Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Schritt 6: Backups mit unveränderlichem Speicher schützen
Organisationen können unveränderlichen Speicher verwenden, um Daten in einen WORM-Status (Write Once Read Many) zu schreiben. In einem WORM-Status können Daten einmal geschrieben und nach dem Festschreiben oder Schreiben auf das Speichermedium beliebig oft gelesen und verwendet werden. Unveränderlicher Speicher trägt dazu bei, die Integrität der Daten zu gewährleisten. Er bietet auch Schutz vor folgenden Bedrohungen:
-
Löschvorgänge
-
Überschreibungen
-
Unbeabsichtigter und unbefugter Zugriff
-
Gefährdung durch Ransomware
Unveränderlicher Speicher bietet einen effizienten Mechanismus zur Abwehr potenzieller Sicherheitsereignisse, die echte Auswirkungen auf Ihren Geschäftsbetrieb haben könnten.
In Kombination mit strengen SCP-Einschränkungen können Sie unveränderlichen Speicher für eine bessere Verwaltung verwenden. Sie können unveränderlichen Speicher auch in einem WORM-Konformitäts-Modus verwenden, wenn für die gesetzlichen Vorschriften (z. B. aufgrund einer gesetzlichen Aufbewahrungsfrist) der Zugriff auf unveränderliche Daten erforderlich ist.
Um die Verfügbarkeit und Integrität der Daten aufrechtzuerhalten, können Sie AWS Backup Vault Lock
-
Löschungen durch privilegierte Benutzer (einschließlich des AWS-Konto Root-Benutzers)
-
Änderungen an Ihren Backup-Lebenszyklus-Einstellungen
-
Aktualisierungen, die Ihren definierten Aufbewahrungszeitraum ändern
AWS Backup Vault Lock gewährleistet Unveränderlichkeit und fügt eine zusätzliche Schutzebene hinzu, die Backups (Wiederherstellungspunkte) in Ihren Backup-Tresoren schützt. Dies ist besonders in stark regulierten Branchen nützlich, in denen strenge Integritätsanforderungen für Backups und Archive gelten. AWS Backup Vault Lock stellt sicher, dass Ihre Daten zusammen mit einer Sicherungskopie aufbewahrt werden, aus der Sie sie im Falle unbeabsichtigter oder böswilliger Aktionen wiederherstellen können.
Wichtig
-
AWS Backup Vault Lock wurde noch nicht auf seine Einhaltung der Regeln 17a-4 (f) der Securities and Exchange Commission (SEC) und der Commodity Futures Trading Commission (CFTC) in Regel 17 C.F.R. 1.31 (b) — (c) geprüft.
-
AWS Backup Vault Lock wird sofort wirksam. Es gibt Ihnen eine Bedenkzeit von mindestens drei Tagen (72 Stunden), um die Konfiguration zu löschen oder zu aktualisieren, bevor Ihr Tresor dauerhaft gesperrt wird. Sie können die Dauer dieser Bedenkzeit optional verlängern. Nutzen Sie diese Bedenkzeit, um AWS Backup Vault Lock anhand Ihrer Workloads und Anwendungsfälle zu testen. Nach Ablauf Ihrer Bedenkzeit AWS -Support können weder Sie noch Sie AWS Backup Vault Lock oder den Inhalt Ihres gesperrten Tresors löschen oder anderweitig ändern. Weitere Informationen finden Sie in der Dokumentation zu AWS Backup Vault Lock.