Establecer y Mantener una Instancia Aislada de Datos de Recuperación
Descripción
Establecer y mantener una instancia aislada de datos de recuperación. Los ejemplos de implementación incluyen el control de versiones de destinos de respaldo a través de sistemas o servicios fuera de línea, en la nube o fuera del sitio.
Lista de Verificación de Implementación
Herramientas Recomendadas
Plataforma empresarial de respaldo, recuperación y seguridad de datos para cargas de trabajo virtuales, físicas, en la nube y SaaS
Veeam · Suscripción por carga de trabajo
Plataforma empresarial de protección de datos con respaldo, recuperación, detección de ransomware y ciber-engaño
Commvault · Suscripción por carga de trabajo
Plataforma de seguridad de datos Zero Trust con respaldos inmutables, monitoreo de ransomware y recuperación automatizada
Rubrik · Suscripción por carga de trabajo
Plataforma moderna de gestión de datos con respaldo, recuperación, protección contra ransomware y capacidades de gobernanza de datos
Cohesity · Suscripción por carga de trabajo
Amenazas y Vulnerabilidades (CIS RAM)
Escenarios de Amenazas
Desastre en Todo el Sitio que Destruye Datos Locales y de Respaldo
DisponibilidadUn desastre físico (incendio, inundación, terremoto) o ciberataque en todo el sitio destruye tanto los datos de producción como los repositorios de respaldo en el sitio porque no existe una copia aislada o fuera del sitio de los datos de recuperación.
Propagación de Ransomware a Sistemas de Respaldo Conectados a la Red
DisponibilidadEl ransomware atraviesa la red para cifrar repositorios de respaldo que no están aislados del entorno de producción, destruyendo tanto datos primarios como copias de respaldo en un solo ataque porque los respaldos son accesibles vía rutas de red estándar.
Administrador Malicioso que Elimina Todas las Copias de Datos
DisponibilidadUn administrador comprometido o malicioso con acceso tanto a sistemas de producción como a infraestructura de respaldo elimina todas las copias de datos críticos porque no existe una instancia aislada fuera de su alcance administrativo.
Vulnerabilidades (Cuando la Salvaguarda está Ausente)
Sin Instancia de Respaldo Aislada o Fuera del Sitio
Todos los datos de respaldo residen en la misma red o en la misma ubicación física que los sistemas de producción, lo que significa que cualquier evento que comprometa el entorno primario también amenaza las únicas copias de recuperación.
Sistemas de Respaldo Accesibles desde la Red de Producción
Los repositorios de respaldo están montados como recursos compartidos de red o accesibles vía protocolos de red estándar desde sistemas de producción, permitiendo al ransomware, atacantes o cuentas comprometidas alcanzar y destruir datos de respaldo.
Requisitos de Evidencia
| Tipo | Elemento de Evidencia | Frecuencia de Recolección |
|---|---|---|
| Documento | Documentación del plan de recuperación | Revisado anualmente |
| Registro | Resultados de pruebas de recuperación y lecciones aprendidas | Probado trimestralmente |
| Documento | Documento de política vigente (actual, aprobado, comunicado) | Revisado anualmente |