Beveiligingsbeheer: Gegevensherstel
Notitie
De meest recente Azure Security Benchmark is hier beschikbaar.
Zorg ervoor dat er regelmatig een back-up wordt gemaakt van alle systeemgegevens, configuraties en geheimen.
9.1: Zorg voor regelmatige automatische back-ups
Azure-id | CIS-id's | Verantwoordelijkheid |
---|---|---|
9.1 | 10.1 | Klant |
Schakel Azure Backup in en configureer de back-upbron (Azure-VM's, SQL Server of bestandsshares), evenals de gewenste frequentie en bewaarperiode.
9.2: Volledige systeemback-ups uitvoeren en een back-up maken van door de klant beheerde sleutels
Azure-id | CIS-id's | Verantwoordelijkheid |
---|---|---|
9.2 | 10,2 | Klant |
Schakel Azure Backup en doel-VM('s) in, evenals de gewenste frequentie en bewaarperioden. Back-up van door de klant beheerde sleutels in Azure Key Vault.
9.3: Alle back-ups valideren, inclusief door de klant beheerde sleutels
Azure-id | CIS-id's | Verantwoordelijkheid |
---|---|---|
9.3 | 10.3 | Klant |
Zorg ervoor dat u regelmatig gegevensherstel van inhoud binnen Azure Backup kunt uitvoeren. Test de herstelbewerking van door de klant beheerde sleutels.
9.4: Beveiliging van back-ups en door de klant beheerde sleutels garanderen
Azure-id | CIS-id's | Verantwoordelijkheid |
---|---|---|
9.4 | 10.4 | Klant |
Voor on-premises back-ups wordt versleuteling in rust geboden met de wachtwoordzin die u opgeeft wanneer u een back-up maakt in Azure. Voot Azure-VM’s worden gegevens in rust versleuteld met behulp van SSE (Storage Service Encryption). Op rollen gebaseerd toegangsbeheer van Azure gebruiken om back-ups en door de klant beheerde sleutels te beveiligen.
Schakel Soft-Delete- en opschoningsbeveiliging in Key Vault in om sleutels te beschermen tegen onbedoelde of schadelijke verwijdering. Als Azure Storage wordt gebruikt om back-ups op te slaan, schakelt u voorlopig verwijderen in om uw gegevens op te slaan en te herstellen wanneer blobs of blobmomentopnamen worden verwijderd.
Volgende stappen
- Zie het volgende beveiligingsbeheer: Reactie op incidenten