Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.

Похожие требования

ГОСТ Р № 57580.1-2017 от 01.01.2018 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 9. Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложений":
ЖЦ.27
ЖЦ.27 Обеспечение защиты резервных копий защищаемой информации
CIS Critical Security Controls v8 (The 18 CIS CSC):
11.2
11.2 Perform Automated Backups 
Perform automated backups of in-scope enterprise assets. Run backups weekly, or more frequently, based on the sensitivity of the data. 
11.4
11.4 Establish and Maintain an Isolated Instance of Recovery Data 
Establish and maintain an isolated instance of recovery data. Example implementations include version controlling backup destinations through offline, cloud, or off-site systems or services. 
11.3
11.3 Protect Recovery Data 
Protect recovery data with equivalent controls to the original data. Reference encryption or data separation, based on requirements 
11.5
11.5 Test Data Recovery 
Test backup recovery quarterly, or more frequently, for a sampling of in-scope enterprise assets. 
ГОСТ Р № 57580.1-2017 от 01.01.2018 "Безопасность финансовых (банковских) операций. Защита информации финансовых организаций. Базовый состав организационных и технических мер. Раздел 7. Требования к системе защиты информации":
ИУ.5
ИУ.5 Контроль выполнения операций по созданию, удалению и резервному копированию ресурсов доступа (баз данных, сетевых файловых ресурсов, виртуальных машин)
NIST Cybersecurity Framework (RU):
PR.IP-4
PR.IP-4: Резервные копии данных создаются, хранятся и периодически проверяются 
RC.IM-2
RC.IM-2: Обновляются стратегии восстановления

Приказ ФСТЭК России № 21 от 18.02.2013 "Состав и содержание мер по обеспечению безопасности персональных данных, необходимых для обеспечения каждого из уровней защищенности персональных данных":
ОДТ.4 ОДТ.4 Периодическое резервное копирование персональных данных на резервные машинные носители персональных данных
ЗСВ.8 ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры
Guideline for a healthy information system v.2.0 (EN):
14 STRENGTHENED
/STRENGTHENED
Data vital to the proper business of the organization that is held on users’ devices and servers must be subject to regular backups and stored on disconnected devices, and its restoration must be tested periodically. An increasing number of small organisations are subject to attacks which make their data unavailable (for example demanding, in exchange for returning the data, the payment of a significant amount of money (ransomware)). 
37 STANDARD
/STANDARD
Following an exploitation incident or in the context of managing an intrusion, the availability of backups, saved in a safe place, is essential to continue the activity. Formalising a regularly updated backup policy is therefore highly recommended. This aims to define the requirements in terms of backing up information, software and systems. 

This policy must, at least, integrate the following elements:
  • the list of data judged vital for the organization and the servers concerned;
  • the different types of backup (for example the offline mode);
  • the frequency of backups;
  • the administration and backup execution procedure;
  • the storage information and the access restrictions to backups;
  • the testing and restoration procedures; > the destruction of media that contained backups. 
The restoration tests may be carried out in several ways: 
  • systematic, through a task scheduler for important applications; 
  • one-off, in the event of an error in files; 
  • general, for complete backup and restoration of the information system. 
ГОСТ Р № ИСО/МЭК 27001-2021 от 01.01.2022 "Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования - Приложение А":
A.12.3.1
A.12.3.1 Резервное копирование информации 
Мера обеспечения информационной безопасности: В соответствии с политикой резервирования следует регулярно создавать и проверять резервные копии информации, программного обеспечения и образов системы 
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 10.3 CSC 10.3 Test Data on Backup Media
CSC 10.5 CSC 10.5 Ensure All Backups Have at Least One Offline Backup Destination
Ensure that all backups have at least one offline (i.e., not accessible via a network connection) backup destination.
CSC 10.2 CSC 10.2 Perform Complete System Backups
Ensure that all of the organization's key systems are backed up as a complete system, through processes such as imaging, to enable the quick recovery of an entire system.
CSC 10.1 CSC 10.1 Ensure Regular Automated BackUps
Ensure that all system data is automatically backed up on a regular basis.
Приказ ФСТЭК России № 17 от 11.02.2013 "Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах":
ОДТ.4 ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации
Приказ ФСТЭК России № 31 от 14.03.2014 "Состав мер защиты информации и их базовые наборы для соответствующего класса защищенности автоматизированной системы управления":
ОДТ.4 ОДТ.4 Резервное копирование информации
NIST Cybersecurity Framework (EN):
PR.IP-4 PR.IP-4: Backups of information are conducted, maintained, and tested
RC.IM-2 RC.IM-2: Recovery strategies are updated
Приказ ФСТЭК России № 239 от 25.12.2017 "Состав мер по обеспечению безопасности для значимого объекта соответствующей категории значимости":
ОДТ.4
ОДТ.4 Резервное копирование информации
Приказ ФСТЭК России № 235 от 21.12.2017 "Требования к созданию систем безопасности значимых объектов критической информационной инфраструктуры Российской Федерации и обеспечению их функционирования":
I п.6 абз.3
восстановление функционирования значимых объектов критической информационной инфраструктуры, в том числе за счет создания и хранения резервных копий необходимой для этого информации;

Связанные защитные меры

Название Дата Влияние
Community
1 13 / 30
Резервное копирование документов с ПК
Ежедневно Автоматически Техническая Восстановительная Компенсирующая
20.06.2022
20.06.2022 1 13 / 30
Цель: сохранение документов в случае их уничтожения на ПК.
Например, в результате кражи ПК, случайного или умышленного уничтожения файлов пользователем, запуска вируса-шифровальщика.

Документы определенных форматов (doc, xls и т.п.) со всех доменных ПК регулярно копируются на сервер резервных копий.

Варианты реализации:
  • ПО для резервного копирования;
  • DCAP системы защиты;
  • Скрипты.
В заметке к защитной мере приведен скрипт для создания системы резервного копирования документов с пользовательских ПК, на базе Групповой политики домена + Планировщика заданий + Скриптов на vbs/bat + Robocopy
Community
2 18 / 37
Дополнительное автономное (оффлайн) хранилище резервных копий
Ежеквартально Вручную Техническая Физическая Восстановительная
23.08.2021
23.08.2021 2 18 / 37
Цель: уменьшить вероятность потери данных при уничтожении инфраструктуры. 

Отдельное хранилище с копией основной системы резервного копирования - образов серверов, данных с файловых серверов, баз данных и иных активов по которым в компании осуществляется резервное копирование.
Дополняет основную систему резервного копирования в случае ее поломки или уничтожения.
Варианты реализации:
  • НЖМД, подключаемые к ПК, в том числе usb flash drive; 
  • сетевой СХД; 
  • ленточная система резервного копирования.
Инструкция к регулярной задаче:
  1. Включить/подключить автономную систему резервного копирования
  2. Провести резервное копирование
    Допускается копирование уже созданных основной системой резервного копирования данных
  3. Выключить автономную систему резервного копирования
  4. Опционально: поместить носители в сейф, зафиксировать операцию в журнале резервного копирования 
  5. В результатах выполнения задачи указать перечень скопированных объектов
Рекомендации к заполнению карточки:
  • Описать политику (методологию) автономного хранения резервных копий;
  • Добавить автономное хранилище в реестр активов и связать с карточкой как инструмент.
  • Добавить шаблон регулярной задачи на выполнение (ежемесячного, ежеквартального) и контроль дополнительного автономного хранения резервных копий.
Community
1 9 / 54
Резервное копирование и архивирование конфигураций сетевого оборудования
Еженедельно Автоматически Восстановительная
26.07.2021
26.07.2021 1 9 / 54
Цель: сохранение возможности быстрого восстановления конфигурации сетевого оборудования (при сбросе, сбое или замене оборудования).

С заданной периодичностью со всего сетевого оборудования (коммутаторов и маршрутизаторов) собирается текущая конфигурация.
Пример реализации для оборудования Cisco - в заметке.
Собираются:
  1. Конфигурация (show running-config view full)
  2. Таблицы соединений с другим коммутационным оборудованием (show cdp neighbors detail)
  3. Таблицы розданных IP по DHCP (show ip dhcp binding)
  4. Таблицы подключенных MAC адресов (show mac address-table)
Глубина хранения архивных версий: N лет.
Место хранения резервных копий: XXX.
Примечание: доступ к месту хранения скрипта и резервных копий должен быть ограничен.

Проверка работоспособности защитной меры:
  1. Проверить, что список проверяемых коммутаторов соответствует актуальному
  2. Проверить, что подключения проходят успешно (смотреть логи отработки скрипта);
  3. Проверить, что конфигурации собираются успешно (проверить каталог с результатами).
Рекомендации к заполнению карточки:
  • Описать методологию выполнения, хранения и проверки резервных копий конфигураций;
  • Добавить шаблон регулярной задачи на выполнение и проверку резервных копий конфигураций;
  • Если ведется реестр скриптов - привязать соответствующий скрипт к карточке как инструмент.