翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ステップ 6。イミュータブルストレージを使用してバックアップを保護する
イミュータブル (不変) ストレージを使用すると、WORM (Write Once, Read Many) の状態でデータを書き込むことができるようになります。WORM の状態であれば、データを一度書き込めば、記録媒体にコミットした後または書き込まれた後に、必要なだけ何度でも読み取って使用することができます。イミュータブルストレージを使用すると、データの整合性を確実に維持することができます。また、以下からデータを保護することにもつながります。
-
削除
-
上書き
-
不注意によるアクセスや不正なアクセス
-
ランサムウェアによるセキュリティ侵害
イミュータブルストレージには、企業活動に影響を及ぼす潜在的なセキュリティイベントに対処するための、効率的なメカニズムが用意されています。
イミュータブルストレージを強固な SCP 制限と組み合わせて使用すれば、ガバナンスをさらに強化できます。また、法令 (リーガルホールドなど) によりイミュータブルデータの利用が要請されている場合は、法令に順守した WORM モードで使用することも可能です。
データの可用性と整合性とを維持するには、AWS Backup ボールトロック
-
特権ユーザー ( AWS アカウント ルートユーザーを含む) による削除
-
バックアップのライフサイクル設定の変更
-
規定の保持期間を変更する更新
AWS Backup ボールトロックはイミュータビリティを確保し、バックアップボールトのバックアップ (復旧ポイント) を保護する保護レイヤーを追加します。これは、バックアップとアーカイブの整合性のニーズが厳しい規制の厳しい業界で特に役立ちます。 AWS Backup ボールトロックは、意図しないアクションや悪意のあるアクションが発生した場合に、 から復旧するためのバックアップとともにデータを確実に保持します。
重要
-
AWS Backup ボールトロックは、規制 17 C.F.R. 1.31 (b)-(c) の証券取引委員会 (SEC) 規則 17a-4 (f) および商品取引委員会 (CFTC) への準拠についてまだ評価されていません。
-
AWS Backup ボールトロックはすぐに有効になります。ボールトを恒久的にロックする前に、その設定を削除または更新するため最低 3 日間 (72 時間) のクーリングオフ期間が与えられます。オプションで、このクーリングオフの期間を延長することができます。このクーリングオフ期間を使用して、ワークロードとユースケースに対して AWS Backup ボールトロックをテストします。クーリングオフ期間が終了すると、ボール AWS サポート AWS Backup トロックやロックされたボールトの内容を削除したり変更したりすることはできません。詳細については、「AWS Backup Vault Lock」のドキュメントを参照してください。