Säkerhetskontroll: Dataåterställning
Anteckning
Den senaste Azure Security Benchmark finns här.
Se till att alla systemdata, konfigurationer och hemligheter säkerhetskopieras automatiskt regelbundet.
9.1: Se till att regelbundna automatiserade säkerhetskopieringar
Azure-ID | CIS-ID:n | Ansvar |
---|---|---|
9.1 | 10.1 | Kund |
Aktivera Azure Backup och konfigurera säkerhetskopieringskällan (virtuella Azure-datorer, SQL Server eller filresurser) samt önskad frekvens och kvarhållningsperiod.
9.2: Utför fullständiga systemsäkerhetskopior och säkerhetskopiera eventuella kundhanterade nycklar
Azure-ID | CIS-ID:n | Ansvar |
---|---|---|
9,2 | 10,2 | Kund |
Aktivera Azure Backup och mål-VM:ar samt önskad frekvens och kvarhållningsperioder. Säkerhetskopiera kundhanterade nycklar i Azure Key Vault.
9.3: Verifiera alla säkerhetskopior, inklusive kundhanterade nycklar
Azure-ID | CIS-ID:n | Ansvar |
---|---|---|
9,3 | 10,3 | Kund |
Se till att du regelbundet kan utföra dataåterställning av innehåll inom Azure Backup. Teståterställning av säkerhetskopierade kundhanterade nycklar.
9.4: Skydda säkerhetskopior och kundhanterade nycklar
Azure-ID | CIS-ID:n | Ansvar |
---|---|---|
9,4 | 10.4 | Kund |
Vid lokal säkerhetskopiering tillhandahålls kryptering i vila med hjälp av den lösenfras som du anger när du säkerhetskopierar till Azure. För virtuella Azure-datorer krypteras data i vila med hjälp av kryptering för lagringstjänst (SSE). Använd rollbaserad åtkomstkontroll i Azure för att skydda säkerhetskopior och kundhanterade nycklar.
Aktivera Soft-Delete och rensa skydd i Key Vault för att skydda nycklar mot oavsiktlig eller skadlig borttagning. Om Azure Storage används för att lagra säkerhetskopior aktiverar du mjuk borttagning för att spara och återställa dina data när blobbar eller blobögonblicksbilder tas bort.
Nästa steg
- Se nästa säkerhetskontroll: Incidenthantering