Läs på engelska Redigera

Dela via


Vanliga frågor och svar – Skydda säkerhetskopior från utpressningstrojaner

Den här artikeln besvarar vanliga frågor om hur du skyddar säkerhetskopior från utpressningstrojaner med Azure Backup-tjänsten .

Vilka är metodtipsen för att konfigurera och skydda Azure Backups mot hot mot säkerhet och utpressningstrojaner?

Dina säkerhetskopierade data som lagras säkert i en Azure-resurs som heter Recovery Services Vault eller Backup Vault är isolerade. Det här valvet är en hanteringsentitet, vilket innebär att alla program eller gäster inte har direkt åtkomst till dessa säkerhetskopior, vilket förhindrar skadliga aktörer att utföra destruktiva åtgärder på lagringen av säkerhetskopior, till exempel borttagningar eller manipulering av säkerhetskopieringsdata.

Följande metoder skyddar säkerhetskopior mot säkerhets- och utpressningstrojanhot:

Hur blockerar jag avsiktlig eller oavsiktlig borttagning av säkerhetskopierade data?

  • Aktivera Mjuk borttagning är aktiverat för att skydda säkerhetskopior från oavsiktliga eller skadliga borttagningar.

    Mjuk borttagning är en användbar funktion som hjälper dig att hantera dataförlust. Mjuk borttagning behåller säkerhetskopieringsdata i 14 dagar, vilket gör att säkerhetskopieringsobjektet kan återställas innan det förloras permanent. Mer information finns i Aktivera, hantera och inaktivera mjuk borttagning för Azure Backup?

  • Se till att MUA (Multi-User Authorization) är aktiverat för ytterligare ett skyddslager.

    MUA för Azure Backup använder en ny resurs med namnet Resource Guard för att säkerställa att kritiska åtgärder, till exempel att inaktivera mjuk borttagning, stoppa och ta bort säkerhetskopior eller minska kvarhållningen av säkerhetskopieringsprinciper, endast utförs med tillämplig auktorisering.

    Mer information finns i:

Hur återställer jag ett system som påverkas av utpressningstrojaner?

Om säkerhetskopieringen har aktiverats i källsystemet och säkerhetskopiorna är felfria före angreppspunkten bör du överväga följande åtgärder:

  • Granska incidenttidslinjen för att uppskatta påverkan på produktionsarbetsbelastningar.
  • Identifiera den senaste rena återställningspunkten som skapades före påverkan.
  • Granska kvarhållningstiden för de befintliga återställningspunkterna. Om det krävs mer tid för att återställa från ett angrepp kan du överväga att förlänga kvarhållningstiden i säkerhetskopieringsprincipen.
  • Utför återställning till ett isolerat och säkert nätverk.
  • Utför återställningar på mindre datauppsättningar (till exempel återställning på objektnivå) för att säkerställa felfria återställningspunkter.
  • Sök igenom återställde data efter tecken på infektion för att säkerställa att de inte komprometteras.
  • När data har kontrollerats vara rena använder du dem för produktionssystemet.
  • När du är klar kontrollerar du att säkerhetskopiorna är konfigurerade och felfria för de återställda arbetsbelastningarna.
  • Identifiera luckor för att kontrollera var processen inte fungerade som förväntat. Hitta möjligheter att förbättra processen.

Kommer en infekterad säkerhetskopia att påverka de befintliga rena återställningspunkterna?

Nej, den infekterade återställningspunkten (d.v.s. säkerhetskopierade data som innehåller infekterade data) kan inte spridas till tidigare icke-infekterade återställningspunkter.

Hur kan jag förlänga förfallotiden för återställningspunkter vid påverkan?

Om du behöver mer tid för att undersöka och återställa vid påverkan kan du förlänga förfallodatumet för att säkerställa att återställningspunkterna inte rensas (enligt principen). Läs mer så att de inte tas bort av kvarhållningsprincipen.