Beveiligingsbeheer: Gegevensherstel

Notitie

De meest recente Azure Security Benchmark is hier beschikbaar.

Zorg ervoor dat er regelmatig een back-up wordt gemaakt van alle systeemgegevens, configuraties en geheimen.

9.1: Zorg voor regelmatige automatische back-ups

Azure-id CIS-id's Verantwoordelijkheid
9.1 10.1 Klant

Schakel Azure Backup in en configureer de back-upbron (Azure-VM's, SQL Server of bestandsshares), evenals de gewenste frequentie en bewaarperiode.

9.2: Volledige systeemback-ups uitvoeren en een back-up maken van door de klant beheerde sleutels

Azure-id CIS-id's Verantwoordelijkheid
9.2 10,2 Klant

Schakel Azure Backup en doel-VM('s) in, evenals de gewenste frequentie en bewaarperioden. Back-up van door de klant beheerde sleutels in Azure Key Vault.

9.3: Alle back-ups valideren, inclusief door de klant beheerde sleutels

Azure-id CIS-id's Verantwoordelijkheid
9.3 10.3 Klant

Zorg ervoor dat u regelmatig gegevensherstel van inhoud binnen Azure Backup kunt uitvoeren. Test de herstelbewerking van door de klant beheerde sleutels.

9.4: Beveiliging van back-ups en door de klant beheerde sleutels garanderen

Azure-id CIS-id's Verantwoordelijkheid
9.4 10.4 Klant

Voor on-premises back-ups wordt versleuteling in rust geboden met de wachtwoordzin die u opgeeft wanneer u een back-up maakt in Azure. Voot Azure-VM’s worden gegevens in rust versleuteld met behulp van SSE (Storage Service Encryption). Op rollen gebaseerd toegangsbeheer van Azure gebruiken om back-ups en door de klant beheerde sleutels te beveiligen.

Schakel Soft-Delete- en opschoningsbeveiliging in Key Vault in om sleutels te beschermen tegen onbedoelde of schadelijke verwijdering. Als Azure Storage wordt gebruikt om back-ups op te slaan, schakelt u voorlopig verwijderen in om uw gegevens op te slaan en te herstellen wanneer blobs of blobmomentopnamen worden verwijderd.

Volgende stappen