Asegurando la Continuidad del Negocio en Azure: Recuperación ante Desastres y Defensa contra Malware

Enfrentando el aumento de ataques de ransomware, ¿cómo puede Azure Site Recovery y Microsoft Defender para Servidores proteger tu infraestructura y datos críticos?

Los últimos años han visto un incremento en los ataques de ransomware, desafiando a las organizaciones a proteger sus datos eficazmente. La Continuidad del Negocio y la Recuperación ante Desastres (BCDR) son fundamentales en la estrategia de protección contra ransomware y malware para minimizar la pérdida de datos y permitir una recuperación rápida de los sistemas afectados​​.

Azure Site Recovery (ASR) ofrece una manera automatizada para garantizar que todos tus datos de recuperación ante desastres estén seguros y libres de malware, utilizando Microsoft Defender para la Nube. ASR asegura la continuidad del negocio manteniendo las aplicaciones y cargas de trabajo funcionando durante interrupciones, replicando máquinas físicas y virtuales desde un sitio principal a una ubicación secundaria​​.

Microsoft Defender para la Nube es una plataforma de protección de aplicaciones en la nube con un conjunto de medidas de seguridad para proteger las aplicaciones basadas en la nube de diversas amenazas cibernéticas y vulnerabilidades​​.

La solución utiliza un plan de recuperación de ASR para iniciar automáticamente Microsoft Defender en las máquinas virtuales tras un fallo. Microsoft Defender escanea la nueva máquina virtual creada como resultado del fallo para asegurarse de que esté libre de malware. Además, proporciona una mitigación opcional que permite cambiar automáticamente a un punto de recuperación más antiguo hasta lograr una máquina virtual libre de malware​​.

El proceso implica varios pasos detallados, incluyendo la creación de una cuenta de Automatización de Azure, la definición de variables en la cuenta, y la ejecución de scripts específicos para la detección y manejo de ransomware. Es crucial que las identidades de la cuenta de Automatización de Azure tengan permisos de propietario en la suscripción donde se crean las VMs​​.

Una vez completado el fallo, se ejecuta automáticamente un postscript que instala y configura Microsoft Defender en la nueva máquina virtual. Es esencial habilitar la auto-provisión de Defender para todas las máquinas virtuales en la suscripción y escanearlas en busca de malware. Posteriormente, se deben verificar las alertas en Microsoft Defender para la Nube para detectar malware​​.

Si se opta por el script para elegir puntos de recuperación más antiguos en caso de alertas de alta severidad, el script identificará el elemento replicado para el cual se generó la alerta. Realizará automáticamente una operación de ‘Cambio de Punto en el Tiempo’ (PIT) para pasar a un punto de recuperación anterior que se creó antes de la detección de la alerta de seguridad​​.

Puedes saber más en Using Azure Site Recovery & Microsoft Defender for Servers to securely failover to malware-free VMs – Microsoft Community Hub

Puedes seguirme en Twitter o en LinkedIn, donde comparto mis proyectos, experiencias y próximos eventos en los que estaré participando.

Gracias por leerme y hasta la próxima.