

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ステップ 1. バックアップ戦略を実装する
<a name="strategy"></a>

包括的なバックアップ戦略は、セキュリティイベントの発生に起因する影響に耐え、そこから復旧し、影響を最小限に抑えるための、組織のデータ保護計画に欠かせない要素です。バックアップすべきデータ、バックアップの頻度、バックアップと復旧のタスクのモニタリング方法などを規定した、包括的なバックアップ戦略を作成しましょう。

データをバックアップし復元するための包括的な戦略を策定するときは、最初に、起こり得る中断を特定し、それによりビジネスにどのような影響が出る可能性があるかを見きわめるます。

ここでの目標は、許容される[目標復旧](https://docs.aws.amazon.com/whitepapers/latest/disaster-recovery-workloads-on-aws/business-continuity-plan-bcp.html#recovery-objectives-rto-and-rpo)である目標復旧時間 (RTO) および目標復旧時点 (RPO) までに、ワークロードをバックアップするあるいはダウンタイムを回避する復旧戦略を策定することです。RTO とは、サービスが中断してから復旧するまでに経過した時間 (遅延) の、許容される値のことです。RPO とは、データが最後に復旧した時点を起点とする経過時間の、許容される値のことです。以下のすべてを含む詳細なバックアップ戦略を検討します。
+ 継続的なバックアップサイクル
+ ポイントインタイムリカバリ (PITR)
+ ファイルレベルの復旧
+ アプリケーションデータレベルの復旧
+ ボリュームレベルの復旧
+ インスタンスレベルの復旧

## ランサムウェア
<a name="ransomware"></a>

適切に設計されたバックアップ戦略には、[ランサムウェア](https://aws.amazon.com/blogs/security/ransomware-mitigation-top-5-protections-and-recovery-preparation-actions/)からリソースを保護し復旧するためのアクションが必ず含まれています。これには、アプリケーションやデータの依存関係の詳細な復旧要件も含まれます。例えば、ランサムウェアのリスクを軽減するための予防コントロールと検出コントロールを確立している間は、クロスアカウントAWS リージョン またはクロスアカウントのコピーと復元パターンの適切な詳細レベルも設計して、管理者がセキュリティイベント後に破損したバックアップデータを復元しないようにします。

## 保持要件
<a name="retention"></a>

業界によっては、バックアップ戦略を策定する際に、データ保持の要件に関する規制も考慮する必要があります。自社のバックアップ戦略が、データの分類レベルやリソースタイプに関する自社の規制ニーズを、十分に満たせる保持要件で設計されていることを確認します。

## コンプライアンス
<a name="compliance"></a>

社内のセキュリティコンプライアンスチームに相談し、バックアップのリソースとオペレーションを会社のコンプライアンスプログラムの範囲に含めるべきか、それとも分離すべきかを確認します。バックアップと復旧を、セキュリティプログラムの重要な要素として組み込めば、データが自社の環境のどこに位置しているのかを理解し、コンプライアンスの範囲を適切に規定することができます。

クラウドで信頼性が高く、安全で、効率的で、費用対効果の高いワークロードを設計および運用するためのアーキテクチャのベストプラクティスについては、「 [を使用したバックアップと復旧のアプローチ AWS](https://docs.aws.amazon.com/prescriptive-guidance/latest/backup-recovery/welcome.html)」および[「信頼性の柱 – AWS Well-Architected フレームワーク](https://docs.aws.amazon.com/wellarchitected/latest/reliability-pillar/welcome.html)」を参照してください。