CIS Control 11: Recuperação de Dados
Mar 25, 2022
A revisão e renumeração recentemente atualizadas do Center for Internet Security (CIS) Control 11 destacam a necessidade de backups, garantindo a recuperação de dados de forma suave e tempestiva em caso de violação de segurança ou má configuração. Na versão atual CIS Critical Security Controls (CSC) version 8 dos benchmarks do CIS, o controle de recuperação de dados foi antecipado para 11. Anteriormente era o CIS Control 10 na versão 7.
Conteúdo relacionado selecionado:
O CIS Control 11 é um elemento vital entre os 18 cis controls que o CIS formulou. Com protocolos adequados de backup de dados, as organizações podem proteger informações e dados críticos mesmo em caso de ataque.
Hackers podem não apenas roubar os dados, mas também tentar apagar completamente o seu armazenamento para causar o máximo de dano. Backups regulares e organizados podem mitigar a ameaça. Como resultado, seu negócio não precisa ser interrompido mesmo no caso infeliz de um ataque.
O risco mais proeminente para a disponibilidade de dados atualmente é o ransomware, que envolve atacantes bloqueando o acesso a dados críticos em troca de dinheiro. Houve mais de 500 milhões de incidentes de ataques de ransomware em 2021, o número mais alto já registrado. Proteção adequada e backup reduzem o impacto da perda de dados e ameaças de ataques subsequentes.
Conteúdo relacionado selecionado:
Tudo se resume à tríade CIA — confidencialidade, integridade e disponibilidade — que deve constituir a espinha dorsal da infraestrutura tecnológica de qualquer empresa. É também o que os controles CIS ajudam a estabelecer.
Vamos explorar as cinco salvaguardas abordadas na última versão da CSA para controle de recuperação de dados.
11.1 Estabeleça e Mantenha um Processo de Recuperação de Dados
- Certifique-se de que há um processo de recuperação de dados bem documentado para implementação de backup e restauração.
A primeira salvaguarda concentra-se em estabelecer e manter um processo de recuperação de dados adequado que possa ser seguido em toda a organização. Este processo abordará o escopo da recuperação de dados e definirá prioridades estabelecendo quais dados são importantes.
A recuperação de dados começa com a classificação dos dados em termos de prioridade. Isso não significa que existam dados sem valor, mas apenas garante que os dados mais críticos sejam salvos primeiro.
O processo de recuperação de dados deve detalhar como os backups ocorrerão de maneira adequada regularmente, como esses backups serão protegidos e como os dados serão recuperados em caso de ataque. Com um processo que descreve todos os detalhes, as equipes sabem exatamente o que fazer quando a situação apertar.
11.2 Backups Automatizados
- Garanta que todos os dados do sistema sejam regularmente salvos automaticamente.
Este protocolo indispensável garante que todos os dados sejam automaticamente salvos após intervalos regulares. A ênfase está no procedimento automatizado, de modo que os dados do sistema são salvos após o intervalo de tempo programado por conta própria, sem intervenção humana.
Para uma proteção ainda melhor, se a sua organização possui dados importantes a serem segurados, você deve manter backups em um local externo. Isso garantirá que você possa recuperar os dados mesmo nos piores cenários.
Graças à nuvem, é mais fácil do que nunca fazer backup de dados automaticamente. Você pode configurar esses backups para frequência horária, diária, semanal ou mensal, com base na sensibilidade dos dados.
11.3 Proteger Dados de Recuperação
- Certifique-se de que os dados de recuperação estejam protegidos com as mesmas medidas e controles usados para os dados originais.
Os dados de backup também estão em risco se os atacantes invadirem a configuração de segurança. É por isso que os backups precisam de segurança adequada também. Isso pode incluir criptografia ou segmentação com base nos requisitos dos dados. O CIS Control 3 Data Protection descreve salvaguardas para proteger os dados, que se estendem desde os dados originais até os backups de todos os sistemas principais.
11.4 Estabeleça e Mantenha uma Instância Isolada de Dados de Recuperação
- Certifique-se de que há uma cópia isolada dos dados de backup como uma maneira segura e comprovada de proteger os dados contra ameaças modernas como ransomware.
Esta salvaguarda é toda sobre manter um backup offline ao qual ninguém pode ter acesso porque está completamente desconectado. Isso pode constituir backups remotos em destinos de backup seguros. Pode haver múltiplos backups offline com segurança física dedicada para aumentar a redundância.
Embora você possa melhorar a segurança na nuvem o quanto puder, sempre há um risco de atacantes explorarem falhas. Essas vulnerabilidades podem ter origem no seu fornecedor ou como resultado de uma terceira parte.
Salvar uma instância isolada dos dados garante que as informações mais críticas estejam protegidas contra exploração digital. No entanto, como mencionado na segunda salvaguarda, manter essa instância atualizada também é essencial.
11.5 Teste de Recuperação de Dados
- Certifique-se de que o teste de recuperação do backup seja realizado pelo menos trimestralmente para garantir que o processo de recuperação funcione.
Esta é a salvaguarda mais subestimada. Muitas organizações investem profundamente na criação de planos e provisões de backup, mas falham em testá-los o suficiente. Isso deve ser um componente crítico do seu planejamento de contingência empresarial. Qualquer fraqueza no processo de backup pode resultar em backups inadequados ou, pior, expor os backups a ataques cibernéticos.
Você precisa de ferramentas de monitoramento que possam garantir que seus backups ocorram regularmente e de maneira oportuna. Você também deve testar as defesas existentes para os backups, bem como o processo de restauração. Esta é a única maneira confiável de garantir que tudo funcione como deveria.
Resumo
A recuperação de dados requer recursos e investimento. O custo em dinheiro, tempo e esforço pode ser bastante alto dependendo do tamanho e da estrutura da organização. É uma consideração importante mesmo para um cenário de 'e se'. Ao mesmo tempo, o custo de perder dados também pode ser alto.
Se implementado corretamente, os dados podem ser recuperados com segurança em caso de ataque.
No caso de ransomware, ter um backup pode salvar sua empresa de pagar milhões de dólares para recuperar dados vitais. Pagar o resgate nem sempre ajuda, também. Há casos em que mesmo pagando o resgate as empresas não conseguiram recuperar seus dados, o que apenas mostra o quão mal-intencionados podem ser os atacantes.
Lembre-se de que fazer backup dos dados é apenas uma parte do quebra-cabeça. É igualmente importante garantir a integridade e a disponibilidade por meio de testes regulares dos backups. Qual o sentido de ter backups se a técnica não funcionar quando você mais precisar?
A recuperação de dados pode fazer uma grande diferença entre empresas com operações funcionando sem problemas ou companhias que vão à falência.
Compartilhar em
Saiba Mais
Sobre o autor
Dirk Schrader
VP de Pesquisa de Segurança
Dirk Schrader é um Resident CISO (EMEA) e VP de Pesquisa de Segurança na Netwrix. Com 25 anos de experiência em segurança de TI e certificações como CISSP (ISC²) e CISM (ISACA), ele trabalha para promover a ciberresiliência como uma abordagem moderna para enfrentar ameaças cibernéticas. Dirk trabalhou em projetos de cibersegurança ao redor do mundo, começando em funções técnicas e de suporte no início de sua carreira e, em seguida, passando para posições de vendas, marketing e gestão de produtos em grandes corporações multinacionais e pequenas startups. Ele publicou numerosos artigos sobre a necessidade de abordar a gestão de mudanças e vulnerabilidades para alcançar a ciberresiliência.
Saiba mais sobre este assunto
Classificação de dados e DLP: Previna a perda de dados, comprove a conformidade
Conformidade com CMMC e o papel crítico do controle de USB estilo MDM na proteção de CUI
Compartilhamento Externo no SharePoint: Dicas para uma Implementação Sábia
Dez comandos PowerShell mais úteis do Office 365
Como copiar uma Configuração em Execução da Cisco para a configuração de inicialização para preservar as alterações de configuração