

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapa 6. Proteger os backups usando armazenamento imutável
<a name="safeguard"></a>

As organizações podem usar armazenamento imutável para gravar dados no estado Write Once Read Many (WORM). No estado WORM, os dados podem ser gravados uma vez, lidos e usados sempre que necessário após serem confirmados ou gravados na mídia de armazenamento. O armazenamento imutável ajuda a garantir que a integridade dos dados seja mantida. Ele também oferece proteção contra:
+ Exclui
+ Sobreposições
+ Acesso inadvertido e não autorizado
+ Comprometimento por ransomware

O armazenamento imutável oferece um mecanismo eficiente para lidar com possíveis eventos de segurança que possam ter impactos reais em suas operações comerciais.

Você pode usar o armazenamento imutável para melhorar a governança quando combinado com fortes restrições de SCP. Você também pode usar o armazenamento imutável em um modo WORM de conformidade quando alguma lei (como uma retenção legal) exigir acesso a dados imutáveis.

Para manter a disponibilidade e a integridade dos dados, você pode usar o [AWS Backup Vault Lock](https://aws.amazon.com/blogs/storage/enhance-the-security-posture-of-your-backups-with-aws-backup-vault-lock/) para proteger seus backups. Quando você usa o AWS Backup Vault Lock, entidades não autorizadas não podem apagar, alterar ou corromper seus dados de clientes ou empresas durante o período de retenção exigido. AWS Backup O Vault Lock ajuda você a cumprir as políticas de proteção de dados da sua organização evitando o seguinte:
+ Exclusões por usuários privilegiados (incluindo o usuário Conta da AWS root)
+ Alterações nas configurações do ciclo de vida de backup
+ Atualizações que alteram seu período de retenção definido

AWS Backup O Vault Lock garante a imutabilidade e adiciona uma camada adicional de defesa que protege os backups (pontos de recuperação) em seus cofres de backup. Isso é especialmente útil em setores altamente regulamentados que têm necessidades rigorosas de integridade para backups e arquivamentos. AWS Backup O Vault Lock garante que seus dados sejam preservados junto com um backup para recuperação em caso de ações não intencionais ou maliciosas.

**Importante**  
AWS Backup O Vault Lock ainda não foi avaliado quanto à conformidade com a regra 17a-4 (f) da Securities and Exchange Commission (SEC) e com a Commodity Futures Trading Commission (CFTC) no regulamento 17 C.F.R. 1.31 (b) - (c).
AWS Backup O Vault Lock entra em vigor imediatamente. Isso oferece a você um *período mínimo de reflexão de três dias (72 horas)* para excluir ou atualizar sua configuração antes que ela bloqueie permanentemente seu cofre. Você pode, opcionalmente, estender a duração desse período de reflexão. Use esse período de reflexão para testar o AWS Backup Vault Lock em relação às suas cargas de trabalho e casos de uso. Depois que seu período de reflexão expirar, nem você AWS Support poderá excluir ou alterar o AWS Backup Vault Lock ou o conteúdo do seu cofre trancado. Para obter mais informações, consulte a documentação do [AWS Backup Vault Lock](https://docs.aws.amazon.com/aws-backup/latest/devguide/vault-lock.html).