Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
CIS Control 11: Datenwiederherstellung

CIS Control 11: Datenwiederherstellung

Mar 25, 2022

Die neu überarbeitete und umnummerierte Center for Internet Security (CIS) Control 11 hebt die Notwendigkeit von Backups hervor, um eine reibungslose und zeitnahe Wiederherstellung von Daten im Falle eines Sicherheitsvorfalls oder einer Fehlkonfiguration zu gewährleisten. In der aktuellen CIS Critical Security Controls (CSC) version 8 der CIS-Benchmarks wurde die Kontrolle der Datenwiederherstellung auf 11 vorgezogen. Zuvor war es CIS Control 10 in Version 7.

CIS Control 11 ist ein wichtiger Akteur unter den 18 CIS Controls die CIS formuliert hat. Mit angemessenen Protokollen für die Datensicherung können Organisationen kritische Informationen und Daten auch bei einem Angriff schützen.

Hacker könnten nicht nur Daten stehlen, sondern auch versuchen, Ihre Speichermedien zu löschen, um maximalen Schaden zu verursachen. Regelmäßige, strukturierte Backups können die Bedrohung mindern. Dadurch muss Ihr Unternehmen selbst im unglücklichen Fall eines Angriffs nicht stillgelegt werden.

Das derzeit größte Risiko für die Verfügbarkeit von Daten ist Ransomware, bei der Angreifer den Zugriff auf kritische Daten sperren und im Austausch Geld fordern. Es gab über 500 Millionen Vorfälle von Ransomware-Angriffen im Jahr 2021, die höchste jemals verzeichnete Zahl. Angemessener Schutz und Backup verringern das Risiko von Datenverlust und weiteren Angriffsdrohungen.

Es läuft alles auf das CIA-Dreieck — Vertraulichkeit, Integrität und Verfügbarkeit — hinaus, das das Rückgrat der technischen Infrastruktur eines jeden Unternehmens bilden sollte. Es ist auch das, was die CIS-Kontrollen helfen zu etablieren.

Lassen Sie uns die fünf Sicherheitsmaßnahmen erkunden, die in der neuesten CSA-Version für die Datenwiederherstellungskontrolle behandelt werden.

11.1 Etablieren und Aufrechterhalten eines Datenwiederherstellungsprozesses

  • Stellen Sie sicher, dass ein gut dokumentierter Datenwiederherstellungsprozess für die Implementierung von Backups und die Wiederherstellung vorhanden ist.

Die erste Schutzmaßnahme konzentriert sich auf die Einrichtung und Aufrechterhaltung eines angemessenen Datenwiederherstellungsprozesses, der in der gesamten Organisation befolgt werden kann. Dieser Prozess wird den Umfang der Datenwiederherstellung festlegen und Prioritäten setzen, um zu bestimmen, welche Daten wichtig sind.

Die Datenwiederherstellung beginnt damit, Daten nach Priorität zu klassifizieren. Das bedeutet nicht, dass es wertlose Daten gibt, sondern stellt nur sicher, dass die kritischsten Daten zuerst gesichert werden.

Der Prozess der Datenwiederherstellung sollte darlegen, wie regelmäßige Backups ordnungsgemäß durchgeführt werden, wie diese Backups geschützt werden und wie die Daten im Falle eines Angriffs wiederhergestellt werden. Mit einem solchen Prozess, der alle Details beschreibt, wissen die Teams genau, was zu tun ist, wenn es darauf ankommt.

11.2 Automatisierte Backups

  • Stellen Sie sicher, dass alle Systemdaten regelmäßig automatisch gesichert werden.

Dieses unverzichtbare Protokoll stellt sicher, dass alle Daten nach regelmäßigen Intervallen automatisch gesichert werden. Der Schwerpunkt liegt auf dem automatisierten Verfahren, sodass die Systemdaten nach dem geplanten Zeitintervall eigenständig ohne menschliches Eingreifen gesichert werden.

Für noch besseren Schutz, wenn Ihre Organisation wichtige Daten zu sichern hat, sollten Sie Backups an einem externen Standort aufbewahren. Dies stellt sicher, dass Sie Daten auch im schlimmsten Fall wiederherstellen können.

Dank der Cloud ist es einfacher denn je, Daten automatisch zu sichern. Sie können diese Backups je nach Datensensibilität stündlich, täglich, wöchentlich oder monatlich einrichten.

11.3 Schutz der Wiederherstellungsdaten

  • Stellen Sie sicher, dass die Wiederherstellungsdaten mit denselben Maßnahmen und Kontrollen wie die Originaldaten geschützt sind.

Die Sicherungskopien sind ebenfalls gefährdet, wenn Angreifer in die Sicherheitskonfiguration gelangen. Deshalb benötigen auch Backups angemessene Sicherheit. Dies kann Verschlüsselung oder Segmentierung basierend auf den Datenanforderungen umfassen. Der CIS Control 3 Datenschutz beschreibt Schutzmaßnahmen zum Schutz der Daten, die sich von den Originaldaten bis zu den Backups aller wichtigen Systeme erstrecken.

11.4 Einrichten und Aufrechterhalten einer isolierten Instanz von Recovery Data

  • Stellen Sie sicher, dass eine isolierte Kopie der Backup-Daten als sichere und bewährte Methode zum Schutz vor modernen Bedrohungen wie Ransomware vorhanden ist.

Dieser Schutzmechanismus dreht sich darum, ein Offline-Backup zu haben, zu dem niemand Zugang erlangen kann, da es vollständig getrennt ist. Dies könnte Fernbackups an sicheren Backup-Zielen umfassen. Es kann mehrere Offline-Backups mit dedizierter physischer Sicherheit für erhöhte Redundanz geben.

Auch wenn Sie die Sicherheit in der Cloud so gut wie möglich verbessern können, besteht immer ein Risiko, dass Angreifer Schwachstellen ausnutzen. Diese Verwundbarkeiten können von Ihrem Anbieter stammen oder als Ergebnis einer dritten Partei entstehen.

Das Speichern einer isolierten Instanz der Daten stellt sicher, dass die kritischsten Daten vor digitaler Ausbeutung geschützt sind. Wie jedoch im zweiten Schutzmechanismus erwähnt, ist es ebenso wesentlich, diese Instanz aktuell zu halten.

11.5 Test der Datenwiederherstellung

  • Stellen Sie sicher, dass die Backup-Wiederherstellung mindestens vierteljährlich getestet wird, um sicherzustellen, dass der Wiederherstellungsprozess funktioniert.

Dies ist die am meisten unterschätzte Schutzmaßnahme. Viele Organisationen investieren intensiv in die Erstellung von Backup-Plänen und Vorkehrungen, versäumen es jedoch, sie ausreichend zu testen. Dies sollte ein kritischer Bestandteil Ihrer Geschäftskontinuitätsplanung sein. Jede Schwachstelle im Backup-Prozess kann zu unzureichenden Backups führen oder schlimmer noch, die Backups Cyberangriffen aussetzen.

Sie benötigen Überwachungstools, die sicherstellen können, dass Ihre Backups regelmäßig und rechtzeitig erfolgen. Sie sollten auch die Verteidigungsmechanismen für Backups sowie den Wiederherstellungsprozess testen. Dies ist der einzige zuverlässige Weg, um sicherzustellen, dass alles so funktioniert, wie es soll.

Zusammenfassung

Die Wiederherstellung von Daten erfordert Ressourcen und Investitionen. Die Kosten in Geld, Zeit und Aufwand können je nach Größe und Struktur der Organisation ziemlich hoch sein. Es ist eine wichtige Überlegung, selbst für ein 'Was-wäre-wenn'-Szenario. Gleichzeitig können auch die Kosten für den Datenverlust hoch sein.

Wenn korrekt implementiert, können Daten im Falle eines Angriffs sicher wiederhergestellt werden.

Im Falle von Ransomware kann das Vorhandensein eines Backups Ihr Unternehmen davor bewahren, Millionen von Dollar zu zahlen, um wichtige Daten zurückzuerhalten. Lösegeld zu zahlen hilft auch nicht immer. Es gibt Fälle, in denen selbst das Bezahlen des Lösegelds den Unternehmen nicht half, ihre Daten wiederherzustellen, was nur zeigt, wie bösartig Angreifer sein können.

Denken Sie daran, dass das Sichern von Daten nur ein Teil des Puzzles ist. Es ist ebenso wichtig, die Integrität und Verfügbarkeit zu gewährleisten, indem man regelmäßig Backups testet. Was bringt es, Backups zu haben, wenn die Technik nicht funktioniert, wenn man sie am meisten braucht?

Datenwiederherstellung kann einen großen Unterschied bedeuten zwischen Unternehmen mit reibungslos laufenden Betrieben oder Firmen, die untergehen.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.