Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Notatka
Najbardziej up-to— data testu porównawczego zabezpieczeń platformy Azure jest dostępna tutaj.
Upewnij się, że kopie zapasowe wszystkich danych systemowych, konfiguracji i wpisów tajnych są tworzone regularnie.
9.1: Zapewnienie regularnych automatycznych kopii zapasowych
| Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
|---|---|---|
| 9.1 | 10.1 | Klient |
Włącz usługę Azure Backup i skonfiguruj źródło kopii zapasowej (maszyny wirtualne platformy Azure, program SQL Server lub udziały plików), a także żądaną częstotliwość i okres przechowywania.
9.2: Wykonywanie pełnych kopii zapasowych systemu i tworzenie kopii zapasowych kluczy zarządzanych przez klienta
| Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
|---|---|---|
| 9,2 | 10,2 | Klient |
Włącz usługę Azure Backup i docelowe maszyny wirtualne, a także żądaną częstotliwość i okresy przechowywania. Tworzenie kopii zapasowych kluczy zarządzanych przez klienta w usłudze Azure Key Vault.
9.3: Weryfikowanie wszystkich kopii zapasowych, w tym kluczy zarządzanych przez klienta
| Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
|---|---|---|
| 9.3 | 10.3 | Klient |
Zapewnij możliwość okresowego przywracania danych zawartości w usłudze Azure Backup. Przetestuj przywracanie kopii zapasowej kluczy zarządzanych przez klienta.
9.4: Zapewnianie ochrony kopii zapasowych i kluczy zarządzanych przez klienta
| Identyfikator platformy Azure | Identyfikatory CIS | Odpowiedzialność |
|---|---|---|
| 9,4 | 10.4 | Klient |
W przypadku lokalnej kopii zapasowej szyfrowanie danych w spoczynku jest zapewniane za pomocą hasła, które podajesz podczas tworzenia kopii zapasowej do platformy Azure. W przypadku maszyn wirtualnych platformy Azure dane są szyfrowane w spoczynku przy użyciu szyfrowania usługi Storage (SSE). Użyj kontroli dostępu opartej na rolach platformy Azure, aby chronić kopie zapasowe i klucze zarządzane przez klienta.
Włącz Soft-Delete i przeczyść ochronę w usłudze Key Vault, aby chronić klucze przed przypadkowym lub złośliwym usunięciem. Jeśli usługa Azure Storage jest używana do przechowywania kopii zapasowych, włącz usuwanie tymczasowe, aby zapisywać i odzyskiwać dane po usunięciu obiektu blob lub jego migawek.
Zrozumienie kontroli dostępu opartej na rolach platformy Azure
Jak włączyć ochronę Soft-Delete i usuwanie w usłudze Key Vault
Następne kroki
- Zobacz następną kontrolę zabezpieczeń: reagowanie na zdarzenia