Säkerhetskontroll: Dataåterställning
Not
Den senaste up-toAzure Security Benchmark är tillgänglig här.
Se till att alla systemdata, konfigurationer och hemligheter säkerhetskopieras automatiskt regelbundet.
9.1: Se till att regelbundna automatiserade säkerhetskopieringar
Azure ID | CIS-ID:er | Ansvar |
---|---|---|
9.1 | 10.1 | Kund |
Aktivera Azure Backup och konfigurera säkerhetskopieringskällan (virtuella Azure-datorer, SQL Server eller filresurser) samt önskad frekvens och kvarhållningsperiod.
9.2: Utför fullständiga systemsäkerhetskopior och säkerhetskopiera eventuella kundhanterade nycklar
Azure ID | CIS-ID:er | Ansvar |
---|---|---|
9.2 | 10.2 | Kund |
Aktivera Azure Backup för mål-VM:er samt ange önskad frekvens och kvarhållningsperioder. Säkerhetskopiera kundhanterade nycklar i Azure Key Vault.
9.3: Verifiera alla säkerhetskopior, inklusive kundhanterade nycklar
Azure ID | CIS ID:er | Ansvar |
---|---|---|
9.3 | 10.3 | Kund |
Se till att du regelbundet kan utföra dataåterställning av innehåll i Azure Backup. Testa återställning av säkerhetskopierade kundhanterade nycklar.
9.4: Se till att säkerhetskopior och kundhanterade nycklar skyddas
Azure ID | CIS-ID:n | Ansvar |
---|---|---|
9.4 | 10.4 | Kund |
För lokal säkerhetskopiering tillhandahålls kryptering i vila med den lösenfras som du anger när du säkerhetskopierar till Azure. För Azure-virtuella datorer krypteras data när den lagras med Storage Service Encryption (SSE). Använd rollbaserad åtkomstkontroll i Azure för att skydda säkerhetskopior och kundhanterade nycklar.
Aktivera Soft-Delete och rensa skydd i Key Vault för att skydda nycklar mot oavsiktlig eller skadlig borttagning. Om Azure Storage används för att lagra säkerhetskopior aktiverar du mjuk borttagning för att spara och återställa dina data när blobar eller blobögonblicksbilder tas bort.
Nästa steg
- Se nästa säkerhetskontroll: incidenthantering