11.4
IG1 IG2 IG3

Establecer y Mantener una Instancia Aislada de Datos de Recuperación

Grupo de Control: 11. Recuperación de Datos
Tipo de Activo: Datos
Función de Seguridad: Recuperar

Descripción

Establecer y mantener una instancia aislada de datos de recuperación. Los ejemplos de implementación incluyen el control de versiones de destinos de respaldo a través de sistemas o servicios fuera de línea, en la nube o fuera del sitio.

Lista de Verificación de Implementación

1
Definir los objetivos de recuperación (RTO/RPO)
2
Implementar las capacidades y procedimientos de recuperación
3
Probar los procedimientos de recuperación de forma periódica
4
Documentar los procedimientos de recuperación y la información de contacto

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Desastre en Todo el Sitio que Destruye Datos Locales y de Respaldo

Disponibilidad

Un desastre físico (incendio, inundación, terremoto) o ciberataque en todo el sitio destruye tanto los datos de producción como los repositorios de respaldo en el sitio porque no existe una copia aislada o fuera del sitio de los datos de recuperación.

Propagación de Ransomware a Sistemas de Respaldo Conectados a la Red

Disponibilidad

El ransomware atraviesa la red para cifrar repositorios de respaldo que no están aislados del entorno de producción, destruyendo tanto datos primarios como copias de respaldo en un solo ataque porque los respaldos son accesibles vía rutas de red estándar.

Administrador Malicioso que Elimina Todas las Copias de Datos

Disponibilidad

Un administrador comprometido o malicioso con acceso tanto a sistemas de producción como a infraestructura de respaldo elimina todas las copias de datos críticos porque no existe una instancia aislada fuera de su alcance administrativo.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Instancia de Respaldo Aislada o Fuera del Sitio

Todos los datos de respaldo residen en la misma red o en la misma ubicación física que los sistemas de producción, lo que significa que cualquier evento que comprometa el entorno primario también amenaza las únicas copias de recuperación.

Sistemas de Respaldo Accesibles desde la Red de Producción

Los repositorios de respaldo están montados como recursos compartidos de red o accesibles vía protocolos de red estándar desde sistemas de producción, permitiendo al ransomware, atacantes o cuentas comprometidas alcanzar y destruir datos de respaldo.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Documento Documentación del plan de recuperación Revisado anualmente
Registro Resultados de pruebas de recuperación y lecciones aprendidas Probado trimestralmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente

Plantillas de Políticas Relacionadas