/
/

Come impostare l’archiviazione di backup immutabile utilizzando Azure Blob con blocchi basati sul tempo

di Joey Cole, Technical Writer   |  
translated by Chiara Cavalletti
Come impostare l'archiviazione di backup immutabile utilizzando Azure Blob con blocchi basati sul tempo immagine banner del blog

Un archiviazione di backup immutabile è fondamentale per salvaguardare i dati aziendali critici da cancellazioni, modifiche e cyberattacchi. Con Azure Blob Storage, gli amministratori IT e gli MSP possono impostare la protezione Write Once, Read Many (WORM) con blocchi a tempo per tali dati.

Questa guida fornisce istruzioni passo passo per la configurazione dell’archiviazione di backup immutabile (protetta da WORM) in Azure Blob utilizzando criteri di conservazione basati sul tempo.

Impostazione di un backup dell’archiviazione immutabile con metodi diversi

L’impostazione di un backup dell’archiviazione immutabile è un processo in tre fasi. Mentre la prima fase del processo è piuttosto semplice, le fasi 2 e 3 possono essere eseguite utilizzando Azure CLI, PowerShell o lo strumento AzCopy.

📌 Prerequisiti:

Prima di procedere, accertati di disporre dei seguenti requisiti:

  • Un abbonamento attivo ad Azure con accesso alla creazione di account di archiviazione
  • Un contributore o un ruolo di proprietario dei dati di Storage Blob
  • Modulo Az di PowerShell o Azure CLI
  • Azure Resource Provider: Microsoft.Storage deve essere registrato.

💡 Suggerimento: l’etichettatura degli endpoint, il tracciamento di GPO/Registro e i requisiti di audit sono risorse opzionali ma preziose. Puoi impostarli utilizzando i metodi di supporto disponibili.

Fase 1: Creare un account di archiviazione con supporto per i blob immutabili

Prima di poter ospitare e configurare container immutabili, gli utenti devono creare un account di archiviazione con supporto per l’immutabilità a livello di versione.

Per creare l’account appropriato, procedi come segue:

  1. Apri il portale Azure e vai su Account di archiviazione > Crea.
  2. Configura le seguenti opzioni:
    • Prestazioni: Standard
    • Ridondanza: Ridondante a livello locale o geo-ridondante
    • Abilita lo spazio dei nomi gerarchico: Opzionale (per Azure Data Lake)
  3. In Avanzate > Protezione dati, modifica quanto segue:
    • Abilita il supporto dell’immutabilità a livello di versione.
    • Abilita la funzionalità Blob soft delete (opzionale per una maggiore protezione).

⚠️ Importante: la mancata attivazione di entrambe le impostazioni può causare problemi al momento dell’applicazione. Per saperne di più, leggi la sezione Cose da tenere d’occhio .

  1. Termina la configurazione e fai il provisioning dell’account di archiviazione.

Fase 2: Creare un container immutabile con un blocco basato sul tempo

Per creare un container immutabile, puoi utilizzare Azure CLI o PowerShell.

Metodo A: Azure CLI

Azure CLI è uno strumento a riga di comando multi-piattaforma che consente agli utenti di connettersi ad Azure e di eseguire comandi che riguardano le risorse di Azure.

📌 Casi d’uso: Azure CLI è ideale per:

  • Ambienti multi-piattaforma
  • Pipeline DevOps
  • Automazione delle attività tramite script di shell
  • Amministratori IT che gestiscono le risorse Azure da remoto o tramite terminali SSH

Esegui questo comando:

az storage container create \
–name secure-backups \
–account-name mystorageaccount \
–auth-mode loginaz storage container immutability-policy set \
–account-name mystorageaccount \
–container-name secure-backups \
–period 30 \
–allow-protected-append-write true
Enable time-based lock:
az storage container legal-hold set \
–account-name mystorageaccount \
–container-name secure-backups \
–tag “WORM protection”

Il criterio impedisce l’eliminazione o la sovrascrittura per il numero di giorni specificato.

Metodo B: PowerShell

📌 Casi d’uso: PowerShell è ideale per gli amministratori IT e gli MSP che gestiscono gli endpoint Windows.

Apri PowerShell come amministratore ed esegui questo comando:

Connettersi all’account AZ
$ctx = New-AzStorageContext -StorageAccountName “mystorageaccount” -UseConnectedAccount
New-AzStorageContainer -Name “secure-backups” -Context $ctx -Permission OffSet-AzStorageContainerImmutabilityPolicy `
-Context $ctx `
-ContainerName “secure-backups” `
-ImmutabilityPeriod 30Lock-AzStorageContainerImmutabilityPolicy `
-Context $ctx `
-ContainerName “secure-backups”

Passo 3: Caricare i dati di backup nel container bloccato

Una volta configurato un container immutabile, l’utente può caricare i propri dati nel container protetto. Questa operazione è necessaria per completare il processo di backup. Per caricare i dati, puoi utilizzare Azure CLI o AzCopy.

Opzione A: Azure CLI

📌 Casi d’uso: Utilizzate Azure CLI per i caricamenti su piccola scala e per gli ambienti multi-piattaforma.

az storage blob upload \
–account-name mystorageaccount \
–container-name secure-backups \
–name daily-backup-2025-07-01.bak \
–file “C:\Backups\2025-07-01.bak” \
–auth-mode login

Opzione B: Strumento AzCopy

AzCopy è un’utilità a riga di comando che consente di copiare blob o file da e verso un account di archiviazione.

📌 Casi d’uso: Lo strumento AzCopy è il migliore per:

  • Trasferimenti di dati su larga scala o ad alta velocità verso Azure Blob Storage
  • Lavori di backup automatizzati, configurazioni di disaster recovery o caricamenti iniziali di grandi quantità
  • Caricamento tramite token SAS anziché login completo ad Azure

Esegui questo comando in AzCopy:

AzCopy.exe copy “C:\Backups” “https://mystorageaccount.blob.core.windows.net/secure-backups?<SAS>” –recursive

⚠️ Cose da tenere d’occhio

Rischi Potenziali conseguenze Possibilità di tornare alla configurazione precedente
Non abilitare l’immutabilità a livello di versione (passo 1) I criteri WORM a livello di container non verranno applicati. Ricrea l’account di archiviazione con le impostazioni corrette.
Non abilitare l’eliminazione morbida di Blob (passo 1) Le cancellazioni accidentali non saranno recuperate. Abilita l’impostazione di eliminazione morbida dei blob.

Metodi supplementari per migliorare la strategia di archiviazione dei backup

Una volta impostato un archivio di backup immutabile, puoi scegliere di migliorare la strategia e la sicurezza dell’archivio di backup utilizzando i metodi indicati di seguito:

Come verificare e controllare le impostazioni di immutabilità

La verifica e l’audit delle impostazioni di immutabilità sono importanti per i team IT che hanno bisogno di documentazione per garantire che i dati di backup siano immutabili e conservati correttamente. I metodi di seguito riportati sono utili anche per il rilevamento di configurazioni errate prima che abbiano un impatto sulla conformità.

Per verificare e controllare le impostazioni di immutabilità, gli utenti possono scegliere tra Azure CLI, PowerShell o Azure Portal. Esegui i comandi appropriati in base allo strumento scelto:

Azure CLI

az storage container show \
–name secure-backups \
–account-name mystorageaccount \
–query properties.immutabilityPolicy

PowerShell

Get-AzStorageContainerImmutabilityPolicy -Context
$ctx -ContainerName “secure-backups”

Portale Azure

  1. Vai a Container > Controllo degli accessi (IAM)
  2. Controlla il criterio di immutabilità, la data di conservazione e lo stato di accodamento.

Come convalidare il backup locale con l’Editor del Registro di sistema

Gli utenti possono rintracciare gli endpoint che contengono backup attraverso le modifiche del registro. A tal fine, apri l’Editor del Registro di sistema e segui i passaggi indicati di seguito:

  1. Accedi a HKEY_LOCAL_MACHINE\SOFTWARE\Org\ImmutableBackup
  2. Modifica i seguenti tasti:
    • LastBackupDate (Stringa) = “2025-07-01T22:00:00Z”
    • ContainerURI (Stringa) = “https://mystorageaccount.blob.core.windows.net/secure-backups”

Se utilizzate negli script personalizzati o negli strumenti di reporting, queste chiavi convalidano la conformità ai criteri per ogni dispositivo.

Come applicare la protezione dell’origine di backup con un criterio di gruppo

Se crei i backup sugli endpoint prima di essere inviarli ad Azure, la prevenzione della manomissione locale è fondamentale. I criteri di gruppo impediscono agli utenti di eliminare, modificare o manomettere i file di backup prima che venga attivata l’immutabilità.

Per abilitare la protezione della sorgente di backup:

  1. Apri l’Editor Criteri di gruppo locali.
  2. Accedi a Configurazione del computer > Modelli amministrativi > Componenti di Windows > Backup di Windows
  3. Abilita Disattiva la possibilità di eliminare i file di backup.
  4. Richiedi il servizio di copia shadow del volume per il backup.
  5. Applica a tutti gli endpoint rilevanti per impedire l’eliminazione accidentale prima che i dati di backup vengano inviati al container immutabile.

Come utilizzare CMD e CLI per la convalida operativa

Convalida l’accesso al container e l’integrità dei file:

dir \mystorageaccount.file.core.windows.net\secure-backups

Controlla l’accesso ad AzCopy:

AzCopy.exe login
Elenco lavori AzCopy.exe

Verifica dei criteri di immutabilità dei blob (via REST):

curl -X GET https://<account>.blob.core.windows.net/<container>?restype=container&comp=immutabilitypolicy

Ulteriori considerazioni quando si tratta di archiviazione di backup immutabile

I dati in archivi immutabili sono critici e devono essere gestiti con cura per evitarne la perdita. Ecco ulteriori considerazioni da tenere a mente:

Devi usare un blocco legale o un blocco a tempo?

Un blocco legale impedisce l’eliminazione o la modifica dei dati di backup a tempo indeterminato, mentre un blocco temporale impedisce l’eliminazione o la modifica per una durata specifica. Il blocco corretto aiuta a bloccare l’eliminazione prematura dei dati, l’eccesso di dati e le violazioni della conformità.

Puoi modificare l’archiviazione di backup immutabile?

I container immutabili non possono essere rinominati o eliminati finché non scadono tutti i lock. Pianificare i periodi di conservazione e le detenzioni legali è fondamentale per evitare inutili costi di archiviazione e ambienti ingombri.

Puoi caricare i file di backup dopo l’applicazione del blocco?

Una volta bloccato un container, gli utenti non possono più modificare o eliminare i blob. Caricare sempre prima il backup, verificarne il completamento e quindi eseguire il commit dell’immutabilità. I caricamenti parziali o interrotti possono diventare inaccessibili o non validi con l’applicazione anticipata del blocco.

Ho bisogno di GRS o RA-GRS per il mio backup immutabile?

I dati immutabili sono spesso informazioni aziendali di importanza cruciale, per questo motivo è molto utile disporre di un sistema di archiviazione geo-ridondante (GRS) o di un GRS di sola lettura (RA-GRS). Entrambi offrono opzioni di replica dell’archiviazione di Azure in caso di guasto dell’archiviazione regionale.

Risoluzione dei problemi più comuni

Criterio non applicabile

Se i criteri di conservazione a tempo o legali non vengono applicati come previsto, assicurati che l’immutabilità a livello di versione sia abilitata per l’account di archiviazione appropriato.

Il caricamento dei blob non riesce

I caricamenti di blob possono fallire per diversi motivi, tra cui stringhe di connessione errate, token SAS non validi e file di grandi dimensioni. Per risolvere questo problema, conferma le autorizzazioni dell’utente e utilizza un append blob dove necessario.

Errori di AzCopy

Se si verificano problemi con AzCopy, verifica che le autorizzazioni del container corrispondano al tipo di blob e alla validità del token SAS. Puoi anche consultare la guida delle funzionalità di Microsoft per problemi specifici di AzCopy.

Impossibile eliminare il container

Se non riesci ad eliminare un container, verifica se è attivo un blocco a tempo o un blocco legale. Gli utenti non possono eliminare o modificare i container con un criterio attivato.

Servizi NinjaOne per proteggere l’archiviazione di backup immutabile

I servizi NinjaOne supportano i team IT e gli MSP con l’automazione, la verifica e la convalida dei flussi di lavoro di archiviazione immutabile in ambienti di grandi dimensioni. Ecco alcuni modi in cui NinjaOne può aiutarti:

Servizio NinjaOne Cosa fa Come migliora l’implementazione della strategia di backup immutabile
Scripting automatizzato Invia script PowerShell o Azure CLI per configurare i container Azure e caricare i backup Accelera la distribuzione di configurazioni di backup immutabili tra gli endpoint
Audit del registro Traccia gli endpoint che hanno completato le operazioni di backup con convalida locale Contribuisce a consentire la verifica per dispositivo del completamento del backup e il monitoraggio della conformità
Monitoraggio personalizzato Avvisa gli amministratori IT in caso di problemi specifici Consente agli amministratori IT e agli MSP di ottenere visibilità immediata sui processi di backup che non vanno a buon fine, sui container non configurati correttamente o sui casi in cui non si verifica la rotazione; supporta inoltre una riparazione più rapida
Dashboard cross-tenant Fornisce agli MSP visibilità sulla conformità dei backup immutabili in tutti i tenant dei clienti Migliora la visibilità e semplifica i rapporti di conformità per gli MSP che gestiscono più ambienti
Applicazione dei criteri Utilizza il motore dei criteri per verificare che tutti i processi di backup siano indirizzati a container bloccati Mantiene l’integrità dei dati e garantisce l’applicazione coerente dei criteri di protezione WORM

Proteggi i tuoi file di backup utilizzando uno storage di backup immutabile

Gli archivi immutabili proteggono i file di backup da ransomware, minacce interne e perdita di dati per un periodo specifico. Il processo in tre fasi per la creazione di un archivio di backup immutabile è semplice e flessibile. Gli amministratori IT e gli MSP possono scegliere le opzioni migliori per la loro organizzazione grazie a questa guida.

Argomenti correlati:

You might also like

Pronto a semplificare le parti più complesse dell'IT?

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.