Beveiligingsbeheer: gegevensherstel
Zorg ervoor dat er regelmatig een back-up van alle systeemgegevens, configuraties en geheimen wordt gemaakt.
9.1: Regelmatige geautomatiseerde back-ups garanderen
Azure-id | CIS-id's | Verantwoordelijkheid |
---|---|---|
9.1 | 10.1 | Klant |
Schakel Azure Backup in en configureer de back-upbron (Azure-VM's, SQL Server of bestandsshares), evenals de gewenste frequentie en bewaarperiode.
9.2: Volledige systeemback-ups uitvoeren en back-ups maken van door de klant beheerde sleutels
Azure-id | CIS-id's | Verantwoordelijkheid |
---|---|---|
9.2 | 10.2 | Klant |
Schakel Azure Backup en doel-VM('s) in, evenals de gewenste frequentie en bewaarperioden. Back-up maken van door de klant beheerde sleutels in Azure Key Vault.
9.3: Alle back-ups valideren, inclusief door de klant beheerde sleutels
Azure-id | CIS-id's | Verantwoordelijkheid |
---|---|---|
9.3 | 10.3 | Klant |
Zorg ervoor dat u regelmatig gegevensherstel van inhoud binnen Azure Backup kunt uitvoeren. Test het herstel van een back-up van door de klant beheerde sleutels.
9.4: Beveiliging van back-ups en door de klant beheerde sleutels garanderen
Azure-id | CIS-id's | Verantwoordelijkheid |
---|---|---|
9.4 | 10.4 | Klant |
Voor on-premises back-ups wordt versleuteling-at-rest geleverd met behulp van de wachtwoordzin die u opgeeft bij het maken van een back-up naar Azure. Voor Azure-VM's worden gegevens versleuteld in rust met behulp van Storage Service Encryption (SSE). Gebruik op rollen gebaseerd toegangsbeheer van Azure om back-ups en door de klant beheerde sleutels te beveiligen.
Schakel Soft-Delete- en opschoningsbeveiliging in Key Vault in om sleutels te beschermen tegen onbedoelde of schadelijke verwijdering. Als Azure Storage wordt gebruikt voor het opslaan van back-ups, schakelt u soft delete in om uw gegevens te beschermen en te herstellen wanneer blobs of blob-momentopnamen worden verwijderd.
Volgende stappen
- Zie het volgende beveiligingsbeheer: incidentrespons