

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tema 6: Otomatiskan cadangan
<a name="theme-6"></a>

**Esensi Delapan strategi tercakup**  
Pencadangan reguler

“Kegagalan diberikan dan semuanya pada akhirnya akan gagal seiring waktu: dari router ke hard disk, dari sistem operasi ke unit memori yang merusak paket TCP, dari kesalahan sementara hingga kegagalan permanen. Ini diberikan, apakah Anda menggunakan perangkat keras berkualitas tinggi atau komponen dengan biaya terendah.” [—Werner Vogels, CTO, Amazon, Semua Hal Didistribusikan](https://www.allthingsdistributed.com/2016/03/10-lessons-from-10-years-of-aws.html)

Pencadangan dan pemulihan data adalah bagian penting dari keandalan suatu sistem. AWS dirancang untuk membuatnya lebih mudah untuk membuat cadangan, menjaga daya tahan data yang dicadangkan, dan memastikan bahwa data yang dicadangkan tetap dapat dipulihkan.

[AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)adalah layanan yang dikelola sepenuhnya yang memusatkan dan mengotomatiskan pencadangan data. Layanan AWS Ini mendukung beberapa jenis AWS sumber daya dan membantu Anda menerapkan dan memelihara strategi cadangan untuk beban kerja yang menggunakan banyak AWS sumber daya yang harus dicadangkan secara kolektif. AWS Backup juga membantu Anda untuk secara kolektif memantau operasi pencadangan dan pemulihan beberapa sumber AWS daya.

[AWS Backup Vault Lock](https://docs.aws.amazon.com/aws-backup/latest/devguide/vault-lock.html) adalah fitur opsional dari brankas cadangan, dan dapat memberikan keamanan dan kontrol tambahan. Ketika kunci aktif dalam mode Kepatuhan dan waktu tenggang berakhir, konfigurasi vault tidak dapat diubah atau dihapus oleh pengguna, akun atau pemilik data, atau. AWS Setiap lemari besi dapat memiliki satu kunci brankas di tempatnya. Ini menyediakan konfigurasi *write-once, read-many (WORM)* dan penegakan periode retensi.

*Jika Anda mengikuti panduan konfigurasi saat ini, AWS Backup dapat memberikan daya tahan tahunan 99,999999999%, juga dikenal sebagai 11 sembilan.* Ini menggunakan infrastruktur AWS global untuk mereplikasi cadangan Anda di beberapa Availability Zone. Untuk informasi selengkapnya, lihat [Ketahanan di AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/disaster-recovery-resiliency.html).

AWS Backup membantu Anda mengotomatiskan pemulihan dan pengujian data cadangan untuk memverifikasi integritas dan proses cadangan.

## Praktik terbaik terkait dalam Kerangka AWS Well-Architected
<a name="theme-6-best-practices"></a>
+ [SEC09- BP01 Menerapkan manajemen kunci dan sertifikat yang aman](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_key_cert_mgmt.html)
+ [SEC09- BP02 Menegakkan enkripsi dalam perjalanan](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_encrypt.html)
+ [SEC09- BP03 Otentikasi komunikasi jaringan](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_authentication.html)

## Menerapkan tema ini
<a name="theme-6-implementation"></a>

### Mengotomatiskan pencadangan dan pemulihan data
<a name="t6-automate-backup"></a>
+ [Menerapkan cadangan data pada AWS](https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/welcome.html)
+ [Mengotomatiskan cadangan data dalam skala](https://aws.amazon.com/blogs/storage/automate-centralized-backup-at-scale-across-aws-services-using-aws-backup/) (posting AWS blog)
+ [Mengotomatiskan validasi pemulihan data dengan AWS Backup](https://aws.amazon.com/blogs/storage/automate-data-recovery-validation-with-aws-backup/) (AWS posting blog)

### Menerapkan tata kelola di seluruh hasil Anda AWS Backup
<a name="t6-backup-gov"></a>
+ [10 praktik terbaik keamanan teratas untuk mengamankan cadangan di AWS](https://aws.amazon.com/blogs/security/top-10-security-best-practices-for-securing-backups-in-aws/) (AWS posting blog)
+ [Gunakan AWS Backup Vault Lock untuk meningkatkan keamanan brankas cadangan Anda](https://docs.aws.amazon.com/aws-backup/latest/devguide/vault-lock.html)
+ [Gunakan AWS Backup Audit Manager untuk mengaudit kepatuhan AWS Backup kebijakan Anda](https://docs.aws.amazon.com/aws-backup/latest/devguide/aws-backup-audit-manager.html)

## Memantau tema ini
<a name="theme-6-monitoring"></a>

### Menerapkan AWS Config aturan berikut
<a name="t6-cc-rules"></a>
+ `RDS_IN_BACKUP_PLAN`
+ `RDS_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `RDS_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `REDSHIFT_BACKUP_ENABLED`
+ `AURORA_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `AURORA_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `BACKUP_PLAN_MIN_FREQUENCY_AND_MIN_RETENTION_CHECK`
+ `BACKUP_RECOVERY_POINT_ENCRYPTED`
+ `BACKUP_RECOVERY_POINT_MANUAL_DELETION_DISABLED`
+ `BACKUP_RECOVERY_POINT_MINIMUM_RETENTION_CHECK`
+ `DB_INSTANCE_BACKUP_ENABLED`
+ `DYNAMODB_IN_BACKUP_PLAN`
+ `DYNAMODB_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `DYNAMODB_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `EBS_IN_BACKUP_PLAN`
+ `EBS_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `EBS_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `EC2_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `S3_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `S3_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `STORAGEGATEWAY_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `STORAGEGATEWAY_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `VIRTUALMACHINE_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `VIRTUALMACHINE_RESOURCES_PROTECTED_BY_BACKUP_PLAN`