Управление безопасностью: восстановление данных

Примечание

Актуальная оценка системы безопасности Azure доступна здесь.

Следите за регулярным выполнением автоматического резервного копирования всех системных данных, конфигураций и секретов.

9.1. Обеспечение регулярного автоматического резервного копирования

Идентификатор Azure Идентификаторы CIS Обязательство
9.1 10.1 Customer

Включите Azure Backup и настройте источник резервного копирования (виртуальные машины Azure, SQL Server или общие папки), а также требуемую частоту и период хранения.

9.2. Выполнение полного резервного копирования системы и любых ключей, управляемых клиентом

Идентификатор Azure Идентификаторы CIS Обязательство
9.2 10,2 Customer

Включите Azure Backup и целевые виртуальные машины, а также требуемую частоту и периоды хранения. Выполняйте резервное копирование ключей, управляемых клиентом, в Azure Key Vault.

9.3. Проверка всех резервных копий, включая управляемые клиентом ключи

Идентификатор Azure Идентификаторы CIS Обязательство
9.3 10.3 Customer

Обеспечьте возможность для периодического восстановления данных в Azure Backup. Проверьте восстановление резервных копий ключей, управляемых клиентом.

9.4. Обеспечение защиты резервных копий и управляемых клиентом ключей

Идентификатор Azure Идентификаторы CIS Обязательство
9,4 10.4 Customer

Для резервных копий локальных данных шифрование выполняется с использованием парольной фразы, которую вы указываете при настройке резервного копирования в Azure. Для виртуальных машин Azure шифрование выполняется с помощью функции "Шифрование службы хранилища" (SSE). Используйте управление доступом на основе ролей Azure для защиты резервных копий и ключей, управляемых клиентом.

Включите обратимое удаление и защиту от очистки в Key Vault, чтобы защитить ключи от случайного или преднамеренного удаления. Если служба хранилища Azure используется для хранения резервных копий, включите обратимое удаление, чтобы сохранять и восстанавливать данные при удалении больших двоичных объектов или моментальных снимков больших двоичных объектов.

Дальнейшие действия