Contrôle de sécurité : sauvegarde et récupération

La sauvegarde et la récupération recouvrent les contrôles destinés à s’assurer que les sauvegardes de données et de configurations aux différents niveaux de service sont effectuées, validées et protégées.

BR-1 : Garantir des sauvegardes automatiques régulières

ID des contrôles CIS v8 ID NIST SP 800-53 r4 ID du PCI-DSS v3.2.1
11.2 CP-2, CP-4, CP-9 N/A

Principe de sécurité : assurer la sauvegarde des ressources critiques pour l’entreprise, soit lors de la création des ressources, soit appliquée via une stratégie pour les ressources existantes.


Conseils Azure : Pour Sauvegarde Azure ressources prises en charge (telles que les machines virtuelles Azure, les SQL Server, les bases de données HANA, la base de données Azure PostgreSQL, les partages de fichiers, les objets blob ou les disques), activez Sauvegarde Azure et configurez la fréquence et la période de rétention souhaitées. Pour les machines virtuelles Azure, vous pouvez utiliser Azure Policy pour que la sauvegarde soit activée automatiquement.

Pour les ressources ou les services non pris en charge par Sauvegarde Azure, utilisez la fonctionnalité de sauvegarde native fournie par la ressource ou le service. Par exemple, Azure Key Vault fournit une fonctionnalité de sauvegarde native.

Pour les ressources/services qui ne sont pas pris en charge par Sauvegarde Azure et qui n’ont pas de fonctionnalité de sauvegarde native, évaluez vos besoins en matière de sauvegarde et de sinistre et créez votre propre mécanisme en fonction de vos besoins métier. Par exemple :

  • Si vous utilisez Stockage Azure pour le stockage de données, activez le contrôle de version des objets blob pour vos objets blob de stockage, ce qui vous permettra de conserver, récupérer et restaurer chaque version de chaque objet stocké dans votre stockage Azure.
  • Les paramètres de configuration de service peuvent généralement être exportés vers des modèles Azure Resource Manager.

Implémentation Azure et contexte supplémentaire :


Conseils AWS : Pour les ressources prises en charge par AWS Backup (telles que EC2, S3, EBS ou RDS), activez AWS Backup et configurez la fréquence et la période de rétention souhaitées.

Pour les ressources/services non pris en charge par AWS Backup, tels que AWS KMS, activez la fonctionnalité de sauvegarde native dans le cadre de sa création de ressources.

Pour les ressources/services qui ne sont pas pris en charge par AWS Backup et qui n’ont pas de fonctionnalité de sauvegarde native, évaluez vos besoins en matière de sauvegarde et de sinistre, et créez votre propre mécanisme en fonction de vos besoins métier. Par exemple :

  • Si Amazon S3 est utilisé pour le stockage de données, activez le contrôle de version S3 pour votre backet de stockage, ce qui vous permettra de conserver, récupérer et restaurer chaque version de chaque objet stocké dans votre compartiment S3.
  • Les paramètres de configuration de service peuvent généralement être exportés vers des modèles CloudFormation.

Implémentation AWS et contexte supplémentaire :


Conseils GCP : Pour les ressources prises en charge par Google Cloud Backup (telles que le moteur d’ordinateur, le stockage cloud et les conteneurs), activez la sauvegarde GCP et configurez la fréquence et la période de rétention souhaitées.

Pour les ressources ou les services non pris en charge par Google Cloud Backup, utilisez la fonctionnalité de sauvegarde native fournie par la ressource ou le service. Par exemple, Secret Manager fournit une fonctionnalité de sauvegarde native.

Pour les ressources/services qui ne sont pas pris en charge par Google Cloud Backup et qui n’ont pas de fonctionnalité de sauvegarde native, évaluez vos besoins en matière de sauvegarde et de sinistre, et créez votre propre mécanisme en fonction des besoins de votre entreprise. Par exemple :

  • Si vous utilisez Google Storage pour le stockage de données de sauvegarde, activez le contrôle de version de stockage pour le contrôle de version de vos objets, ce qui vous permettra de conserver, de récupérer et de restaurer chaque version de chaque objet stocké dans votre stockage Google.

Implémentation gcp et contexte supplémentaire :


Parties prenantes de la sécurité des clients (En savoir plus) :

BR-2 : Protéger les données de sauvegarde et de récupération

ID des contrôles CIS v8 ID NIST SP 800-53 r4 ID du PCI-DSS v3.2.1
11.3 CP-6, CP-9 3.4

Principe de sécurité : assurez-vous que les données et les opérations de sauvegarde sont protégées contre l’exfiltration de données, la compromission des données, les ransomwares/programmes malveillants et les personnes malveillantes. Les contrôles de sécurité à appliquer incluent le contrôle d’accès utilisateur et réseau ainsi que le chiffrement des données au repos et en transit.


Conseils Azure : Utilisez l’authentification multifacteur et Azure RBAC pour sécuriser les opérations de Sauvegarde Azure critiques (telles que la suppression, la rétention des modifications, les mises à jour de la configuration de sauvegarde). Pour les ressources prises en charge par la sauvegarde Azure, utilisez Azure RBAC pour séparer les responsabilités et permettre un accès précis, et créez des points de terminaison privés au sein de votre réseau virtuel Azure pour sauvegarder et restaurer en toute sécurité les données de vos coffres de Recovery Services.

Pour les ressources prises en charge par la sauvegarde Azure, les données de sauvegarde sont automatiquement chiffrées à l’aide de clés gérées par la plateforme Azure avec le chiffrement AES 256 bits. Vous pouvez également choisir de chiffrer les sauvegardes à l’aide d’une clé gérée par le client. Dans ce cas, vérifiez que la clé gérée par le client dans le Key Vault Azure se trouve également dans l’étendue de sauvegarde. Si vous utilisez une clé gérée par le client, utilisez la suppression réversible et la protection contre le vidage dans Azure Key Vault pour protéger les clés contre toute suppression accidentelle ou malveillante. Pour une sauvegarde locale à l’aide du service Sauvegarde Azure, le chiffrement au repos est assuré à l’aide de la phrase secrète que vous fournissez.

Protégez les données de sauvegarde contre les suppressions accidentelles ou malveillantes, telles que les attaques par ransomware ou les tentatives de chiffrement ou de falsification des données de sauvegarde. Pour les ressources prises en charge par la sauvegarde Azure, activez la suppression réversible pour garantir la récupération des éléments sans perte de données pendant jusqu’à 14 jours après une suppression non autorisée et activez l’authentification multifacteur à l’aide d’un code PIN généré dans le Portail Azure. Activez également le stockage géoredondant ou la restauration inter-régions pour garantir que les données de sauvegarde sont restaurables en cas de sinistre dans la région primaire. Vous pouvez également activer le stockage redondant interzone (ZRS) pour vous assurer que les sauvegardes sont restaurables en cas de défaillance zonale.

Remarque : Si vous utilisez la fonctionnalité de sauvegarde native d’une ressource ou des services de sauvegarde autres que Sauvegarde Azure, reportez-vous au benchmark de sécurité Microsoft Cloud (et aux bases de référence de service) pour implémenter les contrôles ci-dessus.

Implémentation Azure et contexte supplémentaire :


Conseils AWS : Utilisez le contrôle d’accès AWS IAM pour sécuriser AWS Backup. Cela inclut la sécurisation de l’accès au service sauvegarde AWS, ainsi que des points de sauvegarde et de restauration. Voici des exemples de contrôles :

  • Utilisez l’authentification multifacteur (MFA) pour les opérations critiques telles que la suppression d’un point de sauvegarde/restauration.
  • Utilisez SSL (Secure Sockets Layer)/TLS (Transport Layer Security) pour communiquer avec les ressources AWS.
  • Utilisez AWS KMS conjointement avec AWS Backup pour chiffrer les données de sauvegarde à l’aide d’une clé CMK gérée par le client ou d’une clé CMK gérée par AWS associée au service de sauvegarde AWS.
  • Utilisez AWS Backup Vault Lock pour le stockage immuable des données critiques.
  • Sécurisez les compartiments S3 via une stratégie d’accès, la désactivation de l’accès public, l’application du chiffrement des données au repos et le contrôle de version.

Implémentation AWS et contexte supplémentaire :


Conseils GCP : Utilisez des comptes dédiés avec l’authentification la plus forte pour effectuer des opérations de sauvegarde et de récupération critiques, telles que la suppression, la rétention des modifications, les mises à jour de la configuration de sauvegarde. Cela protégerait les données de sauvegarde contre toute suppression accidentelle ou malveillante, telle que les attaques par ransomware ou les tentatives de chiffrement ou de falsification des données de sauvegarde.

Pour les ressources prises en charge par la sauvegarde GCP, utilisez Google IAM avec des rôles et des autorisations pour séparer les tâches et activer un accès affiné, et configurez une connexion d’accès aux services privés au VPC pour sauvegarder et restaurer en toute sécurité les données à partir des Appliance de sauvegarde/récupération.

Les données de sauvegarde sont automatiquement chiffrées par défaut au niveau de la plateforme à l’aide de l’algorithme AES (Advanced Encryption Standard), AES-256.

Remarque : Si vous utilisez la fonctionnalité de sauvegarde native d’une ressource ou des services de sauvegarde autres que la sauvegarde GCP, vous devez vous reporter aux instructions respectives pour implémenter les contrôles de sécurité. Par exemple, vous pouvez également protéger des instances de machine virtuelle spécifiques contre la suppression en définissant la propriété suppressionProtection sur une ressource de machine virtuelle instance.

Implémentation gcp et contexte supplémentaire :


Parties prenantes de la sécurité des clients (En savoir plus) :

BR-3 : Surveiller les sauvegardes

ID des contrôles CIS v8 ID NIST SP 800-53 r4 ID du PCI-DSS v3.2.1
11.3 CP-9 N/A

Principe de sécurité : Vérifiez que toutes les ressources protégées critiques pour l’entreprise sont conformes à la stratégie de sauvegarde et à la norme définies.


Conseils Azure : Surveillez votre environnement Azure pour vous assurer que toutes vos ressources critiques sont conformes du point de vue de la sauvegarde. Utilisez Azure Policy pour la sauvegarde afin d’auditer et d’appliquer ces contrôles. Pour Sauvegarde Azure ressources prises en charge, le Centre de sauvegarde vous aide à régir de manière centralisée votre patrimoine de sauvegarde.

Assurez-vous que les opérations de sauvegarde critiques (suppression, rétention des modifications, mises à jour de la configuration de sauvegarde) sont surveillées, auditées et disposent d’alertes en place. Pour Sauvegarde Azure ressources prises en charge, surveillez l’intégrité globale des sauvegardes, recevez des alertes en cas d’incidents de sauvegarde critiques et auditez les actions de l’utilisateur déclenchées sur les coffres.

Remarque : Le cas échéant, utilisez également des stratégies intégrées (Azure Policy) pour vous assurer que vos ressources Azure sont configurées pour la sauvegarde.

Implémentation Azure et contexte supplémentaire :


Conseils AWS : AWS Backup fonctionne avec d’autres outils AWS pour vous permettre de surveiller ses charges de travail. Ces outils incluent les éléments suivants :

  • Utilisez AWS Backup Audit Manager pour surveiller les opérations de sauvegarde afin de garantir la conformité.
  • Utilisez CloudWatch et Amazon EventBridge pour surveiller les processus de sauvegarde AWS.
  • Utilisez CloudWatch pour suivre les métriques, créer des alarmes et afficher des tableaux de bord.
  • Utilisez EventBridge pour afficher et surveiller les événements de sauvegarde AWS.
  • Utilisez Amazon Simple Notification Service (Amazon SNS) pour vous abonner à des rubriques relatives à la sauvegarde AWS, telles que les événements de sauvegarde, de restauration et de copie.

Implémentation AWS et contexte supplémentaire :


Conseils GCP : Surveillez votre environnement de sauvegarde et de récupération d’urgence pour vous assurer que toutes vos ressources critiques sont conformes du point de vue de la sauvegarde. Utilisez la stratégie d’organisation pour la sauvegarde afin d’auditer et d’appliquer ces contrôles. Pour les ressources prises en charge par la sauvegarde GCP, la console de gestion vous aide à régir de manière centralisée votre patrimoine de sauvegarde.

Assurez-vous que les opérations de sauvegarde critiques (suppression, rétention des modifications, mises à jour de la configuration de sauvegarde) sont surveillées, auditées et disposent d’alertes en place. Pour les ressources prises en charge par la sauvegarde GCP, surveillez l’intégrité globale de la sauvegarde, recevez des alertes en cas d’incidents de sauvegarde critiques et auditez les actions de l’utilisateur déclenchées.

Remarque : Le cas échéant, utilisez également des stratégies intégrées (stratégie organisationnelle) pour vous assurer que vos ressources Google sont configurées pour la sauvegarde.

Implémentation gcp et contexte supplémentaire :


Parties prenantes de la sécurité des clients (En savoir plus) :

BR-4 : Tester régulièrement la sauvegarde

ID des contrôles CIS v8 ID NIST SP 800-53 r4 ID du PCI-DSS v3.2.1
11.5 CP-4, CP-9 N/A

Principe de sécurité : effectuez régulièrement des tests de récupération de données de votre sauvegarde pour vérifier que les configurations de sauvegarde et la disponibilité des données de sauvegarde répondent aux besoins de récupération définis dans le RTO (Objectif de délai de récupération) et le RPO (Objectif de point de récupération).


Conseils Azure : effectuez régulièrement des tests de récupération de données de votre sauvegarde pour vérifier que les configurations de sauvegarde et la disponibilité des données de sauvegarde répondent aux besoins de récupération définis dans le RTO et le RPO.

Vous devrez peut-être définir votre stratégie de test de récupération de sauvegarde, ce qui inclut l’étendue, la fréquence et la méthode de test, car l’exécution d’un test de récupération complète à chaque fois peut être difficile.

Implémentation Azure et contexte supplémentaire :


Conseils AWS : effectuez régulièrement des tests de récupération de données de votre sauvegarde pour vérifier que les configurations de sauvegarde et la disponibilité des données de sauvegarde répondent aux besoins de récupération définis dans le RTO et le RPO.

Vous devrez peut-être définir votre stratégie de test de récupération de sauvegarde, ce qui inclut l’étendue, la fréquence et la méthode de test, car l’exécution d’un test de récupération complète à chaque fois peut être difficile. Implémentation AWS et contexte supplémentaire :


Conseils GCP : effectuez régulièrement des tests de récupération de données de votre sauvegarde pour vérifier que les configurations de sauvegarde et la disponibilité des données de sauvegarde répondent aux besoins de récupération définis dans le RTO et le RPO.

Vous devrez peut-être définir votre stratégie de test de récupération de sauvegarde, ce qui inclut l’étendue, la fréquence et la méthode de test, car l’exécution d’un test de récupération complète à chaque fois peut être difficile.

Implémentation gcp et contexte supplémentaire :


Parties prenantes de la sécurité des clients (En savoir plus) :