Contrôle de sécurité : Sauvegarde et récupération

La sauvegarde et la récupération couvrent les contrôles pour garantir que les sauvegardes de données et de configuration aux différents niveaux de service sont effectuées, validées et protégées.

BR-1 : Garantir des sauvegardes automatisées régulières

ID des contrôles CIS v8 ID NIST SP 800-53 r4 ID du PCI-DSS v3.2.1
11.2 CP-2, CP-4, CP-9 N/A

principe de sécurité: assurez la sauvegarde des ressources critiques pour l’entreprise, soit lors de la création de ressources, soit appliquée par le biais d’une stratégie pour les ressources existantes.


conseils Azure: pour les ressources prises en charge par Sauvegarde Azure (telles que les machines virtuelles Azure, SQL Server, les bases de données HANA, Azure PostgreSQL Database, partages de fichiers, objets blob ou disques), activez sauvegarde Azure et configurez la fréquence et la période de rétention souhaitées. Pour la machine virtuelle Azure, vous pouvez utiliser Azure Policy pour activer la sauvegarde automatiquement à l’aide d’Azure Policy.

Pour les ressources ou les services non pris en charge par Sauvegarde Azure, utilisez la fonctionnalité de sauvegarde native fournie par la ressource ou le service. Par exemple, Azure Key Vault fournit une fonctionnalité de sauvegarde native.

Pour les ressources/services qui ne sont ni pris en charge par Sauvegarde Azure ni ont une fonctionnalité de sauvegarde native, évaluez vos besoins en matière de sauvegarde et de sinistre, puis créez votre propre mécanisme en fonction de vos besoins métier. Par exemple:

  • Si vous utilisez le stockage Azure pour le stockage de données, activez le contrôle de version des objets blob pour vos objets blob de stockage, ce qui vous permettra de conserver, récupérer et restaurer toutes les versions de chaque objet stocké dans votre stockage Azure.
  • Les paramètres de configuration de service peuvent généralement être exportés vers des modèles Azure Resource Manager.

Implémentation Azure et contexte supplémentaire :


conseils AWS: pour les ressources prises en charge par AWS Backup (telles que EC2, S3, EBS ou RDS), activez AWS Backup et configurez la fréquence et la période de rétention souhaitées.

Pour les ressources/services non pris en charge par AWS Backup, tels que AWS KMS, activez la fonctionnalité de sauvegarde native dans le cadre de sa création de ressources.

Pour les ressources/services qui ne sont ni pris en charge par AWS Backup, ni ont une fonctionnalité de sauvegarde native, évaluez vos besoins en matière de sauvegarde et de sinistre et créez votre propre mécanisme en fonction de vos besoins métier. Par exemple:

  • Si Amazon S3 est utilisé pour le stockage de données, activez le contrôle de version S3 pour votre compartiment de stockage, ce qui vous permettra de conserver, récupérer et restaurer toutes les versions de chaque objet stocké dans votre compartiment S3.
  • Les paramètres de configuration de service peuvent généralement être exportés vers des modèles CloudFormation.

Implémentation AWS et contexte supplémentaire :


conseils GCP: pour les ressources prises en charge par Google Cloud Backup (telles que le moteur d’ordinateur, le stockage cloud et les conteneurs), activez la sauvegarde GCP et configurez la fréquence et la période de rétention souhaitées.

Pour les ressources ou les services non pris en charge par Google Cloud Backup, utilisez la fonctionnalité de sauvegarde native fournie par la ressource ou le service. Par exemple, Secret Manager fournit une fonctionnalité de sauvegarde native.

Pour les ressources/services qui ne sont ni pris en charge par Google Cloud Backup ni ont une fonctionnalité de sauvegarde native, évaluez vos besoins en matière de sauvegarde et de sinistre et créez votre propre mécanisme en fonction de vos besoins métier. Par exemple:

  • Si vous utilisez Google Storage pour le stockage de données de sauvegarde, activez le contrôle de version de stockage pour votre contrôle de version d’objet, ce qui vous permettra de conserver, récupérer et restaurer toutes les versions de chaque objet stocké dans votre Stockage Google.

implémentation GCP et contexte supplémentaire:


parties prenantes de la sécurité des clients (En savoir plus):

BR-2 : Protéger les données de sauvegarde et de récupération

ID des contrôles CIS v8 ID NIST SP 800-53 r4 ID du PCI-DSS v3.2.1
11.3 CP-6, CP-9 3.4

principe de sécurité: assurez-vous que les données de sauvegarde et les opérations sont protégées contre l’exfiltration des données, la compromission des données, les ransomwares/programmes malveillants et les insiders malveillants. Les contrôles de sécurité qui doivent être appliqués incluent le contrôle d’accès utilisateur et réseau, le chiffrement des données au repos et en transit.


conseils Azure: utilisez l’authentification multifacteur et Azure RBAC pour sécuriser les opérations critiques de sauvegarde Azure (telles que la suppression, la rétention des modifications, les mises à jour de la configuration de sauvegarde). Pour les ressources prises en charge par Sauvegarde Azure, utilisez Azure RBAC pour séparer les tâches et activer un accès affiné et créer des points de terminaison privés au sein de votre réseau virtuel Azure pour sauvegarder et restaurer en toute sécurité les données à partir de vos coffres Recovery Services.

Pour les ressources prises en charge par Sauvegarde Azure, les données de sauvegarde sont automatiquement chiffrées à l’aide de clés gérées par la plateforme Azure avec chiffrement AES 256 bits. Vous pouvez également choisir de chiffrer les sauvegardes à l’aide d’une clé gérée par le client. Dans ce cas, vérifiez que la clé gérée par le client dans Azure Key Vault se trouve également dans l’étendue de sauvegarde. Si vous utilisez une clé gérée par le client, utilisez la protection contre la suppression réversible et le vidage dans Azure Key Vault pour protéger les clés contre la suppression accidentelle ou malveillante. Pour les sauvegardes locales à l’aide de Sauvegarde Azure, le chiffrement au repos est fourni à l’aide de la phrase secrète que vous fournissez.

Protégez les données de sauvegarde contre les suppressions accidentelles ou malveillantes, telles que les attaques par ransomware/tentatives de chiffrement ou de falsification des données de sauvegarde. Pour les ressources prises en charge par Sauvegarde Azure, activez la suppression réversible pour garantir la récupération d’éléments sans perte de données pendant 14 jours après une suppression non autorisée et activez l’authentification multifacteur à l’aide d’un code confidentiel généré dans le portail Azure. Activez également le stockage géoredondant ou la restauration interrégion pour garantir la restauration des données de sauvegarde en cas de sinistre dans la région primaire. Vous pouvez également activer le stockage redondant interzone (ZRS) pour garantir la restauration des sauvegardes pendant les défaillances zonales.

Remarque : Si vous utilisez la fonctionnalité de sauvegarde native d’une ressource ou les services de sauvegarde autres que Sauvegarde Azure, reportez-vous au benchmark de sécurité Cloud Microsoft (et aux bases de référence de service) pour implémenter les contrôles ci-dessus.

Implémentation Azure et contexte supplémentaire :


conseils AWS: utilisez le contrôle d’accès AWS IAM pour sécuriser la sauvegarde AWS. Cela inclut la sécurisation de l’accès au service de sauvegarde AWS et des points de sauvegarde et de restauration. Voici quelques exemples de contrôles :

  • Utilisez l’authentification multifacteur (MFA) pour les opérations critiques telles que la suppression d’un point de sauvegarde/restauration.
  • Utilisez SSL (Secure Sockets Layer)/Tls (Transport Layer Security) pour communiquer avec les ressources AWS.
  • Utilisez AWS KMS conjointement avec AWS Backup pour chiffrer les données de sauvegarde à l’aide de CMK géré par le client ou d’une clé CMK gérée par AWS associée au service de sauvegarde AWS.
  • Utilisez AWS Backup Vault Lock pour un stockage immuable de données critiques.
  • Sécuriser les compartiments S3 via une stratégie d’accès, désactiver l’accès public, appliquer le chiffrement des données au repos, et le contrôle de version.

implémentation AWS et contexte additionnel


conseils GCP: utilisez des comptes dédiés avec l’authentification la plus forte pour effectuer des opérations de sauvegarde et de récupération critiques, telles que la suppression, la rétention des modifications, les mises à jour de la configuration de sauvegarde. Cela protégerait les données de sauvegarde contre la suppression accidentelle ou malveillante, telles que les attaques par ransomware/tentatives de chiffrement ou de falsification des données de sauvegarde.

Pour les ressources prises en charge par GCP Backup, utilisez Google IAM avec des rôles et des autorisations pour séparer les tâches et activer un accès affiné et configurer une connexion d’accès aux services privés à VPC pour sauvegarder et restaurer en toute sécurité les données à partir de l’appliance Backup/Recovery.

Les données de sauvegarde sont automatiquement chiffrées par défaut au niveau de la plateforme à l’aide de l’algorithme AES (Advanced Encryption Standard), AES-256.

Remarque : Si vous utilisez la fonctionnalité de sauvegarde native d’une ressource ou les services de sauvegarde autres que gcP Backup, reportez-vous aux instructions respectives pour implémenter les contrôles de sécurité. Par exemple, vous pouvez également protéger des instances de machine virtuelle spécifiques contre la suppression en définissant la propriété deletionProtection sur une ressource d’instance de machine virtuelle.

implémentation GCP et contexte supplémentaire:


parties prenantes de la sécurité des clients (En savoir plus):

BR-3 : Surveiller les sauvegardes

ID des contrôles CIS v8 ID NIST SP 800-53 r4 ID du PCI-DSS v3.2.1
11.3 CP-9 N/A

principe de sécurité: vérifiez que toutes les ressources protégées critiques pour l’entreprise sont conformes à la stratégie de sauvegarde et à la norme définies.


conseils Azure: surveillez votre environnement Azure pour vous assurer que toutes vos ressources critiques sont conformes du point de vue de la sauvegarde. Utilisez Azure Policy pour la sauvegarde afin d’auditer et d’appliquer ces contrôles. Pour les ressources prises en charge par Sauvegarde Azure, le Centre de sauvegarde vous aide à régir de manière centralisée votre patrimoine de sauvegarde.

Vérifiez que les opérations de sauvegarde critiques (suppression, rétention des modifications, mises à jour de la configuration de sauvegarde) sont surveillées, auditées et ont des alertes en place. Pour les ressources prises en charge par la sauvegarde Azure, surveillez l’intégrité globale de la sauvegarde, recevez une alerte pour les incidents de sauvegarde critiques, et auditez les actions déclenchées par l’utilisateur sur les coffres.

Remarque : Le cas échéant, utilisez également des stratégies intégrées (Azure Policy) pour vous assurer que vos ressources Azure sont configurées pour la sauvegarde.

implémentation d'Azure et contexte supplémentaire :


conseils AWS: AWS Backup fonctionne avec d’autres outils AWS pour vous permettre de surveiller ses charges de travail. Ces outils incluent les éléments suivants :

  • Utilisez AWS Backup Audit Manager pour surveiller les opérations de sauvegarde pour garantir la conformité.
  • Utilisez CloudWatch et Amazon EventBridge pour surveiller les processus de sauvegarde AWS.
  • Utilisez CloudWatch pour suivre les métriques, créer des alarmes et afficher des tableaux de bord.
  • Utilisez EventBridge pour afficher et surveiller les événements de sauvegarde AWS.
  • Utilisez Amazon Simple Notification Service (Amazon SNS) pour vous abonner à des rubriques liées à la sauvegarde AWS, telles que la sauvegarde, la restauration et les événements de copie.

Implémentation de AWS et contexte supplémentaire:


conseils GCP: surveillez votre environnement de sauvegarde et de récupération d’urgence pour vous assurer que toutes vos ressources critiques sont conformes du point de vue de la sauvegarde. Utilisez la stratégie d’organisation pour la sauvegarde afin d’auditer et d’appliquer ces contrôles. Pour les ressources de sauvegarde GCP prises en charge, la console de gestion vous aide à régir de manière centralisée votre patrimoine de sauvegarde.

Vérifiez que les opérations de sauvegarde critiques (suppression, rétention des modifications, mises à jour de la configuration de sauvegarde) sont surveillées, auditées et ont des alertes en place. Pour les ressources prises en charge par GCP Backup, surveillez l’intégrité globale de la sauvegarde, recevez des alertes sur les incidents de sauvegarde critiques et auditez les actions utilisateur déclenchées.

Remarque : Le cas échéant, utilisez également des stratégies intégrées (stratégie organisationnelle) pour vous assurer que vos ressources Google sont configurées pour la sauvegarde.

Implémentation GCP et contexte supplémentaire:


parties prenantes de la sécurité des clients (En savoir plus):

BR-4 : tester régulièrement la sauvegarde

ID des contrôles CIS v8 ID NIST SP 800-53 r4 ID du PCI-DSS v3.2.1
11.5 CP-4, CP-9 N/A

principe de sécurité: effectuez régulièrement des tests de récupération de données de votre sauvegarde pour vérifier que les configurations de sauvegarde et la disponibilité des données de sauvegarde répondent aux besoins de récupération conformément aux besoins de récupération définis dans l’objectif de délai de récupération (objectif de délai de récupération) et RPO (objectif de point de récupération).


conseils Azure: effectuez régulièrement des tests de récupération de données de votre sauvegarde pour vérifier que les configurations de sauvegarde et la disponibilité des données de sauvegarde répondent aux besoins de récupération tels que définis dans le RTO et le RPO.

Vous devrez peut-être définir votre stratégie de test de récupération de sauvegarde, y compris l’étendue de test, la fréquence et la méthode, car l’exécution du test de récupération complet chaque fois peut être difficile.

Implémentation Azure et contexte supplémentaire :


conseils AWS: effectuez régulièrement des tests de récupération de données de votre sauvegarde pour vérifier que les configurations de sauvegarde et la disponibilité des données de sauvegarde répondent aux besoins de récupération tels que définis dans le RTO et le RPO.

Vous devrez peut-être définir votre stratégie de test de récupération de sauvegarde, y compris l’étendue de test, la fréquence et la méthode, car l’exécution du test de récupération complet chaque fois peut être difficile. Implémentation AWS et contexte supplémentaire :


conseils GCP: effectuez régulièrement des tests de récupération de données de votre sauvegarde pour vérifier que les configurations de sauvegarde et la disponibilité des données de sauvegarde répondent aux besoins de récupération conformément à la définition du RTO et du RPO.

Vous devrez peut-être définir votre stratégie de test de récupération de sauvegarde, y compris l’étendue de test, la fréquence et la méthode, car l’exécution du test de récupération complet chaque fois peut être difficile.

implémentation GCP et contexte supplémentaire:


parties prenantes de la sécurité des clients (En savoir plus):