Delen via


Beveiligingsbeheer: gegevensherstel

Notitie

De meest up-to-date Azure Security Benchmark is hier beschikbaar .

Zorg ervoor dat er regelmatig een back-up van alle systeemgegevens, configuraties en geheimen wordt gemaakt.

9.1: Regelmatige geautomatiseerde back-ups garanderen

Azure-id CIS-id's Verantwoordelijkheid
9.1 10.1 Klant

Schakel Azure Backup in en configureer de back-upbron (Azure-VM's, SQL Server of bestandsshares), evenals de gewenste frequentie en bewaarperiode.

9.2: Volledige systeemback-ups uitvoeren en back-ups maken van door de klant beheerde sleutels

Azure-id CIS-id's Verantwoordelijkheid
9.2 10.2 Klant

Schakel Azure Backup en doel-VM('s) in, evenals de gewenste frequentie en bewaarperioden. Back-up maken van door de klant beheerde sleutels in Azure Key Vault.

9.3: Alle back-ups valideren, inclusief door de klant beheerde sleutels

Azure-id CIS-id's Verantwoordelijkheid
9.3 10.3 Klant

Zorg ervoor dat u regelmatig gegevensherstel van inhoud binnen Azure Backup kunt uitvoeren. Test het herstel van een back-up van door de klant beheerde sleutels.

9.4: Beveiliging van back-ups en door de klant beheerde sleutels garanderen

Azure-id CIS-id's Verantwoordelijkheid
9.4 10.4 Klant

Voor on-premises back-ups wordt versleuteling-at-rest geleverd met behulp van de wachtwoordzin die u opgeeft bij het maken van een back-up naar Azure. Voor Azure-VM's worden gegevens versleuteld in rust met behulp van Storage Service Encryption (SSE). Gebruik op rollen gebaseerd toegangsbeheer van Azure om back-ups en door de klant beheerde sleutels te beveiligen.

Schakel Soft-Delete- en opschoningsbeveiliging in Key Vault in om sleutels te beschermen tegen onbedoelde of schadelijke verwijdering. Als Azure Storage wordt gebruikt voor het opslaan van back-ups, schakelt u soft delete in om uw gegevens te beschermen en te herstellen wanneer blobs of blob-momentopnamen worden verwijderd.

Volgende stappen