Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Fase 3. Automatizzazione delle attività di backup
I piani di backup e l'assegnazione delle risorse dell'organizzazione devono essere configurati in modo da riflettere le policy di protezione dei dati aziendali. Automatizzando e implementando policy di backup o piani di backup a livello di organizzazione, è possibile standardizzare e dimensionare la strategia di backup. Puoi utilizzare AWS Organizations
Per migliorare la produttività e gestire le operazioni dell'infrastruttura in ambienti con più account, prendi in considerazione l'implementazione dell'infrastruttura come codice (IaC) e dell'architettura basata sugli eventi come parti essenziali della tua strategia di trasformazione digitale e backup. L'automazione dei backup offre i seguenti vantaggi:
-
Riduce la gestione manuale della configurazione onerosa in termini di tempo dei backup
-
Riduce al minimo il rischio di errori
-
Fornisce visibilità sul rilevamento delle deviazioni
-
Migliora la conformità alle policy di backup su più AWS carichi di lavoro o account
L'implementazione delle policy di backup sotto forma di codice può aiutarti a rispettare le normative sulla protezione dei dati effettuando le seguenti operazioni:
-
Configurare requisiti diversi per i tipi di risorse
-
Dimensionare la strategia di protezione dei dati aziendali
-
Implementare regole del ciclo di vita per specificare quanto tempo occorre prima che un punto di ripristino passi alla conservazione a freddo o venga eliminato, il che può contribuire a ottimizzare i costi
Quando si automatizzano le operazioni di backup, è possibile scalare le opzioni di assegnazione delle risorse utilizzando AWS tag e risorse IDs per identificare automaticamente AWS le risorse che archiviano i dati per le applicazioni aziendali critiche e proteggere i dati utilizzando backup immutabili. Questo può aiutarti a dare priorità ai controlli di sicurezza, come le autorizzazioni di accesso e i piani o le policy di backup.