Panoramica delle funzionalità di sicurezza in Backup di Azure
Una delle decisioni più importanti che è possibile prendere per proteggere i dati consiste nel dotarsi di un'infrastruttura di backup affidabile. Tuttavia è altrettanto importante assicurarsi che i dati vengano sottoposti a backup in modo sicuro e che i backup siano sempre protetti. Backup di Azure fornisce sicurezza per l'ambiente di backup, sia quando i dati sono in transito che inattivi. In questo articolo vengono illustrate informazioni sulle funzionalità di sicurezza di Backup di Azure che consentono di proteggere i dati di backup e soddisfare le esigenze di sicurezza dell'azienda.
Gestione e controllo dell'identità e dell'accesso utente
Gli account di archiviazione usati dagli insiemi di credenziali di Servizi di ripristino sono isolati e gli utenti non possono accedervi per eventuali azioni dannose. L'accesso è consentito solo tramite le operazioni di gestione di Backup di Azure, ad esempio il ripristino. Backup di Azure consente di controllare le operazioni gestite tramite l'accesso con granularità fine usando il controllo degli accessi in base al ruolo di Azure. RBAC di Azure consente di separare i compiti all'interno del team e concedere agli utenti l'accesso solo nella misura necessaria per consentire loro di svolgere il lavoro.
Backup di Azure offre tre ruoli predefiniti per controllare le operazioni di gestione del backup:
- Collaboratore di backup: esegue le operazioni di creazione e gestione del backup, ad eccezione dell'eliminazione dell'insieme di credenziali di Servizi di ripristino e della possibilità di consentire l'accesso ad altri utenti
- Operatore di backup: esegue tutte le operazioni svolte da un collaboratore, tranne la rimozione di backup e la gestione dei criteri di backup
- Lettore di backup: ha le autorizzazioni per visualizzare tutte le operazioni di gestione del backup
Per altre informazioni, vedere Usare il controllo degli accessi in base al ruolo di Azure per gestire Backup di Azure.
Backup di Azure include nel servizio diversi controlli di sicurezza predefiniti per prevenire, rilevare e rispondere alle vulnerabilità di sicurezza. Per altre informazioni, vedere Controlli di sicurezza per Backup di Azure.
Isolamento dei dati con Backup di Azure
Con Backup di Azure i dati di backup con insieme di credenziali vengono archiviati nella sottoscrizione e nel tenant di Azure gestiti da Microsoft. Gli utenti esterni o gli utenti guest non hanno accesso diretto a questa archiviazione di backup o al relativo contenuto, garantendo l'isolamento dei dati di backup dall'ambiente di produzione in cui risiede l'origine dati.
In Azure, tutte le comunicazioni e i dati in transito vengono trasferiti in modo sicuro con i protocolli HTTPS e TLS 1.2+. Questi dati rimangono nella rete backbone di Azure garantendo una trasmissione dati affidabile ed efficiente. I dati di backup inattivi vengono crittografati per impostazione predefinita usando le Chiavi gestite da Microsoft. È anche possibile usare chiavi personalizzate per la crittografia, se è necessario un maggiore controllo sui dati. Per migliorare la protezione è possibile usare l'immutabilità, che impedisce la modifica o l'eliminazione dei dati prima del periodo di conservazione. Backup di Azure offre diverse opzioni, come l'eliminazione temporanea, l'arresto del backup, l'eliminazione e la conservazione dei dati, se è necessario arrestare i backup in qualsiasi momento. Per proteggere le operazioni critiche è possibile aggiungere l’Autorizzazione multiutente (MUA) che aggiunge un ulteriore livello di protezione usando una risorsa di Azure denominata Azure Resource Guard.
Questo approccio solido impedisce, anche in un ambiente compromesso, che i backup esistenti possano essere manomessi o eliminati da utenti non autorizzati.
Connettività Internet non necessaria per il backup delle VM di Azure
Il backup delle macchine virtuali di Azure richiede lo spostamento dei dati dal disco della macchina virtuale all'insieme di credenziali di Servizi di ripristino. Tuttavia, tutte le comunicazioni e il trasferimento dei dati necessari avvengono solo nella rete backbone di Azure senza dover accedere alla rete virtuale. Per questo motivo, il backup delle VM di Azure inserite all'interno di reti protette non richiede di consentire l'accesso a qualsiasi IP o FQDN.
Endpoint privati per Backup di Azure
È ora possibile usare gli endpoint privati per eseguire il backup dei dati in modo sicuro dai server all'interno di una rete virtuale nell'insieme di credenziali di Servizi di ripristino. L'endpoint privato usa un IP dallo spazio indirizzi della VNET per l'insieme di credenziali, pertanto non è necessario esporre le reti virtuali a indirizzi IP pubblici. È possibile usare gli endpoint privati per eseguire il backup e il ripristino dei database SQL e SAP HANA in esecuzione nelle macchine virtuali di Azure. Possono anche essere usati per i server locali che usano l'agente MARS.
Altre informazioni sugli endpoint privati per Backup di Azure sono disponibili qui.
Crittografia dei dati
La crittografia protegge i dati e consente di soddisfare gli obblighi di sicurezza e conformità dell'organizzazione. La crittografia dei dati si verifica in molte fasi di Backup di Azure:
All'interno di Azure i dati in transito tra Archiviazione di Azure e l'insieme di credenziali sono protetti con HTTPS. Questi dati rimangono all'interno della rete backbone di Azure.
I dati di backup vengono crittografati automaticamente usando chiavi gestite dalla piattaforma e non è necessario eseguire alcuna azione esplicita per abilitarla. È anche possibile crittografare i dati di cui è stato eseguito il backup usando chiavi gestite dal cliente archiviate in Azure Key Vault. si applica a tutti i carichi di lavoro di cui viene eseguito il backup nell'insieme di credenziali di Servizi di ripristino.
Backup di Azure supporta il backup e il ripristino delle macchine virtuali di Azure i cui dischi del sistema operativo e dei dati sono crittografati con Crittografia dischi di Azure e macchine virtuali con dischi crittografati con chiave gestita dal cliente. Per altre informazioni, scopri di più sulle macchine virtuali di Azure crittografate e su Backup di Azure.
Quando viene eseguito il backup dei dati dai server locali con l'agente MARS, i dati vengono crittografati con una passphrase prima del caricamento in Backup di Azure e decrittografati solo dopo il download da Backup di Azure. Altre informazioni sulle funzionalità di sicurezza per proteggere i backup ibridi.
Eliminazione temporanea
Backup di Azure offre funzionalità di sicurezza che consentono di proteggere i dati di backup anche dopo l'eliminazione. Con l'eliminazione temporanea, se l'utente elimina il backup di una VM, i dati di backup vengono conservati per 14 giorni aggiuntivi, consentendone il ripristino senza perdita di dati. I 14 giorni aggiuntivi di conservazione dei dati di backup nello stato "eliminazione temporanea" non comportano alcun costo. Altre informazioni sull'eliminazione temporanea.
Backup di Azure ha ora migliorato anche l'eliminazione temporanea per migliorare ulteriormente le possibilità di ripristino dei dati dopo l'eliminazione. Altre informazioni.
insieme di credenziali non modificabili
L'insieme di credenziali non modificabile consente di proteggere i dati di backup bloccando eventuali operazioni che potrebbero causare la perdita di punti di ripristino. È inoltre possibile bloccare l'impostazione relativa all'insieme di credenziali non modificabile per renderla irreversibile in modo da impedire a qualsiasi utente malintenzionato di disabilitare l’immutabilità ed eliminare i backup. Altre informazioni sugli insiemi di credenziali non modificabili.
Autorizzazione multiutente
L'autorizzazione multiutente (MUA) per Backup di Azure consente di aggiungere un ulteriore livello di protezione alle operazioni critiche sugli insiemi di credenziali di Servizi di ripristino e sugli insiemi di credenziali di backup. Per il MUA, Backup di Azure usa un'altra risorsa di Azure denominata Resource Guard per garantire che le operazioni critiche vengano eseguite solo con le dovute autorizzazione. Altre informazioni sull'autorizzazione multiutente per Backup di Azure.
Eliminazione temporanea avanzata
L'eliminazione temporanea avanzata consente di recuperare i dati anche dopo l'eliminazione, accidentalmente o dannosa. Funziona ritardando l'eliminazione permanente dei dati in base a una durata specificata, offrendo l'opportunità di recuperarli. È anche possibile rendere l'eliminazione temporanea sempre attiva per impedire che venga disabilitata. Altre informazioni sull'eliminazione temporanea avanzata per backup.
Monitoraggio e avvisi di attività sospette
Backup di Azure offre funzionalità di monitoraggio e avviso predefinite per visualizzare e configurare le azioni per gli eventi correlati a Backup di Azure. I report di Backup fungono da destinazione unica per tenere traccia dell'utilizzo, controllare backup e ripristino e rilevare le tendenze principali a diversi livelli di granularità. L'uso degli strumenti di monitoraggio e creazione di report di Backup di Azure consente di avvisare l'utente in caso di attività non autorizzate, sospette o dannose non appena si verificano.
Funzionalità di sicurezza per la protezione dei backup ibridi
Il servizio Backup di Azure usa l'agente di Servizi di ripristino di Microsoft Azure (MARS, Microsoft Azure Recovery Services) per eseguire il backup e il ripristino di file, cartelle e dello stato del volume o del sistema da un computer locale ad Azure. MARS ora offre funzionalità di sicurezza per la protezione dei backup ibridi. Queste funzionalità sono:
Ogni volta che viene eseguita un'operazione critica, come la modifica di una passphrase, viene aggiunto un ulteriore livello di autenticazione. Questa convalida serve a garantire che tali operazioni possano essere eseguite solo dagli utenti che hanno credenziali di Azure valide. Altre informazioni sulle funzionalità che impediscono gli attacchi.
I dati di backup eliminati vengono conservati per altri 14 giorni dalla data di eliminazione. In questo modo, viene garantita la possibilità di recuperare i dati entro un certo periodo di tempo, così da scongiurare la perdita di dati anche in caso di attacco. Inoltre, viene conservato un maggior numero di punti di recupero per prevenire il rischio di dati danneggiati. Altre informazioni sul ripristino dei dati di backup eliminati.
Per i dati sottoposti a backup con l'agente di Servizi di ripristino di Microsoft Azure (MARS), viene usata una passphrase per assicurarsi che i dati vengano crittografati prima del caricamento in Backup di Azure e decrittografati solo dopo il download da Backup di Azure. I dettagli della passphrase sono disponibili solo per l'utente che ha creato la passphrase e l'agente configurato con esso. Non viene trasmesso o condiviso niente con il servizio. In questo modo si garantisce la sicurezza completa dei dati perché tutti i dati esposti inavvertitamente, ad esempio nel caso di un attacco man-in-the-middle sulla rete, non possono essere usati senza la passphrase e la passphrase non viene inviata sulla rete.
Comportamento di sicurezza e livelli di sicurezza
Backup di Azure offre funzionalità di sicurezza a livello di insieme di credenziali per proteggere i dati di backup archiviati. Queste misure di sicurezza includono le impostazioni associate alla soluzione Backup di Azure per gli insiemi di credenziali e le origini dati protette contenute negli insiemi di credenziali.
I livelli di sicurezza per gli insiemi di credenziali di Backup di Azure sono classificati come segue:
Eccellente (massimo): questo livello rappresenta la massima sicurezza, che garantisce una protezione completa. È possibile ottenere questo risultato quando tutti i dati di backup sono protetti da eliminazioni accidentali e difende dagli attacchi ransomware. Per ottenere questo livello elevato di sicurezza, è necessario soddisfare le condizioni seguenti:
- L'impostazione dell'insieme di credenziali immutabilità o eliminazione temporanea deve essere abilitata e irreversibile (bloccata/sempre attiva).
- Autorizzazione multiutente (MUA) deve essere abilitata nell'insieme di credenziali.
Buona (adeguata): questo significa un livello di sicurezza affidabile, che garantisce la protezione dei dati affidabile. Protegge i backup esistenti dalla rimozione imprevista e migliora il potenziale per il ripristino dei dati. Per ottenere questo livello di sicurezza, è necessario abilitare l'immutabilità con un blocco o un'eliminazione temporanea.
Sufficiente (minimo/medio): rappresenta un livello di sicurezza di base, appropriato per i requisiti di protezione standard. Le operazioni di backup essenziali traggono vantaggio da un ulteriore livello di protezione. Per ottenere una sicurezza minima, è necessario abilitare l'autorizzazione multiutente (MUA) nell'insieme di credenziali.
Scarso (scadente/assente): indica una carenza di misure di sicurezza, meno adatta per la protezione dei dati. In questo livello, non sono state applicate funzionalità protettive avanzate né esclusivamente reversibili. La sicurezza a livello Assente offre protezione principalmente da eliminazioni accidentali.
Conformità ai requisiti di sicurezza standardizzati
Microsoft Azure e Backup di Azure offrono una gamma completa di certificazioni e attestazioni che consentono alle organizzazioni di soddisfare i requisiti nazionali, regionali e specifici del settore che regolano la raccolta e l'uso dei dati degli utenti. Elenco di certificazioni per la conformità