Freigeben über


Sicherheitskontrolle V2: Sicherung und Wiederherstellung

Anmerkung

Der am meisten up-to- Datum azure Security Benchmark ist hier verfügbar.

Sicherung und Wiederherstellung umfasst Steuerelemente, um sicherzustellen, dass Daten- und Konfigurationssicherungen auf den verschiedenen Dienstebenen ausgeführt, überprüft und geschützt werden.

Informationen zur integrierten Azure-Richtlinie finden Sie unter Details zur integrierten Azure Security Benchmark Compliance-Initiative: Sicherung und Wiederherstellung

BR-1: Sicherstellen regelmäßiger automatisierter Sicherungen

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
BR-1 10.1 CP-2, CP4, CP-6, CP-9

Stellen Sie sicher, dass Sie Systeme und Daten sichern, um die Geschäftskontinuität nach einem unerwarteten Ereignis aufrechtzuerhalten. Dies sollte durch Ziele für das Recovery Point Objective (RPO) und das Recovery Time Objective (RTO) definiert werden.

Aktivieren Sie Azure Backup, und konfigurieren Sie die Sicherungsquelle (z. B. Azure VMs, SQL Server, HANA-Datenbanken oder Dateifreigaben) sowie die gewünschte Häufigkeit und Aufbewahrungsdauer.

Für eine höhere Schutzebene können Sie die Option für georedundanten Speicher aktivieren, um Sicherungsdaten in eine sekundäre Region zu replizieren und mithilfe der regionsübergreifenden Wiederherstellung wiederherzustellen.

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

BR-2: Verschlüsseln von Sicherungsdaten

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
BR-2 10,2 CP-9

Stellen Sie sicher, dass Ihre Sicherungen vor Angriffen geschützt sind. Dies sollte die Verschlüsselung der Sicherungen umfassen, um vor Dem Verlust der Vertraulichkeit zu schützen.

Für lokale Sicherungen mit Azure Backup wird die Verschlüsselung im Ruhezustand mithilfe der von Ihnen bereitgestellten Passphrase gewährleistet. Bei regelmäßigen Azure-Dienstsicherungen werden Sicherungsdaten automatisch mit von der Azure-Plattform verwalteten Schlüsseln verschlüsselt. Sie können die Sicherungen mithilfe des vom Kunden verwalteten Schlüssels verschlüsseln. Stellen Sie in diesem Fall sicher, dass der vom Kunden verwaltete Schlüssel im Schlüsseltresor ebenfalls Teil der Sicherung ist.

Verwenden Sie die rollenbasierte Zugriffssteuerung in Azure Backup, Azure Key Vault oder anderen Ressourcen, um Sicherungen und vom Kunden verwaltete Schlüssel zu schützen. Darüber hinaus können Sie erweiterte Sicherheitsfeatures aktivieren, damit MFA erforderlich ist, bevor Sicherungen geändert oder gelöscht werden können.

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

BR-3: Überprüfen aller Sicherungen einschließlich vom Kunden verwalteter Schlüssel

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
BR-3 10.3 CP-4, CP-9

Führen Sie in regelmäßigen Abständen die Datenwiederherstellung Ihrer Sicherung aus. Stellen Sie sicher, dass Sie gesicherte vom Kunden verwaltete Schlüssel wiederherstellen können.

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):

BR-4: Minimieren des Risikos verlorener Schlüssel

Azure-ID CIS-Kontrollen v7.1 ID(s) ID(s) von NIST SP 800-53 r4
BR-4 10,4 CP-9

Stellen Sie sicher, dass Maßnahmen vorhanden sind, um den Verlust von Schlüsseln zu verhindern und wiederherzustellen. Aktivieren Sie die Funktionen „Soft Delete“ und „Purge Protection“ in Azure Key Vault, um Schlüssel vor versehentlichem oder böswilligem Löschen zu schützen.

Verantwortung: Kunde

Kundensicherheitsbeteiligte (Weitere Informationen):