Windows操作系統作為優秀的操作系統,由開發操作系統的微軟公司控制接口和設計,公開標準,因此,有大量商業公司在該操作系統上開發商業軟件。 對安全問題(例如惡意軟件、勒索軟件、入侵)的關注在逐漸上升。 這些安全問題可能會代價高昂(就金錢和數據來說)。 為了防止此類攻擊,Azure 備份現提供可保護混合備份的安全功能。 本文介紹如何通過 Azure 恢復服務代理和 Azure 備份服務器來啟用和使用這些功能。 這些功能包括: ?防護。 執行關鍵操作(例如更改密碼)時,會添加額外的身份驗證層。 使用此驗證,確保只有具有有效 Azure 憑據的用戶才可執行此類操作。 ?警報。 執行關鍵操作(例如刪除備份數據)時,會向訂閱管理員發送電子郵件通知。 此電子郵件可確保用戶快速收到有關此類操作的通知。 ?恢復。 刪除的備份數據自刪除之日起將另外保留 14 天。 這可確保能夠在給定的時間段內恢復數據,因此即使受到攻擊,也不會丟失數據。 此外,還保留了更多的最小恢復點,以防止數據損壞。 備注 如果使用基礎結構即服務 (IaaS) VM 備份,則不應啟用安全功能。 這些功能對于 IaaS VM 備份尚不可用,因此啟用這些功能沒有任何影響。 只有使用以下項才應啟用安全功能: ?Azure 備份代理。 最小代理版本 2.0.9052。 啟用這些功能后,應升級到此代理版本,以執行關鍵操作。 ?Azure 備份服務器。 Azure 備份服務器 Update 1 的最低 Azure 備份代理版本為 2.0.9052。 ?System Center Data Protection Manager。 Data Protection Manager 2012 R2 UR12 或 Data Protection Manager 2016 UR2 的最低 Azure 備份代理版本為 2.0.9052。 備注 這些功能僅可用于恢復服務保管庫。 默認情況下,所有新創建的恢復服務保管庫均具有這些功能。 對于現有的恢復服務保管庫,用戶可以使用以下部分所述步驟啟用這些功能。 這些功能在啟用后,會應用到所有注冊到保管庫的恢復服務代理計算機、Azure 備份服務器實例以及 Data Protection Manager 服務器。 啟用此設置是一次性操作,啟用這些功能后不能禁用它們。 啟用安全功能 如果創建恢復服務保管庫,則可使用所有安全功能。 如果使用現有的保管庫,則可通過以下步驟啟用安全功能: 1.使用 Azure 憑據登錄到 Azure 門戶。 2.選擇“瀏覽”,并鍵入“恢復服務”。 ![]() Azure 門戶“瀏覽”選項的屏幕截圖 此時會顯示恢復服務保管庫列表。 從此列表中,選擇一個保管庫。 此時會打開選定的保管庫儀表板。 3.從保管庫下顯示的項目列表中,單擊“設置”下的“屬性”。 ![]() 恢復服務保管庫選項的屏幕截圖 4.單擊“安全設置”下的“更新”。 ![]() 恢復服務保管庫屬性的屏幕截圖 更新鏈接將打開“安全設置”邊欄選項卡,其中提供功能摘要,并允許啟用它們。 5.從下拉列表“是否已配置 Azure 多重身份驗證?”中選擇一個值,確認是否已啟用 Azure 多重身份驗證。 如果已啟用,則在登錄到 Azure 門戶時,系統會要求從另一設備(例如移動電話)進行身份驗證。 在備份中執行關鍵操作時,必須輸入 Azure 門戶中提供的安全 PIN。 啟用多重身份驗證相當于增加了一個安全層。 只有獲得授權、具有有效 Azure 憑據且通過第二臺設備進行身份驗證的用戶能夠訪問 Azure 門戶。 6.要保存安全設置,請選擇“啟用”,并單擊“保存”。 只有從上一步的“是否已配置 Azure 多重身份驗證?”列表中選擇值后,才可選擇“啟用”。 ![]() 安全設置的屏幕截圖 恢復已刪除的備份數據 如果執行停止備份并刪除備份數據操作,備份會將已刪除的備份數據另外再保留 14 天,不會立即刪除數據。 若要在 14 天的期限內還原該數據,請根據所用軟件執行以下步驟: 對于 Azure 恢復服務代理用戶: 1.如果發生備份的計算機仍可用,請在 Azure 恢復服務中使用將數據恢復到同一計算機功能,從所有舊的恢復點恢復。 2.如果該計算機不可用,則使用恢復到備用計算機功能,使用另一臺 Azure 恢復服務計算機獲取此數據。 對于 Azure 備份服務器用戶: 1.如果發生備份的服務器仍可用,則重新保護已刪除的數據源,并使用恢復數據功能從所有舊的恢復點恢復。 2.如果該服務器不可用,則使用從另一 Azure 備份服務器恢復數據功能,通過另一 Azure 備份服務器實例獲取此數據。 對于 Data Protection Manager 用戶: 1.如果發生備份的服務器仍可用,則重新保護已刪除的數據源,并使用恢復數據功能從所有舊的恢復點恢復。 2.如果該服務器不可用,則通過添加外部 DPM 來使用另一個 Data Protection Manager 服務器獲取此數據。 防止攻擊 已添加檢查,確保只有效用戶才可執行各種操作。 這些檢查包括:添加額外的身份驗證層,以及為恢復目的而保持一個最小的保留期時間范圍。 執行關鍵操作的身份驗證 在為關鍵操作添加額外身份驗證層的過程中,在執行停止保護并刪除數據和更改密碼操作時,系統會提示輸入安全 PIN。 若要接收此 PIN,請執行以下操作: 1.登錄到 Azure 門戶。 2.瀏覽到“恢復服務保管庫” > “設置” > “屬性”。 3.單擊“安全 PIN”下的“生成”。 此時會打開一個邊欄選項卡,其中包含的 PIN 將輸入到 Azure 恢復服務代理用戶界面中。 此 PIN 的有效時間僅為五分鐘,并在五分鐘后自動生成。 維持最短的保持期 為確保始終存在大量可用的有效恢復點,已添加以下檢查: ?對于日保留期,應設置最少七天的保留期。 ?對于周保留期,應設置最少四周的保留期。 ?對于月保留期,應設置最少三個月的保留期。 ?對于年保留期,應設置最少一年的保留期。 關鍵操作的通知 通常情況下,執行關鍵操作時,將向訂閱管理員發送包含該操作詳細信息的電子郵件通知。 可以通過 Azure 門戶為這些通知配置更多的電子郵件收件人。 此文章中提到的安全功能提供對針對性攻擊的防御機制。 更重要的是,在發生攻擊的情況下,這些功能提供恢復數據的能力。 Windows操作系統對硬件支持良好。 |
溫馨提示:喜歡本站的話,請收藏一下本站!