다음을 통해 공유


질문과 대답 - 랜섬웨어로부터 백업 보호

이 문서에서는 Azure Backup 서비스를 사용하여 랜섬웨어로부터 백업을 보호하는 방법에 대한 일반적인 질문에 답합니다.

보안 및 랜섬웨어 위협으로부터 Azure Backup을 구성하고 보호하기 위한 모범 사례는 무엇인가요?

Recovery Services Vault 또는 Backup Vault라는 Azure 리소스에 안전하게 저장된 백업 데이터는 격리됩니다. 이 자격 증명 모음은 관리 개체이며 모든 애플리케이션이나 게스트는 이러한 백업에 직접 액세스할 수 없으므로 악의적인 작업자가 백업 스토리지에서 백업 데이터의 삭제 또는 변조와 같은 파괴적인 작업을 수행하는 것을 방지합니다.

다음 사례는 보안 및 랜섬웨어 위협으로부터 백업을 보호합니다.

백업 데이터의 의도적이거나 의도하지 않은 삭제를 차단하는 방법

랜섬웨어의 영향을 받는 시스템을 복원하는 방법은 무엇인가요?

원본 시스템에서 백업이 사용하도록 설정되었고 공격 지점 이전에 백업이 정상인 경우 다음 작업을 고려합니다.

  • 인시던트 타임라인을 검토하여 프로덕션 워크로드에 대한 영향을 예상합니다.
  • 영향 전에 만들어진 마지막 완전 복구 지점을 식별합니다.
  • 기존 복구 지점의 보존 기간을 검토합니다. 공격으로부터 복원하는 데 더 많은 시간이 필요한 경우 백업 정책에서 보존 기간을 연장하는 것이 좋습니다.
  • 격리되고 보안된 네트워크로 복구를 수행합니다.
  • 더 작은 데이터 집합(예: 항목 수준 복구)에 대해 복원을 수행하여 정상적인 복구 지점을 보장합니다.
  • 복원된 데이터에 감염 징후가 있는지 검사하여 손상되지 않았는지 확인합니다.
  • 데이터가 깨끗한 것으로 확인되면 프로덕션 시스템에 사용합니다.
  • 완료되면 복구된 워크로드에서 백업이 구성되고 정상인지 확인합니다.
  • 프로세스가 예상대로 작동하지 않는 부분을 확인하기 위해 간격을 식별합니다. 프로세스를 개선할 수 있는 기회를 찾습니다.

감염된 백업 복사본이 기존의 완전한 복구 지점에 영향을 주나요?

아니요, 감염된 복구 지점(즉, 감염된 데이터가 포함된 백업 데이터)은 감염되지 않은 이전 복구 지점으로 확산될 수 없습니다.

영향이 있는 경우 복구 지점 만료를 연장하려면 어떻게 해야 하나요?

영향을 조사하고 복구하는 데 더 많은 시간이 필요한 경우 만료를 연장하여 복구 지점이 정리되지 않도록 할 수 있습니다(정책에 따라). 보존 정책에 의해 삭제되지 않도록 자세히 알아보기