Back-up maken van cloud- en on-premises workloads naar de cloud
Azure Backup beveiligt uw gegevensassets in Azure uitgebreid via een eenvoudige, veilige en kosteneffectieve oplossing waarvoor geen infrastructuur is vereist. Het is de ingebouwde oplossing voor gegevensbeveiliging van Azure voor een breed scala aan workloads. Het helpt bij het beveiligen van uw bedrijfskritieke workloads die in de cloud worden uitgevoerd en zorgt ervoor dat uw back-ups altijd op schaal beschikbaar zijn en worden beheerd in uw hele back-upomgeving.
Doelgroep
De primaire doelgroep voor dit artikel zijn de IT- en toepassingsbeheerders en implementeerders van grote en middelgrote organisaties, die meer willen weten over de mogelijkheden van de ingebouwde technologie voor gegevensbeveiliging van Azure, Azure Backup en oplossingen willen implementeren om uw implementaties efficiënt te beveiligen. In het artikel wordt ervan uitgegaan dat u bekend bent met azure-kerntechnologieën en concepten voor gegevensbeveiliging en ervaring hebt met het werken met een back-upoplossing. De richtlijnen in dit artikel kunnen het eenvoudiger maken om uw back-upoplossing in Azure te ontwerpen met behulp van bestaande patronen en bekende valkuilen te vermijden.
Hoe dit artikel is georganiseerd
Hoewel het eenvoudig is om te beginnen met het beveiligen van infrastructuur en toepassingen in Azure, kunt u uw time-to-value versnellen wanneer u ervoor zorgt dat de onderliggende Azure-resources correct zijn ingesteld en optimaal worden gebruikt. In dit artikel vindt u een kort overzicht van ontwerpoverwegingen en richtlijnen voor het optimaal configureren van uw Azure Backup-implementatie. Het onderzoekt de belangrijkste onderdelen (bijvoorbeeld Recovery Services-kluis, back-upbeleid) en concepten (bijvoorbeeld governance) en hoe u deze en de mogelijkheden ervan kunt bedenken met koppelingen naar gedetailleerde productdocumentatie.
Aan de slag
Strategie voor abonnementsontwerp
Afgezien van een duidelijke roadmap voor het doorlopen van het cloudacceptatietraject, moet u het abonnementsontwerp en de accountstructuur van uw cloudimplementatie zo plannen dat deze overeenkomt met de eigendoms-, facturerings- en beheermogelijkheden van uw organisatie. Omdat de kluis is afgestemd op een abonnement, is het ontwerp van uw abonnement van grote invloed op het ontwerp van uw kluis. Meer informatie over verschillende strategieën voor abonnementsontwerp en richtlijnen voor wanneer u deze kunt gebruiken.
Documenteer uw back-upvereisten
Plan uw back-upbehoeften om aan de slag te gaan met Azure Backup. Hier volgen enkele van de vragen die u uzelf moet stellen tijdens het formuleren van een perfecte back-upstrategie.
Welk workloadtype wilt u beveiligen?
Als u uw kluizen wilt ontwerpen, moet u ervoor zorgen dat u een gecentraliseerde/gedecentraliseerde werkingsmodus nodig hebt.
Wat is de vereiste back-upgranulariteit?
Bepaal of het toepassingsconsistent, crashconsistent of logboekback-up moet zijn.
Hebt u nalevingsvereisten?
Zorg ervoor dat u beveiligingsstandaarden en afzonderlijke toegangsgrenzen moet afdwingen.
Wat is de vereiste RPO, RTO?
Bepaal de back-upfrequentie en de snelheid van het herstellen.
Heb je Data Residency beperkingen?
Bepaal de opslagredundantie voor de vereiste duurzaamheid van gegevens.
Hoe lang wilt u de back-upgegevens bewaren?
Bepaal de duur van de back-upgegevens die in de opslag worden bewaard.
Architectuur
Workloads
Azure Backup maakt gegevensbeveiliging mogelijk voor verschillende workloads (on-premises en cloud). Het is een veilig en betrouwbaar ingebouwd mechanisme voor gegevensbeveiliging in Azure. De beveiliging kan naadloos worden geschaald over meerdere workloads zonder beheeroverhead voor u. Er zijn ook meerdere automatiseringskanalen om dit in te schakelen (via PowerShell, CLI, Azure Resource Manager-sjablonen en REST API's.)
Schaalbare, duurzame en veilige opslag: Azure Backup maakt gebruik van betrouwbare Blob-opslag met ingebouwde beveiligingsfuncties en functies voor hoge beschikbaarheid. U kunt LRS-, GRS- of RA-GRS-opslag kiezen voor uw back-upgegevens.
Systeemeigen workloadintegratie: Azure Backup biedt systeemeigen integratie met Azure Workloads (VM's, SAP HANA, SQL in Azure-VM's en zelfs Azure Files) zonder dat u automatisering of infrastructuur hoeft te beheren om agents te implementeren, nieuwe scripts te schrijven of opslag in te richten.
Meer informatie over ondersteunde workloads.
Gegevenslaag
Geautomatiseerd opslagbeheer: Azure Backup automatiseert het inrichten en beheren van opslagaccounts voor de back-upgegevens om ervoor te zorgen dat deze worden geschaald naarmate de back-upgegevens groeien.
Bescherming tegen schadelijke verwijdering: bescherm tegen onbedoelde en schadelijke pogingen om uw back-ups te verwijderen via voorlopig verwijderen van back-ups. De verwijderde back-upgegevens worden 14 dagen gratis opgeslagen en kunnen vanuit deze status worden hersteld.
Beveiligde versleutelde back-ups: Azure Backup zorgt ervoor dat uw back-upgegevens op een veilige manier worden opgeslagen, waarbij gebruik wordt gemaakt van ingebouwde beveiligingsmogelijkheden van het Azure-platform, zoals op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) en versleuteling.
Levenscyclusbeheer van back-upgegevens: Azure Backup verwijdert automatisch oudere back-upgegevens om te voldoen aan het bewaarbeleid. U kunt uw gegevens ook tieren van operationele opslag naar kluisopslag.
Beveiligde kritieke bewerkingen: Met autorisatie van meerdere gebruikers (MUA) voor Azure Backup kunt u een extra beveiligingslaag toevoegen aan kritieke bewerkingen in uw Recovery Services-kluizen.
Beheerlaag
Toegangsbeheer: kluizen (Recovery Services- en Back-upkluizen) bieden de beheermogelijkheden en zijn toegankelijk via de Azure Portal, Backup Center, Kluisdashboards, SDK, CLI en zelfs REST API's. Het is ook een azure RBAC-grens (op rollen gebaseerd toegangsbeheer) die u de mogelijkheid biedt om de toegang tot back-ups te beperken tot alleen geautoriseerde back-upbeheerders.
Beleidsbeheer: Azure Backup Beleidsregels binnen elke kluis bepalen wanneer de back-ups moeten worden geactiveerd en de duur ervan moeten worden bewaard. U kunt dit beleid ook beheren en toepassen op meerdere items.
Bewaking en rapportage: Azure Backup integreert met Log Analytics en biedt ook de mogelijkheid om rapporten via werkmappen te bekijken.
Momentopnamebeheer: Azure Backup maakt momentopnamen voor sommige systeemeigen Azure-workloads (VM's en Azure Files), beheert deze momentopnamen en maakt snelle herstelbewerkingen mogelijk. Met deze optie wordt de tijd voor het herstellen van uw gegevens naar de oorspronkelijke opslag drastisch verkort.
Overwegingen voor de kluis
Azure Backup maakt gebruik van kluizen (Recovery Services- en Back-upkluizen) om back-ups te organiseren, te beheren en gegevens waarvan een back-up is gemaakt op te slaan. Een effectief kluisontwerp helpt organisaties bij het opzetten van een structuur voor het organiseren en beheren van de back-upassets in Azure ter ondersteuning van uw bedrijfsprioriteiten. Houd rekening met de volgende richtlijnen bij het maken van een kluis.
Eén of meerdere kluizen
Als u één kluis of meerdere kluizen wilt gebruiken om uw back-up te organiseren en te beheren, raadpleegt u de volgende richtlijnen:
Resources in meerdere regio's wereldwijd beveiligen: als uw organisatie wereldwijde activiteiten heeft in Noord-Amerika, Europa en Azië, en uw resources worden geïmplementeerd in VS - oost, VK - west en Azië - oost. Een van de vereisten van Azure Backup is dat de kluizen aanwezig moeten zijn in dezelfde regio als de resource waarvan een back-up moet worden gemaakt. Daarom moet u drie afzonderlijke kluizen voor elke regio maken om uw resources te beveiligen.
Resources beveiligen in verschillende bedrijfseenheden en afdelingen: houd er rekening mee dat uw bedrijfsactiviteiten zijn onderverdeeld in drie afzonderlijke bedrijfseenheden (BU) en dat elke bedrijfseenheid een eigen set afdelingen heeft (vijf afdelingen: Financiën, Verkoop, HR, RD & en Marketing). Uw bedrijfsbehoeften vereisen mogelijk dat elke afdeling zijn eigen back-ups en herstelbewerkingen beheert en opent; Ook kunnen ze hun afzonderlijke gebruiks- en kostenkosten bijhouden. Voor dergelijke scenario's raden we u aan om één kluis te maken voor elke afdeling in een BU. Op deze manier hebt u 15 kluizen in uw organisatie.
Verschillende workloads beveiligen: als u van plan bent om verschillende typen workloads te beveiligen (zoals 150 VM's, 40 SQL-databases en 70 PostgreSQL-databases), raden we u aan afzonderlijke kluizen te maken voor elk type workload (in dit voorbeeld moet u drie kluizen maken voor elke workload: VM's, SQL-databases en PostgreSQL-databases). Dit helpt u bij het scheiden van toegangsgrenzen voor de gebruikers door u in staat te stellen toegang te verlenen (met op rollen gebaseerd toegangsbeheer van Azure - Azure RBAC) aan de relevante belanghebbenden.
Resources beveiligen die in meerdere omgevingen worden uitgevoerd: als uw bewerkingen vereisen dat u in meerdere omgevingen werkt, zoals productie, niet-productie en ontwikkelaar, wordt u aangeraden voor elk van deze kluizen afzonderlijke kluizen te maken.
Beveilig een groot aantal (meer dan 1000) Azure-VM's: houd er rekening mee dat u 1500 VM's hebt om een back-up van te maken. met Azure Backup kunnen slechts 1000 Azure-VM's in één kluis worden geback-upt. Voor dit scenario kunt u twee verschillende kluizen maken en de resources als 1000 en 500 VM's distribueren naar de respectieve kluizen of in een willekeurige combinatie, rekening houdend met de bovengrens.
Beveilig een groot aantal (meer dan 2000) uiteenlopende workloads: tijdens het beheren van uw back-ups op schaal, beveiligt u de Azure-VM's, samen met andere workloads, zoals SQL- en SAP HANA-databases die worden uitgevoerd op deze Azure-VM's. U moet bijvoorbeeld 1300 Azure-VM's en 2500 SQL-databases beveiligen. Met de kluislimieten kunt u back-ups maken van 2000 workloads (met een beperking van 1000 VM's) in elke kluis. Daarom kunt u wiskundig gezien een back-up maken van 2000 workloads in één kluis (1000 VM's + 1000 SQL-databases) en 1800 workloads in een afzonderlijke kluis (300 VM's + 1500 SQL-databases).
Dit type scheiding wordt echter niet aanbevolen, omdat u geen toegangsgrenzen kunt definiëren en de werkbelastingen niet van elkaar worden geïsoleerd. Als u de workloads correct wilt distribueren, maakt u dus vier kluizen. Twee kluizen voor het maken van back-ups van de VIRTUELE machines (1000 VM's + 300 VM's) en de andere twee kluizen voor het maken van back-ups van de SQL-databases (2000 databases + 500 databases).
U kunt ze beheren met:
- Met Back-upcentrum kunt u één deelvenster hebben om alle back-uptaken te beheren. Klik hier voor meer informatie.
- Als u consistent beleid tussen kluizen nodig hebt, kunt u Azure Policy gebruiken om back-upbeleid door te geven over meerdere kluizen. U kunt een aangepaste Azure Policy definitie schrijven die gebruikmaakt van het effect deployifnotexists om een back-upbeleid door te geven over meerdere kluizen. U kunt deze Azure Policy definitie ook toewijzen aan een bepaald bereik (abonnement of RG), zodat er een resource 'back-upbeleid' wordt geïmplementeerd op alle Recovery Services-kluizen binnen het bereik van de Azure Policy-toewijzing. De instellingen van het back-upbeleid (zoals back-upfrequentie, retentie enzovoort) moeten door de gebruiker worden opgegeven als parameters in de Azure Policy toewijzing.
- Naarmate de voetafdruk van uw organisatie groeit, wilt u mogelijk workloads verplaatsen tussen abonnementen om de volgende redenen: afstemmen op back-upbeleid, kluizen samenvoegen, inruilen op lagere redundantie om kosten te besparen (overstappen van GRS naar LRS). Azure Backup biedt ondersteuning voor het verplaatsen van een Recovery Services-kluis tussen Azure-abonnementen of naar een andere resourcegroep binnen hetzelfde abonnement. Klik hier voor meer informatie.
Standaardinstellingen controleren
Controleer de standaardinstellingen voor Opslagreplicatietype en Beveiligingsinstellingen om te voldoen aan uw vereisten voordat u back-ups in de kluis configureert.
Het type opslagreplicatie is standaard ingesteld op Geografisch redundant (GRS). Zodra u de back-up hebt geconfigureerd, wordt de optie voor het wijzigen uitgeschakeld. Volg deze stappen om de instellingen te controleren en te wijzigen.
Niet-kritieke workloads zoals niet-prod en dev zijn geschikt voor LRS-opslagreplicatie.
Zone-redundante opslag (ZRS) is een goede opslagoptie voor een hoge duurzaamheid van gegevens, samen met Data Residency.
Geo-Redundant Storage (GRS) wordt aanbevolen voor bedrijfskritieke workloads, zoals de workloads die worden uitgevoerd in de productieomgeving, om permanent gegevensverlies te voorkomen en te beveiligen in het geval van een volledige regionale storing of een noodgeval waarbij de primaire regio niet kan worden hersteld.
Voorlopig verwijderen is standaard ingeschakeld voor nieuw gemaakte kluizen om back-upgegevens te beschermen tegen onbedoelde of schadelijke verwijderingen. Volg deze stappen om de instellingen te controleren en te wijzigen.
Met Herstel tussen regio's kunt u Azure-VM's herstellen in een secundaire regio, een gekoppelde Azure-regio. Met deze optie kunt u oefeningen uitvoeren om te voldoen aan audit- of nalevingsvereisten en om de VM of de schijf te herstellen als er zich een noodgeval voordoet in de primaire regio. CRR is een opt-in-functie voor elke GRS-kluis. Klik hier voor meer informatie.
Voordat u het ontwerp van uw kluis voltooit, bekijkt u de ondersteuningsmatrixen voor de kluis om inzicht te krijgen in de factoren die uw ontwerpkeuzen kunnen beïnvloeden of beperken.
Overwegingen voor back-upbeleid
Azure Backup-beleid heeft twee onderdelen: Planning (wanneer back-up moet worden gemaakt) en Retentie (hoe lang de back-up moet worden bewaard). U kunt het beleid definiëren op basis van het type gegevens waarvan een back-up wordt gemaakt, RTO/RPO-vereisten, operationele of wettelijke nalevingsbehoeften en workloadtype (bijvoorbeeld VM, database, bestanden). Meer informatie
Houd rekening met de volgende richtlijnen bij het maken van back-upbeleid:
Planningsoverwegingen
Houd bij het plannen van uw back-upbeleid rekening met de volgende punten:
Voor essentiële resources kunt u proberen de meest beschikbare geautomatiseerde back-ups per dag te plannen om een kleinere RPO te hebben. Meer informatie
Als u meerdere back-ups per dag moet maken voor een Azure-VM via de extensie, raadpleegt u de tijdelijke oplossingen in de volgende sectie.
Voor een resource waarvoor dezelfde planningsstarttijd, frequentie en retentie-instellingen zijn vereist, moet u deze groeperen onder één back-upbeleid.
We raden u aan de geplande begintijd van de back-up te behouden tijdens de niet-piektijd van de productietoepassing. Het is bijvoorbeeld beter om de dagelijkse automatische back-up 's nachts te plannen, rond 2-3 uur, in plaats van deze op de dag te plannen wanneer het gebruik van de resources hoog is.
Als u het back-upverkeer wilt distribueren, wordt u aangeraden op verschillende tijdstippen van de dag een back-up te maken van verschillende VM's. Als u bijvoorbeeld een back-up wilt maken van 500 VM's met dezelfde bewaarinstellingen, raden we u aan om vijf verschillende beleidsregels te maken die ze koppelen aan elk 100 VM's en deze enkele uren uit elkaar plannen.
Retentieoverwegingen
Kortetermijnretentie kan 'dagelijks' zijn. Retentie voor wekelijkse, maandelijkse of jaarlijkse back-uppunten wordt langetermijnretentie genoemd.
Langetermijnretentie:
- Gepland (nalevingsvereisten): als u van tevoren weet dat gegevens jaren vanaf het huidige tijdstip vereist zijn, gebruikt u Langetermijnretentie. Azure Backup ondersteunt back-ups van Long-Term retentiepunten in de archieflaag, samen met Momentopnamen en de standard-laag. Meer informatie over ondersteunde workloads voor de archieflaag en retentieconfiguratie.
- Niet-gepland (vereiste op aanvraag): als u het van tevoren niet weet, kunt u on-demand gebruiken met specifieke aangepaste bewaarinstellingen (deze aangepaste bewaarinstellingen worden niet beïnvloed door beleidsinstellingen).
Back-up op aanvraag met aangepaste retentie: als u een back-up wilt maken die niet is gepland via back-upbeleid, kunt u een back-up op aanvraag gebruiken. Dit kan handig zijn voor het maken van back-ups die niet in uw geplande back-up passen of voor het maken van gedetailleerde back-ups (bijvoorbeeld meerdere IaaS VM-back-ups per dag, omdat geplande back-up slechts één back-up per dag toestaat). Het is belangrijk te weten dat het bewaarbeleid dat is gedefinieerd in het geplande beleid, niet van toepassing is op back-ups op aanvraag.
Back-upbeleid optimaliseren
Naarmate uw bedrijfsvereisten veranderen, moet u mogelijk de retentieduur verlengen of verkorten. Wanneer u dit doet, kunt u het volgende verwachten:
- Als de retentie wordt uitgebreid, worden bestaande herstelpunten gemarkeerd en bewaard in overeenstemming met het nieuwe beleid.
- Als de retentie wordt verminderd, worden herstelpunten gemarkeerd voor het verwijderen in de volgende opschoontaak en vervolgens verwijderd.
- De meest recente bewaarregels zijn van toepassing op alle retentiepunten (met uitzondering van bewaarpunten op aanvraag). Dus als de bewaarperiode wordt verlengd (bijvoorbeeld tot 100 dagen), worden alle back-upgegevens bewaard volgens de laatst opgegeven retentieperiode (dat wil dus 7 dagen).
Azure Backup biedt u de flexibiliteit om te stoppen met het beveiligen en beheren van uw back-ups:
Stop de beveiliging en bewaar back-upgegevens. Als u uw gegevensbron (VM, toepassing) buiten gebruik stelt of buiten gebruik stelt, maar gegevens wilt bewaren voor controle- of nalevingsdoeleinden, kunt u deze optie gebruiken om te voorkomen dat alle toekomstige back-uptaken uw gegevensbron beschermen en de herstelpunten behouden waarvan een back-up is gemaakt. Vervolgens kunt u de VM-beveiliging herstellen of hervatten.
Stop de beveiliging en verwijder back-upgegevens. Met deze optie voorkomt u dat alle toekomstige back-uptaken uw VM beveiligen en worden alle herstelpunten verwijderd. U kunt de VM niet herstellen en de optie Back-up hervatten niet gebruiken.
Als u de beveiliging hervat (van een gegevensbron die is gestopt met het behouden van gegevens), zijn de bewaarregels van toepassing. Verlopen herstelpunten worden verwijderd (op het geplande tijdstip).
Voordat u uw beleidsontwerp voltooit, is het belangrijk om rekening te houden met de volgende factoren die van invloed kunnen zijn op uw ontwerpkeuzen.
- Een back-upbeleid is gericht op een kluis.
- Er is een limiet voor het aantal items per beleid (bijvoorbeeld 100 VM's). Als u wilt schalen, kunt u dubbele beleidsregels maken met dezelfde of andere planningen.
- U kunt specifieke herstelpunten niet selectief verwijderen.
- U kunt de geplande back-up niet volledig uitschakelen en de gegevensbron in een beveiligde status houden. De minst frequente back-up die u met het beleid kunt configureren, is om een wekelijkse geplande back-up te hebben. Een alternatief is om de beveiliging te stoppen met het behouden van gegevens en beveiliging in te schakelen telkens wanneer u een back-up wilt maken, een back-up op aanvraag wilt maken en vervolgens de beveiliging uit te schakelen, maar de back-upgegevens te behouden. Klik hier voor meer informatie.
Beveiligingsoverwegingen
Om u te helpen uw back-upgegevens te beschermen en te voldoen aan de beveiligingsbehoeften van uw bedrijf, biedt Azure Backup vertrouwelijkheid, integriteit en beschikbaarheidsgaranties tegen opzettelijke aanvallen en misbruik van uw waardevolle gegevens en systemen. Houd rekening met de volgende beveiligingsrichtlijnen voor uw Azure Backup-oplossing:
Verificatie en autorisatie met op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC)
Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) maakt fijnmazig toegangsbeheer, scheiding van taken binnen uw team mogelijk en verleent alleen de hoeveelheid toegang aan gebruikers die nodig zijn om hun taken uit te voeren. Klik hier voor meer informatie.
Als u meerdere workloads hebt om back-ups van te maken (zoals Azure-VM's, SQL-databases en PostgreSQL-databases) en u meerdere belanghebbenden hebt om deze back-ups te beheren, is het belangrijk om hun verantwoordelijkheden te scheiden, zodat gebruikers alleen toegang hebben tot de resources waarvoor ze verantwoordelijk zijn. Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) maakt gedetailleerd toegangsbeheer, scheiding van taken binnen uw team mogelijk en verleent alleen de typen toegang aan gebruikers die nodig zijn om hun taken uit te voeren. Meer informatie
U kunt de taken ook scheiden door minimaal vereiste toegang te bieden om een bepaalde taak uit te voeren. Een persoon die verantwoordelijk is voor het bewaken van de workloads mag bijvoorbeeld geen toegang hebben om het back-upbeleid te wijzigen of de back-upitems te verwijderen. Azure Backup biedt drie ingebouwde rollen om back-upbeheerbewerkingen te beheren: Back-upbijdragers, operators en lezers. Klik hier voor meer informatie. Zie deze handleiding voor informatie over de minimale Azure-rol die is vereist voor elke back-upbewerking voor Azure-VM's, SQL/SAP HANA-databases en Azure-bestandsshare.
Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) biedt ook de flexibiliteit om aangepaste rollen te bouwen op basis van uw afzonderlijke vereisten. Als u niet zeker weet welke typen rollen worden aanbevolen voor een specifieke bewerking, kunt u de ingebouwde rollen gebruiken die worden geleverd door op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) en aan de slag gaan.
In het volgende diagram wordt uitgelegd hoe verschillende ingebouwde Azure-rollen werken:
In het bovenstaande diagram zijn Gebruiker2 en Gebruiker3 Back-uplezers. Daarom hebben ze de machtiging om alleen de back-ups te bewaken en de back-upservices weer te geven.
Wat het bereik van de toegang betreft,
- Gebruiker2 heeft alleen toegang tot de resources van Abonnement1 en Gebruiker3 heeft alleen toegang tot de resources van Abonnement2.
- Gebruiker4 is een back-upoperator. Het heeft de machtiging om back-ups in te schakelen, back-ups op aanvraag te activeren, herstelbewerkingen te activeren, samen met de mogelijkheden van een back-uplezer. In dit scenario is het bereik echter alleen beperkt tot Abonnement2.
- Gebruiker1 is een back-upbijdrager. Het heeft de machtiging om kluizen te maken, back-upbeleid te maken,wijzigen/verwijderen en back-ups te stoppen, samen met de mogelijkheden van een back-upoperator. In dit scenario is het bereik echter alleen beperkt tot Abonnement1.
Opslagaccounts die door Recovery Services-kluizen worden gebruikt, zijn geïsoleerd en kunnen niet worden geopend door gebruikers voor schadelijke doeleinden. De toegang is alleen toegestaan via Azure Backup beheerbewerkingen, zoals herstellen.
Versleuteling van gegevens in transit en at rest
Versleuteling beschermt uw gegevens en helpt u te voldoen aan de beveiligings- en nalevingsverplichtingen van uw organisatie.
Binnen Azure worden gegevens die worden overgedragen tussen Azure Storage en de kluis beveiligd door HTTPS. Deze gegevens blijven binnen het Azure-netwerk.
Back-upgegevens worden automatisch versleuteld met behulp van door Microsoft beheerde sleutels. U kunt ook uw eigen sleutels gebruiken, ook wel door de klant beheerde sleutels genoemd. Bovendien brengt het gebruik van CMK-versleuteling voor back-up geen extra kosten met zich mee. Het gebruik van Azure Key Vault, waar uw sleutel wordt opgeslagen, brengt echter kosten met zich mee. Dit zijn redelijke kosten in ruil voor de hogere gegevensbeveiliging.
Azure Backup ondersteunt back-up en herstel van Azure-VM's waarvoor de besturingssysteem-/gegevensschijven zijn versleuteld met Azure Disk Encryption (ADE). Meer informatie
Bescherming van back-upgegevens tegen onbedoelde verwijderingen met voorlopig verwijderen
U kunt scenario's tegenkomen waarin u essentiële back-upgegevens in een kluis hebt en deze per ongeluk of per ongeluk worden verwijderd. Ook kan een kwaadwillende actor uw productieback-upitems verwijderen. Het is vaak kostbaar en tijdrovend om deze resources opnieuw op te bouwen en kan zelfs leiden tot cruciaal gegevensverlies. Azure Backup biedt beveiliging tegen onbedoelde en schadelijke verwijdering met de functie Voorlopig verwijderen, omdat u deze resources kunt herstellen nadat ze zijn verwijderd.
Als een gebruiker de back-up (van een VM, SQL Server database, Azure-bestandsshare, SAP HANA-database) verwijdert, worden de back-upgegevens gedurende 14 extra dagen bewaard, zodat het back-upitem zonder gegevensverlies kan worden hersteld. Voor de extra retentie van 14 dagen voor back-upgegevens in de status Voorlopig verwijderen worden geen kosten in rekening gebracht. Meer informatie
Autorisatie voor meerdere gebruikers (MUA)
Hoe zou u uw gegevens beveiligen als uw beheerder kwaadwillend wordt en inbreuk maakt op uw systeem?
Elke beheerder die de bevoegde toegang tot uw back-upgegevens heeft, kan onherstelbare schade aan het systeem veroorzaken. Een malafide beheerder kan al uw bedrijfskritieke gegevens verwijderen of zelfs alle beveiligingsmaatregelen uitschakelen die uw systeem kwetsbaar kunnen maken voor cyberaanvallen.
Azure Backup biedt u de mua-functie (Multi-User Authorization) om u te beschermen tegen dergelijke aanvallen van malafide beheerders. Autorisatie van meerdere gebruikers helpt u te beschermen tegen een malafide beheerder die destructieve bewerkingen uitvoert (dat wil gezegd, het uitschakelen van voorlopig verwijderen), door ervoor te zorgen dat elke bevoegde/destructieve bewerking alleen wordt uitgevoerd na goedkeuring van een beveiligingsbeheerder.
Bescherming tegen ransomware
Directe toegang tot Azure Backup gegevens die door kwaadwillende actoren moeten worden versleuteld, is uitgesloten, omdat alle bewerkingen op back-upgegevens alleen kunnen worden uitgevoerd via Recovery-Services-kluis of Backup Vault, die kunnen worden beveiligd met op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) en MUA.
Door voorlopig verwijderen in te schakelen voor back-upgegevens (die standaard is ingeschakeld), worden verwijderde gegevens gedurende 14 dagen (gratis) bewaard. Het uitschakelen van voorlopig verwijderen kan worden beveiligd met MUA.
Gebruik langere retentie (weken, maanden, jaren) om ervoor te zorgen dat schone back-ups (niet versleuteld door ransomware) niet voortijdig verlopen en er zijn strategieën voor vroege detectie en beperking van dergelijke aanvallen op brongegevens.
Bewaking en waarschuwingen voor verdachte activiteiten
U kunt scenario's tegenkomen waarin iemand probeert inbreuk te maken op uw systeem en de beveiligingsmechanismen kwaadwillig uitschakelt, zoals het uitschakelen van voorlopig verwijderen of pogingen om destructieve bewerkingen uit te voeren, zoals het verwijderen van de back-upresources.
Azure Backup biedt beveiliging tegen dergelijke incidenten door u kritieke waarschuwingen te sturen via het meldingskanaal van uw voorkeur (e-mail, ITSM, Webhook, runbook en sp pn) door een actieregel boven op de waarschuwing te maken. Meer informatie
Beveiligingsfuncties voor het beveiligen van hybride back-ups
Azure Backup-service maakt gebruik van de MARS-agent (Microsoft Azure Recovery Services) om back-ups te maken van bestanden, mappen en het volume of de systeemstatus van een on-premises computer naar Azure te herstellen. MARS biedt nu beveiligingsfuncties: een wachtwoordzin om te versleutelen vóór uploaden en ontsleutelen na het downloaden van Azure Backup, verwijderde back-upgegevens worden nog 14 dagen bewaard vanaf de datum van verwijdering en kritieke bewerkingen (bijvoorbeeld het wijzigen van een wachtwoordzin) kunnen alleen worden uitgevoerd door gebruikers die geldige Azure-referenties hebben. Klik hier voor meer informatie.
Overwegingen voor het netwerk
Azure Backup vereist verplaatsing van gegevens van uw workload naar de Recovery Services-kluis. Azure Backup biedt verschillende mogelijkheden om back-upgegevens te beschermen tegen onbedoelde blootstelling (zoals een man-in-the-middle-aanval op het netwerk). Houd rekening met de volgende richtlijnen:
Internetconnectiviteit
Back-up van Azure-VM: alle vereiste communicatie en gegevensoverdracht tussen opslag en Azure Backup-service vindt plaats binnen het Azure-netwerk zonder toegang te hebben tot uw virtuele netwerk. Voor back-ups van Azure-VM's die in beveiligde netwerken zijn geplaatst, hoeft u dus geen toegang te verlenen tot IP-adressen of FQDN's.
SAP HANA-databases op Azure VM, SQL Server databases op Azure-VM: hiervoor is connectiviteit met de Azure Backup-service, Azure Storage en Azure Active Directory vereist. Dit kan worden bereikt door gebruik te maken van privé-eindpunten of door toegang te verlenen tot de vereiste openbare IP-adressen of FQDN's. Zonder de juiste connectiviteit met de vereiste Azure-services kunnen bewerkingen zoals het detecteren van databases, het configureren van back-ups, het uitvoeren van back-ups en het herstellen van gegevens mislukken. Raadpleeg deze SQL- en SAP HANA-artikelen voor volledige netwerkrichtlijnen bij het gebruik van NSG-tags, Azure-firewall en HTTP-proxy.
Hybride: de MARS-agent (Microsoft Azure Recovery Services) vereist netwerktoegang voor alle kritieke bewerkingen: installeren, configureren, back-up maken en herstellen. De MARS-agent kan verbinding maken met de Azure Backup-service via Azure ExpressRoute met behulp van openbare peering (beschikbaar voor oude circuits) en Microsoft-peering, met behulp van privé-eindpunten of via proxy/firewall met de juiste toegangscontroles.
Privé-eindpunten voor beveiligde toegang
Terwijl u uw kritieke gegevens beveiligt met Azure Backup, wilt u niet dat uw resources toegankelijk zijn via het openbare internet. Met name als u een bank of een financiële instelling bent, hebt u strenge nalevings- en beveiligingsvereisten om uw HBI-gegevens (High Business Impact) te beschermen. Zelfs in de gezondheidszorg zijn er strikte nalevingsregels.
Als u aan al deze behoeften wilt voldoen, gebruikt u Azure-privé-eindpunt. Dit is een netwerkinterface die u privé en veilig verbindt met een service die mogelijk wordt gemaakt door Azure Private Link. U wordt aangeraden privé-eindpunten te gebruiken voor veilige back-up en herstel zonder dat u vanuit uw virtuele netwerken hoeft toe te voegen aan een acceptatielijst van IP's/FQDN's voor Azure Backup of Azure Storage.
Meer informatie over het maken en gebruiken van privé-eindpunten voor Azure Backup in uw virtuele netwerken.
Wanneer u privé-eindpunten voor de kluis inschakelt, worden deze alleen gebruikt voor back-up en herstel van SQL- en SAP HANA-workloads in een Azure-VM en back-ups van MARS-agents. U kunt de kluis ook gebruiken voor de back-up van andere workloads (hiervoor zijn echter geen privé-eindpunten vereist). Naast de back-up van SQL- en SAP HANA-workloads en back-ups met behulp van de MARS-agent, worden privé-eindpunten ook gebruikt om bestandsherstel uit te voeren in het geval van back-ups van Azure VM's. Klik hier voor meer informatie.
Azure Active Directory biedt momenteel geen ondersteuning voor privé-eindpunten. IP's en FQDN's die vereist zijn voor Azure Active Directory moeten dus uitgaande toegang krijgen vanaf het beveiligde netwerk bij het maken van back-ups van databases in Azure-VM's en back-ups met behulp van de MARS-agent. U kunt ook NSG-tags en Azure Firewall-tags gebruiken om toegang te verlenen tot Azure AD, indien van toepassing. Meer informatie over de vereisten vindt u hier.
Overwegingen voor governance
Governance in Azure wordt voornamelijk geïmplementeerd met Azure Policy en Azure Cost Management. Met Azure Policy kunt u beleidsdefinities maken, toewijzen en beheren om regels voor uw resources af te dwingen. Deze functie zorgt voor de naleving van de bedrijfsstandaarden door deze resources. Met Azure Cost Management kunt u het gebruik van de cloud en de uitgaven voor uw Azure-resources en andere cloudproviders bijhouden. Daarnaast spelen de volgende hulpprogramma's, zoals Azure Price Calculator en Azure Advisor , een belangrijke rol in het kostenbeheerproces.
Nieuwe ingerichte back-upinfrastructuur automatisch configureren met Azure Policy op schaal
Wanneer er een nieuwe infrastructuur wordt ingericht en nieuwe VM's worden gemaakt, moet u als back-upbeheerder ervoor zorgen dat deze worden beveiligd. U kunt eenvoudig back-ups configureren voor een of twee VM's. Maar het wordt complex wanneer u honderden of zelfs duizenden VM's op schaal moet configureren. Om het proces voor het configureren van back-ups te vereenvoudigen, biedt Azure Backup u een set ingebouwde Azure-beleidsregels voor het beheren van uw back-upomgeving.
Back-ups automatisch inschakelen op VM's met behulp van beleid (centraal back-upteammodel): als uw organisatie een centraal back-upteam heeft dat back-ups beheert tussen toepassingsteams, kunt u dit beleid gebruiken om back-ups te configureren naar een bestaande centrale Recovery Services-kluis in hetzelfde abonnement en dezelfde locatie als die van de VM's. U kunt ervoor kiezen om VM's die een bepaalde tag bevatten op te nemen/uit te sluiten van het beleidsbereik. Meer informatie.
Back-ups automatisch inschakelen op VM's met beleid (waarbij back-up eigendom is van toepassingsteams): als u toepassingen in toegewezen resourcegroepen organiseert en een back-up wilt maken van deze toepassingen door dezelfde kluis, gebruikt u dit beleid om deze actie automatisch te beheren. U kunt ervoor kiezen om VM's die een bepaalde tag bevatten op te nemen/uit te sluiten van het beleidsbereik. Meer informatie.
Bewakingsbeleid: als u de back-uprapporten voor uw resources wilt genereren, schakelt u de diagnostische instellingen in wanneer u een nieuwe kluis maakt. Vaak kan het handmatig toevoegen van een diagnostische instelling per kluis een lastige taak zijn. U kunt dus een ingebouwd Azure-beleid gebruiken waarmee de diagnostische instellingen op schaal worden geconfigureerd voor alle kluizen in elk abonnement of resourcegroep, met Log Analytics als doel.
Beleid voor alleen controle: Azure Backup biedt u ook een alleen-controleren-beleid waarmee de VM's zonder back-upconfiguratie worden geïdentificeerd.
Azure Backup kostenoverwegingen
De Azure Backup-service biedt de flexibiliteit om uw kosten effectief te beheren en te voldoen aan de bedrijfsvereiste van BCDR (bedrijfscontinuïteit en herstel na noodgevallen). Houd rekening met de volgende richtlijnen:
Gebruik de prijscalculator om de kosten te evalueren en te optimaliseren door verschillende hendels aan te passen. Meer informatie
Back-upbeleid optimaliseren,
- Optimaliseer plannings- en retentie-instellingen op basis van archetypen van workloads (zoals bedrijfskritiek, niet-kritiek).
- Bewaarinstellingen optimaliseren voor Direct herstellen.
- Kies het juiste back-uptype om aan de vereisten te voldoen, terwijl u ondersteunde back-uptypen (volledig, incrementeel, logboek, differentieel) gebruikt door de workload in Azure Backup.
De kosten voor back-upopslag verlagen met Selectief back-up maken van schijven: Schijf uitsluiten (preview-functie) biedt een efficiënte en kosteneffectieve keuze om selectief back-ups te maken van kritieke gegevens. U kunt bijvoorbeeld een back-up maken van slechts één schijf als u geen back-up wilt maken van alle schijven die zijn gekoppeld aan een virtuele machine. Dit is ook handig wanneer u meerdere back-upoplossingen hebt. Als u bijvoorbeeld een back-up van uw databases of gegevens wilt maken met een back-upoplossing voor workloads (SQL Server database in Azure VM-back-up), gebruikt u back-up op Azure VM-niveau voor geselecteerde schijven.
Versnel uw herstelbewerkingen en minimaliseer de RTO met behulp van de functie Direct herstellen: Azure Backup maakt momentopnamen van Azure-VM's en slaat deze samen met de schijven op om het maken van herstelpunten te versnellen en herstelbewerkingen te versnellen. Dit wordt Direct herstellen genoemd. Met deze functie kunt u een herstelbewerking uitvoeren op basis van deze momentopnamen door de hersteltijden te beperken. Het verkort de tijd die nodig is om gegevens uit de kluis te transformeren en terug te kopiëren. Daarom worden er opslagkosten in rekening gebracht voor de momentopnamen die tijdens deze periode zijn gemaakt. Meer informatie over Azure Backup mogelijkheid voor direct herstel.
Kies het juiste replicatietype: het type opslagreplicatie van Azure Backup kluis is standaard ingesteld op Geografisch redundant (GRS). Deze optie kan niet worden gewijzigd nadat u items hebt beveiligd. Geografisch redundante opslag (GRS) biedt een hoger niveau van duurzaamheid van gegevens dan lokaal redundante opslag (LRS), maakt een opt-in gebruik van herstel in meerdere regio's mogelijk en kost meer. Bekijk de afwegingen tussen lagere kosten en een hogere duurzaamheid van gegevens en kies de beste optie voor uw scenario. Meer informatie
Archieflaag gebruiken voor Long-Term retentie (LTR) en kosten besparen: denk aan het scenario waarin u oudere back-upgegevens hebt die u zelden gebruikt, maar die om nalevingsredenen gedurende een lange periode (bijvoorbeeld 99 jaar) moeten worden opgeslagen. Het opslaan van dergelijke enorme gegevens in een Standard-laag is kostbaar en niet voordelig. Om u te helpen uw opslagkosten te optimaliseren, biedt Azure Backup u archieflaag. Dit is een toegangslaag die speciaal is ontworpen voor Long-Term retentie (LTR) van de back-upgegevens.
Als u zowel de workload beveiligt die wordt uitgevoerd binnen een VM als de VM zelf, controleert u of deze dubbele beveiliging nodig is.
Overwegingen voor bewaking en waarschuwingen
Als back-upgebruiker of beheerder moet u alle back-upoplossingen kunnen bewaken en op de hoogte kunnen worden gesteld van belangrijke scenario's. In deze sectie worden de bewakings- en meldingsmogelijkheden van de Azure Backup-service beschreven.
Monitor
Azure Backup biedt ingebouwde taakbewaking voor bewerkingen zoals het configureren van back-ups, back-ups, herstellen, back-ups verwijderen, enzovoort. Dit is gericht op de kluis en ideaal voor het bewaken van één kluis. Klik hier voor meer informatie.
Als u operationele activiteiten op schaal wilt bewaken, biedt Backup Explorer een geaggregeerde weergave van uw volledige back-upomgeving, waardoor gedetailleerde analyse en probleemoplossing mogelijk zijn. Het is een ingebouwde Azure Monitor-werkmap die één centrale locatie biedt om u te helpen bij het bewaken van operationele activiteiten in het hele back-updomein in Azure, met betrekking tot tenants, locaties, abonnementen, resourcegroepen en kluizen. Klik hier voor meer informatie.
- Gebruik het om resources te identificeren die niet zijn geconfigureerd voor back-up en zorg ervoor dat u nooit kritieke gegevens in uw groeiende omgeving mist.
- Het dashboard bevat operationele activiteiten voor de afgelopen zeven dagen (maximaal). Als u deze gegevens wilt behouden, kunt u deze exporteren als een Excel-bestand en deze behouden.
- Als u een Azure Lighthouse-gebruiker bent, kunt u informatie over meerdere tenants bekijken, waardoor bewaking op basis van grenzen wordt ingeschakeld.
Als u de operationele activiteiten voor de lange termijn wilt bewaren en weergeven, gebruikt u Rapporten. Een veelvoorkomende vereiste voor back-upbeheerders is om inzicht te krijgen in back-ups op basis van gegevens die een langere periode beslaan. Gebruiksvoorbeelden voor een dergelijke oplossing zijn onder andere:
- Toewijzen en voorspellen van verbruikte cloudopslag.
- Controle van back-ups en herstelbewerkingen.
- Het identificeren van belangrijke trends op verschillende granulariteitsniveaus.
Bovendien
- U kunt gegevens (bijvoorbeeld taken, beleid, enzovoort) verzenden naar de Log Analytics-werkruimte . Hierdoor worden de functies van Azure Monitor-logboeken ingeschakeld om correlatie van gegevens mogelijk te maken met andere bewakingsgegevens die worden verzameld door Azure Monitor, logboekvermeldingen van meerdere Azure-abonnementen en tenants samen te voegen op één locatie voor analyse, logboekquery's te gebruiken om complexe analyses uit te voeren en uitgebreide inzichten te verkrijgen in logboekvermeldingen. Klik hier voor meer informatie.
- U kunt gegevens verzenden naar een Azure Event Hub om vermeldingen buiten Azure te verzenden, bijvoorbeeld naar een SIEM van derden (Security Information and Event Management) of een andere log analytics-oplossing. Klik hier voor meer informatie.
- U kunt gegevens verzenden naar een Azure Storage-account als u uw logboekgegevens langer dan 90 dagen wilt bewaren voor controle, statische analyse of back-up. Als u uw gebeurtenissen slechts 90 dagen of minder wilt bewaren, hoeft u geen archieven in te stellen voor een opslagaccount, omdat activiteitenlogboeken gedurende 90 dagen in het Azure-platform worden bewaard. Meer informatie.
Waarschuwingen
In een scenario waarin uw back-up-/hersteltaak is mislukt vanwege een onbekend probleem. Als u een technicus wilt toewijzen om fouten op te sporen, moet u zo snel mogelijk op de hoogte worden gesteld van de fout. Er kan ook een scenario zijn waarin iemand kwaadwillig een destructieve bewerking uitvoert, zoals het verwijderen van back-upitems of het uitschakelen van voorlopig verwijderen, en u een waarschuwingsbericht nodig hebt voor een dergelijk incident.
U kunt dergelijke kritieke waarschuwingen configureren en doorsturen naar elk gewenst meldingskanaal (e-mail, ITSM, webhook, runbook, enzovoort). Azure Backup integreert met meerdere Azure-services om te voldoen aan verschillende vereisten voor waarschuwingen en meldingen:
Azure Monitor-logboeken (Log Analytics): u kunt uw kluizen configureren om gegevens te verzenden naar een Log Analytics-werkruimte, aangepaste query's schrijven in de werkruimte en waarschuwingen configureren die moeten worden gegenereerd op basis van de query-uitvoer. U kunt de queryresultaten weergeven in tabellen en grafieken; Exporteer ze ook naar Power BI of Grafana. (Log Analytics is ook een belangrijk onderdeel van de rapportage-/controlefunctie die in de latere secties wordt beschreven).
Azure Monitor-waarschuwingen: voor bepaalde standaardscenario's, zoals back-upfouten, herstelfouten, het verwijderen van back-upgegevens, enzovoort, verzendt Azure Backup standaard waarschuwingen die worden weergegeven met behulp van Azure Monitor, zonder dat een gebruiker een Log Analytics-werkruimte hoeft in te stellen.
Azure Backup biedt een ingebouwd mechanisme voor waarschuwingsmeldingen via e-mail voor fouten, waarschuwingen en kritieke bewerkingen. U kunt afzonderlijke e-mailadressen of distributielijsten opgeven die moeten worden gewaarschuwd wanneer er een waarschuwing wordt gegenereerd. U kunt ook kiezen of u een melding wilt ontvangen voor elke afzonderlijke waarschuwing of dat u deze groeperen in een samenvatting per uur en vervolgens een melding ontvangt.
- Deze waarschuwingen worden gedefinieerd door de service en bieden ondersteuning voor beperkte scenario's: back-up-/herstelfouten, Beveiliging stoppen met gegevens behouden/Beveiliging stoppen met verwijderen van gegevens, enzovoort. Klik hier voor meer informatie.
- Als een destructieve bewerking wordt uitgevoerd, zoals het stoppen van de beveiliging met het verwijderen van gegevens, wordt er een waarschuwing gegenereerd en wordt er een e-mail verzonden naar abonnementseigenaren, beheerders en co-beheerders, zelfs als meldingen niet zijn geconfigureerd voor de Recovery Services-kluis.
- Bepaalde workloads kunnen een hoge frequentie van fouten genereren (bijvoorbeeld elke 15 minuten SQL Server). Om te voorkomen dat u overspoeld wordt met waarschuwingen die worden gegenereerd voor elke fout, worden de waarschuwingen geconsolideerd. Klik hier voor meer informatie.
- De ingebouwde waarschuwingen kunnen niet worden aangepast en zijn beperkt tot e-mailberichten die zijn gedefinieerd in de Azure Portal.
Als u aangepaste waarschuwingen wilt maken (bijvoorbeeld waarschuwingen voor geslaagde taken), gebruikt u Log Analytics. In Azure Monitor kunt u uw eigen waarschuwingen maken in een Log Analytics-werkruimte. Hybride workloads (DPM/MABS) kunnen ook gegevens naar LA verzenden en LA gebruiken om algemene waarschuwingen te bieden voor workloads die worden ondersteund door Azure Backup.
U kunt ook meldingen ontvangen via de ingebouwde activiteitenlogboeken van de Recovery Services-kluis. Het ondersteunt echter beperkte scenario's en is niet geschikt voor bewerkingen zoals geplande back-ups, die beter zijn afgestemd op resourcelogboeken dan op activiteitenlogboeken. Raadpleeg dit artikel voor meer informatie over deze beperkingen en hoe u een Log Analytics-werkruimte kunt gebruiken voor het bewaken en waarschuwen op schaal voor al uw workloads die worden beveiligd door Azure Backup.
Automatisch opnieuw proberen van mislukte back-uptaken
Veel van de fouten of de storingsscenario's zijn tijdelijk van aard en u kunt dit oplossen door de juiste Azure RBAC-machtigingen (op rollen gebaseerd toegangsbeheer) in te stellen of de back-up-/hersteltaak opnieuw te activeren. Omdat de oplossing voor dergelijke fouten eenvoudig is, hoeft u geen tijd te investeren in het wachten op een technicus om de taak handmatig te activeren of de relevante machtiging toe te wijzen. Daarom is de slimmere manier om dit scenario te verwerken het opnieuw proberen van de mislukte taken te automatiseren. Dit minimaliseert de tijd die nodig is om te herstellen van fouten. U kunt dit bereiken door relevante back-upgegevens op te halen via Azure Resource Graph (ARG) en deze te combineren met een corrigerende PowerShell/CLI-procedure.
Bekijk de volgende video voor meer informatie over het opnieuw activeren van back-ups voor alle mislukte taken (in kluizen, abonnementen, tenants) met behulp van ARG en PowerShell.
Waarschuwingen routeren naar het gewenste meldingskanaal
Hoewel tijdelijke fouten kunnen worden gecorrigeerd, vereisen sommige permanente fouten mogelijk een grondige analyse en is het opnieuw genereren van de taken mogelijk niet de haalbare oplossing. Mogelijk hebt u uw eigen bewakings-/ticketingmechanismen om ervoor te zorgen dat dergelijke fouten correct worden bijgehouden en opgelost. Als u dergelijke scenario's wilt afhandelen, kunt u ervoor kiezen om de waarschuwingen te routeren naar het gewenste meldingskanaal (e-mail, ITSM, webhook, runbook, enzovoort) door een actieregel voor de waarschuwing te maken.
Bekijk de volgende video voor meer informatie over het gebruik van Azure Monitor om verschillende meldingsmechanismen voor kritieke waarschuwingen te configureren.
Volgende stappen
Lees de volgende artikelen als uitgangspunt voor het gebruik van Azure Backup: