Compartir a través de


Preguntas más frecuentes: Protección de copias de seguridad frente a ransomware

En este artículo se responden preguntas comunes sobre cómo proteger las copias de seguridad contra ransomware con servicio de Azure Backup.

¿Cuáles son los procedimientos recomendados para configurar y proteger Azure Backups frente a amenazas de seguridad y ransomware?

Los datos de copia de seguridad que están almacenados de forma segura en un recurso de Azure llamado Almacén de Recovery Services o Almacén de Backup están aislados. Este almacén es una entidad de administración, cualquier aplicación o invitado no tiene acceso directo a estas copias de seguridad, por lo que impide que actores malintencionados realicen operaciones destructivas en el almacenamiento de copia de seguridad, como eliminaciones o manipulación de datos de copia de seguridad.

Las prácticas siguientes protegen las copias de seguridad frente a amenazas de seguridad y ransomware:

¿Cómo bloquear la eliminación intencionada o involuntaria de los datos de copia de seguridad?

  • Habilitar eliminación temporal está habilitado para proteger las copias de seguridad de eliminaciones accidentales o malintencionadas.

    La eliminación temporal es una característica útil que le ayuda a tratar con la pérdida de datos. La eliminación temporal conserva los datos de copia de seguridad durante 14 días, lo que permite la recuperación de ese elemento de copia de seguridad antes de que se pierda permanentemente. Para más información, consulte ¿Cómo habilitar, administrar y deshabilitar la eliminación temporal de Azure Backup?

  • Asegúrese de que la autorización multiusuario (MUA) está habilitada para una capa adicional de protección.

    MUA para Azure Backup usa un nuevo recurso denominado Resource Guard para garantizar que las operaciones críticas, como deshabilitar la eliminación temporal, detener y eliminar copias de seguridad o reducir la retención de directivas de copia de seguridad, solo se realizan con la autorización aplicable.

    Para más información, consulte:

¿Cómo restaurar un sistema afectado por ransomware?

Si la copia de seguridad se habilitó en el sistema de origen y las copias de seguridad son correctas antes del punto de ataque, tenga en cuenta las siguientes acciones:

  • Revise la escala de tiempo del incidente para calcular el impacto en las cargas de trabajo de producción.
  • Identifique el último punto de recuperación limpio creado antes del impacto.
  • Revise la duración de retención de los puntos de recuperación existentes. Si se necesita más tiempo para restaurar desde un ataque, considere la posibilidad de ampliar la duración de retención en la directiva de copia de seguridad.
  • Realice la recuperación en una red aislada y segura.
  • Realice restauraciones en conjuntos de datos más pequeños (por ejemplo, recuperación de nivel de elemento) para garantizar puntos de recuperación correctos.
  • Escanee los datos restaurados en busca de signos de infección para asegurarse de que no estén comprometidos.
  • Una vez que se compruebe que los datos están limpios, utilícelos para el sistema de producción.
  • Una vez completadas, asegúrese de que las copias de seguridad están configuradas y en buen estado en las cargas de trabajo recuperadas.
  • Identifique las brechas para comprobar dónde el proceso no ha funcionado según lo previsto. Busque oportunidades para mejorar el proceso.

¿Afectará una copia de seguridad infectado a los puntos de recuperación limpios existentes?

No, el punto de recuperación infectado (es decir, los datos de copia de seguridad que contienen datos infectados) no se puede propagar a puntos de recuperación no infectados anteriores.

¿Cómo puedo ampliar la expiración de los puntos de recuperación en caso de impacto?

Si necesita más tiempo para investigar y recuperar en caso de impacto, puede ampliar la expiración para asegurarse de que los puntos de recuperación no se limpian (según la directiva). Obtenga más información para que no se eliminen mediante la directiva de retención.