policy Enterprise

Polityka kopii zapasowych i odtwarzania

Kompleksowa polityka kopii zapasowych i odtwarzania zapewniająca integralność danych, odporność operacyjną oraz zgodność regulacyjną dla systemów krytycznych dla działalności.

Przegląd

Polityka kopii zapasowych i odtwarzania ustanawia wymagania organizacyjne dotyczące częstotliwości kopii zapasowych, retencji, bezpieczeństwa, odtwarzania oraz zgodności, chroniąc przed utratą danych i zapewniając odzyskiwanie zgodnie z wiodącymi normami oraz celami ciągłości działania.

Zapewnia ochronę danych

Określa wymagania dotyczące zabezpieczenia przed utratą danych, uszkodzeniem oraz cyberatakami poprzez odporne strategie kopii zapasowych.

Zgodność regulacyjna

Jest zgodna z ISO 27001, NIST, GDPR, DORA oraz NIS2 w zakresie zgodnej retencji danych, kopii zapasowych i odtwarzania.

Odporność operacyjna

Integruje się z planami ciągłości działania, aby wspierać szybkie i niezawodne odzyskiwanie w przypadku incydentów.

Czytaj pełny przegląd
Polityka kopii zapasowych i odtwarzania (P15) ustanawia obowiązkowe wymagania organizacji dotyczące tworzenia kopii zapasowych i odtwarzania danych, systemów i aplikacji. Jej głównym celem jest ochrona odporności operacyjnej organizacji oraz integralności danych, wspierając ciągłość działania nawet podczas poważnych zakłóceń, takich jak awarie systemów, cyberataki lub przypadkowe usunięcia. U podstaw polityka zarówno opisuje ustandaryzowane podejście do operacji kopii zapasowych, jak i zapewnia jasne parametry odzyskiwania, w szczególności poprzez zdefiniowanie oczekiwań dotyczących RTO (Recovery Time Objective) oraz RPO (Recovery Point Objective). Wymagania te są ściśle powiązane z ramami Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) organizacji oraz planami ciągłości działania, zapewniając zgodność prawną, regulacyjną i operacyjną. Zakres polityki jest kompleksowy: obejmuje wszystkie systemy krytyczne dla działalności i systemy operacyjne objęte zakresem SZBI, w tym dane ustrukturyzowane i dane nieustrukturyzowane, takie jak bazy danych, pliki, wiadomości e-mail oraz ustawienia konfiguracyjne systemów. Obejmuje wszystkie typy środowisk operacyjnych (infrastruktura lokalna, środowiska hybrydowe, chmura obliczeniowa), nośniki kopii zapasowych (fizyczne, wirtualne, poza lokalizacją) oraz personel nadzorujący lub realizujący procesy kopii zapasowych. Systemy wyłączane z operacji kopii zapasowych muszą zostać poddane ocenie ryzyka, udokumentowane oraz formalnie zatwierdzone, co podkreśla nacisk polityki na zarządzanie ryzykiem i rozliczalność. W ramach celów polityka określa, że wszystkie aktywa krytyczne muszą być objęte kopiami zapasowymi z właściwą częstotliwością, redundancją oraz szyfrowaniem, przy jednoczesnym dokumentowaniu wszystkich procedur, harmonogramów retencji oraz wyznaczonych ról. Mechanizmy odtwarzania muszą spełniać zdefiniowane progi RTO i RPO w oparciu o analizę wpływu na działalność. Integralność i skuteczność środowiska kopii zapasowych są potwierdzane poprzez regularne testy odtwarzania oraz utrzymywanie ścieżki audytu. Dla zapewnienia zgodności regulacyjnej polityka bezpośrednio egzekwuje środki kontrolne z ISO/IEC 27001:2022 (w tym ciągłość operacyjna i bezpieczna utylizacja), ISO/IEC 27002:2022 (np. integralność i planowanie odtwarzania), a także wymagania wynikające z NIST SP 800-53, GDPR, EU NIS2 oraz DORA. Umowy z dostawcami usług stron trzecich w zakresie kopii zapasowych muszą odzwierciedlać oczekiwania organizacji dotyczące szyfrowania, utylizacji, powiadamiania o incydentach oraz dowodów z audytu z testów. Role i odpowiedzialności są szczegółowo określone, przypisując nadzór strategiczny kierownictwu wykonawczemu oraz dyrektorowi ds. bezpieczeństwa informacji (CISO), realizację operacyjną zespołom IT i operacyjnym oraz wyspecjalizowany nadzór inspektorowi ochrony danych (DPO), właścicielom aplikacji oraz właściwym dostawcom. Polityka wymaga głównego harmonogramu kopii zapasowych, regularnych cykli przeglądu, silnego szyfrowania, odseparowanych środowisk kopii zapasowych oraz rygorystycznych zabezpieczeń zarządzania zmianami. Ścisłe zarządzanie zapewnia utrzymywanie rejestrowania audytowego, staranne kontrolowanie i ocenę ryzyka odstępstw oraz testowanie możliwości odtwarzania w ustalonych odstępach. Dodatkowo niezgodność uruchamia środki dyscyplinarne wobec personelu wewnętrznego oraz kary lub eskalację wobec dostawców, a regularny przegląd dzienników, harmonogramów i powiązanej dokumentacji stanowi element procesów audytu i zapewnienia. Na koniec polityka jest przeglądana co najmniej raz w roku, aby aktualizacje odzwierciedlały zmiany strategiczne, prawne lub technologiczne, wraz z komunikacją do wszystkich stron objętych zakresem. W powiązaniu z zestawem dokumentów zarządczych (zarządzanie ryzykiem, zarządzanie aktywami, klasyfikacja danych, polityka retencji danych, maskowanie danych oraz reagowanie na incydenty), polityka ta jest osadzona w kompleksowym podejściu organizacji do bezpieczeństwa danych, ciągłości działania i zgodności regulacyjnej.

Diagram polityki

Diagram polityki kopii zapasowych i odtwarzania ilustrujący planowane tworzenie kopii zapasowych, przechowywanie poza lokalizacją/w chmurze, przypisania ról, regularne testowanie odtwarzania oraz kroki eskalacji incydentów.

Kliknij diagram, aby wyświetlić w pełnym rozmiarze

Zawartość

Zakres i zasady współpracy

Wymagania dotyczące kopii zapasowych i odtwarzania

Kontrole kopii zapasowych dla stron trzecich i chmury

Zarządzanie i testowanie

Procedury retencji i bezpiecznej utylizacji

Zarządzanie wyjątkami i postępowanie z ryzykiem

Zgodność z frameworkiem

🛡️ Obsługiwane standardy i frameworki

Ten produkt jest zgodny z następującymi frameworkami zgodności, ze szczegółowym mapowaniem klauzul i kontroli.

Framework Objęte klauzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32Recital 49
EU NIS2
EU DORA
COBIT 2019

Powiązane polityki

Polityka zarządzania ryzykiem

Określa priorytetyzację ochrony kopii zapasowych dla systemów i usług w oparciu o ryzyko.

Polityka zarządzania aktywami

Zapewnia, że systemy kwalifikujące się do kopii zapasowych są ujęte w wykazie aktywów oraz powiązane ze śledzeniem cyklu życia i klasyfikacją.

Polityka klasyfikacji danych i etykietowania

Wskazuje, które kategorie danych wymagają kopii zapasowych, w tym metadane etykietowania do priorytetyzacji.

Polityka retencji danych i utylizacji

Koordynuje retencję kopii zapasowych z limitami retencji regulacyjnej oraz właściwą utylizacją przeterminowanych nośników.

Polityka maskowania danych i pseudonimizacji

Wspiera ochronę i minimalizację danych podczas wykonywania kopii zapasowych wrażliwych zbiorów danych.

Polityka reagowania na incydenty (P30)

Jest uruchamiana w przypadku awarii kopii zapasowych, problemów z odtwarzaniem lub naruszenia repozytoriów danych kopii zapasowych.

O politykach Clarysec - Polityka kopii zapasowych i odtwarzania

Skuteczne zarządzanie bezpieczeństwem wymaga czegoś więcej niż samych zapisów; wymaga jasności, rozliczalności oraz struktury, która skaluje się wraz z organizacją. Ogólne szablony często zawodzą, tworząc niejednoznaczność poprzez długie akapity i nieokreślone role. Ta polityka została zaprojektowana jako operacyjny kręgosłup programu bezpieczeństwa. Przypisujemy odpowiedzialności do konkretnych ról spotykanych w nowoczesnym przedsiębiorstwie, w tym dyrektora ds. bezpieczeństwa informacji (CISO), zespołów IT i bezpieczeństwa informacji oraz właściwych komitetów, zapewniając jednoznaczną rozliczalność. Każde wymaganie jest unikalnie ponumerowaną klauzulą (np. 5.1.1, 5.1.2). Taka atomowa struktura ułatwia wdrożenie, audytowanie względem konkretnych środków kontrolnych oraz bezpieczne dostosowanie bez naruszania integralności dokumentu, przekształcając go ze statycznego dokumentu w dynamiczne, wykonalne ramy.

Testowane procedury odtwarzania

Wymaga ćwiczeń odtwarzania oraz kontroli integralności, zapewniając, że kopie zapasowe działają w praktyce, a systemy są rzeczywiście możliwe do odzyskania.

Niezmienne i audytowalne kopie zapasowe

Kopie zapasowe są chronione poprzez ścisłą niezmienność, wersjonowanie oraz pełną ścieżkę audytu, aby zapobiegać manipulacji lub nieuprawnionym zmianom.

Szczegółowa rozliczalność ról

Jasne przypisanie obowiązków kopii zapasowych do kierownictwa wykonawczego, dyrektora ds. bezpieczeństwa informacji (CISO), IT oraz właścicieli biznesowych usuwa niejednoznaczność operacyjną.

Często zadawane pytania

Stworzone dla liderów, przez liderów

Niniejsza polityka została opracowana przez lidera ds. bezpieczeństwa z ponad 25-letnim doświadczeniem w zakresie wdrażania i audytowania systemów ISMS w globalnych organizacjach. Została zaprojektowana nie tylko jako dokument, lecz jako obronne ramy, które wytrzymują kontrolę audytora.

Opracowane przez eksperta posiadającego:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Zasięg i tematy

🏢 Docelowe działy

IT Bezpieczeństwo Zgodność Kierownictwo wykonawcze

🏷️ Zakres tematyczny

Kopie zapasowe i odzyskiwanie Zarządzanie ciągłością działania Odtwarzanie po awarii Zarządzanie zgodnością Ochrona danych
€69

Jednorazowy zakup

Natychmiastowe pobieranie
Dożywotnie aktualizacje
Backup and Restore Policy

Szczegóły produktu

Typ: policy
Kategoria: Enterprise
Standardy: 7