Eseguire il backup di carichi di lavoro cloud e locali nel cloud

Backup di Azure protegge in modo completo gli asset di dati in Azure tramite una soluzione semplice, sicura e conveniente che non richiede alcuna infrastruttura. È la soluzione di protezione dei dati predefinita di Azure per una vasta gamma di carichi di lavoro. Consente di proteggere i carichi di lavoro cruciali in esecuzione nel cloud e garantisce che i backup siano sempre disponibili e gestiti su larga scala nell'intero patrimonio di backup.

Destinatari

Il gruppo di destinatari principale per questo articolo è costituito dagli amministratori IT e dalle applicazioni e dagli implementatori di organizzazioni di grandi e medie dimensioni, che vogliono conoscere le funzionalità della tecnologia di protezione dei dati predefinita di Azure, Backup di Azure e implementare soluzioni per proteggere le distribuzioni in modo efficiente. L'articolo presuppone che si abbia familiarità con le principali tecnologie di Azure, i concetti di protezione dei dati e l'esperienza di utilizzo di una soluzione di backup. Le indicazioni descritte in questo articolo possono semplificare la progettazione della soluzione di backup in Azure usando modelli stabiliti ed evitare insidie note.

Come è organizzato questo articolo

Anche se è facile iniziare a proteggere l'infrastruttura e le applicazioni in Azure, quando si garantisce che le risorse di Azure sottostanti siano configurate correttamente e vengano usate in modo ottimale, è possibile accelerare il time-to-value. Questo articolo illustra una breve panoramica delle considerazioni sulla progettazione e indicazioni per configurare in modo ottimale la distribuzione Backup di Azure. Esamina i componenti principali (ad esempio, insieme di credenziali di Servizi di ripristino, Criteri di backup) e concetti (ad esempio, governance) e come considerarli e le relative funzionalità con collegamenti alla documentazione dettagliata del prodotto.

Operazioni preliminari

Strategia di progettazione delle sottoscrizioni

Oltre ad avere una roadmap chiara per spostarsi nel percorso di adozione del cloud, è necessario pianificare la progettazione e la struttura degli account della distribuzione cloud in modo che corrisponda alle funzionalità di proprietà, fatturazione e gestione dell'organizzazione. Poiché l'insieme di credenziali ha come ambito una sottoscrizione, la progettazione della sottoscrizione influirà notevolmente sulla progettazione dell'insieme di credenziali. Altre informazioni sulle diverse strategie di progettazione delle sottoscrizioni e indicazioni su quando usarle.

Documentare i requisiti di backup

Per iniziare a usare Backup di Azure, pianificare le esigenze di backup. Di seguito sono riportate alcune delle domande da porsi durante la formulazione di una strategia di backup perfetta.

Quale tipo di carico di lavoro si vuole proteggere?

Per progettare gli insiemi di credenziali, verificare se è necessaria una modalità centralizzata/decentralizzata di funzionamento.

Qual è la granularità necessaria per il backup?

Determinare se deve essere coerente con l'applicazione, il backup coerente con l'arresto anomalo del sistema o il backup del log.

Sono previsti requisiti di conformità?

Verificare se è necessario applicare gli standard di sicurezza e separare i limiti di accesso.

Qual è l'OBIETTIVO RPO, RTO richiesto?

Determinare la frequenza di backup e la velocità di ripristino.

Sono presenti vincoli di residenza dei dati?

Determinare la ridondanza dell'archiviazione per la durabilità dei dati richiesta.

Per quanto tempo si vogliono conservare i dati di backup?

Decidere la durata di conservazione dei dati di cui è stato eseguito il backup nella risorsa di archiviazione.

Architettura

Diagramma che mostra l'architettura Backup di Azure.

Carichi di lavoro

Backup di Azure abilita la protezione dei dati per vari carichi di lavoro (locale e cloud). Si tratta di un meccanismo di protezione dei dati predefinito sicuro e affidabile in Azure. Può ridimensionare facilmente la protezione in più carichi di lavoro senza alcun sovraccarico di gestione. Esistono anche più canali di automazione per abilitare questa funzionalità (tramite PowerShell, interfaccia della riga di comando, modelli di Azure Resource Manager e API REST).

  • Archiviazione scalabile, durevole e sicura: Backup di Azure usa un'archiviazione BLOB affidabile con funzionalità di sicurezza e disponibilità elevata predefinite. È possibile scegliere archiviazioni con ridondanza locale, archiviazione con ridondanza geografica o archiviazione con ridondanza geografica e accesso in lettura per i dati di backup.

  • Integrazione del carico di lavoro nativa: Backup di Azure offre l'integrazione nativa con carichi di lavoro di Azure (VM, SAP HANA, SQL in macchine virtuali di Azure e persino File di Azure) senza dover gestire l'automazione o l'infrastruttura per distribuire gli agenti, scrivere nuovi script o effettuare il provisioning dell'archiviazione.

Altre informazioni sui carichi di lavoro supportati.

Piano dati

  • Gestione automatica dell'archiviazione: Backup di Azure automatizza il provisioning e la gestione degli account di archiviazione per i dati di backup per assicurarsi che venga ridimensionata man mano che aumentano i dati di backup.

  • Protezione dall'eliminazione dannosa: proteggersi da eventuali tentativi accidentali e dannosi di eliminare i backup tramite l'eliminazione temporanea dei backup. I dati di backup eliminati vengono archiviati gratuitamente per 14 giorni e consentono di recuperarli da questo stato.

  • Backup crittografati protetti: Backup di Azure garantisce che i dati di backup vengano archiviati in modo sicuro, sfruttando le funzionalità di sicurezza predefinite della piattaforma Azure, ad esempio il controllo degli accessi in base al ruolo di Azure e la crittografia.

  • Gestione del ciclo di vita dei dati di backup: Backup di Azure pulisce automaticamente i dati di backup meno recenti in modo che siano conformi ai criteri di conservazione. È anche possibile archiviare a livelli i dati dall'archiviazione operativa all'archiviazione dell'insieme di credenziali.

  • Operazioni critiche protette: l'autorizzazione multiutente (MUA) per Backup di Azure consente di aggiungere un ulteriore livello di protezione alle operazioni critiche sugli insiemi di credenziali di Servizi di ripristino.

Piano di gestione

  • Controllo di accesso: gli insiemi di credenziali (Servizi di ripristino e insiemi di credenziali di backup) forniscono le funzionalità di gestione e sono accessibili tramite le portale di Azure, il Centro backup, i dashboard dell'insieme di credenziali, l'SDK, l'interfaccia della riga di comando e anche le API REST. Si tratta anche di un limite di controllo degli accessi in base al ruolo di Azure, che consente di limitare l'accesso ai backup solo ai Amministrazione di backup autorizzati.

  • Gestione dei criteri: Backup di Azure Criteri all'interno di ogni insieme di credenziali definiscono quando devono essere attivati i backup e la durata di conservazione. È anche possibile gestire questi criteri e applicarli a più elementi.

  • Monitoraggio e creazione di report: Backup di Azure si integra con Log Analytics e offre anche la possibilità di visualizzare i report tramite cartelle di lavoro.

  • Gestione degli snapshot: Backup di Azure acquisisce snapshot per alcuni carichi di lavoro nativi di Azure (VM e File di Azure), gestisce questi snapshot e consente ripristini rapidi da essi. Questa opzione riduce drasticamente il tempo necessario per ripristinare i dati nella risorsa di archiviazione originale.

Considerazioni sull'insieme di credenziali

Backup di Azure usa insiemi di credenziali (insiemi di credenziali di Servizi di ripristino e backup) per orchestrare, gestire i backup e archiviare i dati di cui è stato eseguito il backup. Una progettazione efficace dell'insieme di credenziali consente alle organizzazioni di stabilire una struttura per organizzare e gestire gli asset di backup in Azure per supportare le priorità aziendali. Quando si crea un insieme di credenziali, prendere in considerazione le linee guida seguenti.

Singoli o più insiemi di credenziali

Per usare un singolo insieme di credenziali o più insiemi di credenziali per organizzare e gestire il backup, vedere le linee guida seguenti:

  • Proteggere le risorse in più aree a livello globale: se l'organizzazione dispone di operazioni globali in America del Nord, Europa e Asia e le risorse vengono distribuite in Stati Uniti orientali, Regno Unito occidentale e Asia orientale. Uno dei requisiti di Backup di Azure è che gli insiemi di credenziali devono essere presenti nella stessa area della risorsa di cui eseguire il backup. È quindi necessario creare tre insiemi di credenziali separati per ogni area per proteggere le risorse.

  • Proteggere le risorse in diverse business unit e reparti: si consideri che le operazioni aziendali sono suddivise in tre business unit separate e ogni business unit ha un proprio set di reparti (cinque reparti - Finance, Sales, HR, R & D e Marketing). Le esigenze aziendali possono richiedere a ogni reparto di gestire e accedere ai propri backup e ripristini; inoltre, consentire loro di tenere traccia dell'utilizzo individuale e delle spese di costo. Per questi scenari, è consigliabile creare un insieme di credenziali per ogni reparto in una bue. In questo modo si avranno 15 insiemi di credenziali nell'organizzazione.

  • Proteggere carichi di lavoro diversi: se si prevede di proteggere diversi tipi di carichi di lavoro (ad esempio 150 macchine virtuali, 40 database SQL e 70 database PostgreSQL), è consigliabile creare insiemi di credenziali separati per ogni tipo di carico di lavoro (per questo esempio, è necessario creare tre insiemi di credenziali per ogni carico di lavoro, macchine virtuali, database SQL e database PostgreSQL). Ciò consente di separare i limiti di accesso per gli utenti consentendo di concedere l'accesso (usando il controllo degli accessi in base al ruolo di Azure - Controllo degli accessi in base al ruolo di Azure) agli stakeholder interessati.

  • Proteggere le risorse in esecuzione in più ambienti: se le operazioni richiedono di lavorare su più ambienti, ad esempio produzione, non di produzione e sviluppatore, è consigliabile creare insiemi di credenziali separati per ognuno di essi.

  • Proteggere un numero elevato (1000+) di macchine virtuali di Azure: tenere presente che sono presenti 1500 macchine virtuali di cui eseguire il backup. Backup di Azure consente di eseguire il backup solo di 1000 macchine virtuali di Azure in un insieme di credenziali. Per questo scenario, è possibile creare due insiemi di credenziali diversi e distribuire le risorse come 1000 e 500 vm nei rispettivi insiemi di credenziali o in qualsiasi combinazione considerando il limite superiore.

  • Proteggere un numero elevato (2000+) di carichi di lavoro diversi: durante la gestione dei backup su larga scala, si proteggeranno le macchine virtuali di Azure, insieme ad altri carichi di lavoro, ad esempio sql e database SAP HANA in esecuzione in tali macchine virtuali di Azure. Ad esempio, sono disponibili 1300 macchine virtuali di Azure e 2500 database SQL da proteggere. I limiti dell'insieme di credenziali consentono di eseguire il backup di 2000 carichi di lavoro (con una restrizione di 1000 macchine virtuali) in ogni insieme di credenziali. Pertanto, matematicamente è possibile eseguire il backup di 2000 carichi di lavoro in un insieme di credenziali (1000 MACCHINE virtuali + 1000 database SQL) e 1800 carichi di lavoro in un insieme di credenziali separato (300 MACCHINE virtuali + 1500 database SQL).

    Tuttavia, questo tipo di separazione non è consigliato perché non sarà possibile definire i limiti di accesso e i carichi di lavoro non saranno isolati l'uno dall'altro. Quindi, per distribuire correttamente i carichi di lavoro, creare quattro insiemi di credenziali. Due insiemi di credenziali per eseguire il backup delle macchine virtuali (1000 VM + 300 VM) e gli altri due insiemi di credenziali per eseguire il backup dei database SQL (2000 database + 500 database).

  • È possibile gestirli con:

    • Il Centro backup consente di avere un unico riquadro per gestire tutte le attività di backup. Fare clic qui per altre informazioni.
    • Se sono necessari criteri coerenti tra insiemi di credenziali, è possibile usare Criteri di Azure per propagare i criteri di backup tra più insiemi di credenziali. È possibile scrivere una definizione di Criteri di Azure personalizzata che usa l'effetto "deployifnotexists" per propagare un criterio di backup in più insiemi di credenziali. È anche possibile assegnare questa definizione di Criteri di Azure a un determinato ambito (sottoscrizione o RG), in modo che distribuisca una risorsa "criteri di backup" in tutti gli insiemi di credenziali di Servizi di ripristino nell'ambito dell'assegnazione Criteri di Azure. Le impostazioni dei criteri di backup, ad esempio frequenza di backup, conservazione e così via, devono essere specificate dall'utente come parametri nell'assegnazione Criteri di Azure.
  • Man mano che aumenta il footprint dell'organizzazione, è possibile spostare i carichi di lavoro tra sottoscrizioni per i motivi seguenti: allinearsi in base ai criteri di backup, consolidare gli insiemi di credenziali, ridurre la ridondanza per risparmiare sui costi (passaggio dall'archiviazione con ridondanza geografica all'archiviazione con ridondanza locale). Backup di Azure supporta lo spostamento di un insieme di credenziali di Servizi di ripristino tra sottoscrizioni di Azure o in un altro gruppo di risorse all'interno della stessa sottoscrizione. Fare clic qui per altre informazioni.

Esaminare le impostazioni predefinite

Esaminare le impostazioni predefinite per Archiviazione Tipo di replica e Impostazioni di sicurezza per soddisfare i requisiti prima di configurare i backup nell'insieme di credenziali.

  • Archiviazione tipo di replica per impostazione predefinita è impostato su Ridondanza geografica. Dopo aver configurato il backup, l'opzione da modificare è disabilitata. Seguire questa procedura per esaminare e modificare le impostazioni.

    • I carichi di lavoro non critici come non prod e dev sono adatti per la replica di archiviazione con ridondanza locale.

    • L'archiviazione con ridondanza della zona è un'opzione di archiviazione ottimale per una durabilità dei dati elevata insieme alla residenza dei dati.

    • È consigliabile usare l'archiviazione con ridondanza geografica Archiviazione (GRS) per carichi di lavoro cruciali, ad esempio quelli in esecuzione nell'ambiente di produzione, per evitare perdite di dati permanenti e proteggerli in caso di interruzione completa a livello di area o di emergenza in cui l'area primaria non è recuperabile.

  • L'eliminazione temporanea per impostazione predefinita è Abilitata per gli insiemi di credenziali appena creati per proteggere i dati di backup da eliminazioni accidentali o dannose. Seguire questa procedura per esaminare e modificare le impostazioni.

  • Il ripristino tra aree consente di ripristinare le macchine virtuali di Azure in un'area secondaria, ovvero un'area abbinata di Azure. Questa opzione consente di eseguire esercitazioni per soddisfare i requisiti di controllo o conformità e di ripristinare la macchina virtuale o il relativo disco in caso di emergenza nell'area primaria. CRR è una funzionalità di consenso esplicito per qualsiasi insieme di credenziali con ridondanza geografica. Fare clic qui per altre informazioni.

  • Prima di finalizzare la progettazione dell'insieme di credenziali, esaminare le matrici di supporto dell'insieme di credenziali per comprendere i fattori che potrebbero influenzare o limitare le scelte di progettazione.

Considerazioni sui criteri di backup

Backup di Azure Policy include due componenti: Pianificare (quando eseguire il backup) e conservazione (per quanto tempo conservare il backup). È possibile definire i criteri in base al tipo di dati di cui è stato eseguito il backup, ai requisiti RTO/RPO, alle esigenze di conformità operativa o alle normative e al tipo di carico di lavoro (ad esempio, macchina virtuale, database, file). Ulteriori informazioni

Quando si creano criteri di backup, tenere presenti le linee guida seguenti:

Considerazioni sulla pianificazione

Durante la pianificazione dei criteri di backup, considerare i punti seguenti:

  • Per le risorse cruciali, provare a pianificare i backup automatizzati più frequentemente disponibili al giorno per avere un RPO più piccolo. Ulteriori informazioni

    Se è necessario eseguire più backup al giorno per la macchina virtuale di Azure tramite l'estensione , vedere le soluzioni alternative nella sezione successiva.

  • Per una risorsa che richiede le stesse impostazioni di inizio, frequenza e conservazione della pianificazione, è necessario raggrupparle in un singolo criterio di backup.

  • È consigliabile mantenere l'ora di inizio pianificata per il backup durante l'ora dell'applicazione di produzione non di picco. Ad esempio, è preferibile pianificare il backup automatico giornaliero durante la notte, intorno alle 2-3:00, anziché pianificarlo nell'ora del giorno in cui l'utilizzo delle risorse è elevato.

  • Per distribuire il traffico di backup, è consigliabile eseguire il backup di macchine virtuali diverse in orari diversi del giorno. Ad esempio, per eseguire il backup di 500 macchine virtuali con le stesse impostazioni di conservazione, è consigliabile creare 5 criteri diversi associandoli a 100 macchine virtuali ognuna e pianificandole alcune ore a parte.

Considerazioni sulla conservazione

  • La conservazione a breve termine può essere "giornaliera". La conservazione per i punti di backup "settimanali", "mensili" o "annuali" è chiamata "conservazione a lungo termine".

  • Conservazione a lungo termine:

    • Pianificata (requisiti di conformità): se si sa in anticipo che i dati devono essere disponibili per anni a partire dall'ora corrente, usare la conservazione a lungo termine. Backup di Azure supporta il backup dei punti di conservazione a lungo termine nel livello archivio, insieme agli snapshot e al livello Standard. Altre informazioni sui carichi di lavoro supportati per il livello di archiviazione e la configurazione di conservazione.
    • Non pianificato (requisito su richiesta): se non si conosce in anticipo, è possibile usare su richiesta con impostazioni di conservazione personalizzate specifiche (queste impostazioni di conservazione personalizzate non sono interessate dalle impostazioni dei criteri).
  • Backup su richiesta con conservazione personalizzata: se è necessario eseguire un backup non pianificato tramite criteri di backup, è possibile usare un backup su richiesta. Ciò può essere utile per l'esecuzione di backup che non soddisfano il backup pianificato o per l'esecuzione di backup granulari( ad esempio, più backup di macchine virtuali IaaS al giorno perché il backup pianificato consente un solo backup al giorno). È importante notare che i criteri di conservazione definiti nei criteri pianificati non si applicano ai backup su richiesta.

Ottimizzare i criteri di backup

  • Man mano che cambiano i requisiti aziendali, potrebbe essere necessario estendere o ridurre la durata della conservazione. In questo caso, è possibile prevedere quanto segue:

    • Se il periodo di conservazione viene esteso, i punti di ripristino esistenti vengono contrassegnati per essere mantenuti conformi al nuovo criterio.
    • Se la conservazione viene ridotta, i punti di ripristino vengono contrassegnati per l'eliminazione nel processo di pulizia successivo e successivamente eliminati.
    • Le regole di conservazione più recenti si applicano a tutti i punti di conservazione (esclusi i punti di conservazione su richiesta). Pertanto, se il periodo di conservazione viene esteso (ad esempio a 100 giorni), quando viene eseguito il backup, seguito dalla riduzione della conservazione (ad esempio da 100 a sette giorni), tutti i dati di backup verranno conservati in base all'ultimo periodo di conservazione specificato (ovvero 7 giorni).
  • Backup di Azure offre la flessibilità necessaria per interrompere la protezione e la gestione dei backup:

    • Arrestare la protezione e conservare i dati di backup. Se si ritira o si ritira l'origine dati (VM, applicazione), ma è necessario conservare i dati per scopi di controllo o conformità, è possibile usare questa opzione per impedire a tutti i processi di backup futuri di proteggere l'origine dati e conservare i punti di ripristino di cui è stato eseguito il backup. È quindi possibile ripristinare o riprendere la protezione delle macchine virtuali.

    • Arrestare la protezione ed eliminare i dati di backup. Questa opzione impedisce a tutti i processi di backup futuri di proteggere la macchina virtuale ed eliminare tutti i punti di ripristino. Non sarà possibile ripristinare la macchina virtuale né usare l'opzione Riprendi backup.

    • Se si riprende la protezione (di un'origine dati arrestata con i dati conservati), verranno applicate le regole di conservazione. Tutti i punti di ripristino scaduti verranno rimossi (all'ora pianificata).

  • Prima di completare la progettazione dei criteri, è importante tenere presenti i fattori seguenti che potrebbero influenzare le scelte di progettazione.

    • Un criterio di backup ha come ambito un insieme di credenziali.
    • È previsto un limite al numero di elementi per ogni criterio, ad esempio 100 macchine virtuali. Per ridimensionare, è possibile creare criteri duplicati con le stesse pianificazioni o diverse.
    • Non è possibile eliminare in modo selettivo punti di ripristino specifici.
    • Non è possibile disabilitare completamente il backup pianificato e mantenere l'origine dati in uno stato protetto. Il backup meno frequente che è possibile configurare con i criteri consiste nell'avere un backup pianificato settimanale. Un'alternativa consiste nell'arrestare la protezione con conservare i dati e abilitare la protezione ogni volta che si vuole eseguire un backup, eseguire un backup su richiesta e quindi disattivare la protezione ma conservare i dati di backup. Fare clic qui per altre informazioni.

Considerazioni sulla sicurezza

Per proteggere i dati di backup e soddisfare le esigenze di sicurezza dell'azienda, Backup di Azure offre garanzie di riservatezza, integrità e disponibilità contro attacchi intenzionali e abusi di dati e sistemi preziosi. Considerazione le linee guida di sicurezza seguenti per la soluzione Backup di Azure:

Autenticazione e autorizzazione mediante il controllo degli accessi in base al ruolo di Azure

  • Il controllo degli accessi in base al ruolo di Azure consente la gestione degli accessi con granularità fine, la separazione dei compiti all'interno del team e la possibilità di concedere agli utenti solo i privilegi di accesso necessari per svolgere i propri compiti. Fare clic qui per altre informazioni.

  • Se sono presenti più carichi di lavoro di cui eseguire il backup, ad esempio macchine virtuali di Azure, database SQL e database PostgreSQL, ed esistono più stakeholder coinvolti nella gestione dei backup, è importante separarne le responsabilità in modo che ogni utente abbia accesso solo alle risorse di cui è responsabile. Il controllo degli accessi in base al ruolo di Azure consente la gestione granulare degli accessi, la separazione dei compiti all'interno del team e la possibilità di concedere agli utenti solo il tipo di accesso necessario per le attività che devono svolgere. Ulteriori informazioni

  • È anche possibile separare i compiti fornendo l'accesso minimo necessario per eseguire una determinata attività. Ad esempio, una persona responsabile del monitoraggio dei carichi di lavoro non dovrebbe avere accesso per la modifica dei criteri di backup o l'eliminazione di elementi di backup. Backup di Azure offre tre ruoli predefiniti per controllare le operazioni di gestione del backup: Collaboratore di backup, Operatore di backup e Lettore di backup. Fare clic qui per altre informazioni. Per informazioni sul ruolo minimo di Azure necessario per ogni operazione di backup per macchine virtuali di Azure, database SQL/SAP HANA e Condivisione file di Azure, vedere questa guida.

  • Il controllo degli accessi in base al ruolo di Azure offre anche la flessibilità necessaria per creare ruoli personalizzati in base ai singoli requisiti. Se non si è certi dei tipi di ruoli consigliati per una particolare operazione, è possibile usare i ruoli predefiniti forniti dal controllo degli accessi in base al ruolo di Azure e iniziare.

    Il diagramma seguente illustra il funzionamento dei diversi ruoli predefiniti di Azure:

    Diagramma che illustra il funzionamento dei diversi ruoli predefiniti di Azure.

    • Nel diagramma precedente User2 e User3 sono lettori di backup. Hanno quindi l'autorizzazione solo per monitorare i backup e visualizzare i servizi di backup.

    • In termini di ambito dell'accesso,

      • User2 può accedere solo alle risorse di Subscription1 e User3 può accedere solo alle risorse di Subscription2.
      • User4 è un operatore di backup. Dispone dell'autorizzazione per abilitare il backup, attivare il backup su richiesta e attivare i ripristini, oltre alle capacità di un lettore di backup. In questo scenario, tuttavia, il suo ambito è limitato solo a Subscription2.
      • User1 è un collaboratore di backup. Dispone dell'autorizzazione per creare insiemi di credenziali, creare/modificare/eliminare criteri di backup e interrompere i backup, oltre alle capacità di un operatore di backup. In questo scenario, tuttavia, il suo ambito è limitato solo a Subscription1.
  • Gli account di archiviazione usati dagli insiemi di credenziali di Servizi di ripristino sono isolati e gli utenti non possono accedervi per eventuali azioni dannose. L'accesso è consentito solo tramite le operazioni di gestione di Backup di Azure, ad esempio il ripristino.

Crittografia dei dati in transito e inattivi

La crittografia protegge i dati e consente di soddisfare gli obblighi di sicurezza e conformità dell'organizzazione.

  • All'interno di Azure i dati in transito tra Archiviazione di Azure e l'insieme di credenziali sono protetti con HTTPS. Questi dati rimangono all'interno della rete di Azure.

  • i dati di backup vengono crittografati automaticamente usando chiavi gestite da Microsoft. In alternativa, è possibile usare chiavi personalizzate, note anche come chiavi gestite dal cliente. Inoltre, l'uso della crittografia cmk per il backup non comporta costi aggiuntivi. Tuttavia, l'uso di Azure Key Vault, in cui è archiviata la chiave, comporta costi, che rappresentano una spesa ragionevole in cambio di una maggiore sicurezza dei dati.

  • Backup di Azure supporta il backup e il ripristino delle VM di Azure i cui dischi del sistema operativo e dei dati sono crittografati con Crittografia dischi di Azure. Ulteriori informazioni

Protezione dei dati di backup da eliminazioni non intenzionali con eliminazione temporanea

Possono verificarsi scenari in cui sono presenti dati di backup cruciali in un insieme di credenziali e vengono eliminati accidentalmente o erroneamente. Inoltre, un attore malintenzionato può eliminare gli elementi di backup di produzione. Spesso è costoso e intensivo per ricompilare tali risorse e può anche causare una perdita di dati cruciale. Backup di Azure garantisce la protezione contro l'eliminazione accidentale e dannosa con il Funzionalità di eliminazione temporanea consentendo di ripristinare tali risorse dopo l'eliminazione.

Con l'eliminazione temporanea, se un utente elimina il backup (di una macchina virtuale, un database di SQL Server, una condivisione file di Azure, un database SAP HANA), i dati di backup vengono conservati per 14 giorni aggiuntivi, consentendo il ripristino di tale elemento di backup senza perdita di dati. La conservazione aggiuntiva di 14 giorni dei dati di backup nello stato di eliminazione temporanea non comporta alcun costo. Ulteriori informazioni

Autorizzazione multiutente (MUA)

Come proteggere i dati se l'amministratore non è autorizzato e compromette il sistema?

Qualsiasi amministratore che dispone dell'accesso con privilegi ai dati di backup può causare danni irreparabili al sistema. Un amministratore non autorizzato può eliminare tutti i dati critici dell'azienda o anche disattivare tutte le misure di sicurezza che potrebbero lasciare il sistema vulnerabile agli attacchi informatici.

Backup di Azure fornisce il Funzionalità di autorizzazione multiutente (MUA) per proteggere l'utente da attacchi di amministratore non autorizzati. L'autorizzazione multiutente consente di proteggersi da un amministratore non autorizzato che esegue operazioni distruttive (ovvero disabilitando l'eliminazione temporanea), assicurandosi che ogni operazione con privilegi/distruttivi venga eseguita solo dopo aver ottenuto l'approvazione da un amministratore della sicurezza.

Protezione ransomware

  • L'accesso diretto ai dati di Backup di Azure da crittografare da un attore malintenzionato viene escluso, perché tutte le operazioni sui dati di backup possono essere eseguite solo tramite l'insieme di credenziali di Servizi di ripristino o l'insieme di credenziali di Backup, che può essere protetto dal controllo degli accessi in base al ruolo di Azure e dall'muA.

  • Abilitando l'eliminazione temporanea sui dati di backup (che è abilitato per impostazione predefinita) i dati eliminati verranno contenuti per 14 giorni (gratuitamente). La disabilitazione dell'eliminazione temporanea può essere protetta tramite MUA.

  • Usa conservazione più lunga (settimane, mesi, anni) per garantire che i backup puliti (non crittografati da ransomware) non scadano prematuramente e ci sono strategie in atto per il rilevamento anticipato e la mitigazione di tali attacchi sui dati di origine.

Monitoraggio e avvisi di attività sospette

È possibile che si verifichino scenari in cui un utente tenta di violare il sistema e disattivare in modo dannoso i meccanismi di sicurezza, ad esempio la disabilitazione dell'eliminazione temporanea o i tentativi di eseguire operazioni distruttive, ad esempio l'eliminazione delle risorse di backup.

Backup di Azure garantisce la sicurezza contro tali eventi imprevisti inviando avvisi critici sul canale di notifica preferito (posta elettronica, ITSM, Webhook, runbook e sppn) creando un Regola di azione sopra l'avviso. Ulteriori informazioni

Funzionalità di sicurezza per la protezione dei backup ibridi

Il servizio Backup di Azure usa l'agente di Servizi di ripristino di Microsoft Azure (MARS, Microsoft Azure Recovery Services) per eseguire il backup e il ripristino di file, cartelle e dello stato del volume o del sistema da un computer locale ad Azure. MARS offre ora funzionalità di sicurezza: una passphrase da crittografare prima del caricamento e della decrittografia dopo il download da Backup di Azure, i dati di backup eliminati vengono conservati per altri 14 giorni dalla data di eliminazione e l'operazione critica (ad esempio, la modifica di una passphrase) può essere eseguita solo dagli utenti che dispongono di credenziali di Azure valide. Fare clic qui per altre informazioni.

Considerazioni per la rete

Backup di Azure richiede lo spostamento dei dati dal carico di lavoro all'insieme di credenziali di Servizi di ripristino. Backup di Azure offre diverse funzionalità per proteggere i dati di backup dall'esposizione accidentale (ad esempio un attacco man-in-the-middle sulla rete). Considerare le linee guida seguenti:

Connettività Internet

  • Backup delle macchine virtuali di Azure: tutte le comunicazioni e il trasferimento dei dati necessari tra l'archiviazione e il servizio Backup di Azure si verificano all'interno della rete di Azure senza dover accedere alla rete virtuale. Di conseguenza, il backup delle macchine virtuali di Azure inserite all'interno di reti protette non richiede l'accesso ad indirizzi IP o FQDN.

  • Database SAP HANA in una macchina virtuale di Azure, database DI SQL Server in una macchina virtuale di Azure: richiede la connettività al servizio Backup di Azure, all'Archiviazione di Azure e all'ID Microsoft Entra. Questa operazione può essere eseguita usando endpoint privati oppure consentendo l'accesso agli indirizzi IP pubblici o FQDN richiesti. Non consentire una connettività corretta ai servizi di Azure necessari può causare errori nelle operazioni quali l'individuazione del database, la configurazione del backup, l'esecuzione di backup e il ripristino dei dati. Per indicazioni complete sulla rete durante l'uso di tag del gruppo di sicurezza di rete, firewall di Azure e proxy HTTP, vedere questi articoli su SQL e SAP HANA .

  • Ibrido: l'agente mars (Servizi di ripristino di Microsoft Azure) richiede l'accesso di rete per tutte le operazioni critiche: installare, configurare, eseguire il backup e il ripristino. L'agente MARS può connettersi al servizio Backup di Azure tramite Azure ExpressRoute usando il peering pubblico (disponibile per i circuiti precedenti) e il peering Microsoft, usando endpoint privati o tramite proxy/firewall con controlli di accesso appropriati.

Endpoint privati per l'accesso sicuro

Proteggendo i dati critici con Backup di Azure, non si vuole che le risorse siano accessibili dalla rete Internet pubblica. In particolare, se si è una banca o un istituto finanziario, sono previsti rigorosi requisiti di conformità e sicurezza per proteggere i dati HBI (High Business Impact). Anche nel settore sanitario, esistono regole di conformità rigorose.

Per soddisfare tutte queste esigenze, usare l'endpoint privato di Azure, ovvero un'interfaccia di rete che consente di connettersi privatamente e in modo sicuro a un servizio basato su collegamento privato di Azure. È consigliabile usare endpoint privati per il backup e il ripristino sicuri senza la necessità di aggiungere a un elenco di indirizzi IP/FQDN per Backup di Azure o Archiviazione di Azure dalle reti virtuali.

Altre informazioni su come creare e usare endpoint privati per Backup di Azure all'interno delle reti virtuali.

  • Quando si abilitano gli endpoint privati per l'insieme di credenziali, vengono usati solo per il backup e il ripristino dei carichi di lavoro SQL e SAP HANA in una macchina virtuale di Azure, un agente MARS, backup DPM/MABS. È possibile usare l'insieme di credenziali per il backup di altri carichi di lavoro, ma non richiederà però endpoint privati. Oltre al backup dei carichi di lavoro SQL e SAP HANA, il backup con l'agente MARS e il server DPM/MABS vengono usati anche per eseguire il ripristino dei file in caso di backup di macchine virtuali di Azure. Fare clic qui per altre informazioni.

  • L'ID Microsoft Entra attualmente non supporta gli endpoint privati. Pertanto, gli indirizzi IP e i nomi di dominio completi necessari per Microsoft Entra ID dovranno essere autorizzati ad accedere in uscita dalla rete protetta durante l'esecuzione del backup dei database nelle macchine virtuali di Azure e il backup tramite l'agente MARS. È anche possibile usare tag del gruppo di sicurezza di rete e tag Firewall di Azure per consentire l'accesso a Microsoft Entra ID, in base alle esigenze. Altre informazioni sui prerequisiti sono disponibili qui.

Considerazioni sulla governance

La governance in Azure viene implementata principalmente con Criteri di Azure e Gestione costi di Azure. Criteri di Azure consente di creare, assegnare e gestire le definizioni dei criteri per applicare le regole alle risorse. Questa funzionalità consente di mantenere tali risorse conformi agli standard dell'azienda. Gestione costi di Azure consente di tenere traccia dell'uso del cloud e delle spese per le risorse di Azure e altri provider di servizi cloud. Inoltre, gli strumenti seguenti, ad esempio Calcolatore prezzi di Azure e Azure Advisor , svolgono un ruolo importante nel processo di gestione dei costi.

Configurare automaticamente l'infrastruttura di backup appena con provisioning con Criteri di Azure su larga scala

  • Ogni volta che viene effettuato il provisioning di una nuova infrastruttura e vengono create nuove macchine virtuali, come amministratore di backup, è necessario garantire la protezione. È possibile configurare facilmente i backup per una o due macchine virtuali. Ma diventa complesso quando è necessario configurare centinaia o persino migliaia di macchine virtuali su larga scala. Per semplificare il processo di configurazione dei backup, Backup di Azure offre un set di criteri di Azure predefiniti per gestire il patrimonio di backup.

  • Abilitare automaticamente il backup nelle macchine virtuali usando Criteri (modello del team di backup centrale): se l'organizzazione dispone di un team di backup centrale che gestisce i backup tra i team delle applicazioni, è possibile usare questo criterio per configurare il backup in un insieme di credenziali di Servizi di ripristino centrale esistente nella stessa sottoscrizione e nella stessa posizione delle macchine virtuali. È possibile scegliere di includere/escludere macchine virtuali che contengono un determinato tag dall'ambito dei criteri. Altre informazioni.

  • Abilitare automaticamente il backup nelle macchine virtuali usando Criteri (in cui il backup di proprietà dei team delle applicazioni) : se si organizzano le applicazioni in gruppi di risorse dedicati e si vuole eseguirne il backup tramite lo stesso insieme di credenziali, usare questo criterio per gestire automaticamente questa azione. È possibile scegliere di includere/escludere macchine virtuali che contengono un determinato tag dall'ambito dei criteri. Altre informazioni.

  • Criteri di monitoraggio: per generare i report di backup per le risorse, abilitare le impostazioni di diagnostica quando si crea un nuovo insieme di credenziali. Spesso, l'aggiunta manuale di un'impostazione di diagnostica per ogni insieme di credenziali può essere un'attività complessa. È quindi possibile usare un criterio predefinito di Azure che configura le impostazioni di diagnostica su larga scala a tutti gli insiemi di credenziali in ogni sottoscrizione o gruppo di risorse, con Log Analytics come destinazione.

  • Criteri di sola controllo: Backup di Azure fornisce anche un criterio di solo controllo che identifica le macchine virtuali senza alcuna configurazione di backup.

Backup di Azure considerazioni sul costo

Il servizio Backup di Azure offre la flessibilità necessaria per gestire in modo efficace i costi, nonché soddisfare i requisiti aziendali di continuità aziendale (continuità aziendale e ripristino di emergenza). Considerare le linee guida seguenti:

  • Usare il calcolatore dei prezzi per valutare e ottimizzare i costi regolando varie leve. Ulteriori informazioni

  • Ottimizzare i criteri di backup,

    • Ottimizzare le impostazioni di pianificazione e conservazione in base agli archetipi del carico di lavoro ,ad esempio mission-critical, non critici.
    • Ottimizzare le impostazioni di conservazione per il ripristino istantaneo.
    • Scegliere il tipo di backup corretto per soddisfare i requisiti, mentre si accettano tipi di backup supportati (completo, incrementale, log, differenziale) dal carico di lavoro in Backup di Azure.
  • Ridurre i costi di archiviazione dei backup con dischi di backup selettiva: la funzionalità Escludi disco offre una scelta efficiente e conveniente per eseguire il backup selettivo dei dati critici. Ad esempio, è possibile eseguire il backup di un solo disco quando non si vuole eseguire il backup di tutti i dischi collegati a una macchina virtuale. Ciò è utile anche quando si dispone di più soluzioni di backup. Ad esempio, per eseguire il backup dei database o dei dati con una soluzione di backup del carico di lavoro (database DI SQL Server nel backup di macchine virtuali di Azure), usare il backup a livello di macchina virtuale di Azure per i dischi selezionati.

  • Velocizzare i ripristini e ridurre al minimo l'RTO usando la funzionalità ripristino istantaneo: Backup di Azure acquisisce snapshot delle macchine virtuali di Azure e li archivia insieme ai dischi per aumentare la creazione del punto di ripristino e velocizzare le operazioni di ripristino. Questa operazione è denominata Ripristino istantaneo. Questa funzionalità consente un'operazione di ripristino da questi snapshot riducendo i tempi di ripristino. Riduce il tempo necessario per trasformare e copiare i dati dall'insieme di credenziali. Pertanto, verranno addebitati i costi di archiviazione per gli snapshot acquisiti durante questo periodo. Altre informazioni sulla funzionalità di ripristino istantaneo Backup di Azure.

  • Scegliere il tipo di replica corretto: Backup di Azure tipo di replica Archiviazione dell'insieme di credenziali è impostato su Ridondanza geografica (GRS), per impostazione predefinita. Questa opzione non può essere modificata dopo l'avvio della protezione degli elementi. L'archiviazione con ridondanza geografica (GRS) offre un livello di durabilità dei dati superiore rispetto all'archiviazione con ridondanza locale, consente di usare il ripristino tra aree e costi maggiori. Esaminare i compromessi tra costi inferiori e durabilità dei dati più elevata e scegliere l'opzione migliore per lo scenario in uso. Ulteriori informazioni

  • Usare il livello archivio per la conservazione a lungo termine (LTR) e risparmiare sui costi: si consideri lo scenario in cui si hanno dati di backup meno recenti a cui si accede raramente, ma è necessario archiviare per un lungo periodo (ad esempio, 99 anni) per motivi di conformità. L'archiviazione di tali dati enormi in un livello Standard è costosa e non è economica. Per ottimizzare i costi di archiviazione, Backup di Azure offre un livello di archiviazione, che è un livello di accesso appositamente progettato per la conservazione a lungo termine dei dati di backup.

  • Se si protegge sia il carico di lavoro in esecuzione all'interno di una macchina virtuale che la macchina virtuale stessa, verificare se è necessaria questa doppia protezione.

Considerazioni sul monitoraggio e sugli avvisi

In qualità di utente o amministratore di backup, è necessario essere in grado di monitorare tutte le soluzioni di backup e ricevere notifiche su scenari importanti. Questa sezione descrive in dettaglio le funzionalità di monitoraggio e notifica fornite dal servizio Backup di Azure.

Monitoraggio

  • Backup di Azure fornisce il monitoraggio predefinito dei processi per operazioni quali la configurazione del backup, il backup, il ripristino, l'eliminazione del backup e così via. Questo ambito è limitato all'insieme di credenziali e ideale per il monitoraggio di un singolo insieme di credenziali. Fare clic qui per altre informazioni.

  • Se è necessario monitorare le attività operative su larga scala, Esplora backup offre una visualizzazione aggregata dell'intero patrimonio di backup, consentendo analisi dettagliate del drill-down e risoluzione dei problemi. Si tratta di una cartella di lavoro di Monitoraggio di Azure predefinita che offre un'unica posizione centrale che consente di monitorare le attività operative nell'intero ambiente di backup in Azure, che si estende su tenant, percorsi, sottoscrizioni, gruppi di risorse e insiemi di credenziali. Fare clic qui per altre informazioni.

    • Usarlo per identificare le risorse non configurate per il backup e assicurarsi di non perdere mai la protezione dei dati critici nel patrimonio in crescita.
    • Il dashboard fornisce attività operative per gli ultimi sette giorni (massimo). Se è necessario conservare questi dati, è possibile esportare come file di Excel e conservarli.
    • Gli utenti di Azure Lighthouse possono visualizzare informazioni su più tenant, abilitando il monitoraggio senza limiti.
  • Se è necessario conservare e visualizzare le attività operative a lungo termine, usare Report. Un requisito comune per gli amministratori di backup è ottenere informazioni dettagliate sui backup in base ai dati che si estendono per un lungo periodo di tempo. I casi d'uso per una soluzione di questo tipo includono:

    • Allocazione e previsione dello spazio di archiviazione cloud utilizzato.
    • Controllo delle attività dii backup e ripristino.
    • Identificazione delle tendenze principali a diversi livelli di granularità.
  • Inoltre,

    • È possibile inviare dati, ad esempio processi, criteri e così via, all'area di lavoro Log Analytics . Ciò consentirà alle funzionalità dei log di Monitoraggio di Azure di abilitare la correlazione dei dati con altri dati di monitoraggio raccolti da Monitoraggio di Azure, consolidare le voci di log da più sottoscrizioni e tenant di Azure in un'unica posizione per l'analisi insieme, usare le query di log per eseguire analisi complesse e ottenere informazioni approfondite sulle voci di log. Fare clic qui per altre informazioni.
    • È possibile inviare dati a un hub eventi di Azure per inviare voci all'esterno di Azure, ad esempio a un SIEM di terze parti (Security Information and Event Management) o a un'altra soluzione di log analytics. Fare clic qui per altre informazioni.
    • È possibile inviare dati a un account Archiviazione di Azure se si desidera conservare i dati di log più di 90 giorni per il controllo, l'analisi statica o il backup. Se è sufficiente conservare gli eventi per 90 giorni o meno, non è necessario configurare gli archivi in un account di archiviazione, poiché gli eventi del log attività vengono mantenuti nella piattaforma Azure per 90 giorni. Altre informazioni.

Avvisi

In uno scenario in cui il processo di backup/ripristino non è riuscito a causa di un problema sconosciuto. Per assegnare un tecnico per eseguirne il debug, è consigliabile ricevere una notifica sull'errore il prima possibile. Potrebbe anche verificarsi uno scenario in cui un utente esegue un'operazione distruttiva, ad esempio l'eliminazione di elementi di backup o la disattivazione dell'eliminazione temporanea e potrebbe essere necessario un messaggio di avviso per tale evento imprevisto.

È possibile configurare questi avvisi critici e indirizzarli a qualsiasi canale di notifica preferito (posta elettronica, gestione dei servizi IT, webhook, runbook e così via). Backup di Azure si integra con più servizi di Azure per soddisfare diversi requisiti di avviso e notifica:

  • Log di Monitoraggio di Azure (Log Analytics): è possibile configurare gli insiemi di credenziali per inviare dati a un'area di lavoro Log Analytics, scrivere query personalizzate nell'area di lavoro e configurare gli avvisi da generare in base all'output della query. È possibile visualizzare i risultati della query in tabelle e grafici; esportarli anche in Power BI o Grafana. Log Analytics è anche un componente chiave della funzionalità di creazione di report/controllo descritta nelle sezioni successive.

  • Avvisi di Monitoraggio di Azure: per determinati scenari predefiniti, ad esempio errori di backup, errori di ripristino, eliminazione dei dati di backup e così via, Backup di Azure invia avvisi per impostazione predefinita che vengono visualizzati con Monitoraggio di Azure, senza la necessità di un utente di configurare un'area di lavoro Log Analytics.

  • Backup di Azure fornisce un meccanismo di notifica degli avvisi predefinito tramite posta elettronica per errori, avvisi e operazioni critiche. È possibile specificare singoli indirizzi di posta elettronica o liste di distribuzione per ricevere una notifica quando viene generato un avviso. È anche possibile scegliere se ricevere una notifica per ogni singolo avviso o raggrupparli in un digest orario e quindi ricevere una notifica.

    • Questi avvisi vengono definiti dal servizio e forniscono supporto per scenari limitati: errori di backup/ripristino, Arresto della protezione con conservazione dei dati/Arresto della protezione con l'eliminazione dei dati e così via. Fare clic qui per altre informazioni.
    • Se viene eseguita un'operazione distruttiva, ad esempio arrestare la protezione con i dati di eliminazione, viene generato un avviso e viene inviato un messaggio di posta elettronica ai proprietari, agli amministratori e ai coamministratori della sottoscrizione anche se le notifiche non sono configurate per l'insieme di credenziali di Servizi di ripristino.
    • Alcuni carichi di lavoro possono generare una frequenza elevata di errori, ad esempio SQL Server ogni 15 minuti. Per evitare di sovraccaricare gli avvisi generati per ogni occorrenza di errore, gli avvisi vengono consolidati. Fare clic qui per altre informazioni.
    • Gli avvisi predefiniti non possono essere personalizzati e sono limitati ai messaggi di posta elettronica definiti nella portale di Azure.
  • Se è necessario creare avvisi personalizzati ,ad esempio avvisi di processi riusciti, usare Log Analytics. In Monitoraggio di Azure è possibile creare avvisi personalizzati in un'area di lavoro Log Analytics. I carichi di lavoro ibridi (DPM/MABS) possono anche inviare dati a LA e usare LA per fornire avvisi comuni tra carichi di lavoro supportati da Backup di Azure.

  • È anche possibile ottenere notifiche tramite i log attività predefiniti dell'insieme di credenziali di Servizi di ripristino. Tuttavia, supporta scenari limitati e non è adatto per operazioni come il backup pianificato, che si allineano meglio ai log delle risorse rispetto ai log attività. Per altre informazioni su queste limitazioni e su come usare l'area di lavoro Log Analytics per il monitoraggio e l'invio di avvisi su larga scala per tutti i carichi di lavoro protetti da Backup di Azure, vedere questo articolo.

Tentativo automatico di processi di backup non riusciti

Molti degli errori o degli scenari di interruzione sono di natura temporanea ed è possibile correggere configurando le autorizzazioni corrette del controllo degli accessi in base al ruolo di Azure o riattivando il processo di backup/ripristino. Poiché la soluzione a tali errori è semplice, non è necessario investire tempo in attesa che un tecnico attivi manualmente il processo o assegnare l'autorizzazione pertinente. Di conseguenza, il modo più intelligente per gestire questo scenario consiste nell'automatizzare i tentativi dei processi non riusciti. Ciò riduce al minimo il tempo impiegato per il ripristino da errori. A tale scopo, è possibile recuperare i dati di backup pertinenti tramite Azure Resource Graph (ARG) e combinarlo con la procedura correttiva di PowerShell/interfaccia della riga di comando.

Guardare il video seguente per informazioni su come riattivare il backup per tutti i processi non riusciti (tra insiemi di credenziali, sottoscrizioni, tenant) usando ARG e PowerShell.

Indirizzare gli avvisi al canale di notifica preferito

Anche se è possibile correggere gli errori temporanei, alcuni errori persistenti potrebbero richiedere un'analisi approfondita e ritentare i processi potrebbero non essere la soluzione valida. È possibile disporre di meccanismi di monitoraggio/ticket personalizzati per garantire che tali errori vengano monitorati correttamente e corretti. Per gestire questi scenari, è possibile scegliere di instradare gli avvisi al canale di notifica preferito (posta elettronica, ITSM, Webhook, runbook e così via) creando una regola di azione per l'avviso.

Guardare il video seguente per informazioni su come sfruttare Monitoraggio di Azure per configurare vari meccanismi di notifica per gli avvisi critici.

Passaggi successivi

Leggere gli articoli seguenti come punti di partenza per l'uso di Backup di Azure: