AWS Backup: Resiliencia ante Desastres y Ransomware (en español sencillo) AWS Backup is a fully managed service that provides a centralized dashboard for configuring backup policies across multiple AWS services, replacing the need for custom scripts or per-service manual snapshots. The article details a strategy for implementing cross-account and cross-region backups to enhance disaster recovery and ransomware resilience, isolating backup copies in a separate AWS account and region. It also provides a public GitHub repository with infrastructure-as-code templates to deploy this solution, along with troubleshooting tips for common permission issues with KMS keys. Hola comunidad, Hoy quiero compartir con ustedes sobre un servicio muy interesante que de manera simplificada nos ayuda a garantizar la resiliencia y disponibilidad de nuestra información en la nube: AWS Backup. Además de explicar sus conceptos básicos, estaré detallando cómo implementar una estrategia de copias de seguridad robusta: Cross-Account y Cross-Region que en español sencillo es crear copias de respaldo en una región distinta dentro de una cuenta distinta de donde está el repositorio de información. AWS Backup es un servicio de copias de seguridad completamente administrado por AWS diseñado para proteger los datos de diferentes servicios que almacenan datos. Anteriormente, administrar backups significaba crear scripts personalizados o usar configuraciones individuales por servicio ej. instantáneas manuales para RDS, S3, DynamoDB, etc. . AWS Backup resuelve esto brindando un panel de control único donde puedes configurar políticas de respaldo que aplican de forma unificada a todos tus recursos compatibles. Principales beneficios: Para cumplir con arquitecturas bien diseñadas y prácticas sólidas de Disaster Recovery DR , es recomendable aislar algunas copias de seguridad adicional a las que creas en tu cuenta principal, y por ello implementamos una estrategia de respaldo en otra región y en otra cuenta. He preparado un repositorio público en GitHub donde puedes encontrar las plantillas de infraestructura como código para desplegar este escenario: https://github.com/pangoro24/aws-backup-cross-account--cross-region-solution Te invito a revisar el archivo README.md dentro del repositorio para ver los comandos detallados de despliegue usando AWS CLI. Uno de los errores comunes es la asignación de permisos en las llaves de KMS. Si no se están creando las copias de seguridad, empieza por revisar cloudtrail y ver si hay acciones de Backup denegadas por falta de permisos. Próximos pasos: puedes intentar restaurar los repositorios de información a partir de los respaldos creados y configurar el vault lock a conveniencia. Luego de tener el demo activado por varias semanas y donde el bucket de s3 y la tabla de dynamodb solo tienen datos de prueba, realmente el costo lo verás en las llaves de kms así que podrán realizar varios respaldos y copias antes de que decidan eliminar la infraestructura. A medida que el tamaño de los repositorios de información sea más grande, entonces sí podrías ver gastos significativos en almacenamiento de las copias, las restauraciones y la transferencia de datos entre regiones. El detalle de los costos está acá: https://aws.amazon.com/es/backup/pricing/ La tranquilidad de saber que tus datos están seguros, respaldados y en otra cuenta dedicada no tiene precio. AWS Backup facilita drásticamente la configuración y el monitoreo de estas estrategias de recuperación ante desastres que antes requerían un esfuerzo inmenso de desarrollo personalizado. ¿Ya estás usando AWS Backup de forma centralizada en tu organización? ¡Déjame saber en los comentarios Gracias por leer. Referencias: