Kompleksowa polityka kopii zapasowych i odtwarzania zapewniająca integralność danych, odporność operacyjną oraz zgodność regulacyjną dla systemów krytycznych dla działalności.
Polityka kopii zapasowych i odtwarzania ustanawia wymagania organizacyjne dotyczące częstotliwości kopii zapasowych, retencji, bezpieczeństwa, odtwarzania oraz zgodności, chroniąc przed utratą danych i zapewniając odzyskiwanie zgodnie z wiodącymi normami oraz celami ciągłości działania.
Określa wymagania dotyczące zabezpieczenia przed utratą danych, uszkodzeniem oraz cyberatakami poprzez odporne strategie kopii zapasowych.
Jest zgodna z ISO 27001, NIST, GDPR, DORA oraz NIS2 w zakresie zgodnej retencji danych, kopii zapasowych i odtwarzania.
Integruje się z planami ciągłości działania, aby wspierać szybkie i niezawodne odzyskiwanie w przypadku incydentów.
Kliknij diagram, aby wyświetlić w pełnym rozmiarze
Zakres i zasady współpracy
Wymagania dotyczące kopii zapasowych i odtwarzania
Kontrole kopii zapasowych dla stron trzecich i chmury
Zarządzanie i testowanie
Procedury retencji i bezpiecznej utylizacji
Zarządzanie wyjątkami i postępowanie z ryzykiem
Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.
| Framework | Objęte klauzule / Kontrole |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 32Recital 49
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Określa priorytetyzację ochrony kopii zapasowych dla systemów i usług w oparciu o ryzyko.
Zapewnia, że systemy kwalifikujące się do kopii zapasowych są ujęte w wykazie aktywów oraz powiązane ze śledzeniem cyklu życia i klasyfikacją.
Wskazuje, które kategorie danych wymagają kopii zapasowych, w tym metadane etykietowania do priorytetyzacji.
Koordynuje retencję kopii zapasowych z limitami retencji regulacyjnej oraz właściwą utylizacją przeterminowanych nośników.
Wspiera ochronę i minimalizację danych podczas wykonywania kopii zapasowych wrażliwych zbiorów danych.
Jest uruchamiana w przypadku awarii kopii zapasowych, problemów z odtwarzaniem lub naruszenia repozytoriów danych kopii zapasowych.
Skuteczne zarządzanie bezpieczeństwem wymaga czegoś więcej niż samych zapisów; wymaga jasności, rozliczalności oraz struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i nieokreślone role. Ta polityka została zaprojektowana jako operacyjny kręgosłup programu bezpieczeństwa. Przypisujemy odpowiedzialności do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz właściwych komitetów, zapewniając jednoznaczną rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie, audytowanie względem konkretnych środków kontrolnych oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając go ze statycznego dokumentu w dynamiczne, wykonalne ramy.
Wymaga ćwiczeń odtwarzania oraz kontroli integralności, zapewniając, że kopie zapasowe działają w praktyce, a systemy są rzeczywiście możliwe do odzyskania.
Kopie zapasowe są chronione poprzez ścisłą niezmienność, wersjonowanie oraz pełną ścieżkę audytu, aby zapobiegać manipulacji lub nieuprawnionym zmianom.
Jasne przypisanie obowiązków kopii zapasowych do kierownictwa wykonawczego, dyrektora ds. bezpieczeństwa informacji (CISO), IT oraz właścicieli biznesowych usuwa niejednoznaczność operacyjną.
Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.