보안 제어 V2: 백업 및 복구
메모
가장 최신의 up-toAzure Security Benchmark는 여기에서다운로드할 수 있습니다.
백업 및 복구는 다양한 서비스 계층의 데이터 및 구성 백업이 수행, 유효성 검사 및 보호되도록 하는 컨트롤을 다룹니다.
해당되는 기본 제공 Azure Policy를 보려면 Azure Security Benchmark 규정 준수 기본 제공 이니셔티브의 세부 정보: 백업 및 복구 참조하세요.
BR-1: 정기적인 자동화된 백업 확인
Azure ID | CIS 컨트롤 v7.1 ID | NIST SP 800-53 r4 ID(들) |
---|---|---|
BR-1 | 10.1 | CP-2, CP4, CP-6, CP-9 |
예기치 않은 이벤트가 발생한 후 비즈니스 연속성을 유지하기 위해 시스템 및 데이터를 백업해야 합니다. RPO(복구 지점 목표) 및 RTO(복구 시간 목표)에 대한 모든 목표에 의해 정의되어야 합니다.
Azure Backup을 사용하도록 설정하고 원하는 빈도 및 보존 기간뿐만 아니라 백업 원본(예: Azure VM, SQL Server, HANA 데이터베이스 또는 파일 공유)을 구성합니다.
더 높은 수준의 보호를 위해 지역 중복 스토리지 옵션을 사용하도록 설정하여 백업 데이터를 보조 지역에 복제하고 지역 간 복원을 사용하여 복구할 수 있습니다.
Azure Backup 사용하도록 설정하는 방법
지역 간 복원 사용하도록 설정하는 방법
책임: 고객
고객 보안 관련자(자세한알아보기):
BR-2: 백업 데이터 암호화
Azure ID | CIS 컨트롤 v7.1 ID | NIST SP 800-53 r4 ID들 |
---|---|---|
BR-2 | 10.2 | CP-9 |
백업이 공격으로부터 보호되는지 확인합니다. 여기에는 기밀 유지 손실로부터 보호하기 위한 백업 암호화가 포함되어야 합니다.
Azure Backup을 사용하는 온-프레미스 백업의 경우, 사용자가 제공한 암호를 사용하여 저장 시 암호화가 적용됩니다. 일반 Azure 서비스 백업의 경우 백업 데이터는 Azure 플랫폼 관리형 키를 사용하여 자동으로 암호화됩니다. 고객 관리형 키를 사용하여 백업을 암호화하도록 선택할 수 있습니다. 이 경우 키 자격 증명 모음의 고객 관리형 키도 백업 범위에 있는지 확인합니다.
Azure Backup, Azure Key Vault 또는 기타 리소스에서 Azure 역할 기반 액세스 제어를 사용하여 백업 및 고객 관리형 키를 보호합니다. 또한 백업을 변경하거나 삭제하기 전에 MFA를 요구하는 고급 보안 기능을 사용하도록 설정할 수 있습니다.
Azure Key Vault 키를 백업하는 방법
책임: 고객
고객 보안 관련자(자세한알아보기):
BR-3: 고객 관리형 키를 포함한 모든 백업의 유효성 검사
Azure ID | CIS 컨트롤 v7.1 ID(s) | NIST SP 800-53 r4 ID(들) |
---|---|---|
BR-3 | 10.3 | CP-4, CP-9 |
백업의 데이터 복원을 주기적으로 수행합니다. 백업된 고객 관리형 키를 복원할 수 있는지 확인합니다.
Azure Virtual Machine 백업 파일을 복구하는 방법
Azure Key Vault 키를 복원하는 방법
책임: 고객
고객 보안 관련자(자세한알아보기):
BR-4: 키 손실 위험 완화
Azure ID | CIS 컨트롤 v7.1 ID | NIST SP 800-53 r4 ID(들) |
---|---|---|
BR-4 | 10.4 | CP-9 |
키 손실을 방지하고 복구할 수 있는 조치가 있는지 확인합니다. Azure Key Vault에서 일시 삭제 및 제거 보호를 사용하도록 설정하여 실수로 또는 악의적인 삭제로부터 키를 보호합니다.
책임: 고객
고객 보안 관련자(자세한알아보기):