

# 모범 사례 8.3 - 데이터 복구 메커니즘을 위협으로부터 보호
<a name="best-practice-8-3"></a>

 악의적인 활동으로부터 보호될 수 있도록 조직의 보안 프레임워크에 명시된 지침을 따릅니다. [eBook: 랜섬웨어로부터 AWS 클라우드 환경 보호](https://d1.awsstatic.com/WWPS/pdf/AWSPS_ransomware_ebook_Apr-2020.pdf) 는 네트워크 제어, 패치, 최소 권한 등 사고 발생 이전 및 사고 대응 과정에서 해결해야 할 주요 항목을 개괄합니다. SAP 시스템의 경우 위협은 다른 애플리케이션과 유사하지만 잠재적 영향은 더 큽니다. SAP가 레코드 시스템이거나 미션 크리티컬 트랜잭션에 필요한 경우 악의적인 공격으로부터 백업을 보호하도록 다음 제안 사항을 고려하세요. 
+  SAP Note: [2663467 - 랜섬웨어 상황을 방지하는 팁](https://launchpad.support.sap.com/#/notes/2663467) [SAP 포털 액세스 권한 필요] 
+  SAP Note: [2496239 - Windows의 랜섬웨어 / 맬웨어](https://launchpad.support.sap.com/#/notes/2496239) [SAP 포털 액세스 권한 필요] 

 **제안 사항 8.3.1 – 별도 계정에서 추가 제어를 사용하여 백업을 보호** 

데이터의 기본 복사본과 격리된 계정에서 직접 또는 복제를 사용하여 백업을 보호하면 손상된 시스템이 데이터 복구 메커니즘에도 영향을 미치는 위험을 최소화할 수 있습니다.

보조 계정은 사용 사례에 부합하는 액세스 요구 사항이 적용된 ‘데이터 벙커’로 볼 수 있습니다.

 Amazon S3를 사용하는 백업의 경우 추가 제어에 Write-Once-Read-Many(WORM) 모델 또는 [멀티 팩터 인증 삭제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiFactorAuthenticationDelete.html) 를 사용하여 객체를 저장하기 위한 S3 객체 잠금이 포함될 수 있습니다. 

 복제를 사용하는 경우 [삭제 마커 복제](https://docs.aws.amazon.com/AmazonS3/latest/userguide/delete-marker-replication.html) (삭제 마커는 기본적으로 복제되지 않음) 및 [S3 복제 시간 제어](https://docs.aws.amazon.com/AmazonS3/latest/userguide/replication-time-control.html) 등 사용 가능한 여러 옵션을 파악합니다. 비용을 최적화하려면 기본 버킷과 보조 버킷 모두에서 하우스키핑을 수행해야 합니다. 

 **제안 사항 8.3.2 – 복구 능력을 검증** 

데이터를 악의적인 활동으로부터 보호할 때 백업이 최후 방어선이지만 불완전한 백업 또는 유효하지 않은 백업으로 인해 복구가 불가능하다면 가치가 없을 수 있습니다. 백업에 액세스할 수 없거나 암호를 해독할 수 없는 경우 복구가 불가능할 수 있습니다. 암호화 키 및 자격 증명을 보호하는 방법을 고려합니다.

대체 계정에서 재빌드를 포함하여 악의적인 시나리오에 맞춰 복구 테스트를 수행합니다.
+  SAP Lens [운영 우수성]: [모범 사례 4.3 - 정기적으로 비즈니스 연속성 계획 및 장애 복구 테스트](best-practice-4-3.md) 