Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Best practice operative per GxP dell'UE Allegato 11
I Conformance Pack forniscono un framework di conformità generico progettato per consentire all'utente di creare controlli di governance relativi alla sicurezza, all'operatività o all'ottimizzazione dei costi utilizzando regole gestite o personalizzate e azioni correttive. AWS Config AWS Config I pacchetti di conformità, in quanto modelli di esempio, non sono pensati per garantire la piena conformità a uno specifico standard di governance o conformità. È tua responsabilità valutare autonomamente se l'utilizzo dei Servizi soddisfa i requisiti legali e normativi applicabili.
Di seguito viene fornito un esempio di mappatura tra GxP EU Annex 11 e le regole AWS Config gestite. Ogni regola Config si applica a una AWS risorsa specifica e si riferisce a uno o più controlli GxP EU Annex 11. Un controllo GxP dell'UE Allegato 11 può essere correlato a più regole Config. Consulta la tabella seguente per maggiori dettagli e indicazioni relativi a queste mappature.
ID controllo | Descrizione del controllo | AWS Regola di Config | Linea guida |
---|---|---|---|
1. Gestione del rischio | La gestione del rischio deve essere applicata durante l'intero ciclo di vita del sistema informatizzato, tenendo conto della sicurezza del paziente, dell'integrità dei dati e della qualità del prodotto. Nell'ambito di un sistema di gestione del rischio, le decisioni sulla portata della convalida e dei controlli di integrità dei dati devono basarsi su una valutazione del rischio giustificata e documentata del sistema informatizzato. | AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents. | |
1. Gestione del rischio | La gestione del rischio deve essere applicata durante l'intero ciclo di vita del sistema informatizzato, tenendo conto della sicurezza del paziente, dell'integrità dei dati e della qualità del prodotto. Nell'ambito di un sistema di gestione del rischio, le decisioni sulla portata della convalida e dei controlli di integrità dei dati devono basarsi su una valutazione del rischio giustificata e documentata del sistema informatizzato. | AWS Security Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon Macie AWS , Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS | |
4.2. Convalida: controllo delle modifiche alla documentazione | La documentazione di convalida deve includere i record di controllo delle modifiche (se applicabile) e i report su eventuali deviazioni osservate durante il processo di convalida. | AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents. | |
4.3. Convalida: inventario | Deve essere disponibile un elenco aggiornato di tutti i sistemi pertinenti e della loro funzionalità GMP (inventario). Per i sistemi critici deve essere disponibile una descrizione aggiornata del sistema che descriva in dettaglio le disposizioni fisiche e logiche, i flussi di dati e le interfacce con altri sistemi o processi, eventuali prerequisiti hardware e software e le misure di sicurezza. | Un inventario delle piattaforme software e delle applicazioni all'interno dell'organizzazione è possibile gestendo le istanze Amazon Elastic Compute Cloud (Amazon EC2) con Systems Manager. AWS Utilizzate AWS Systems Manager per fornire configurazioni di sistema dettagliate, livelli di patch del sistema operativo, nome e tipo di servizi, installazioni software, nome dell'applicazione, editore e versione e altri dettagli sull'ambiente. | |
4.3. Convalida: inventario | Deve essere disponibile un elenco aggiornato di tutti i sistemi pertinenti e della loro funzionalità GMP (inventario). Per i sistemi critici deve essere disponibile una descrizione aggiornata del sistema che descriva in dettaglio le disposizioni fisiche e logiche, i flussi di dati e le interfacce con altri sistemi o processi, eventuali prerequisiti hardware e software e le misure di sicurezza. | Utilizza AWS Systems Manager Associations per semplificare l'inventario delle piattaforme e delle applicazioni software all'interno di un'organizzazione. AWS Systems Manager assegna uno stato di configurazione alle istanze gestite e consente di impostare le linee guida per livelli di patch del sistema operativo, installazioni software, configurazioni delle applicazioni e altri dettagli sull'ambiente. | |
4.3. Convalida: inventario | Deve essere disponibile un elenco aggiornato di tutti i sistemi pertinenti e della loro funzionalità GMP (inventario). Per i sistemi critici deve essere disponibile una descrizione aggiornata del sistema che descriva in dettaglio le disposizioni fisiche e logiche, i flussi di dati e le interfacce con altri sistemi o processi, eventuali prerequisiti hardware e software e le misure di sicurezza. | Per aiutarti a gestire il tuo inventario di asset, questa regola controlla se i gruppi di sicurezza sono collegati a istanze Amazon Elastic Compute Cloud (Amazon EC2) o a un'interfaccia di rete elastica. Se i tuoi gruppi di sicurezza non sono collegati a questi tipi di risorse, potrebbero essere inutilizzati e non più necessari. | |
4.3. Convalida: inventario | Deve essere disponibile un elenco aggiornato di tutti i sistemi pertinenti e della loro funzionalità GMP (inventario). Per i sistemi critici deve essere disponibile una descrizione aggiornata del sistema che descriva in dettaglio le disposizioni fisiche e logiche, i flussi di dati e le interfacce con altri sistemi o processi, eventuali prerequisiti hardware e software e le misure di sicurezza. | Abilita questa regola per facilitare la configurazione di base delle istanze Amazon Elastic Compute Cloud (Amazon EC2) verificando se le istanze Amazon EC2 sono state interrotte per un numero di giorni superiore a quello consentito, secondo gli standard dell'organizzazione. | |
4.3. Convalida: inventario | Deve essere disponibile un elenco aggiornato di tutti i sistemi pertinenti e della loro funzionalità GMP (inventario). Per i sistemi critici deve essere disponibile una descrizione aggiornata del sistema che descriva in dettaglio le disposizioni fisiche e logiche, i flussi di dati e le interfacce con altri sistemi o processi, eventuali prerequisiti hardware e software e le misure di sicurezza. | Questa regola garantisce che gli IP elastici allocati a un Amazon Virtual Private Cloud (Amazon VPC) siano collegati a istanze Amazon Elastic Compute Cloud (Amazon EC2) o a interfacce di rete elastiche in uso. Questa regola aiuta a monitorare gli EIP non utilizzati nel tuo ambiente. | |
4.3. Convalida: inventario | Deve essere disponibile un elenco aggiornato di tutti i sistemi pertinenti e della loro funzionalità GMP (inventario). Per i sistemi critici deve essere disponibile una descrizione aggiornata del sistema che descriva in dettaglio le disposizioni fisiche e logiche, i flussi di dati e le interfacce con altri sistemi o processi, eventuali prerequisiti hardware e software e le misure di sicurezza. | Questa regola garantisce che le liste di controllo degli accessi di rete del cloud privato virtuale (VPC) di Amazon siano in uso. Il monitoraggio delle liste di controllo degli accessi di rete non utilizzati può aiutare a effettuare un inventario e una gestione accurati del proprio ambiente. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Aurora facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che il piano di AWS Backup sia impostato per una frequenza e una conservazione minime. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare i parametri requiredFrequencyValue (Config default: 1), ( requiredRetentionDaysConfig default: 35) e ( requiredFrequencyUnit Config default: days). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Assicurati che la crittografia sia abilitata per i punti AWS di ripristino del Backup. Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Assicurati che ai punti AWS di ripristino di Backup sia associata una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino. L'utilizzo di una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che per i punti di ripristino di AWS Backup sia impostato un periodo minimo di conservazione. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare il parametro requiredRetentionDays (configurazione predefinita: 35). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot di archiviazione del volume dell'istanza database, eseguendo il backup dell'intera istanza. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Abilita questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella degli ultimi 35 giorni. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Un'istanza ottimizzata in Amazon Elastic Block Store (Amazon EBS) fornisce capacità dedicata aggiuntiva per le operazioni di I/O Amazon EBS. Tale ottimizzazione offre le prestazioni migliori in termini di efficienza per i volumi EBS, riducendo al minimo i conflitti tra le operazioni I/O Amazon EBS e altro traffico proveniente dall'istanza. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che le risorse di Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Elastic Compute Cloud (Amazon EC2) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere mantenuto per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, puoi creare un nuovo cluster, che ripristina i dati dal backup più recente. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon FSx facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando gli snapshot automatici sono abilitati per un cluster, Amazon Redshift esegue periodicamente l'acquisizione degli snapshot per quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per ogni nodo di modifica dei dati o per qualsiasi evento che si verifica per primo. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | La replica tra regioni (CRR) di Amazon Simple Storage Service (Amazon S3) supporta il mantenimento di capacità e disponibilità adeguate. La replica tra regioni (CRR) consente la copia asincrona e automatica di oggetti tra bucket Amazon S3 per assicurare il mantenimento della disponibilità dei dati. | |
4.8. Convalida: trasferimento dei dati | Se i dati vengono trasferiti a un altro formato o sistema, la convalida deve includere controlli per verificare che tali dati non vengano alterati nel valore e/o nel significato durante il processo di migrazione. | Il controllo delle versioni del bucket Amazon Simple Storage Service (Amazon S3) consente di conservare più varianti di un oggetto nello stesso bucket Amazon S3. Utilizza il controllo delle versioni per conservare, recuperare e ripristinare qualsiasi versione di ogni oggetto archiviato nel bucket Amazon S3. Il controllo delle versioni agevola il ripristino a seguito di errori dell'applicazione e azioni non intenzionali da parte degli utenti. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Aurora facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che il piano di AWS Backup sia impostato per una frequenza e una conservazione minime. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare i parametri requiredFrequencyValue (Config default: 1), ( requiredRetentionDaysConfig default: 35) e ( requiredFrequencyUnit Config default: days). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Assicurati che la crittografia sia abilitata per i punti AWS di ripristino del Backup. Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Assicurati che ai punti AWS di ripristino di Backup sia associata una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino. L'utilizzo di una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che per i punti di ripristino di AWS Backup sia impostato un periodo minimo di conservazione. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare il parametro requiredRetentionDays (configurazione predefinita: 35). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot di archiviazione del volume dell'istanza database, eseguendo il backup dell'intera istanza. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Abilita questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella degli ultimi 35 giorni. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Un'istanza ottimizzata in Amazon Elastic Block Store (Amazon EBS) fornisce capacità dedicata aggiuntiva per le operazioni di I/O Amazon EBS. Tale ottimizzazione offre le prestazioni migliori in termini di efficienza per i volumi EBS, riducendo al minimo i conflitti tra le operazioni I/O Amazon EBS e altro traffico proveniente dall'istanza. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che le risorse di Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Elastic Compute Cloud (Amazon EC2) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere mantenuto per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, puoi creare un nuovo cluster, che ripristina i dati dal backup più recente. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon FSx facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando gli snapshot automatici sono abilitati per un cluster, Amazon Redshift esegue periodicamente l'acquisizione degli snapshot per quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per ogni nodo di modifica dei dati o per qualsiasi evento che si verifica per primo. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | La replica tra regioni (CRR) di Amazon Simple Storage Service (Amazon S3) supporta il mantenimento di capacità e disponibilità adeguate. La replica tra regioni (CRR) consente la copia asincrona e automatica di oggetti tra bucket Amazon S3 per assicurare il mantenimento della disponibilità dei dati. | |
5. Dati | I sistemi informatizzati che scambiano dati per via elettronica con altri sistemi devono prevedere adeguati controlli integrati per l'inserimento e l'elaborazione dei dati in modo corretto e sicuro, al fine di ridurre al minimo i rischi. | Il controllo delle versioni del bucket Amazon Simple Storage Service (Amazon S3) consente di conservare più varianti di un oggetto nello stesso bucket Amazon S3. Utilizza il controllo delle versioni per conservare, recuperare e ripristinare qualsiasi versione di ogni oggetto archiviato nel bucket Amazon S3. Il controllo delle versioni agevola il ripristino a seguito di errori dell'applicazione e azioni non intenzionali da parte degli utenti. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per la cache della fase Gateway API. Per proteggere i dati sensibili che possono essere acquisiti per il metodo API, è necessario attivare la crittografia a riposo. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per proteggere i dati sensibili archiviati, assicurati che la crittografia sia abilitata per i tuoi Amazon CloudWatch Log Groups. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Poiché possono esistere dati sensibili e per contribuire a proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi AWS CloudTrail percorsi. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot di archiviazione del volume dell'istanza database, eseguendo il backup dell'intera istanza. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Abilita questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella degli ultimi 35 giorni. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Assicurati che la crittografia sia abilitata per le tabelle Amazon DynamoDB. Data la possibile presenza di dati sensibili a riposo in queste tabelle, abilita la crittografia a riposo per proteggere tali dati. Per impostazione predefinita, le tabelle DynamoDB sono crittografate con AWS una chiave master del cliente (CMK) di proprietà. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Un'istanza ottimizzata in Amazon Elastic Block Store (Amazon EBS) fornisce capacità dedicata aggiuntiva per le operazioni di I/O Amazon EBS. Tale ottimizzazione offre le prestazioni migliori in termini di efficienza per i volumi EBS, riducendo al minimo i conflitti tra le operazioni I/O Amazon EBS e altro traffico proveniente dall'istanza. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS). Data la possibile presenza di dati sensibili a riposo in questi volumi, abilita la crittografia a riposo per proteggere tali dati. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per Amazon Elastic File System (EFS). | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere mantenuto per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, puoi creare un nuovo cluster, che ripristina i dati dal backup più recente. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Poiché possono esistere dati sensibili e per proteggere i dati archiviati, assicurati che la crittografia sia abilitata per i tuoi domini Amazon OpenSearch OpenSearch Service (Service). | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Data la possibile presenza di dati sensibili e per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i volumi Amazon Elastic Block Store (Amazon EBS). | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Assicurati che la crittografia sia abilitata per gli snapshot Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per aiutare a proteggere i dati a riposo, assicurati che la crittografia sia abilitata per le istanze Amazon Relational Database Service (Amazon RDS). Data la possibile presenza di dati sensibili a riposo nelle istanze Amazon RDS, abilita la crittografia a riposo per proteggere tali dati. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando gli snapshot automatici sono abilitati per un cluster, Amazon Redshift esegue periodicamente l'acquisizione degli snapshot per quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per ogni nodo di modifica dei dati o per qualsiasi evento che si verifica per primo. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | La replica tra regioni (CRR) di Amazon Simple Storage Service (Amazon S3) supporta il mantenimento di capacità e disponibilità adeguate. La replica tra regioni (CRR) consente la copia asincrona e automatica di oggetti tra bucket Amazon S3 per assicurare il mantenimento della disponibilità dei dati. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Data la possibile presenza di dati sensibili a riposo nei bucket Amazon S3, abilita la crittografia per proteggere tali dati. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Il controllo delle versioni del bucket Amazon Simple Storage Service (Amazon S3) consente di conservare più varianti di un oggetto nello stesso bucket Amazon S3. Utilizza il controllo delle versioni per conservare, recuperare e ripristinare qualsiasi versione di ogni oggetto archiviato nel bucket Amazon S3. Il controllo delle versioni agevola il ripristino a seguito di errori dell'applicazione e azioni non intenzionali da parte degli utenti. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Assicurati che la crittografia sia abilitata per i bucket Amazon Simple Storage Service (Amazon S3). Data la possibile presenza di dati sensibili a riposo in un bucket Amazon S3, abilita la crittografia a riposo per proteggere tali dati. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo SageMaker endpoint. Poiché i dati sensibili possono esistere anche quando sono inattivi nell' SageMaker endpoint, abilita la crittografia a memoria inattiva per proteggere tali dati. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per proteggere i dati archiviati, assicurati che la crittografia con AWS Key Management Service (AWS KMS) sia abilitata per il tuo SageMaker notebook. Poiché i dati sensibili possono esistere anche quando sono inattivi nel SageMaker notebook, abilita la crittografia dei dati inattivi per proteggere tali dati. | |
7.1. Archiviazione dei dati: protezione dai danni | I dati devono essere protetti sia con mezzi fisici che elettronici contro eventuali danni. È necessario verificare l'accessibilità, la leggibilità e l'accuratezza dei dati memorizzati. L'accesso ai dati deve essere garantito per tutto il periodo di conservazione. | Per proteggere i dati archiviati, assicurati che gli argomenti di Amazon Simple Notification Service (Amazon SNS) richiedano la crittografia AWS tramite Key Management Service AWS (KMS). Data la possibile presenza di dati sensibili a riposo nei messaggi pubblicati, abilita la crittografia a riposo per proteggere tali dati. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Aurora facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che il piano di AWS Backup sia impostato per una frequenza e una conservazione minime. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare i parametri requiredFrequencyValue (Config default: 1), ( requiredRetentionDaysConfig default: 35) e ( requiredFrequencyUnit Config default: days). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Assicurati che la crittografia sia abilitata per i punti AWS di ripristino del Backup. Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Assicurati che ai punti AWS di ripristino di Backup sia associata una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino. L'utilizzo di una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che per i punti di ripristino di AWS Backup sia impostato un periodo minimo di conservazione. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare il parametro requiredRetentionDays (configurazione predefinita: 35). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot di archiviazione del volume dell'istanza database, eseguendo il backup dell'intera istanza. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Abilita questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella degli ultimi 35 giorni. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Un'istanza ottimizzata in Amazon Elastic Block Store (Amazon EBS) fornisce capacità dedicata aggiuntiva per le operazioni di I/O Amazon EBS. Tale ottimizzazione offre le prestazioni migliori in termini di efficienza per i volumi EBS, riducendo al minimo i conflitti tra le operazioni I/O Amazon EBS e altro traffico proveniente dall'istanza. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che le risorse di Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Elastic Compute Cloud (Amazon EC2) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere mantenuto per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, puoi creare un nuovo cluster, che ripristina i dati dal backup più recente. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon FSx facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando gli snapshot automatici sono abilitati per un cluster, Amazon Redshift esegue periodicamente l'acquisizione degli snapshot per quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per ogni nodo di modifica dei dati o per qualsiasi evento che si verifica per primo. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | La replica tra regioni (CRR) di Amazon Simple Storage Service (Amazon S3) supporta il mantenimento di capacità e disponibilità adeguate. La replica tra regioni (CRR) consente la copia asincrona e automatica di oggetti tra bucket Amazon S3 per assicurare il mantenimento della disponibilità dei dati. | |
7.2. Archiviazione dei dati: backup | È necessario eseguire backup regolari di tutti i dati pertinenti. L'integrità e l'accuratezza dei dati di backup e la capacità di ripristinarli devono essere verificate durante la convalida e monitorate periodicamente. | Il controllo delle versioni del bucket Amazon Simple Storage Service (Amazon S3) consente di conservare più varianti di un oggetto nello stesso bucket Amazon S3. Utilizza il controllo delle versioni per conservare, recuperare e ripristinare qualsiasi versione di ogni oggetto archiviato nel bucket Amazon S3. Il controllo delle versioni agevola il ripristino a seguito di errori dell'applicazione e azioni non intenzionali da parte degli utenti. | |
9. Audit trail | Sulla base di una valutazione del rischio, è opportuno prendere in considerazione l'inserimento nel sistema di una registrazione di tutte le modifiche e le cancellazioni pertinenti alle GMP (una "audit trail" generata dal sistema). Per la modifica o la cancellazione dei dati pertinenti alle GMP, il motivo deve essere documentato. Le audit trail devono essere disponibili, convertibili in una forma generalmente comprensibile e riviste regolarmente. | La raccolta di eventi di dati di Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono le informazioni degli account AWS che hanno effettuato l'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento. | |
10. Gestione delle modifiche e della configurazione | Qualsiasi modifica a un sistema informatizzato, comprese le configurazioni del sistema, deve essere effettuata solo in modo controllato e in conformità a una procedura definita. | Questa regola garantisce che per Elastic Load Balancing sia abilitata la protezione da eliminazione. Utilizza questa funzionalità per evitare che il sistema di bilanciamento del carico venga eliminato accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni. | |
10. Gestione delle modifiche e della configurazione | Qualsiasi modifica a un sistema informatizzato, comprese le configurazioni del sistema, deve essere effettuata solo in modo controllato e in conformità a una procedura definita. | Assicurati che per le istanze di Amazon Relational Database Service (Amazon RDS) sia abilitata la protezione da eliminazione. Utilizza la protezione da eliminazione per evitare che le istanze Amazon RDS vengano eliminate accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni. | |
10. Gestione delle modifiche e della configurazione | Qualsiasi modifica a un sistema informatizzato, comprese le configurazioni del sistema, deve essere effettuata solo in modo controllato e in conformità a una procedura definita. | Assicurati che per le istanze di Amazon Relational Database Service (Amazon RDS) sia abilitata la protezione da eliminazione. Utilizza la protezione da eliminazione per evitare che le istanze Amazon RDS vengano eliminate accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni. | |
11. Valutazione periodica | I sistemi computerizzati devono essere valutati periodicamente per confermare che rimangano in uno stato valido e siano conformi alle GMP. Tali valutazioni devono includere, se necessario, l'attuale gamma di funzionalità, i record di deviazione, gli incidenti, i problemi, la cronologia degli aggiornamenti, le prestazioni, l'affidabilità, la sicurezza e i report sullo stato di convalida. | Amazon GuardDuty può aiutarti a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando i feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Per facilitare l'implementazione del principio del privilegio minimo, assicurati che il tuo ambiente di CodeBuild progetto Amazon non abbia la modalità privilegiata abilitata. Questa impostazione deve essere disabilitata per impedire l'accesso involontario alle API Docker e all'hardware sottostante del container. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | I profili dell'istanza EC2 passano un ruolo IAM a un'istanza EC2. L'associazione di un profilo dell'istanza alle istanze può facilitare la gestione delle autorizzazioni e del privilegio minimo. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Per facilitare l'implementazione del principio del privilegio minimo, non devono essere abilitati privilegi elevati per le definizioni delle attività Amazon Elastic Container Service (Amazon ECS). Se il parametro è true, al container vengono assegnati privilegi elevati nell'istanza di container host (simile all'utente root). | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | L'abilitazione dell'accesso in sola lettura ai container Amazon Elastic Container Service (ECS) può aiutare a rispettare il principio del privilegio minimo. Questa opzione può ridurre i vettori di attacco poiché il file system dell'istanza di container non può essere modificato a meno che non disponga di autorizzazioni esplicite di lettura/scrittura. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Per facilitare l'implementazione del principio del privilegio minimo, assicurati che un utente non root sia designato per l'accesso alle definizioni delle attività Amazon Elastic Container Service (Amazon ECS). | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Se una definizione di attività ha privilegi elevati, significa che il cliente ha scelto specificamente di accedere a tali configurazioni. Questo controllo verifica l'aumento imprevisto dei privilegi quando la rete host prevede una definizione di attività ma il cliente non ha scelto privilegi elevati. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | L'applicazione di una directory root per un punto di accesso Amazon Elastic File System (Amazon EFS) aiuta a limitare l'accesso ai dati garantendo che gli utenti del punto di accesso possano raggiungere solo i file della sottodirectory specificata. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Per facilitare l'implementazione del principio del privilegio minimo, assicurati che l'applicazione dell'utente sia abilitata per il tuo Amazon Elastic File System (Amazon EFS). Quando è abilitato, Amazon EFS sostituisce gli ID utente e gruppo del client NFS con l'identità configurata sul punto di accesso per tutte le operazioni sul file system e concede l'accesso solo a questa identità utente applicata. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Assicurati che le azioni IAM siano limitate alle sole azioni necessarie. Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Assicurati che il controllo granulare degli accessi sia abilitato sui tuoi domini Amazon OpenSearch Service. Il controllo granulare degli accessi fornisce meccanismi di autorizzazione avanzati per ottenere l'accesso con i privilegi minimi ai domini di Amazon Service. OpenSearch Consente il controllo degli accessi al dominio in base ai ruoli, nonché la sicurezza a livello di indice, documento e campo, il supporto per dashboard di servizio multi-tenancy e l'autenticazione di base HTTP per OpenSearch Service e Kibana. OpenSearch | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Assicurati che l'autenticazione AWS Identity and Access Management (IAM) sia abilitata sulle istanze di Amazon Relational Database Service (Amazon RDS) per controllare l'accesso a sistemi e asset. In questo modo il traffico di rete da e verso il database viene crittografato utilizzando Secure Sockets Layer (SSL). Non devi archiviare le credenziali dell'utente nel database, perché l'autenticazione è gestita esternamente. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Questa regola verifica se le liste di controllo degli accessi (ACL) vengono utilizzate per il controllo degli accessi ai bucket Amazon S3. Gli ACL sono meccanismi di controllo degli accessi legacy per i bucket Amazon S3 AWS precedenti a Identity and Access Management (IAM). Invece delle ACL, è consigliabile utilizzare le policy IAM o le policy dei bucket S3 per gestire più facilmente l'accesso ai bucket S3. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Assicurati che AWS i documenti di Systems Manager (SSM) non siano pubblici, in quanto ciò potrebbe consentire l'accesso non intenzionale ai tuoi documenti SSM. Un documento SSM pubblico può esporre informazioni su account, risorse e processi interni. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | I permessi e le autorizzazioni di accesso possono essere gestiti e incorporati con i principi del privilegio minimo e della separazione dei compiti, abilitando Kerberos per i cluster Amazon EMR. In Kerberos, i servizi e gli utenti che devono effettuare l'autenticazione sono denominati principali. I principali si trovano in un realm Kerberos. All'interno del realm, un server Kerberos è noto come centro di distribuzione delle chiavi (KDC). Fornisce un mezzo per l'autenticazione dei principali. Il KDC effettua l'autenticazione emettendo dei ticket. Il KDC gestisce un database dei principali nel realm, le relative password e altre informazioni amministrative su ogni principale. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | AWS Identity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo alle policy di contenere azioni bloccate su AWS tutte le chiavi del servizio di gestione delle chiavi. Avere più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti. Questa regola consente di impostare il parametro. blockedActionsPatterns (Valore delle migliori pratiche di sicurezza di AWS base: kms:Decrypt, kms: From). ReEncrypt I valori effettivi devono riflettere le policy dell'organizzazione. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Assicurati che un utente, un ruolo IAM o un gruppo IAM ( AWS Identity and Access Management) non disponga di una policy in linea per consentire azioni bloccate su AWS tutte le chiavi del servizio di gestione delle chiavi. AWS consiglia di utilizzare politiche gestite anziché politiche in linea. Le policy gestite consentono la riutilizzabilità, il controllo delle versioni, il rollback e la delega della gestione delle autorizzazioni. Questa regola consente di impostare il blockedActionsPatterns parametro. (Valore delle migliori pratiche di sicurezza di AWS base: kms:Decrypt, kms: From). ReEncrypt I valori effettivi devono riflettere le policy dell'organizzazione. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | AWS Identity and Access Management (IAM) può aiutarti a incorporare i principi del privilegio minimo e della separazione dei compiti con permessi e autorizzazioni di accesso, impedendo che le policy contengano «Effetto»: «Consenti» con «Azione»: «*» rispetto a «Resource»: «*». Concedere agli utenti più privilegi del necessario per completare un'attività può violare il principio del privilegio minimo e della separazione dei compiti. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | L'accesso ai sistemi e agli asset può essere controllato controllando che l'utente root non disponga di chiavi di accesso associate al proprio ruolo AWS Identity and Access Management (IAM). Assicurati che le chiavi di accesso root vengano eliminate. Create e utilizzate invece sistemi basati sui ruoli Account AWS per contribuire a incorporare il principio della minima funzionalità. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Gestisci l'accesso alle risorse nel AWS cloud permettendo solo a utenti, processi e dispositivi autorizzati di accedere ai bucket Amazon Simple Storage Service (Amazon S3). La gestione dell'accesso deve essere coerente con la classificazione dei dati. | |
12.1. Sicurezza: persone autorizzate | È necessario predisporre controlli fisici e/o logici per limitare l'accesso al sistema informatico alle persone autorizzate. I metodi idonei per impedire l'accesso non autorizzato al sistema possono includere l'uso di chiavi, pass card, codici personali con password, biometria, accesso limitato alle apparecchiature informatiche e alle aree di archiviazione di dati. | Gestisci l'accesso alle risorse nel AWS cloud assicurandoti che SageMaker i notebook Amazon non consentano l'accesso diretto a Internet. Impedendo l'accesso diretto a Internet, puoi impedire l'accesso ai dati sensibili da parte di utenti non autorizzati. | |
12.3. Sicurezza: audit trail autorizzazioni | La creazione, la modifica e l'annullamento delle autorizzazioni di accesso devono essere registrati. | AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents. | |
12.4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | La raccolta di eventi di dati di Simple Storage Service (Amazon S3) aiuta a rilevare qualsiasi attività anomala. I dettagli includono le informazioni degli account AWS che hanno effettuato l'accesso a un bucket Amazon S3, l'indirizzo IP e l'ora dell'evento. | |
12,4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | AWS CloudTrail può contribuire a evitare il ripudio registrando le azioni della Console di AWS gestione e le chiamate API. È possibile identificare gli utenti e gli utenti Account AWS che hanno chiamato un AWS servizio, l'indirizzo IP di origine da cui sono state generate le chiamate e gli orari delle chiamate. I dettagli dei dati acquisiti sono visualizzati in AWS CloudTrail Record Contents. | |
12.4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | Assicurati che la registrazione AWS CodeBuild del progetto sia abilitata in modo che i log di output della build vengano inviati ad Amazon o CloudWatch Amazon Simple Storage Service (Amazon S3). I log di output della build forniscono informazioni dettagliate sul progetto di build. | |
12.4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. I log degli errori di dominio possono essere utili per gli audit di sicurezza e di accesso e per diagnosticare i problemi di disponibilità. | |
12.4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | AWS CloudTrail registra le azioni AWS della console di gestione e le chiamate API. È possibile identificare gli utenti e gli account chiamati AWS, l'indirizzo IP di origine da cui sono state effettuate le chiamate e quando sono avvenute le chiamate. CloudTrail consegnerà i file di registro da tutte le AWS regioni al tuo bucket S3 se MULTI_REGION_CLOUD_TRAIL_ENABLED è abilitato. Inoltre, quando AWS avvia una nuova regione, creerà lo stesso percorso nella nuova regione. CloudTrail Di conseguenza, riceverai file di log contenenti l'attività delle API per la nuova regione senza intraprendere alcuna azione. | |
12.4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | Assicurati che la registrazione di controllo sia abilitata sui tuoi domini Amazon OpenSearch Service. La registrazione di controllo ti consente di tenere traccia delle attività degli utenti sui tuoi OpenSearch domini, compresi i successi e gli errori di autenticazione, le richieste, le modifiche all'indicizzazione e le query di OpenSearch ricerca in arrivo. | |
12.4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | Assicurati che i domini OpenSearch di Amazon Service abbiano i log degli errori abilitati e trasmessi in streaming ad Amazon CloudWatch Logs per la conservazione e la risposta. OpenSearch I log degli errori del servizio possono aiutare con i controlli di sicurezza e accesso e possono aiutare a diagnosticare problemi di disponibilità. | |
12.4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | Per acquisire informazioni sulle connessioni e sulle attività degli utenti nel tuo cluster Amazon Redshift, assicurati che la registrazione di log di audit sia abilitata. | |
12,4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | Usa Amazon CloudWatch per raccogliere e gestire centralmente l'attività degli eventi di registro. L'inclusione dei AWS CloudTrail dati fornisce dettagli sull'attività delle chiamate API all'interno del tuo Account AWS. | |
12.4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | Per facilitare la registrazione di log e il monitoraggio nel tuo ambiente, assicurati che la registrazione di log di Amazon Relational Database Service (Amazon RDS) sia abilitata. Con la registrazione di log di Amazon RDS, puoi acquisire eventi come connessioni, disconnessioni, query o tabelle interrogate. | |
12,4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | Per proteggere i dati a riposo, assicurati che la crittografia sia abilitata per i cluster Amazon Redshift. Devi inoltre verificare che le configurazioni richieste siano implementate sui cluster Amazon Redshift. La registrazione di log di audit deve essere abilitata per fornire informazioni su connessioni e attività degli utenti nel database. Questa regola richiede che sia impostato un valore per clusterDbEncrypted (Config Default: TRUE) e LoggingEnabled (Config Default: TRUE). I valori effettivi devono riflettere le policy dell'organizzazione. | |
12.4. Sicurezza: audit trail | I sistemi di gestione dei dati e dei documenti devono essere progettati per registrare l'identità degli operatori che inseriscono, modificano, confermano o eliminano i dati, comprese data e ora. | La registrazione di log degli accessi al server Amazon Simple Storage Service (Amazon S3) è un metodo per monitorare la rete a fronte di potenziali eventi di cibersicurezza. Gli eventi sono monitorati mediante l'acquisizione dei record dettagliati relativi alle richieste effettuate a un bucket Amazon S3. Ogni record del log di accesso fornisce dettagli su una singola richiesta di accesso. I dettagli includono richiedente, nome del bucket, ora della richiesta, azione della richiesta, stato della risposta e codice di errore, se pertinente. | |
13. Gestione degli incidenti | Segnala e valuta tutti gli incidenti, non solo i guasti del sistema e gli errori nei dati. La causa principale di un incidente critico deve essere identificata e deve costituire la base delle azioni correttive e preventive. | AWS Security Hub aiuta a monitorare personale, connessioni, dispositivi e software non autorizzati. AWS Security Hub aggrega, organizza e dà priorità agli avvisi di sicurezza, o risultati, provenienti da più servizi. AWS Alcuni di questi servizi sono Amazon Security Hub, Amazon Inspector, Amazon Macie AWS , Identity and Access Management (IAM) Access Analyzer e AWS Firewall Manager e soluzioni Partner. AWS | |
13. Gestione degli incidenti | Segnala e valuta tutti gli incidenti, non solo i guasti del sistema e gli errori nei dati. La causa principale di un incidente critico deve essere identificata e deve costituire la base delle azioni correttive e preventive. | Amazon GuardDuty può aiutarti a monitorare e rilevare potenziali eventi di sicurezza informatica utilizzando i feed di intelligence sulle minacce. Questi includono elenchi di IP dannosi e apprendimento automatico per identificare attività impreviste, non autorizzate e dannose all'interno del tuo AWS ambiente cloud. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Aurora facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che il piano di AWS Backup sia impostato per una frequenza e una conservazione minime. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare i parametri requiredFrequencyValue (Config default: 1), ( requiredRetentionDaysConfig default: 35) e ( requiredFrequencyUnit Config default: days). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Assicurati che la crittografia sia abilitata per i punti AWS di ripristino del Backup. Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Assicurati che ai punti AWS di ripristino di Backup sia associata una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino. L'utilizzo di una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che per i punti di ripristino di AWS Backup sia impostato un periodo minimo di conservazione. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare il parametro requiredRetentionDays (configurazione predefinita: 35). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot di archiviazione del volume dell'istanza database, eseguendo il backup dell'intera istanza. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Abilita questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella degli ultimi 35 giorni. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Un'istanza ottimizzata in Amazon Elastic Block Store (Amazon EBS) fornisce capacità dedicata aggiuntiva per le operazioni di I/O Amazon EBS. Tale ottimizzazione offre le prestazioni migliori in termini di efficienza per i volumi EBS, riducendo al minimo i conflitti tra le operazioni I/O Amazon EBS e altro traffico proveniente dall'istanza. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che le risorse di Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Elastic Compute Cloud (Amazon EC2) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere mantenuto per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, puoi creare un nuovo cluster, che ripristina i dati dal backup più recente. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati a supporto dei processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Elastic Load Balancing (ELB) distribuisce automaticamente il traffico in ingresso su più destinazioni, ad esempio istanze EC2, container e indirizzi IP, in una zona di disponibilità. Per garantire un'elevata disponibilità, assicurati che ELB abbia registrato istanze da più zone di disponibilità. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Abilita il bilanciamento del carico tra zone per gli Elastic Load Balancer (ELB) per mantenere capacità e disponibilità adeguate. Il bilanciamento del carico tra zone riduce la necessità di mantenere numeri equivalenti di istanze in ciascuna zona di disponibilità abilitata. Inoltre, migliora le capacità della tua applicazione di gestire la perdita di una o più istanze. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon FSx facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Se la tua funzione AWS Lambda è configurata per la connessione a un cloud privato virtuale (VPC) nel tuo account, implementa la funzione AWS Lambda in almeno due zone di disponibilità diverse per assicurarti che sia disponibile per elaborare gli eventi in caso di interruzione del servizio in una singola zona. | |
16. Continuità aziendale | Per la disponibilità di sistemi informatizzati a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Amazon OpenSearch Service (OpenSearch Service) richiede almeno tre nodi di dati per un'elevata disponibilità e tolleranza ai guasti. L'implementazione di un dominio OpenSearch di servizio con almeno tre nodi di dati garantisce le operazioni del cluster in caso di guasto di un nodo. | |
16. Continuità aziendale | Per la disponibilità di sistemi informatici a supporto dei processi critici, è necessario adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Assicurati che per le istanze di Amazon Relational Database Service (Amazon RDS) sia abilitata la protezione da eliminazione. Utilizza la protezione da eliminazione per evitare che le istanze Amazon RDS vengano eliminate accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Assicurati che per le istanze di Amazon Relational Database Service (Amazon RDS) sia abilitata la protezione da eliminazione. Utilizza la protezione da eliminazione per evitare che le istanze Amazon RDS vengano eliminate accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati che supportano i processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando gli snapshot automatici sono abilitati per un cluster, Amazon Redshift esegue periodicamente l'acquisizione degli snapshot per quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per ogni nodo di modifica dei dati o per qualsiasi evento che si verifica per primo. | |
16. Continuità aziendale | Per la disponibilità di sistemi computerizzati a supporto dei processi critici, è necessario adottare disposizioni per garantire la continuità del supporto di tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | La replica tra regioni (CRR) di Amazon Simple Storage Service (Amazon S3) supporta il mantenimento di capacità e disponibilità adeguate. La replica tra regioni (CRR) consente la copia asincrona e automatica di oggetti tra bucket Amazon S3 per assicurare il mantenimento della disponibilità dei dati. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Il controllo delle versioni del bucket Amazon Simple Storage Service (Amazon S3) consente di conservare più varianti di un oggetto nello stesso bucket Amazon S3. Utilizza il controllo delle versioni per conservare, recuperare e ripristinare qualsiasi versione di ogni oggetto archiviato nel bucket Amazon S3. Il controllo delle versioni agevola il ripristino a seguito di errori dell'applicazione e azioni non intenzionali da parte degli utenti. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Questa regola garantisce che per Elastic Load Balancing sia abilitata la protezione da eliminazione. Utilizza questa funzionalità per evitare che il sistema di bilanciamento del carico venga eliminato accidentalmente o intenzionalmente, con conseguente perdita di disponibilità delle applicazioni. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Per favorire la disponibilità dei dati archiviati, la replica Multi-AZ deve essere abilitata per i cluster Amazon Relational Database Service (Amazon RDS). Ogni zona di disponibilità funziona su una propria infrastruttura indipendente e fisicamente distinta ed è progettata per essere altamente affidabile. In caso di guasto dell'infrastruttura, Amazon RDS esegue un failover automatico in standby in modo da poter riprendere le operazioni del database non appena il failover è completato. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | Il supporto multi-AZ in Amazon Relational Database Service (Amazon RDS) offre disponibilità e durabilità avanzate per le istanze database. Quando esegui il provisioning di un'istanza database multi-AZ, Amazon RDS crea automaticamente un'istanza database primaria e replica in modo sincrono i dati in un'istanza standby in una zona di disponibilità diversa. Ogni zona di disponibilità funziona su una propria infrastruttura indipendente e fisicamente distinta ed è progettata per essere altamente affidabile. In caso di guasto dell'infrastruttura, Amazon RDS esegue un failover automatico in standby in modo da poter riprendere le operazioni del database non appena il failover è completato. | |
16. Continuità aziendale | Per quanto riguarda la disponibilità di sistemi informatici a supporto dei processi critici, è opportuno adottare disposizioni per garantire la continuità del supporto a tali processi in caso di guasto del sistema (ad esempio un sistema manuale o alternativo). Il tempo necessario per l'utilizzo di sistemi alternativi deve essere basato sul rischio e adeguato a un particolare sistema e al processo aziendale che supporta. Questi accorgimenti devono essere opportunamente documentati e testati. | È possibile implementare tunnel VPN sito-sito ridondanti per soddisfare i requisiti di resilienza. Utilizza due tunnel per garantire la connettività nel caso in cui una delle connessioni VPN sito-sito non sia disponibile. Per evitare la perdita di connettività nel caso in cui il gateway del cliente non sia più disponibile, puoi configurare una seconda connessione VPN sito-sito al tuo Amazon Virtual Private Cloud (Amazon VPC) e al gateway privato virtuale utilizzando un secondo dispositivo gateway del cliente. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se si devono apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Aurora facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che il piano di AWS Backup sia impostato per una frequenza e una conservazione minime. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare i parametri requiredFrequencyValue (Config default: 1), ( requiredRetentionDaysConfig default: 35) e ( requiredFrequencyUnit Config default: days). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Assicurati che la crittografia sia abilitata per i punti AWS di ripristino del Backup. Data la possibile presenza di dati sensibili a riposo, abilita la crittografia a riposo per proteggere tali dati. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche rilevanti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Assicurati che ai punti AWS di ripristino di Backup sia associata una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino. L'utilizzo di una policy basata sulle risorse che impedisca l'eliminazione dei punti di ripristino può aiutare a prevenire l'eliminazione accidentale o intenzionale. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche rilevanti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che per i punti di ripristino di AWS Backup sia impostato un periodo minimo di conservazione. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. Questa regola consente di impostare il parametro requiredRetentionDays (configurazione predefinita: 35). Il valore effettivo deve essere conforme ai requisiti dell'organizzazione. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se si devono apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | La funzionalità di backup di Amazon RDS crea backup dei database e dei log delle transazioni. Amazon RDS crea automaticamente uno snapshot di archiviazione del volume dell'istanza database, eseguendo il backup dell'intera istanza. Il sistema consente di impostare periodi di conservazione specifici per soddisfare i requisiti di resilienza. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che le tabelle Amazon DynamoDB facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Abilita questa regola per verificare che sia stato eseguito il backup delle informazioni. Inoltre, mantiene i backup assicurando che il point-in-time ripristino sia abilitato in Amazon DynamoDB. Il ripristino mantiene i backup continui della tabella degli ultimi 35 giorni. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che i volumi Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Un'istanza ottimizzata in Amazon Elastic Block Store (Amazon EBS) fornisce capacità dedicata aggiuntiva per le operazioni di I/O Amazon EBS. Tale ottimizzazione offre le prestazioni migliori in termini di efficienza per i volumi EBS, riducendo al minimo i conflitti tra le operazioni I/O Amazon EBS e altro traffico proveniente dall'istanza. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che le risorse di Amazon Elastic Block Store (Amazon EBS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che le tue risorse Amazon Elastic Compute Cloud (Amazon EC2) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon Elastic File System (Amazon EFS) facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Quando i backup automatici sono abilitati, Amazon ElastiCache crea un backup del cluster su base giornaliera. Il backup può essere mantenuto per un certo numero di giorni, come specificato dall'organizzazione. I backup automatici possono fornire protezione da perdita di dati. Se si verifica un errore, puoi creare un nuovo cluster, che ripristina i dati dal backup più recente. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che i tuoi file system Amazon FSx facciano parte di un piano di AWS backup. AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che le istanze di Amazon Relational Database Service (Amazon RDS) facciano parte di un piano di backup. AWS AWS Backup è un servizio di backup completamente gestito con una soluzione di backup basata su policy. Questa soluzione semplifica la gestione dei backup e consente di soddisfare i requisiti di conformità aziendali e normativi in materia di backup. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Per facilitare i processi di backup dei dati, assicurati che i cluster Amazon Redshift dispongano di snapshot automatizzati. Quando gli snapshot automatici sono abilitati per un cluster, Amazon Redshift esegue periodicamente l'acquisizione degli snapshot per quel cluster. Per impostazione predefinita, Redshift scatta un'istantanea ogni otto ore o ogni 5 GB per ogni nodo di modifica dei dati o per qualsiasi evento che si verifica per primo. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | La replica tra regioni (CRR) di Amazon Simple Storage Service (Amazon S3) supporta il mantenimento di capacità e disponibilità adeguate. La replica tra regioni (CRR) consente la copia asincrona e automatica di oggetti tra bucket Amazon S3 per assicurare il mantenimento della disponibilità dei dati. | |
17. Archiviazione | I dati possono essere archiviati. È necessario verificare l'accessibilità, la leggibilità e l'integrità di tali dati. Se è necessario apportare modifiche pertinenti al sistema (ad esempio apparecchiature o programmi informatici), è necessario garantire e testare la capacità di recuperare i dati. | Il controllo delle versioni del bucket Amazon Simple Storage Service (Amazon S3) consente di conservare più varianti di un oggetto nello stesso bucket Amazon S3. Utilizza il controllo delle versioni per conservare, recuperare e ripristinare qualsiasi versione di ogni oggetto archiviato nel bucket Amazon S3. Il controllo delle versioni agevola il ripristino a seguito di errori dell'applicazione e azioni non intenzionali da parte degli utenti. |
Modello
Il modello è disponibile su GitHub: Operational Best Practices for GxP EU