policy Enterprise

Politika varnostnega kopiranja in obnovitve

Celovita politika varnostnega kopiranja in obnovitve, ki zagotavlja celovitost podatkov, operativno odpornost in skladnost s predpisi za poslovno kritične sisteme.

Pregled

Politika varnostnega kopiranja in obnovitve določa organizacijske zahteve glede pogostosti varnostnega kopiranja, hrambe, varnosti, obnovitve in skladnosti, s čimer ščiti pred izgubo podatkov in zagotavlja obnovitev v skladu z vodilnimi standardi in cilji neprekinjenega poslovanja.

Zagotavlja varstvo podatkov

Opredeljuje zahteve za zaščito pred izgubo podatkov, okvaro in kibernetskimi napadi z odpornimi strategijami varnostnega kopiranja.

Skladnost s predpisi

Usklajena z ISO 27001, NIST, GDPR, DORA in NIS2 za skladno hrambo podatkov, varnostno kopiranje in obnovitev.

Operativna odpornost

Integrira se z načrti neprekinjenega poslovanja za podporo hitri in zanesljivi obnovitvi v primeru incidentov.

Preberi celoten pregled
Politika varnostnega kopiranja in obnovitve (P15) določa obvezne zahteve organizacije za varnostno kopiranje in obnovitev podatkov, sistemov in aplikacij. Njen primarni namen je varovanje operativne odpornosti organizacije in celovitosti podatkov ter podpora neprekinjenemu poslovanju tudi med večjimi motnjami, kot so odpovedi sistemov, kibernetski napadi ali nenamerni izbrisi. V jedru politika opredeljuje standardiziran pristop k operacijam varnostnega kopiranja in zagotavlja jasne parametre obnovitve, zlasti z določitvijo pričakovanj RTO (Recovery Time Objective) in RPO (Recovery Point Objective). Te zahteve so tesno usklajene z okvirom sistema upravljanja informacijske varnosti (ISMS) organizacije in načrti neprekinjenega poslovanja, kar zagotavlja pravno, regulativno in operativno skladnost. Obseg politike je celovit: vpliva na vse poslovno kritične in operativne sisteme, zajete v obsegu ISMS, vključno s strukturiranimi in nestrukturiranimi podatki, kot so podatkovne baze, datoteke, e-pošta in konfiguracijske nastavitve. Razteza se na vse vrste operativnih okolij (v lastnih prostorih, hibridna okolja, oblak), medije varnostnega kopiranja (fizični, virtualni, izven lokacije) ter osebje, ki nadzira ali izvaja procese varnostnega kopiranja. Sistemi, ki naj bi bili izključeni iz operacij varnostnega kopiranja, morajo biti predmet ocene tveganja, dokumentirani in formalno odobreni, kar poudarja osredotočenost politike na obvladovanje tveganj in odgovornost. V okviru ciljev politika določa, da morajo biti vsa kritična sredstva varnostno kopirana z ustrezno pogostostjo, redundanco in šifriranjem, pri čemer se dokumentirajo vsi postopki, urniki hrambe in dodeljene vloge. Mehanizmi obnovitve morajo izpolnjevati vnaprej določene pragove RTO in RPO na podlagi ocen vpliva na poslovanje. Celovitost in učinkovitost okolja varnostnega kopiranja se validirata z rednim testiranjem obnovitve in vzdrževanjem revizijske sledi. Za regulativno uskladitev politika neposredno uveljavlja kontrole iz ISO/IEC 27001:2022 (vključno z operativno neprekinjenostjo in varnim odstranjevanjem), ISO/IEC 27002:2022 (kot sta celovitost in načrtovanje obnovitve) ter zahteve iz NIST SP 800-53, GDPR, EU NIS2 in DORA. Pogodbe s ponudniki storitev tretjih oseb za varnostno kopiranje morajo odražati pričakovanja organizacije glede šifriranja, odstranjevanja, obveščanja o incidentih in revizijskih dokazov o testiranju. Vloge in odgovornosti so izrecno podrobno opredeljene: strateški nadzor je dodeljen izvršnemu vodstvu in vodji informacijske varnosti (CISO), operativna izvedba ekipam IT in operacij, specializirano upravljanje pa pooblaščencu za varstvo podatkov (DPO), lastnikom poslovnih aplikacij in relevantnim dobaviteljem. Politika zahteva glavni urnik varnostnega kopiranja, redne cikle pregledov, močno šifriranje, ločena okolja varnostnega kopiranja in stroge kontrole upravljanja sprememb. Strogo upravljanje zagotavlja, da se revizijsko beleženje vzdržuje, izjeme so skrbno nadzorovane in predmet ocene tveganja, zmožnosti obnovitve pa se testirajo v določenih intervalih. Poleg tega neskladnost sproži disciplinske ukrepe za interno osebje ter kazni ali eskalacijo za dobavitelje, pri čemer redni pregled dnevnikov, urnikov in povezane dokumentacije predstavlja del procesov presoje in skladnosti ter zagotavljanja. Na koncu se politika pregleda vsaj letno, da posodobitve odražajo strateške, pravne ali tehnološke spremembe, ter se komunicira vsem prizadetim stranem. S povezovanjem z naborom dokumentov upravljanja (obvladovanje tveganj, upravljanje sredstev, razvrščanje podatkov, politika hrambe podatkov, maskiranje podatkov in odziv na incidente) je ta politika vgrajena v celovit pristop organizacije k varnosti podatkov, neprekinjenosti in skladnosti s predpisi.

Diagram pravilnika

Diagram politike varnostnega kopiranja in obnovitve, ki prikazuje načrtovano ustvarjanje varnostnih kopij, hrambo izven lokacije/v oblaku, dodelitve vlog, redno testiranje obnovitve in korake eskalacije incidentov.

Kliknite diagram za ogled v polni velikosti

Vsebina

Obseg in pravila sodelovanja

Zahteve za varnostno kopiranje in obnovitev

Kontrole varnostnega kopiranja za ponudnike storitev tretjih oseb in oblak

Upravljanje in testiranje

Postopki hrambe in varnega odstranjevanja

Upravljanje izjem in obravnava tveganja

Skladnost z okvirom

🛡️ Podprti standardi in okviri

Ta izdelek je usklajen z naslednjimi okviri skladnosti s podrobnimi preslikanji klavzul in kontrol.

Okvir Pokrite klavzule / Kontrole
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 32Recital 49
EU NIS2
EU DORA
COBIT 2019

Sorodne politike

Politika obvladovanja tveganj

Opredeljuje prioritizacijo zaščite varnostnega kopiranja za sisteme in storitve na podlagi tveganj.

Politika upravljanja sredstev

Zagotavlja, da so sistemi, primerni za varnostno kopiranje, vključeni v popis sredstev ter povezani s sledenjem življenjskega cikla in klasifikacijo sredstev.

Politika razvrščanja in označevanja podatkov

Usmerja, katere kategorije podatkov zahtevajo varnostno kopiranje, vključno z označevanjem metapodatkov za prioritizacijo.

Politika hrambe podatkov in odstranjevanja

Usklajuje hrambo varnostnih kopij z regulativnimi omejitvami hrambe in pravilnim odstranjevanjem medijev s pretečenim rokom.

Politika maskiranja podatkov in psevdonimizacije

Podpira varstvo in minimizacijo podatkov pri varnostnem kopiranju občutljivih naborov podatkov.

Politika odzivanja na incidente (P30)

Aktivira se ob odpovedih varnostnega kopiranja, težavah pri obnovitvi ali kompromitaciji repozitorijev podatkov varnostnih kopij.

O pravilnikih Clarysec - Politika varnostnega kopiranja in obnovitve

Učinkovito upravljanje varnosti zahteva več kot le besede; zahteva jasnost, odgovornost in strukturo, ki se prilagaja vaši organizaciji. Generične predloge pogosto odpovejo, saj ustvarjajo nejasnosti z dolgimi odstavki in neopredeljenimi vlogami. Ta politika je zasnovana kot operativna hrbtenica vašega varnostnega programa. Odgovornosti dodelimo specifičnim vlogam, ki so prisotne v sodobnem podjetju, vključno z vodjo informacijske varnosti (CISO), ekipami za IT in varnost ter relevantnimi odbori, kar zagotavlja jasno odgovornost. Vsaka zahteva je enolično oštevilčena klavzula (npr. 5.1.1, 5.1.2). Ta atomska struktura omogoča enostavno implementacijo, presojo glede na specifične kontrole in varno prilagajanje brez vpliva na celovitost dokumenta, s čimer se politika iz statičnega dokumenta preoblikuje v dinamičen, izvedljiv okvir.

Testirani postopki obnovitve

Zahteva vaje obnovitve in preverjanje celovitosti, s čimer zagotavlja, da varnostne kopije delujejo v praksi in da so sistemi dejansko obnovljivi.

Nespremenljive in revidirljive varnostne kopije

Varnostne kopije so zaščitene s strogo nespremenljivostjo, verzioniranjem in popolnimi revizijskimi sledmi za preprečevanje posegov ali nepooblaščenih sprememb.

Granularna odgovornost po vlogah

Jasna dodelitev nalog varnostnega kopiranja izvršnemu vodstvu, vodji informacijske varnosti (CISO), IT in poslovnim lastnikom odpravlja operativne nejasnosti.

Pogosto zastavljena vprašanja

Zasnovano za vodje, s strani vodij

Ta pravilnik je pripravil varnostni vodja z več kot 25 leti izkušenj pri uvajanju in presojanju ISMS ogrodij za globalna podjetja. Zasnovan ni le kot dokument, temveč kot zagovorno ogrodje, ki prestane presojo revizorjev.

Pripravil strokovnjak z naslednjimi kvalifikacijami:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Pokritost in teme

🏢 Ciljni oddelki

IT varnost skladnost izvršno vodstvo

🏷️ Tematska pokritost

varnostno kopiranje in obnovitev upravljanje neprekinjenega poslovanja obnovitev po nesreči upravljanje skladnosti varstvo podatkov
€69

Enkratni nakup

Takojšnji prenos
Vseživljenjske posodobitve
Backup and Restore Policy

Podrobnosti o izdelku

Vrsta: policy
Kategorija: Enterprise
Standardi: 7