バックアップ暗号化のオプション【CloudBerryBackup】


 

ストレージ上、ネットワーク上、インターネット上、そしてクラウド上…暗号化はどこにでもあります。 暗号化とは、データを悪用する可能性のあるユーザーからデータを保護することです。 セキュリティを迂回し組織内のデータにアクセスような外部からの不正アクセスから守り、コンプライアンスの保護をおこないます。 ライブデータは組織の生命線と言っても過言ではありません。それを、誤って配置した、破損した、盗まれた、誤って編集した等からバージョン管理で復元することにより、ライブデータを保護します。

 

バックアップのデータを暗号化する理由は何ですか?

 

「自分のバックアップを暗号化してはいけない理由は何ですか?」
この質問の理由を見つけるのは難しいです。バックアップを暗号化する理由を尋ねるのではなく、正当化しようとするアプローチの方が正しい決断です。

 

どのようにバックアップを暗号化しますか?

 

バックアップを保護する2つの基本的なバックアップ暗号化技術があります。ソース側のデータ暗号化とサーバー側の暗号化です。 ソース側のデータ暗号化では、顧客が管理するキーを使用して、サーバーまたはネットワークからデータを暗号化します。 CloudBerry Backupでは、データを256ビットのAES暗号化で保護します。 Advanced Encryption Standardは世界中で使用されており、2003年には、米国政府は機密データを保護するのに十分安全であると発表しました。 これは対称アルゴリズムです。つまり、同じ鍵を使用してデータを暗号化および復号化します。

 

暗号化キーは、金庫を開く組み合わせと考えることができます。

 

もし暗号化キーを紛失した場合はどうなりますか? たとえ不運の事故の場合でも、鍵がな無ければバックアップを解読することはできません。 鍵はあなたの生命線ともなるので管理をいい加減にしてはいけません。 あなたの暗号化キーの使用状況を追跡し管理する必要があります。 また、これらの鍵は安全な場所に保管する必要があります(パスワード保護されたものでも、アクセスが制限された暗号化されたものでもかまいません)。

 

暗号化キーとは何ですか?

 

これらの暗号化キーとは何ですか?どのように見えますか? それらは、文字、数字、記号の組み合わせを持つパスワードのようなものです。それは”a”のようなシンプルで、”Da^\^ K1’8Uay7pFIq:1S”のように複雑で、 “when.1.wasYoung-I-likedToGoOnROLLERcoasters” のような思いがけないパスフレーズです。パスワード/鍵の長さと複雑さに関するインターネット上の記事の不足はありません。 重要なことは、鍵が長ければ長いほど、ブルートフォース攻撃で暗号化を解読することが難しくなることです。

バックアップを暗号化すると、バックアップファイルと暗号化キーにアクセスできるユーザーだけがデータを復号化できます。

 

サーバー側の暗号化はどのように機能しますか?

 

サーバー側の暗号化(SSE)は、ストレージレベルで安心してデータを保護することです。 これは、多くのクラウドストレージプロバイダによって提供される機能です。 Amazon S3では「Server-Side Encryption」。 Microsoft Azureでは「Storage Service Encryption」。 Google Cloud Platformでは、暗号化を「
Encryption at Rest 」という名づけています。 Googleはこの機能をデフォルトで有効にしていますが、AmazonとMicrosoftの両方でこの機能を有効にすることができます。また、無料で 、256ビットのAESを使用することができます。

 

Amazonのサーバー側暗号化オプション

 

それでは、何をやっているのですか、どうして気にするべきですか?サーバーサイド暗号化は、クラウドサービスアカウントによって管理される暗号化キーを使用して、受信時にデータを自動的に暗号化し、データをディスクに保存します。そして、データが離れるときに自動的に復号化します。多くのクラウドプロバイダーには、キーを管理できるオプションがありますが、最も簡単な方法について説明します。

前提条件としてディスク上のデータは暗号化されています。これを覚えておくパスワードがない透過的なデータ暗号化と考えてください。これは、クリックを含む暗号化の追加層です(Googleの場合は何もありません)。最も良い点はこの例で紹介します。

重要なビジネス文書をクラウドストレージに入れますが、ソース側の暗号化は実行しません。外部ソースからそのままファイルにアクセスする必要があるかもしれません。あるいは、ソース側のデータ暗号化を有効にすることを忘れたかもしれません。どちらの場合でも、サーバー側の暗号化によって自動的にファイルが暗号化され、ディスクに保存されます。誰かがクラウドストレージに侵入してハードディスクを盗まない限りは、自分の暗号化を適用しなくてもデータは安全です。未処理のデータアクセスを持つユーザーは、サービスで制御される暗号化キーにアクセスすることができず、ディスク上の生データでは何もできません。あなたのファイルは安全です。

 

Microsoft Azureのサーバー側の暗号化オプション

 

バックアップデータを暗号化している場合は、サーバー側の暗号化も使用する必要があります。 それは保護をより堅固にするためであり、無料で煩わしくありません。 そのため、管理上のオーバーヘッドやコストがかかりません。2つの暗号化レイヤーを1つのレイヤーよりも持つ方がよいでしょう。

CloudBerry Backupでは、クラウドおよびローカルのバックアップ対象にAES 256ビットを使用して、クラウドストレージのクライアント側の暗号化をサポートしています。 また、Amazon S3でのサーバー側暗号化もサポートしています。 Microsoft Azureを使用すると、ワンクリックでストレージサービスの暗号化を有効にできます。 Googleでは、それは自動的に行われます。

関連トピックス

コメントを残す

メールアドレスが公開されることはありません。

 

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください