DFO‑strategie 8: regelmatige back‑ups

Compliance Center COMPLIANT Compliance Summary 98% Score 23 Policies 2 Alerts
Executive Summary

Regelmatige back-ups vormen de laatste verdedigingslinie wanneer alle andere beveiligingsmaatregelen falen en zijn cruciaal om te kunnen herstellen van ransomware, per ongeluk verwijderde gegevens en hardwarestoringen. Door de 3-2-1-regel toe te passen – drie kopieën van uw data, op twee verschillende typen opslagmedia, waarvan minimaal één exemplaar op een externe of offline locatie – verkleint u de kans op onherstelbaar dataverlies drastisch. Immutabele opslag in bijvoorbeeld Azure Blob Storage zorgt ervoor dat back-ups niet kunnen worden overschreven of verwijderd door aanvallers, zelfs niet wanneer zij beheerrechten weten te bemachtigen. Voor een bredere context rond continuïteitsvoorzieningen: zie de pagina Business Continuity Planning.

Backup Strategy

Doel van deze strategie\n\nRegelmatige back-ups zorgen ervoor dat een organisatie, zelfs na een ernstig beveiligingsincident zoals een ransomware-aanval of grootschalige systeemstoring, alsnog kan terugkeren naar een betrouwbare en integere dataset. Voor Nederlandse overheidsorganisaties is dit niet alleen een technische wens, maar ook een vereiste vanuit onder meer de BIO en de eigen continuïteits- en archiefverplichtingen. Een volwassen backupstrategie richt zich daarom niet alleen op het maken van kopieën, maar op een compleet proces van plannen, uitvoeren, beschermen, testen en documenteren.\n\nFrequentie en typen back-ups\n\nIn de praktijk betekent een robuuste strategie dat u minimaal werkt met dagelijkse incrementele back-ups en wekelijkse volledige back-ups van bedrijfskritische systemen, zoals identiteitsvoorzieningen, e-mail, documentopslag en kernapplicaties. Met dagelijkse incrementele back-ups legt u alle wijzigingen vast die sinds de vorige back-up zijn aangebracht, waardoor het gegevensverlies bij een incident beperkt blijft tot maximaal 24 uur. De wekelijkse volledige back-up vormt daarbij het stabiele referentiepunt waarop u altijd kunt terugvallen wanneer incrementele ketens beschadigd raken of wanneer een snel en overzichtelijk herstel nodig is. Voor zeer kritieke systemen kan worden gekozen voor meerdere incrementele back-ups per dag of near-continuous protection, mits dit past binnen de beschikbare bandbreedte en opslagcapaciteit.\n\n3-2-1-regel en immutabele opslag\n\nEen effectieve backupstrategie volgt de 3-2-1-regel: bewaar minimaal drie kopieën van uw gegevens, verspreid over twee verschillende soorten opslagmedia, waarvan ten minste één kopie zich op een andere fysieke locatie bevindt, bijvoorbeeld in een tweede datacenter of in een andere Azure-regio. Voor cloudomgevingen is het raadzaam om gebruik te maken van immutabele opslag, zoals write-once-read-many (WORM)-functionaliteit in Azure Blob Storage. Hierdoor kan een aanvaller, zelfs wanneer deze beheerrechten verkrijgt, bestaande back-ups niet eenvoudig verwijderen, vergrendelingen opheffen of de retentieperiode terugzetten. Dit biedt een essentieel vangnet tegen moderne ransomwarevarianten die specifiek proberen back-ups te versleutelen of te verwijderen voordat zij hun aanval zichtbaar maken.\n\nSegmentatie en toegangsbeheer\n\nBack-upomgevingen mogen nooit worden behandeld als een verlengstuk van de productieomgeving. Scheid beheeraccounts voor back-ups van reguliere beheerdersaccounts, maak gebruik van afzonderlijke rollen en minimaliseer het aantal personen met rechten om back-ups te verwijderen of retentie-instellingen aan te passen. Idealiter wordt toegang tot de backupconsole beschermd met multi-factor authenticatie en netwerksegmentatie, bijvoorbeeld via een afzonderlijk beheernetwerk of een privileged access workstation. Voor overheidsorganisaties is het verstandig om in beleid expliciet vast te leggen dat back-ups worden gezien als kroonjuwelen en daarom dezelfde of strengere beveiliging krijgen dan de brondata.\n\nTesten van herstelprocedures\n\nEen back-up die nooit is teruggelezen, biedt slechts schijnzekerheid. Plan daarom minimaal per kwartaal gestructureerde hersteltests in, waarbij u niet alleen bestanden terugzet, maar complete systemen of diensten herstelt in een testsituatie. Documenteer per test welke data zijn teruggezet, hoe lang het herstel duurde, welke afhankelijkheden zichtbaar werden en welke knelpunten of fouten aan het licht kwamen. Gebruik deze bevindingen om runbooks, procedures en configuraties te verbeteren. Betrek bij deze tests zowel technisch beheer als functioneel beheer en informatiebeveiliging, zodat duidelijk wordt of de gekozen herstelpunten aansluiten bij de maximale toelaatbare uitval (RTO/RPO) van de organisatie.\n\nIntegratie met business continuity en incidentrespons\n\nBackups staan niet op zichzelf, maar maken integraal deel uit van business continuity management en incidentrespons. Bij het opstellen van continuïteitsplannen hoort een expliciete koppeling tussen kritieke processen, ondersteunende IT-diensten en de bijbehorende back-up- en hersteldoelstellingen. Tijdens een echt incident moet voor elke dienst direct duidelijk zijn vanaf welk herstelpunt kan worden teruggezet, welke stappen nodig zijn om de dienst weer beschikbaar te maken en welke autorisaties vereist zijn om deze acties uit te voeren. Leg dit vast in duidelijke draaiboeken en zorg dat deze regelmatig worden bijgewerkt na wijzigingen in de infrastructuur of de organisatie.\n\nPraktische uitgangspunten voor implementatie\n\nBij de uitvoering in een Microsoft 365- en Azure-omgeving kan worden gewerkt met een combinatie van ingebouwde back-up- en retentiemogelijkheden (zoals retention policies voor Exchange Online, SharePoint en OneDrive) en aanvullende back-upoplossingen van derden voor lange termijn-archivering en geavanceerde herstelopties. Start met een inventarisatie van welke data waar staan, bepaal per workload de gewenste retentie en hersteldoelen, en configureer vervolgens gestandaardiseerde backupprofielen. Zorg dat alle instellingen worden vastgelegd in configuratiedocumentatie en dat wijzigingen via change management verlopen.\n\nEen organisatie die deze elementen combineert – frequente back-ups, 3-2-1-principe, immutabele opslag, strikte toegangscontrole, regelmatige hersteltests en inbedding in business continuity – beschikt over een volwassen backupstrategie. Daarmee wordt de impact van ransomware, menselijke fouten en technische storingen aanzienlijk beperkt en blijft de dienstverlening aan burgers en ketenpartners ook onder moeilijke omstandigheden zo veel mogelijk geborgd.

Conclusie

Regelmatige, goed beschermde back-ups zijn geen luxe, maar een absolute randvoorwaarde voor een weerbare digitale overheid. Door heldere keuzes te maken over frequentie, opslaglocaties, immutabiliteit en toegang tot de back-upomgeving, legt u een stevig fundament onder zowel ransomwarebestendigheid als bredere continuïteitsdoelstellingen. Organisaties die hun back-ups bovendien periodiek testen en integreren in business continuity- en incidentresponsplannen, verkleinen de kans op langdurige uitval en dure hersteltrajecten drastisch. Gebruik deze pagina als leidraad om bestaande afspraken en technische inrichting te evalueren en plan waar nodig concrete verbeteracties in, in nauwe samenwerking tussen CISO, IT-operations en business-eigenaren.

Executive Aanbevelingen
  • Zorg voor dagelijkse incrementele en wekelijkse volledige back-ups van alle bedrijfskritische systemen, opgeslagen op immutabele en gesegmenteerde opslag.
  • Beperk beheerrechten op de back-upomgeving tot een klein aantal bevoegde personen en bescherm toegang met sterke toegangscontrole en multi-factor authenticatie.
  • Voer minimaal ieder kwartaal een gestructureerde hersteltest uit, documenteer de resultaten en verwerk verbeterpunten in procedures en technische configuraties.
Digitaal Fundament Overheid back‑ups dataherstel ransomware‑weerbaarheid