You are on page 1of 3

Control CIS 10:

Capacidades de recuperación de datos


Los procesos y herramientas utilizados para realizar copias de seguridad de información
crítica con una metodología probada para su recuperación oportuna. ¿Por qué es crítico este
control de la CIS?
Cuando los atacantes comprometen a las máquinas, a menudo realizan cambios
significativos en las configuraciones y el software. A veces, los atacantes también realizan
alteraciones sutiles de los datos almacenados en máquinas comprometidas, poniendo en
peligro la efectividad de la organización con información contaminada. Cuando se
descubren los atacantes, puede ser extremadamente difícil para las organizaciones sin una
capacidad confiable de recuperación de datos eliminar todos los aspectos de la presencia
del atacante en la máquina.

Grupos de implementación

Grupo1:
Grupo de Implementación 1 Una organización con recursos limitados y la experiencia en
ciberseguridad disponible para implementar sub-controles

Grupo2:
Una organización con recursos moderados. y experiencia en ciberseguridad para
implementar Sub-controles

Grupo3:
Grupo de Implementación 3 Una organización madura con significantes. Recursos y
experiencia en ciberseguridad. para asignar a los sub-controles

SUB TIPO SEGURIDAD CONTROLAR DESCRIPCION DEL Grupos de


CONTROL ACTIVO FUNCION TITULO CONTROL implementacion
10.1 DATA Proteccion Asegurar regular Asegúrese de que
Copias de todos los datos del
seguridad sistema son
automatizadas automáticamente
copia de seguridad
sobre una base
regular.
10.2 DATA Proteccion Realiza completa Asegúrese de que
Copias de todos los sistemas
seguridad del clave de la
sistema organización
están respaldados
como un sistema
completo, a través de
Procesos tales como
imágenes, para
permitir la rápida
Recuperación de un
sistema completo.
10.3 DATA Proteccion Datos de prueba Probar la integridad
en copia de de los datos en
seguridad medios de copia de
Medios de seguridad de forma
comunicación regular base
mediante la
realización de un
proceso de
restauración de datos
para Asegúrese de
que la copia de
seguridad funciona
correctamente.
10.4 DATA Proteccion Proteger copias Asegúrese de que las
de seguridad copias de seguridad
estén
adecuadamente
protegidas a través
de Seguridad física o
cifrado cuando se
encuentren.
almacenados, así
como cuando se
mueven a través de
la red. Esto incluye
copias de seguridad
remotas y la nube
servicios.
10.5 DATA Proteccion Asegurar copias Asegúrese de que
de seguridad todas las copias de
Tener al menos seguridad tengan al
uno No menos una copia de
continuamente seguridad
Destino destino que no es
direccionable direccionable
continuamente A
través de llamadas al
sistema operativo.

CIS Control 10: Procedimientos y herramientas Una vez por trimestre (o cada vez que se
compre un nuevo equipo de respaldo),
un equipo de prueba debe evalúe una muestra aleatoria de copias de seguridad del
sistema intentando restaurarlas en un banco de pruebas ambiente. Los sistemas
restaurados deben verificarse para garantizar que el sistema operativo, La aplicación y los
datos de la copia de seguridad están intactos y funcionales. En el caso de una infección
de malware, los procedimientos de restauración deben usar una versión de la copia de
seguridad que Se cree que es anterior a la infección original.

Control 10 de CIS: Diagrama de relaciones entre entidades del sistema

You might also like