

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 8. バックアップ設定を監査する
<a name="audit"></a>

バックアッププログラムが正常に動作していること、およびバックアッププロセスからの異常を特定して修正するには、定義されたバックアップ頻度などの定義されたコントロールに対する AWS Backup ポリシーのコンプライアンスを監査します。ビジネス要件を順守していないバックアップオペレーションやリソースを特定して調査するには、バックアップアクティビティを継続的かつ自動的に追跡し、自動レポートを生成します。

[AWS Backup Audit Manager](https://docs.aws.amazon.com/aws-backup/latest/devguide/aws-backup-audit-manager.html) には、ビジネスコンプライアンスと規制要件に沿ったカスタマイズ可能なコンプライアンスコントロールが組み込まれています。[組み込みの、カスタマイズ可能なコントロール](https://docs.aws.amazon.com/aws-backup/latest/devguide/choosing-controls.html)を監査フレームワークとして使用することで、 AWS Backup の慣行を評価できます。このコントロールには以下が含まれます。
+ バックアッププランで保護されているバックアップリソース
+ Backup プランの最小頻度および最小保存期間
+ Backup 復旧ポイント暗号化
+ バックアップのリカバリポイントの手動による削除
+ Backup リカバリポイントの最小保存期間
+ リージョン間の COPY
+ アカウント間のコピー
+ バックアップボールトロック

Infrastructure as Code (IaC) オートメーションでは、 で AWS Backup Audit Manager を使用できます AWS CloudFormation。

[AWS Security Hub CSPM](https://aws.amazon.com/security-hub/) では、 のセキュリティ状態を包括的に把握できます AWS。また、[AWS Foundational Security Best Practices のコントロール](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-standards-fsbp-controls.html) など、セキュリティのベストプラクティスや業界標準に照らして、使用している環境をチェックするのにも役立ちます。クラウド環境で Security Hub CSPM を使用する場合は、バックアップの保護に役立つ検出コントロールが含まれているため、 AWS Foundational Security Best Practices 標準を有効にすることをお勧めします AWS。 AWS Backup Audit Manager と Security Hub CSPM の検出コントロールのほとんどは、[AWS Config マネージドルール](https://docs.aws.amazon.com/config/latest/developerguide/managed-rules-by-aws-config.html)としても利用できます。