Sauvegarder régulièrement les données et les systèmes importants
Objectif
Effectuer des sauvegardes hors ligne des systèmes qui contiennent des données importantes et veiller à ce que les mécanismes de récupération restaurent de manière efficace et efficiente ces systèmes à partir des sauvegardes.
Renseignements sur le projet – Description
- Planifier, mettre en œuvre et mettre à l’essai avec soin une stratégie de sauvegarde et de restauration des données pour les fichiers/données et les systèmes importants qui peuvent être restaurés en cas d’incident.
- Conserver de façon sécuritaire les copies de sauvegarde dans un état chiffré et limiter leur accès à ceux qui doivent y accéder pour les activités de mise à l’essai ou de restauration.
- Effectuer de multiples copies de fichiers à l’aide de solutions de sauvegarde et d’emplacements de stockage différents (p. ex., dans un centre de données ou un emplacement d’informatique en nuage différents).
- Veiller à ce que les sauvegardes ne soient connectées qu’aux périphériques propres connus avant de commencer la restauration.
- Analyser les sauvegardes pour détecter les logiciels malveillants avant de restaurer des fichiers au cas où les rançongiciels auraient pu être reproduits dans les sauvegardes avant d’être découverts.
Référence
Secrétariat du Conseil du Trésor du Canada (SCT)
- Directive sur les services et le numérique (DSD), annexe G : Normes relatives aux services de la TI intégrée – Exigences de configuration relatives à la gestion du système (6 et 7)
- Directive sur la gestion de la sécurité (DGS), annexe B, (B.2.3.7.5 et B.2.3.10),
- DGS annexe C (C.2.3.2), et
- DGS annexe D (D.2.2.3 et D.2.2.6.)
Centre canadien pour la cybersécurité (CCCS)
- Guide sur les rançongiciels (ITSM.00.099) (2.1.1, 2.1.2, 2.1.3 et 3.1.2.2)
- Sauvegarder et récupérer vos données (ITSAP.40.002)
- Activités de gestion des risques liés à la sécurité de la TI (ITSG-33)
Contrôles de sécurité connexes (ITSG-33)
CP-6, CP-6(1), CP-9, CP-9(1), CP-9(3), CP-9(5), CP-9(6), SC‑13, SC‑28, SC‑28(1), SC‑28(2)