

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Tema 6: Automatizza i backup
<a name="theme-6"></a>

**Otto strategie essenziali coperte**  
Backup regolari

«I guasti sono un dato di fatto e alla fine tutto fallirà nel tempo: dai router agli hard disk, dai sistemi operativi alle unità di memoria che danneggiano i pacchetti TCP, dagli errori transitori ai guasti permanenti. Questo è un dato di fatto, sia che si utilizzi hardware di altissima qualità o componenti a basso costo». [—Werner Vogels, CTO, Amazon, All Things Distributed](https://www.allthingsdistributed.com/2016/03/10-lessons-from-10-years-of-aws.html)

Il backup e il ripristino dei dati sono un elemento fondamentale dell'affidabilità di un sistema. AWS è progettato per semplificare la creazione di backup, mantenere la durabilità dei dati di backup e garantire che i dati di backup rimangano recuperabili.

[AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/whatisbackup.html)è un servizio completamente gestito che centralizza e automatizza il backup dei dati in tutto il mondo. Servizi AWS Supporta diversi tipi di AWS risorse e aiuta a implementare e mantenere una strategia di backup per i carichi di lavoro che utilizzano più AWS risorse di cui è necessario eseguire il backup collettivamente. AWS Backup consente inoltre di monitorare collettivamente le operazioni di backup e ripristino di più risorse. AWS 

[AWS Backup Vault Lock](https://docs.aws.amazon.com/aws-backup/latest/devguide/vault-lock.html) è una funzionalità opzionale di un archivio di backup e può fornire sicurezza e controllo aggiuntivi. Quando un blocco è attivo in modalità Compliance e il periodo di prova è scaduto, la configurazione del vault non può essere modificata o eliminata dall'utente, dall'account o dal proprietario dei dati, oppure. AWS Ogni vault può disporre di un solo blocco del vault. Ciò consente la configurazione *WORM (Write-Once, Read-Many)* e l'applicazione dei periodi di conservazione.

*Se si seguono le attuali linee guida di configurazione, è AWS Backup possibile fornire una durabilità annua del 99,99999%, nota anche come 11 nove.* Utilizza l'infrastruttura AWS globale per replicare i backup su più zone di disponibilità. Per ulteriori informazioni, consulta [Resilienza in AWS Backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/disaster-recovery-resiliency.html).

AWS Backup consente di automatizzare il ripristino e il test dei dati di backup per verificare l'integrità e i processi di backup.

## Best practice correlate nel AWS Well-Architected Framework
<a name="theme-6-best-practices"></a>
+ [SEC09- BP01 Implementare una gestione sicura di chiavi e certificati](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_key_cert_mgmt.html)
+ [SEC09- BP02 Applica la crittografia in transito](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_encrypt.html)
+ [SEC09- BP03 Autentica le comunicazioni di rete](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_protect_data_transit_authentication.html)

## Implementazione di questo tema
<a name="theme-6-implementation"></a>

### Automatizza il backup e il ripristino dei dati
<a name="t6-automate-backup"></a>
+ [Implementa il backup dei dati su AWS](https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/welcome.html)
+ [Automatizza il backup dei dati su larga scala](https://aws.amazon.com/blogs/storage/automate-centralized-backup-at-scale-across-aws-services-using-aws-backup/) (post AWS sul blog)
+ [Automatizza la convalida del ripristino dei dati con AWS Backup](https://aws.amazon.com/blogs/storage/automate-data-recovery-validation-with-aws-backup/) (AWS post sul blog)

### Implementa la governance in tutti i tuoi risultati AWS Backup
<a name="t6-backup-gov"></a>
+ [Le 10 migliori pratiche di sicurezza per proteggere i backup in AWS](https://aws.amazon.com/blogs/security/top-10-security-best-practices-for-securing-backups-in-aws/) (AWS post sul blog)
+ [Usa AWS Backup Vault Lock per migliorare la sicurezza delle tue casseforti di backup](https://docs.aws.amazon.com/aws-backup/latest/devguide/vault-lock.html)
+ [Usa AWS Backup Audit Manager per verificare la conformità delle tue AWS Backup politiche](https://docs.aws.amazon.com/aws-backup/latest/devguide/aws-backup-audit-manager.html)

## Monitoraggio di questo tema
<a name="theme-6-monitoring"></a>

### Implementa le seguenti AWS Config regole
<a name="t6-cc-rules"></a>
+ `RDS_IN_BACKUP_PLAN`
+ `RDS_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `RDS_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `REDSHIFT_BACKUP_ENABLED`
+ `AURORA_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `AURORA_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `BACKUP_PLAN_MIN_FREQUENCY_AND_MIN_RETENTION_CHECK`
+ `BACKUP_RECOVERY_POINT_ENCRYPTED`
+ `BACKUP_RECOVERY_POINT_MANUAL_DELETION_DISABLED`
+ `BACKUP_RECOVERY_POINT_MINIMUM_RETENTION_CHECK`
+ `DB_INSTANCE_BACKUP_ENABLED`
+ `DYNAMODB_IN_BACKUP_PLAN`
+ `DYNAMODB_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `DYNAMODB_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `EBS_IN_BACKUP_PLAN`
+ `EBS_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `EBS_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `EC2_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `S3_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `S3_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `STORAGEGATEWAY_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `STORAGEGATEWAY_RESOURCES_PROTECTED_BY_BACKUP_PLAN`
+ `VIRTUALMACHINE_LAST_BACKUP_RECOVERY_POINT_CREATED`
+ `VIRTUALMACHINE_RESOURCES_PROTECTED_BY_BACKUP_PLAN`