Резервное копирование информации
Средства реализации: Должно выполняться и регулярно тестироваться резервное копирование информации, программного обеспечения и образов системы в соответствии с принятой политикой резервного копирования.
A.13.1.3 ? Косвенная связь
A.13.1.3 Разделение в сетях
Средства реализации: Различные группы информационных служб, пользователей и информационных систем должны быть разделены в сетях.
A.9.4.1 ? Косвенная связь
A.9.4.1 Ограничение доступа к информации
Средства реализации: Доступ к информации и функциям прикладных систем должен быть ограничен в соответствии с политикой контроля доступа.
A.17.1.2 ? Косвенная связь
A.17.1.2 Обеспечение непрерывности информационной безопасности
Средства реализации: Организация должна установить, документировать, внедрить и поддерживать процессы, процедуры и средства управления, чтобы гарантировать необходимый уровень непрерывности информационной безопасности во время неблагоприятной ситуации.
A.17.1.3 ? Косвенная связь
A.17.1.3 Проверка, анализ и оценка непрерывности информационной безопасности
Средства реализации: Организация должна проверять разработанные и внедренные средства управления непрерывностью информационной безопасности через определенные интервалы времени, чтобы гарантировать, что эти средства пригодны и результативны во время неблагоприятных ситуаций.
A.18.1.3 ? Косвенная связь
A.18.1.3 Защита записей
Средства реализации: Записи должны быть защищены от потери, повреждения, фальсификации, несанкционированного доступа и несанкционированной публикации в соответствии с законодательными, нормативными, контрактными требованиями и требованиями бизнеса.
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 10.5 Ensure All Backups Have at Least One Offline Backup Destination
Ensure that all backups have at least one offline (i.e., not accessible via a network connection) backup destination.
CSC 10.4 Protect Backups
Ensure that backups are properly protected via physical security or encryption when they are stored, as well as when they are moved across the network. This includes remote backups and cloud services.
CSC 13.2 Remove Sensitive Data or Systems Not Regularly Accessed by Organization
Remove sensitive data or systems not regularly accessed by the organization from the network. These systems shall only be used as stand-alone systems (disconnected from the network) by the business unit needing to occasionally use the system or completely virtualized and powered off until needed.
CSC 10.2 Perform Complete System Backups
Ensure that all of the organization's key systems are backed up as a complete system, through processes such as imaging, to enable the quick recovery of an entire system.
CSC 10.1 ? Косвенная связь
CSC 10.1 Ensure Regular Automated BackUps
Ensure that all system data is automatically backed up on a regular basis.
CSC 10.3 ? Косвенная связь
CSC 10.3 Test Data on Backup Media
Приказ Минздрава № 911н от 24.12.2018 "Требования к государственным информационным системам в сфере здравоохранения субъектов Российской Федерации, медицинским информационным системам медицинских организаций и информационным системам":
г) обеспечивать хранение медицинской документации в форме электронных документов, предусматривая резервное копирование медицинской документации в форме электронных документов и метаданных, восстановление медицинской документации в форме электронных документов и метаданных из резервных копий;
Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах":
ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры
ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций
ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации
ОДТ.5 ? Косвенная связь
ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
ОДТ.4 Резервное копирование информации
ОДТ.5 Обеспечение возможности восстановления информации
ОДТ.6 Обеспечение возможности восстановления программного обеспечения при нештатных ситуациях
ДНС.5 Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций
NIST Cybersecurity Framework (EN):
PR.IP-4: Backups of information are conducted, maintained, and tested
PR.DS-3 ? Косвенная связь
PR.DS-3: Assets are formally managed throughout removal, transfers, and disposition
Приказ ФСТЭК России № 239 от 25.12.2017 "Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости":
ДНС.5 Обеспечение возможности восстановления информационной (автоматизированной) системы в случае возникновения нештатных ситуаций

Связанные риски

Риск Угроза Уязвимость Тип актива Связи
Потеря (уничтожение) данных из-за уничтожения резервных копий в хранилище резервных копий (бэкапов)
Доступность Отказ в обслуживании
Потеря (уничтожение) данных
Доступность Отказ в обслуживании
Уничтожение резервных копий Хранилище резервных копий (бэкапов) 1
Потеря (уничтожение) данных из-за наличия технических (программных) уязвимостей в системе резервного копирования
Доступность Отказ в обслуживании
Потеря (уничтожение) данных
Доступность Отказ в обслуживании
Наличие технических (программных) уязвимостей Система резервного копирования 1