Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Langkah 6. Lindungi cadangan menggunakan penyimpanan yang tidak dapat diubah
Organizations dapat menggunakan immutable storage untuk menulis data dalam status Write Once Read Many (WORM). Sementara dalam keadaan WORM, data dapat ditulis satu kali, dan dibaca dan digunakan sesering yang diperlukan setelah dilakukan atau ditulis ke media penyimpanan. Penyimpanan yang tidak dapat diubah membantu memastikan bahwa integritas data dipertahankan. Ini juga memberikan perlindungan terhadap hal-hal berikut:
-
Menghapus
-
Menimpa
-
Akses yang tidak disengaja dan tidak sah
-
Kompromi ransomware
Penyimpanan yang tidak dapat diubah menawarkan mekanisme yang efisien untuk mengatasi potensi peristiwa keamanan yang mungkin berdampak nyata pada operasi bisnis Anda.
Anda dapat menggunakan penyimpanan yang tidak dapat diubah untuk tata kelola yang lebih baik saat dipasangkan dengan pembatasan SCP yang kuat. Anda juga dapat menggunakan penyimpanan yang tidak dapat diubah dalam mode WORM kepatuhan ketika surat hukum (seperti penahanan hukum) memerlukan akses ke data yang tidak dapat diubah.
Untuk menjaga ketersediaan dan integritas data, Anda dapat menggunakan AWS Backup Vault Lock
-
Penghapusan oleh pengguna istimewa (termasuk pengguna root) Akun AWS
-
Perubahan pada setelan siklus hidup cadangan
-
Pembaruan yang mengubah periode retensi yang ditentukan
AWS Backup Vault Lock memastikan kekekalan dan menambahkan lapisan pertahanan tambahan yang melindungi cadangan (titik pemulihan) di brankas cadangan Anda. Ini sangat berguna dalam industri yang sangat diatur yang memiliki kebutuhan integritas yang ketat untuk cadangan dan arsip. AWS Backup Vault Lock memastikan data Anda disimpan bersama dengan cadangan untuk dipulihkan jika terjadi tindakan yang tidak diinginkan atau berbahaya.
penting
-
AWS Backup Vault Lock belum dinilai sesuai dengan aturan Securities and Exchange Commission (SEC) 17a-4 (f) dan Commodity Futures Trading Commission (CFTC) dalam peraturan 17 C.F.R. 1.31 (b) - (c).
-
AWS Backup Vault Lock segera berlaku. Ini memberi Anda periode pendinginan minimum tiga hari (72 jam) untuk menghapus atau memperbarui konfigurasinya sebelum mengunci brankas Anda secara permanen. Anda dapat secara opsional memperpanjang durasi periode pendinginan ini. Gunakan periode pendinginan ini untuk menguji AWS Backup Vault Lock terhadap beban kerja dan kasus penggunaan Anda. Setelah periode pendinginan Anda berakhir, Anda maupun tidak AWS Dukungan dapat menghapus atau mengubah AWS Backup Vault Lock atau konten brankas Anda yang terkunci. Untuk informasi selengkapnya, lihat dokumentasi tentang AWS Backup Vault Lock.