

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 6. イミュータブルストレージを使用してバックアップを保護する
<a name="safeguard"></a>

イミュータブル (不変) ストレージを使用すると、WORM (Write Once, Read Many) の状態でデータを書き込むことができるようになります。WORM の状態であれば、データを一度書き込めば、記録媒体にコミットした後または書き込まれた後に、必要なだけ何度でも読み取って使用することができます。イミュータブルストレージを使用すると、データの整合性を確実に維持することができます。また、以下からデータを保護することにもつながります。
+ 削除
+ 上書き
+ 不注意によるアクセスや不正なアクセス
+ ランサムウェアによるセキュリティ侵害

イミュータブルストレージには、企業活動に影響を及ぼす潜在的なセキュリティイベントに対処するための、効率的なメカニズムが用意されています。

イミュータブルストレージを強固な SCP 制限と組み合わせて使用すれば、ガバナンスをさらに強化できます。また、法令 (リーガルホールドなど) によりイミュータブルデータの利用が要請されている場合は、法令に順守した WORM モードで使用することも可能です。

データの可用性と整合性とを維持するには、[AWS Backup ボールトロック](https://aws.amazon.com/blogs/storage/enhance-the-security-posture-of-your-backups-with-aws-backup-vault-lock/)を使用してバックアップを保護します。 AWS Backup ボールトロックを使用すると、権限のないエンティティは、必要な保持期間中に顧客またはビジネスデータを消去、変更、または破損することはできません。 AWS Backup ボールトロックは、以下を防ぐことで組織のデータ保護ポリシーを満たすのに役立ちます。
+ 特権ユーザー ( AWS アカウント ルートユーザーを含む) による削除
+ バックアップのライフサイクル設定の変更
+ 規定の保持期間を変更する更新

AWS Backup ボールトロックはイミュータビリティを確保し、バックアップボールトのバックアップ (復旧ポイント) を保護する保護レイヤーを追加します。これは、バックアップとアーカイブの整合性のニーズが厳しい規制の厳しい業界で特に役立ちます。 AWS Backup ボールトロックは、意図しないアクションや悪意のあるアクションが発生した場合に、 から復旧するためのバックアップとともにデータが保持されるようにします。

**重要**  
AWS Backup ボールトロックは、規制 17 C.F.R. 1.31 (b)-(c) の証券取引委員会 (SEC) ルール 17a-4 (f) および商品取引委員会 (CFTC) への準拠についてまだ評価されていません。
AWS Backup ボールトロックはすぐに有効になります。ボールトを恒久的にロックする前に、その設定を削除または更新するため*最低 3 日間 (72 時間) のクーリングオフ期間*が与えられます。オプションで、このクーリングオフの期間を延長することができます。このクーリングオフ期間を使用して、ワークロードとユースケースに対して AWS Backup ボールトロックをテストします。クーリングオフ期間が終了すると、ボール AWS サポート AWS Backup トロックやロックされたボールトの内容を削除したり変更したりすることはできません。詳細については、「[AWS Backup Vault Lock](https://docs.aws.amazon.com/aws-backup/latest/devguide/vault-lock.html)」のドキュメントを参照してください。