Fase 6. Protezione dei backup utilizzando un archivio immutabile - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Fase 6. Protezione dei backup utilizzando un archivio immutabile

Le organizzazioni possono utilizzare l'archivio immutabile per scrivere dati in uno stato WORM (Write Once Read Many). In uno stato WORM, i dati possono essere scritti una sola volta e letti e utilizzati tutte le volte che è necessario dopo il commit o la scrittura sul supporto di archiviazione. L'archivio immutabile ti aiuta a garantire il mantenimento dell'integrità dei dati. Fornisce inoltre protezione da quanto segue:

  • Eliminazioni

  • Sovrascritture

  • Accesso involontario e non autorizzato

  • Compromissione del ransomware

L'archivio immutabile offre un meccanismo efficiente per affrontare potenziali eventi di sicurezza che potrebbero avere un impatto reale sulle operazioni aziendali.

È possibile utilizzare l'archivio immutabile per una migliore governance se abbinato a forti restrizioni delle SCP. Puoi anche utilizzare l'archivio immutabile in modalità WORM di conformità quando la legge (ad esempio in caso di controversia legale) richiede l'accesso a dati immutabili.

Per mantenere la disponibilità e l'integrità dei dati, è possibile utilizzare AWS Backup Vault Lock per proteggere i backup. Quando utilizzi AWS Backup Vault Lock, le entità non autorizzate non possono cancellare, alterare o danneggiare i dati aziendali o dei clienti durante il periodo di conservazione richiesto. AWS Backup Vault Lock ti aiuta a soddisfare le politiche di protezione dei dati della tua organizzazione impedendo quanto segue:

  • Eliminazioni da parte di utenti privilegiati (incluso l' Account AWS utente root)

  • Modifiche alle impostazioni del ciclo di vita del backup

  • Aggiornamenti che modificano il periodo di conservazione definito

AWS Backup Vault Lock garantisce l'immutabilità e aggiunge un ulteriore livello di difesa che protegge i backup (punti di ripristino) nelle casseforti di backup. Ciò è particolarmente utile in settori altamente regolamentati che hanno requisiti di integrità rigorosi per backup e archivi. AWS Backup Vault Lock assicura la conservazione dei dati insieme a un backup da cui eseguire il ripristino in caso di azioni involontarie o dannose.

Importante
  • AWS Backup Non è stata ancora valutata la conformità di Vault Lock alla regola 17a-4 (f) della Securities and Exchange Commission (SEC) e alla Commodity Futures Trading Commission (CFTC) nel regolamento 17 C.F.R. 1.31 (b) - (c).

  • AWS Backup Vault Lock ha effetto immediato. Prevede un periodo minimo in cui esercitare il diritto di recesso di tre giorni (72 ore) per eliminare o aggiornare la configurazione prima di bloccare definitivamente il vault. Se lo desideri, puoi prolungare la durata di questo periodo di diritto di recesso. Usa questo periodo di riflessione per testare AWS Backup Vault Lock rispetto ai tuoi carichi di lavoro e ai tuoi casi d'uso. Dopo la scadenza del periodo di riflessione, né l'utente né l'utente Supporto AWS possono eliminare o modificare in altro modo AWS Backup Vault Lock o il contenuto del vault chiuso a chiave. Per ulteriori informazioni, consulta la documentazione su AWS Backup Vault Lock.