Depolama için Azure güvenlik temeli

Önemli

Bu güvenlik temeli, Microsoft Bulut Güvenliği Karşılaştırması'nın (v1.0) önceki bir sürümünü temel alır ve güncel olmayan yönergeler içerebilir. En son güvenlik yönergeleri için Depolama belgelerine bakın.

Bu güvenlik temeli, Microsoft bulut güvenliği karşılaştırması sürüm 1.0'dan Depolama'ya yönelik yönergeler uygular. Microsoft bulut güvenliği karşılaştırması, Azure'da bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler sağlar. İçerik, Microsoft bulut güvenlik karşılaştırması tarafından tanımlanan güvenlik denetimlerine ve Depolama için geçerli olan ilgili kılavuza göre gruplandırılır.

Bulut için Microsoft Defender'ı kullanarak bu güvenlik temelini ve önerilerini izleyebilirsiniz. Azure İlkesi tanımları, Bulut için Microsoft Defender portalı sayfasının Mevzuat Uyumluluğu bölümünde listelenir.

Bir özellik ilgili Azure İlkesi Tanımlarına sahip olduğunda, Microsoft bulut güvenliği karşılaştırma denetimleri ve önerileriyle uyumluluğu ölçmenize yardımcı olmak için bu temelde listelenir. Bazı öneriler, belirli güvenlik senaryolarını etkinleştirmek için ücretli bir Microsoft Defender planı gerektirebilir.

Uyarı

Depolama için geçerli olmayan özellikler dışlanmıştır. Depolama'nın Microsoft bulut güvenlik karşılaştırmasına tamamen nasıl eşlediğini görmek için depolama güvenlik temeli eşleme dosyasının tamamına bakın.

Güvenlik profili

Güvenlik profili, Depolama'nın yüksek etkili davranışlarını özetler ve bu da güvenlikle ilgili dikkat edilmesi gerekenlerin artmasına neden olabilir.

Hizmet Davranışı Özniteliği Değer
Ürün Kategorisi Storage
Müşteri HOST/ işletim sistemine erişebilir Erişim Yok
Hizmet müşterinin sanal ağına dağıtılabilir Doğru
Hareketsiz müşteri içeriğini depolar Doğru

Ağ güvenliği

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Ağ güvenliği.

NS-1: Ağ segmentasyonu sınırları oluşturma

Özellikler

Sanal Ağ Tümleştirmesi

Açıklama: Hizmet, müşterinin özel Sanal Ağına (VNet) dağıtımı destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Yanlış Geçerli değil Geçerli değil

Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.

NS-2: Ağ denetimleriyle bulut hizmetlerinin güvenliğini sağlama

Özellikler

Açıklama: Ağ trafiğini filtrelemek için hizmet yerel IP filtreleme özelliği (NSG veya Azure Güvenlik Duvarı ile karıştırılmamalıdır). Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Kaynaklar için özel erişim noktası oluşturmak üzere Azure Depolama için özel uç noktaları dağıtın.

Başvuru: Azure Depolama için özel uç noktaları kullanma

Genel Ağ Erişimini Devre Dışı Bırak

Açıklama: Hizmet, hizmet düzeyi IP ACL filtreleme kuralı (NSG veya Azure Güvenlik Duvarı değil) veya 'Genel Ağ Erişimini Devre Dışı Bırak' iki durumlu anahtarı kullanarak genel ağ erişimini devre dışı bırakmayı destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Azure Depolama hizmet düzeyi IP ACL filtrelemesini veya genel ağ erişimi için geçiş anahtarını kullanarak genel ağ erişimini devre dışı bırakın.

Başvuru: Varsayılan ağ erişim kuralını değiştirme

Kimlik yönetimi

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Kimlik yönetimi.

IM-1: Merkezi kimlik ve kimlik doğrulama sistemini kullanma

Özellikler

Veri Düzlemi Erişimi için Azure AD Kimlik Doğrulaması Gerekiyor

Açıklama: Hizmet, veri düzlemi erişimi için Azure AD kimlik doğrulamasını kullanmayı destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Özellik notları: Depolama, veri düzlemine yetkilendirmek için birden çok yol sunar. Azure, bir istemcinin depolama hesabındaki kaynaklara erişimi üzerinde ayrıntılı denetim için Azure rol tabanlı erişim denetimi (Azure RBAC) sağlar. Mümkün olduğunda Azure AD kimlik bilgilerini daha kolay tehlikeye girebilecek hesap anahtarını kullanmak yerine en iyi güvenlik uygulaması olarak kullanın. Uygulama tasarımınız Blob depolamaya erişim için paylaşılan erişim imzaları gerektirdiğinde, üstün güvenlik için mümkün olduğunda kullanıcı temsilcisi paylaşılan erişim imzaları (SAS) oluşturmak için Azure AD kimlik bilgilerini kullanın.

Yapılandırma Kılavuzu: Bu varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Başvuru: Azure Depolama'da verilere erişimi yetkilendirme

Veri Düzlemi Erişimi için Yerel Kimlik Doğrulama Yöntemleri

Açıklama: Yerel kullanıcı adı ve parola gibi veri düzlemi erişimi için desteklenen yerel kimlik doğrulama yöntemleri. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Özellik notları: Yerel kimlik doğrulama yöntemlerinin veya hesaplarının kullanımından kaçının; bunlar mümkün olan her yerde devre dışı bırakılmalıdır. Bunun yerine mümkün olduğunca kimlik doğrulaması yapmak için Azure AD kullanın.

Yapılandırma Kılavuzu: Veri düzlemi erişimi için yerel kimlik doğrulama yöntemlerinin kullanımını kısıtlayın. Bunun yerine, veri düzlemi erişiminizi denetlemek için varsayılan kimlik doğrulama yöntemi olarak Azure Active Directory 'yi (Azure AD) kullanın.

Başvuru: SFTP izin modeli

IM-3: Uygulama kimliklerini güvenli ve otomatik olarak yönetme

Özellikler

Yönetilen Kimlikler

Açıklama: Veri düzlemi eylemleri, yönetilen kimlikleri kullanarak kimlik doğrulamayı destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Mümkün olduğunda hizmet sorumluları yerine Azure tarafından yönetilen kimlikler kullanın. Bu kimlikler, Azure Active Directory (Azure AD) kimlik doğrulamasını destekleyen Azure hizmetleri ve kaynaklarında kimlik doğrulaması yapabilir. Yönetilen kimlik doğrulama bilgileri platform tarafından yönetilir, düzenli olarak değiştirilir ve korunur; kaynak kodu veya yapılandırma dosyalarında sabit kodlanmış kimlik bilgileri kullanımı önlenir.

Başvuru: Azure kaynakları için yönetilen kimliklerle blob verilerine erişimi yetkilendirme

Hizmet Sorumluları

Açıklama: Veri düzlemi, hizmet sorumlularını kullanarak kimlik doğrulamayı destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Ek Rehberlik: Azure AD ile, kullanıcı, grup veya uygulama hizmet sorumlusu olabilecek bir güvenlik sorumlusuna izin vermek için Azure rol tabanlı erişim denetimini (Azure RBAC) kullanabilirsiniz. Güvenlik sorumlusunun kimliği, OAuth 2.0 belirtecini döndürmek için Azure AD tarafından doğrulanır. Daha sonra belirteç, Blob hizmetine karşı bir isteği yetkilendirmek için kullanılabilir.

Başvuru: Azure Active Directory kullanarak bloblara erişimi yetkilendirme

IM-7: Koşullara göre kaynak erişimini kısıtlama

Özellikler

Veri Düzlemi için Koşullu Erişim

Açıklama: Veri düzlemi erişimi Azure AD Koşullu Erişim İlkeleri kullanılarak denetlenebilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: İş yükünde Azure Active Directory (Azure AD) koşullu erişimi için geçerli koşulları ve ölçütleri tanımlayın. Belirli konumlardan erişim engelleme veya erişim verme, riskli oturum açma davranışını engelleme veya belirli uygulamalar için kuruluş tarafından yönetilen cihazlar gerektirme gibi yaygın kullanım örneklerini göz önünde bulundurun.

Başvuru: Azure AD Koşullu Erişim'i kullanmak için Paylaşılan Anahtar yetkilendirmesine izin verme

IM-8: Kimlik bilgilerinin ve sırların açığa çıkmasını kısıtlama

Özellikler

Azure Key Vault'ta Hizmet Kimlik Bilgileri ve Gizli Bilgiler Entegrasyon ve Depolama Desteği

Açıklama: Veri düzlemi, kimlik bilgileri ve gizli dizi deposu için Azure Key Vault'un yerel kullanımını destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Gizli dizilerin ve kimlik bilgilerinin kod veya yapılandırma dosyalarına eklemek yerine Azure Key Vault gibi güvenli konumlarda depolandığından emin olun.

Başvuru: Key Vault ve Azure CLI ile depolama hesabı anahtarlarını yönetme

Ayrıcalıklı erişim

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Ayrıcalıklı erişim.

PA-1: Yüksek ayrıcalıklı/yönetici kullanıcıları ayırma ve sınırlama

Özellikler

Yerel Yönetici Hesapları

Açıklama: Hizmet, yerel bir yönetim hesabı kavramına sahiptir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Yanlış Geçerli değil Geçerli değil

Yapılandırma Kılavuzu: Bu özellik, bu hizmetin güvenliğini sağlamak için desteklenmez.

PA-7: Yeterli yönetim (en az ayrıcalık) ilkesini izleyin

Özellikler

Veri Düzlemi için Azure RBAC

Açıklama: Azure Role-Based Erişim Denetimi (Azure RBAC), hizmetin veri düzlemi eylemlerine yönetilen erişim için kullanılabilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Azure Depolama, blob verilerine yönelik istekleri yetkilendirmek için Azure Active Directory (Azure AD) kullanmayı destekler. Azure AD ile, kullanıcı, grup veya uygulama hizmet sorumlusu olabilecek bir güvenlik sorumlusuna izin vermek için Azure rol tabanlı erişim denetimini (Azure RBAC) kullanabilirsiniz.

Azure AD ile Azure Depolama'ya yönelik istekleri yetkilendirmek, Paylaşılan Anahtar yetkilendirmesi üzerinden üstün güvenlik ve kullanım kolaylığı sağlar. Microsoft, gerekli en düşük ayrıcalıklarla erişim sağlamak için mümkün olduğunda blob uygulamalarınızla Azure AD yetkilendirmesini kullanmanızı önerir.

Başvuru: Azure Active Directory kullanarak bloblara erişimi yetkilendirme

PA-8: Bulut sağlayıcısı desteği için erişim sürecini belirleme

Özellikler

Müşteri Kilidi Kutusu

Açıklama: Customer Lockbox, Microsoft destek erişimi için kullanılabilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Microsoft'un verilerinize erişmesi gereken destek senaryolarında, gözden geçirmek için Müşteri Kasası'nu kullanın, ardından Microsoft'un veri erişim isteklerinin her birini onaylayın veya reddedin.

Referans: Müşteri Kasası

Veri koruma

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Veri koruma.

DP-1: Hassas verileri bulma, sınıflandırma ve etiketleme

Özellikler

Hassas Veri Bulma ve Sınıflandırma

Açıklama: Hizmette veri bulma ve sınıflandırma için araçlar (Azure Purview veya Azure Information Protection gibi) kullanılabilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Özellik notları: Azure purview ile depolama tümleştirmesi şu anda özel önizleme aşamasındadır.

Yapılandırma Kılavuzu: Azure Depolama'da bulunan hassas verileri taramak, sınıflandırmak ve etiketlemek için Azure Purview'ı kullanın.

Başvuru: Microsoft Purview'da Azure Blob depolamaya bağlanma

DP-2: Hassas verileri hedefleyen anomalileri ve tehditleri izleme

Özellikler

Veri Sızıntısı/Kaybı Önleme

Açıklama: Hizmet, hassas veri hareketlerini izlemek için DLP çözümünü destekler (müşterinin içeriğinde). Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Depolama için Defender, Azure Blob Depolama ve Azure Dosyalar hizmetleri tarafından oluşturulan telemetri akışını sürekli olarak analiz eder. Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Bu uyarılar, şüpheli etkinliğin ayrıntılarıyla birlikte ilgili araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle birlikte Bulut için Microsoft Defender görüntülenir.

Depolama için Microsoft Defender, Bulut için Microsoft Defender'da yerleşik olarak bulunur. Aboneliğinizde Bulut için Microsoft Defender'ın gelişmiş güvenlik özelliklerini etkinleştirdiğinizde, Depolama için Microsoft Defender tüm depolama hesaplarınız için otomatik olarak etkinleştirilir. Belirli bir abonelik kapsamındaki tek tek depolama hesapları için Depolama için Defender'ı etkinleştirebilir veya devre dışı bırakabilirsiniz.

Başvuru: Depolama için Microsoft Defender'ı yapılandırma

DP-3: Aktarımdaki hassas verileri şifreleme

Özellikler

Veri Aktarımı Sırasındaki Şifreleme

Açıklama: Hizmet, veri düzlemi için aktarım içi veri şifrelemesini destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Yapılandırma Kılavuzu: Bu varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Başvuru: Depolama hesabına yönelik istekler için Aktarım Katmanı Güvenliği'nin (TLS) gerekli en düşük sürümünü zorunlu kılma

DP-4: Hareketsiz durumdaki veri şifrelemesini varsayılan olarak etkinleştirin

Özellikler

Platform Anahtarlarını Kullanarak Hareketsiz Veri Şifreleme

Açıklama: Platform anahtarları kullanılarak bekleyen verilerin şifrelenmesi desteklenir; bekleyen tüm müşteri içerikleri bu Microsoft tarafından yönetilen anahtarlarla şifrelenir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Doğru Microsoft

Yapılandırma Kılavuzu: Bu varsayılan dağıtımda etkinleştirildiğinden ek yapılandırma gerekmez.

Referans: Dinlenimdeki veriler için Azure Depolama şifrelemesi

DP-5: Gerektiğinde durağan veri şifrelemesinde müşteri tarafından yönetilen anahtar seçeneğini kullanın

Özellikler

CMK Kullanarak Bekleyen Veri Şifrelemesi

Açıklama: Müşteri tarafından yönetilen anahtarlar kullanılarak dinlenme hâlindeki verilerin şifrelenmesi, hizmet tarafından depolanan müşteri içeriği için bir özellik olarak sunulur. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Mevzuat uyumluluğu için gerekiyorsa, müşteri tarafından yönetilen anahtarları kullanarak şifrelemenin gerekli olduğu kullanım örneğini ve hizmet kapsamını tanımlayın. Azure Depolama için müşteri tarafından yönetilen anahtarı kullanarak, kapsam dahilindeki veriler için veri dinlenmesi şifrelemesini etkinleştirme ve uygulama.

Başvuru: Azure Depolama şifrelemesi için müşteri tarafından yönetilen anahtarlar

DP-6: Güvenli bir anahtar yönetim süreci kullanın

Özellikler

Azure Key Vault'ta Anahtar Yönetimi

Açıklama: Hizmet tüm müşteri anahtarları, gizli diziler veya sertifikalar için Azure Key Vault tümleştirmesini destekler. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Anahtar oluşturma, dağıtım ve depolama dahil olmak üzere şifreleme anahtarlarınızın yaşam döngüsünü oluşturmak ve denetlemek için Azure Key Vault'u kullanın. Azure Key Vault'taki anahtarlarınızı ve hizmetinizi belirlenmiş bir programa göre veya anahtarın kullanım süresi dolduğunda ya da güvenliği tehlikede olduğunda döndürün ve iptal edin. İş yükünde, hizmette veya uygulama düzeyinde müşteri tarafından yönetilen anahtarı (CMK) kullanmanız gerektiğinde, anahtar yönetimi için en iyi yöntemleri izlediğinizden emin olun: Anahtar kasanızda anahtar şifreleme anahtarınızla (KEK) ayrı bir veri şifreleme anahtarı (DEK) oluşturmak için anahtar hiyerarşisi kullanın. Anahtarların Azure Key Vault'a kaydedildiğinden ve hizmetten veya uygulamadan anahtar kimlikleri aracılığıyla başvurıldığından emin olun. Hizmete kendi anahtarınızı (BYOK) getirmeniz gerekiyorsa (şirket içi HSM'lerinizdeki HSM korumalı anahtarları Azure Key Vault'a aktarma gibi), ilk anahtar oluşturma ve anahtar aktarımını gerçekleştirmek için önerilen yönergeleri izleyin.

Başvuru: Key Vault ve Azure CLI ile depolama hesabı anahtarlarını yönetme

Varlık yönetimi

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Varlık yönetimi.

-2: Yalnızca onaylanan hizmetleri kullanın

Özellikler

Azure İlkesi Desteği

Açıklama: Hizmet yapılandırmaları Azure İlkesi aracılığıyla izlenebilir ve zorunlu kılınabilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Azure İlkesi ile Azure Depolama Hesabınızla ilişkili ağ kaynakları için standart güvenlik yapılandırmalarını tanımlayın ve uygulayın. Depolama hesabı kaynaklarınızın ağ yapılandırmasını denetlemek veya zorlamak için "Microsoft.Storage" ve "Microsoft.Network" ad alanlarındaki Azure Policy diğer adlarını kullanarak özel politikalar oluşturun.

Depolama hesabıyla ilgili yerleşik ilke tanımlarını da kullanabilirsiniz, örneğin: Depolama Hesapları bir sanal ağ hizmet uç noktası kullanmalıdır

Başvuru: Azure Depolama için yerleşik Azure İlkesi tanımları

Log tutma ve tehdit algılama

Daha fazla bilgi için bkz: Microsoft Bulut Güvenliği Kriterleri: Kayıt ve tehdit algılama.

LT-1: Tehdit algılama özelliklerini etkinleştirme

Özellikler

Microsoft Defender Hizmet/Ürün Sunumu

Açıklama: Hizmet, güvenlik sorunlarını izlemek ve uyarmak için teklife özgü bir Microsoft Defender çözümüne sahiptir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Depolama hesaplarına erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayan ek bir güvenlik zekası katmanı sağlamak için Depolama için Microsoft Defender'ı kullanın. Bağlamsal güvenlik uyarıları sağlamak için gelişmiş tehdit algılama özelliklerini ve Microsoft Threat Intelligence verilerini kullanır. Bu uyarılar, algılanan tehditleri azaltmaya ve gelecekteki saldırıları önlemeye yönelik adımları da içerir.

Kaynakça: Depolama için Microsoft Defender'a giriş

LT-4: Güvenlik araştırması için günlüğe kaydetmeyi etkinleştirme

Özellikler

Azure Kaynak Günlükleri

Açıklama: Hizmet, hizmete özgü gelişmiş ölçümler ve günlükler sağlayabilen kaynak günlükleri oluşturur. Müşteri bu kaynak günlüklerini yapılandırabilir ve depolama hesabı veya Log Analytics çalışma alanı gibi kendi veri havuzuna gönderebilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Yapılandırma Kılavuzu: Uç nokta cihazları, ağ kaynakları ve diğer güvenlik sistemleri tarafından oluşturulan güvenlik verilerini toplamak için Azure İzleyici aracılığıyla günlükleri alın. Azure İzleyici'de Log Analytics Çalışma Alanlarını kullanarak analiz sorgulayın ve gerçekleştirin ve isteğe bağlı olarak sabit depolama ve zorunlu saklama tutma gibi güvenlik özellikleriyle uzun süreli/arşivli depolama için Azure Depolama Hesapları'nı kullanın.

Başvuru: Azure Blob Depolama'yı izleme

Yedekleme ve kurtarma

Daha fazla bilgi için bkz. Microsoft bulut güvenliği karşılaştırması: Yedekleme ve kurtarma.

BR-1: Düzenli otomatik yedeklemelerden emin olun

Özellikler

Azure Backup

Açıklama: Hizmet, Azure Backup hizmeti tarafından yedeklenebilir. Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Özellik notları: Azure Backup şu anda yalnızca Azure Blob depolama için desteklenmektedir. Kuyruk ve tablo verileri AzCopy komut satırı aracı kullanılarak yedeklenebilir.

Yapılandırma Kılavuzu: Azure Backup'ı etkinleştirin ve yedekleme kaynağını istenen sıklıkta ve istenen saklama süresiyle yapılandırın. Azure Backup, depolama hesaplarınızdaki blok bloblarını korumak için operasyonel yedeklemeyi kolayca yapılandırmanıza olanak tanır. Blobların yedekleri depolama hesabı düzeyinde yapılandırılır. Bu nedenle, depolama hesabındaki tüm bloblar işletimsel yedekleme ile korunur.

Yedekleme Merkezi'ni kullanarak birden çok depolama hesabı için yedekleme yapılandırabilirsiniz. Depolama hesabının Veri Koruma özelliklerini kullanarak depolama hesabı için yedeklemeyi de yapılandırabilirsiniz.

Başvuru: Azure Blobları için operasyonel yedeklemeye genel bakış

Hizmet Yerel Yedekleme Özelliği

Açıklama: Hizmet kendi yerel yedekleme özelliğini destekler (Azure Backup kullanmıyorsa). Daha fazla bilgi edinin.

Destekleniyor Varsayılan Olarak Etkin Yapılandırma Sorumluluğu
Doğru Yanlış Müşteri

Ek Yönergeler: Blobların operasyonel yedeklemesi yerel bir yedekleme çözümüdür. Bu nedenle yedekleme verileri Backup kasasına aktarılamaz, ancak kaynak depolama hesabının kendisinde depolanır. Ancak Backup kasası yine de yedeklemeleri yönetme birimi görevi görür. Ayrıca, bu sürekli bir yedekleme çözümüdür, başka bir deyişle herhangi bir yedekleme zamanlamanız gerekmez ve tüm değişiklikler belirli bir zaman noktasındaki durumdan korunur ve geri yüklenebilir.

Başvuru: Azure Blobları için operasyonel yedeklemeye genel bakış

Sonraki Adımlar