#1 – Menerapkan Strategi Backup
Strategi backup yang komprehensif adalah bagian penting dari rencana perlindungan data agar bisa mempertahankan, memulihkan, dan mengurangi dampak apa pun yang mungkin berkelanjutan karena incident yang terjadi. Anda harus membuat strategi backup ekstensif yang menentukan data mana yang harus dibackup, seberapa sering data harus dibackup, dan pemantauan proses backup dan restore. Ketika Anda mengembangkan strategi komprehensif untuk backup dan restore data, Anda harus terlebih dahulu mengidentifikasi gangguan yang mungkin terjadi, dan potensi dampak bisnisnya.
Tujuan Anda untuk membangun strategi backup adalah membangun strategi untuk mengembalikan workload Anda atau menghindari downtime dalam Recovery Time Objective (RTO) dan Recovery Point Objective (RPO) yang dapat diterima oleh bisnis. RTO adalah waktu yang ditoleransi antara gangguan layanan dan pemulihan layanan, dan RPO adalah jumlah waktu perbedaan data hilang yang dapat ditoleransi sejak waktu pemulihan data terakhir. Anda harus mempertimbangkan strategi backup secara terperinci yang mencakup semua hal berikut: periode backup, Point-in-Time Recovery (PITR), recovery di level aplikasi, recovery di level block storage, dan juga recovery di level virtual machine.
Strategi backup yang dirancang dengan baik harus mencakup tindakan yang dapat melindungi dan memulihkan sumber daya Anda dari ransomware, dengan persyaratan pemulihan data terperinci untuk aplikasi Anda dan dependensi datanya. Misalnya, saat Anda menetapkan kontrol pencegahan untuk mengurangi risiko ransomware, Anda juga harus merancang tingkat granularitas yang sesuai untuk pola backup dan restore antar region atau antar AWS Account, juga strategi perlu memastikan bahwa administrator tidak merestore backup yang rusak atau corrupt saat terjadi incident.
Di beberapa industri, saat mengembangkan strategi backup, Anda juga harus mempertimbangkan peraturan untuk persyaratan penyimpanan data. Anda harus memastikan strategi backup yang dirancang sesuai dengan persyaratan retensi yang diperlukan (per klasifikasi data atau jenis sumber daya) yang cukup untuk memenuhi regulasi yang ada di tempat Anda.
Konsultasikan dengan tim security compliance untuk memvalidasi apakah sumber daya dan operasi backup harus disertakan atau disegmentasi untuk compliance pelanggan. Dalam pengalaman saya sebagai PCI DSS Qualified Security Assessor (QSA), saya telah melihat pelanggan yang sukses/lebih matang menyertakan backup dan restore sebagai bagian penting dari program keamanan mereka. Ini membantu mereka memahami di mana data berada di seluruh lingkungan mereka dan dengan tepat menentukan cakupan compliance.
Lihat link Backup and Recovery Approaches Using AWS dan Reliability Pillar of the AWS Well-Architected Framework untuk praktik terbaik arsitektur untuk merancang dan mengoperasikan workload yang andal, aman, efisien, dan hemat biaya di cloud.
#2 – Gabungkan backup di DR dan BCP
Disaster recovery (DR) adalah proses mempersiapkan, merespon, dan pemulihan dari suatu bencana. Ini adalah bagian penting dari strategi Anda untuk keberlangsungan bisnis termasuk bagaimana sistem Anda merespon ketika bencana melanda. Bencana bisa berupa kegagalan teknis, tindakan manusia, atau peristiwa alam. Business Continuity Plan (BCP) menguraikan bagaimana organisasi berencana untuk melanjutkan operasi bisnis normal selama gangguan yang tidak direncanakan.
Rencana pemulihan bencana harus merupakan bagian dari Business Continuity Plan (BCP) di sebuah organisasi. Anda harus menerapkan prosedur AWS Backup dalam rencana kelangsungan bisnis perusahaan Anda. Sebagai contoh, suatu insiden yang akan memengaruhi data produksi mungkin mengharuskan Anda untuk melaksanakan rencana pemulihan bencana dari backup data yang disimpan di Region AWS lain. Anda harus memastikan bahwa karyawan terbiasa dan telah terlatih menggunakan AWS Backup bersama dengan prosedur organisasi, sehingga jika bencana melanda, organisasi dapat melanjutkan operasi normalnya dengan sedikit bahkan minim gangguan layanan.
#3 – Otomatiskan operasi backup
Organisasi harus mengkonfigurasi rencana backup dan alokasi sumber daya untuk mencerminkan kebijakan perlindungan data perusahaan. Mengotomatiskan dan melaksanakan rencana backup (backup plan) di seluruh organisasi memungkinkan Anda untuk menstandarisasi dan menskalakan strategi backup Anda. Anda dapat memanfaatkan AWS Organizations untuk mengotomatiskan kebijakan backup secara terpusat untuk menerapkan, mengkonfigurasi, mengelola, dan mengatur aktivitas backup di seluruh sumber daya AWS yang didukung dengan menjadwalkan operasi backup.
Anda harus mempertimbangkan untuk menerapkan Infrastructure as a Code (IaC) dan aktifitas event-driven sebagai bagian penting dari transformasi digital dan strategi backup untuk meningkatkan produktivitas dan mengatur operasi infrastruktur di seluruh lingkungan Multi-Account di AWS. Mengotomatiskan backup memungkinkan Anda mengurangi pekerjaan manual dari konfigurasi backup yang memakan waktu, meminimalkan risiko kesalahan, memberikan visibilitas terhadap perubahan konfigurasi yang tidak diharapkan dari konfigurasi yang ditetapkan, serta dapat meningkatkan kepatuhan terhadap aturan backup di beberapa workload atau akun AWS.
Menerapkan backup policies as a code dapat membantu Anda untuk memenuhi peraturan perlindungan data, dengan mengkonfigurasi berbagai persyaratan untuk jenis sumber daya Anda, menskalakan strategi perlindungan data perusahaan Anda, dan menerapkan aturan lifecycle untuk menentukan berapa lama retensi penyimpanan sebelum beralih ke cold storage atau bahkan dihapus sehingga apat membantu mengoptimalkan biaya.
Saat mengotomatiskan operasi backup, Anda dapat menggunakan opsi penugasan sumber daya menggunakan AWS Tags dan Resource ID untuk secara otomatis mengidentifikasi sumber daya AWS yang menyimpan data untuk aplikasi penting bisnis dan melindungi data dengan menggunakan backup yang tidak dapat diubah. Ini dapat membantu Anda memprioritaskan kontrol keamanan, seperti izin akses dan rencana atau kebijakan backup.
#4 – Menerapkan mekanisme kontrol akses
Saat memikirkan keamanan di cloud, strategi dasar Anda harus dimulai dengan fondasi identitas yang kuat untuk memastikan pengguna memiliki izin yang tepat untuk mengakses data. Autentikasi dan otorisasi yang sesuai dapat mengurangi risiko peristiwa keamanan. Model tanggung jawab bersama mengharuskan pelanggan AWS untuk menerapkan kebijakan kontrol akses. Anda dapat menggunakan layanan AWS Identity and Access Management (IAM) untuk membuat dan mengelola kebijakan akses dalam skala besar.
Saat mengkonfigurasi hak akses dan izin, Anda harus menerapkan prinsip least privilege dengan memastikan setiap pengguna atau sistem hanya bisa mengakses data backup atau Vault yang diperlukan saja untuk memenuhi tugas pekerjaan mereka. Menggunakan AWS Backup, Anda harus menerapkan kebijakan kontrol akses dengan mengatur kebijakan akses pada backup vaults untuk melindungi workloads cloud Anda.
Misalnya, menerapkan kebijakan kontrol akses memungkinkan Anda memberi pengguna akses untuk membuat rencana backup (backup plan) dan backup sewaktu-waktu (on-demand), tetapi tetap membatasi kemampuan mereka untuk menghapus titik pemulihan setelah dibuat. Dengan menggunakan kebijakan backup vault, Anda dapat berbagi backup vault dengan sumber AWS Account, user, atau IAM role, sesuai dengan yang dibutuhkan untuk kebutuhan bisnis Anda. Kebijakan akses juga dapat memungkinkan Anda berbagi backup vault dengan satu atau beberapa akun, atau dengan seluruh organisasi Anda di AWS Organizations.
Saat Anda melakukan scaling workload atau migrasi ke AWS, Anda mungkin perlu mengelola permission secara terpusat ke backup vault dan operasi backup Anda. Anda harus menggunakan service control policies (SCP) untuk menerapkan kontrol terpusat di atas permission maksimum yang tersedia untuk semua akun di organisasi Anda. Ini menawarkan pertahanan secara mendalam, dan memastikan pengguna Anda tetap berada dalam pedoman kontrol akses yang ditentukan. Untuk mempelajari selengkapnya, dapat dibaca di artikel bagaimana mengamankan data dan operasi AWS Backup Anda menggunakan service control policies (SCP).
Untuk memitigasi risiko keamanan seperti akses yang tidak diinginkan ke sumber daya dan data backup dapat di gunakan AWS IAM Access Analyzer untuk mengidentifikasi peran AWS Backup IAM yang dibagikan dengan entitas eksternal seperti akun AWS, root user, IAM User, federated user, layanan AWS, pengguna anonim, atau entitas lain yang dapat Anda gunakan untuk mengakses data.
#5 – Enkripsi data backup dan vault
Organisasi semakin perlu meningkatkan strategi keamanan data mereka, dan mungkin diminta untuk memenuhi peraturan perlindungan data saat mereka mengadopsi cloud. Implementasi metode enkripsi yang benar dapat memberikan lapisan perlindungan tambahan di atas mekanisme kontrol akses dasar yang menyediakan mitigasi jika kebijakan kontrol akses utama gagal.
Sebagai contoh, jika kita mengkonfigurasi kebijakan kontrol akses yang terlalu permisif pada data backup, sistem atau proses Key Management dapat mengurangi dampak pada peristiwa keamanan, hal ini disebakan karena ada mekanisme otorisasi terpisah untuk mengakses data dan kunci enkripsi yang berarti bahwa data backup hanya dapat diakses dengan mengunakan kunci tersebut.
Untuk mendapatkan hasil maksimal dari enkripsi AWS cloud, Anda harus mengenkripsi data baik in-transit maupun at-rest. Untuk melindungi data in-transit, AWS menggunakan panggilan API yang dipublikasikan untuk mengakses AWS Backup melalui jaringan menggunakan protokol Transport Layer Security (TLS) untuk menyediakan enkripsi antara Anda, aplikasi, dan layanan Backup. Untuk melindungi data at-rest, AWS menawarkan solusi cloud-native menggunakan AWS Key Managed System (KMS) atau AWS CloudHSM yang memanfaatkan Advanced Encryption Standard (AES) dengan algoritma kunci 256-bit (AES-256), yang biasa diadopsi industri besar untuk mengenkripsi data. Anda harus mengevaluasi tata kelola data dan persyaratan peraturan Anda, dan memilih layanan enkripsi yang sesuai untuk mengenkripsi data di cloud dan backup vault Anda.
Konfigurasi enkripsi berbeda tergantung pada jenis sumber daya dan operasi backup antara AWS Account atau Region. Beberapa sumber daya tertentu mendukung kemampuan untuk mengenkripsi backup menggunakan kunci enkripsi terpisah dari kunci yang digunakan. Karena Anda bertanggung jawab untuk mengelola kontrol akses untuk menentukan siapa yang dapat mengakses data backup atau kunci enkripsi vault Anda dan dalam kondisi apa, Anda harus menggunakan kebijakan yang ditawarkan oleh AWS KMS untuk menentukan kontrol akses pada kunci. Anda juga dapat menggunakan AWS Backup Audit Manager untuk mengonfirmasi bahwa backup Anda dienkripsi dengan benar.
Untuk mempelajari lebih lanjut, lihat dokumentasi tentang enkripsi untuk backup dan salinan backup.
AWS KMS multi-Region keys memungkinkan Anda mereplikasi kunci dari satu AWS Region ke region lainnya. Kunci Multi-Region dirancang untuk menyederhanakan manajemen enkripsi karena ketika data terenkripsi key anda harus disalin ke Wilayah lain untuk pemulihan bencana. Anda harus mengevaluasi kebutuhan untuk menerapkan kunci KMS multi-region sebagai bagian dari strategi backup secara keseluruhan.
#6 – Lindungi backup menggunakan penyimpanan yang tidak dapat diubah (Immutable)
Penyimpanan yang tidak dapat diubah (Immutable Storage) memungkinkan organisasi untuk menulis data dalam status Write Once Read Many (WORM). Sedangkan dalam keadaan WORM, data dapat ditulis satu kali, dibaca dan digunakan sesering yang dibutuhkan setelah dilakukan atau ditulis ke media penyimpanan. Penyimpanan yang tidak dapat diubah memastikan integritas data dipertahankan dan memberikan perlindungan terhadap penghapusan, penimpaan, akses yang tidak disengaja dan tidak sah, kompromi ransomware, dll. Penyimpanan yang tidak dapat diubah menawarkan mekanisme yang efisien untuk mengatasi potensi peristiwa keamanan dengan dampak nyata pada operasi bisnis Anda.
Immutable Storage dapat digunakan untuk tata kelola yang lebih baik ketika dipasangkan dengan pembatasan SCP yang kuat, atau dapat digunakan dalam mode WORM kepatuhan ketika berkaitan dengan hukum (atau regulasi dari otoritas) dan memerlukan akses ke data yang tidak dapat diubah.
Anda dapat menjaga ketersediaan dan integritas data dengan AWS Backup Vault Lock untuk melindungi backup anda sehingga entitas yang tidak berwenang tidak dapat menghapus, mengubah, atau menghapus data Anda atau bisnis Anda selama periode retensi yang diperlukan. AWS Backup Vault Lock dapat membantu untuk memenuhi kebijakan perlindungan data organisasi dengan mencegah penghapusan oleh Super User (termasuk pengguna root akun AWS), perubahan pada pengaturan lifecycle backup Anda, dan pembaruan yang mengubah periode retensi yang ditentukan.
AWS Backup Vault Lock memastikan immutability dan menambahkan lapisan pertahanan tambahan yang melindungi backup (titik pemulihan) di Backup Vaults Anda, terutama di industri yang sangat diatur dengan kebutuhan integritas yang ketat untuk backup dan arsip. AWS Backup Vault Lock memastikan data Anda disimpan bersama dengan backup untuk dipulihkan jika terjadi tindakan yang tidak diinginkan atau berbahaya.
*Fitur ini belum dinilai kepatuhannya terhadap aturan Securities and Exchange Commission (SEC) 17a-4(f) dan Commodity Futures Trading Commission (CFTC) dalam peraturan 17 C.F.R. 1.31(b)-(c).
#7 – Meimplementasikan backup monitoring dan notifikasi
Aktifitas job backup bisa saja gagal. Aktifitas job yang gagal, seperti tugas backup, restore, atau penyalinan, dapat berdampak pada langkah-langkah selanjutnya dalam suatu proses. Ketika pekerjaan backup awal gagal, ada kemungkinan besar bahwa Job lain yang berikutnya juga akan gagal. Dalam skenario seperti itu, Anda dapat memahami peristiwa dengan sebaik-baiknya melalui monitoring dan notifikasi.
Mengaktifkan dan mengkonfigurasi notifikasi untuk menghasilkan email guna memantau tugas AWS Backup memberi Anda visibilitas akan aktivitas backup Anda, memastikan Anda memenuhi perjanjian tingkat layanan (SLA), meningkatkan pemantauan bisnis sehari hari, dan membantu memenuhi obligasi compliance. Anda dapat menerapkan pemantauan backup untuk workload dengan mengintegrasikan AWS Backup dengan layanan AWS dan sistem ticketing lainnya untuk melakukan investigasi otomatis dan jalur eskalasi.
Sebagai contoh, kita dapat menggunakan Amazon CloudWatch untuk melacak metrik, membuat alarm, dan melihat dasbor, Amazon EventBridge untuk memantau proses dan event AWS Backup, AWS CloudTrail untuk memantau panggilan API AWS Backup dengan informasi terperinci tentang waktu, IP sumber, pengguna, dan akun yang melakukan panggilan tersebut, dan Amazon Simple Notification Service (Amazon SNS) untuk mendapatkan notifikasi terkait AWS Backup seperti proses backup, restore, dan aktifitas copy. Pemantauan dan peringatan dapat memberikan visibilitas pada organisasi untuk backup, yang membantu Anda merespons kegagalan backup.
Anda dapat menggunakan AWS Backup Audit Manager untuk secara otomatis menghasilkan bukti laporan audit backup harian baik per AWS account maupun per-Region. Pelanggan juga dapat memperluas pemantauan backup di beberapa AWS Account dengan menggunakan serangkaian template dan dasbor otomatisasi (dikenal sebagai backup observer solution) untuk mendapatkan pelaporan AWS Backup multi-Region lintas akun harian yang diagregasi.
#8 – Audit Konfigurasi backup (Backup Policies)
Organisasi harus mengaudit compliance terhadap AWS Backup Policies terhadap kontrol yang ditentukan seperti frekuensi backup yang ditentukan. Anda harus terus menerus dan secara otomatis melacak aktivitas backup dan membuat laporan otomatis untuk menemukan dan menyelidiki operasi atau sumber daya backup yang tidak sesuai dengan persyaratan bisnis Anda.
AWS Backup Audit Manager menyediakan kontrol compliance bawaan yang dapat disesuaikan yang selaras dengan kepatuhan bisnis dan persyaratan peraturan Anda. AWS Backup Audit Manager menyediakan lima template kontrol tata kelola backup, termasuk sumber daya backup yang dilindungi oleh backup plan, rencana backup dengan frekuensi minimum dan retensi minimum, dll. Jika Anda memanfaatkan otomatisasi Infrastructure as a code, anda dapat menggunakan AWS Backup Audit Manager dengan AWS CloudFormation.
AWS Security Hub memberi Anda pandangan komprehensif tentang status keamanan Anda di AWS dan membantu Anda memeriksa lingkungan Anda terhadap praktik terbaik keamanan dan standar industri seperti kontrol Praktik Terbaik Keamanan Dasar AWS. Jika Anda memanfaatkan AWS Security Hub dalam lingkungan cloud Anda, kami sarankan Anda mengaktifkan AWS Foundational Security Best Practices, karena mencakup kontrol detektif yang dapat membantu mengamankan backup di AWS. Kontrol detektif di AWS Backup Audit Manager dan Security Hub juga sebagian besar tersedia sebagai AWS managed rules di AWS Config.
#9 – Melakukan Uji coba untuk proses restore
Idealnya, data apa pun yang disimpan sebagai backup harus dapat berhasil dipulihkan bila diperlukan. Strategi backup harus mencakup pengujian backup itu sendiri. Strategi backup tidak efektif jika data yang backup tidak dapat restore. Anda harus secara teratur menguji kemampuan untuk melakukan proses restore. Meskipun AWS Backup secara otomatis menyalin tag dari sumber daya yang dilindunginya ke recovery points, tapi tag tidak disalin dari recovery point ke sumber daya yang dipulihkan. Untuk memperluas manajemen inventaris dan menemukan titik pemulihan, Anda harus mempertimbangkan untuk mempertahankan tag pada sumber daya yang dibuat oleh tugas pemulihan AWS Backup, menggunakan AWS Backup Events untuk memicu proses replikasi tag.
Anda dapat memulai proses restore data dengan menetapkan pola restore data dan kemudian mengujinya secara teratur. Anda harus membuat proses sederhana dan berulang yang memungkinkan melakukan pengujian pemulihan data berkelanjutan untuk meningkatkan kepercayaan pada kemampuan untuk memulihkan data backup. Misalnya, Anda dapat membuat pola untuk menguji operasi pemulihan lintas akun dan lintas wilayah dari backup vault DR pusat yang dienkripsi dengan kunci KMS yang dikelola pelanggan ke backup vault akun sumber yang dienkripsi dengan kunci KMS yang dikelola pelanggan yang berbeda.
Jika Anda tidak sering menguji operasi pemulihan tersebut, Anda mungkin menemukan bahwa asumsi Anda tentang enkripsi KMS untuk operasi lintas akun dan lintas wilayah salah. Seringkali, satu-satunya pola pemulihan backup yang benar-benar berfungsi adalah jalur yang sering Anda uji. Melalui pengujian rutin jenis sumber daya backup yang didukung, Anda dapat menemukan peringatan dini yang berpotensi menyebabkan gangguan di masa mendatang dan hilangnya data penting. Jika memungkinkan, pertahankan jumlah jalur dan pola pemulihan yang terbatas namun layak untuk mencegah ruang penyimpanan yang terbuang, mengoptimalkan biaya, dan menghemat waktu. Lebih mudah untuk memperbaiki masalah ketika tes pemulihan gagal daripada kehilangan data berharga atau kritis.
#10 – Gabungkan backup dalam rencana respons insiden
Security Incident Response Simulations (SIRS) adalah peristiwa internal yang memberikan kesempatan terstruktur untuk mempraktikkan rencana dan prosedur respons insiden Anda dengan skenario yang realistis. Sangat berharga untuk menguji data dan operasi backup Anda dalam aktivitas SIRS kreatif untuk menguji diri Anda terhadap hal-hal yang tidak terduga. Ini membantu Anda memvalidasi kesiapan organisasi Anda dan memberi rasa aman terhadap hal tidak terduga. Simulasi Anda harus realistis, dan harus melibatkan tim organisasi lintas fungsi yang diperlukan untuk menanggapi peristiwa.
Mulailah dengan latihan simulasi dasar dan mudah, dan bekerja menuju event yang lengkap dan kompleks. Misalnya, Anda dapat membangun model realistis yang terdiri dari Amazon Virtual Private Cloud dan sumber daya terkait yang mensimulasikan paparan informasi yang berlebihan secara tidak sengaja atau potensi pelanggaran data karena perubahan pada kebijakan dan daftar kontrol akses. Gunakan dokumen dengan format lessons learned untuk mengevaluasi seberapa baik rencana respons insiden Anda bekerja, dan untuk mengidentifikasi perbaikan yang perlu dilakukan pada prosedur respons di masa mendatang.
Anda dapat menggunakan AWS Backup untuk menyiapkan backup tingkat instans otomatis sebagai AMI dan backup tingkat volume sebagai snapshot di beberapa akun AWS. Ini dapat membantu tim respons insiden Anda meningkatkan proses forensik mereka seperti pengumpulan disk forensik secara otomatis, dengan menyediakan titik pemulihan yang dapat mengurangi ruang lingkup dan dampak peristiwa keamanan potensial seperti ransomware.