SharePointのバックアップ方法:IT管理者向けガイド

SharePointのバックアップがこれまで以上に重要である理由

まず、SharePointデータのバックアップそのものの重要性について議論しましょう。

SharePointオンラインのバックアップを作成する必要性は、ビジネスオーナーやSharePointサイト所有者があまり考えないことかもしれません。MicrosoftによるSharePointの管理は、データバックアップと復元が含まれているという誤った印象を与える可能性があります。

しかし現実には、マイクロソフトの責任範囲に関するポリシーに基づき、マイクロソフトが保護するのはホストインフラストラクチャのみです。同社の公式見解によれば、「SharePointおよびOneDrive for Microsoft 365にデータを保存する場合、データ所有権はお客様に帰属します」とされています。これは、基盤となるSharePointインフラが健全であっても、データ損失につながる脅威からの保護責任はお客様(顧客)が負うことを意味します。

SharePointをバックアップすべき6つの理由

脅威は様々な形で発生します。例えば:

  • 誤ったデータ削除:従業員や契約社員がSharePointからファイルを削除した場合、データは永久に失われる可能性があります。通常、93日間はデータを「復元」できます(ただし、SharePointのプランやデータの種類によって異なります)。この期間を過ぎると、手元にSharePointのバックアップがない限り、復元する方法はありません。
  • 内部脅威:同様に、社内の悪意ある内部関係者が、企業に損害を与える目的で意図的にデータを削除する可能性があります。SharePoint内で復元できる保証はありません。
  • ランサムウェア:環境へ侵入したランサムウェア攻撃者は、SharePointデータを削除または暗号化した後、アクセス回復の身代金を要求します。バックアップがあれば身代金を支払わずにデータを復元可能です。これは重要な対策です。なぜなら、身代金を支払った企業のうち20%のみがデータを完全に回復できているという報告があるからです。
  • バージョン管理の不足:SharePointには文書を複数バージョン自動保存するバージョン管理機能が組み込まれています。しかし全ての変更を永続的に保存するわけではなく、想定外の状況が発生する可能性があります。例えば、SharePointが保持する最新バージョンよりも古い文書が必要になった場合、復元にはバックアップが不可欠です。
  • コンプライアンス要件:HIPAAやGDPRなどの規制では、SharePointの標準サポート期間を超えるデータ保持が求められる場合があります。こうした要件を満たすためにも、バックアップは重要です。

最後に重要な点として、SharePoint Online 自体が一時的に障害を起こす可能性があります。SharePoint のサービス停止は稀ですが、特に業務中断による収益損失のため、非常に大きなコストが発生します。SharePoint やその他の Microsoft 365 サービスの障害は、1時間あたり100万ドルもの損失をもたらす可能性がありとのレポートもます。

SharePointでバックアップすべきデータ

効果的なSharePointのバックアップと復旧戦略では、SharePointに保存されているすべてのデータを対象とします。これは文書やその他の標準的なファイルタイプだけではありません。包括的なバックアップでは、以下の項目も保護する必要があります:

  • サイト、サブサイト、ライブラリ。
  • ファイルをTeams、OneDrive、その他の外部プラットフォームやサービスにリンクする設定。
  • ファイルのバージョン履歴。

SharePointサイトからこれらの情報をすべて復元できない場合、バックアップは事業継続性を確保する上であまり役に立ちません。バックアップにファイルとユーザーアクセスに必要な基本統合のみが含まれている場合、復旧にはどれほどの時間がかかるでしょうか?そのプロセスは数週間かかる可能性があります。しかし、SharePointコンテンツ自体とともにバックアップすれば、SharePointデータをコンテキストを完全に保持した状態で自動的に復元できます。

Microsoftのネイティブバックアップツールでできること、できないこと

Microsoftは、SharePointデータの保護を限定的に提供するさまざまな組み込みツールと機能を提供しています。例えば、前述したように、ほとんどのケースで最大93日間、SharePointのごみ箱からファイルを復元できます。同様に、バージョン管理機能により、必要なバージョンが自動的に保存されている場合、古いファイルバージョンを復元できます。

さらに、SharePointにはeDiscoveryおよびコンプライアンス機能が含まれており、特定のファイルタイプの自動保存を強制するのに役立ちます。

これらの機能は、SharePointにおける非常に基本的なデータバックアップと復元ニーズを満たす上で確かに有用です。しかし、重大な制限があります。何よりも、あらゆる種類のデータを保護するわけではなく、データの保持期間を完全に制御することもできません。自動データ復旧機能も備えていないため、大量のファイルを復元する必要がある場合には不十分な解決策となります。

代わりに、Microsoftのネイティブバックアップ機能は主にデータ保持機能に過ぎず、データ保持は真のバックアップとは異なります。

手動およびローカルの SharePoint バックアップについて

ローカルストレージを使用して手動でバックアップを作成することで、SharePointの基本的なバックアップ要件を満たすことも可能です。例えば、ドキュメントライブラリをPCのハードドライブにダウンロードしたり、ローカルストレージにマッピングされたOneDriveインスタンスとSharePointファイルを同期したりできます。カスタムPowerShellやPower Automateワークフローを使用してデータをローカルストレージに自動的にバックアップすることも可能です(ワークフローを自身で実装できる場合に限ります)。

ただし、これらの手法も基本的なSharePointバックアップ要件を満たすのに役立つに過ぎません。ドキュメントのバージョン履歴など、一部のデータタイプが対象外となるため完全な保護には至りません。さらに自動化機能は限定的で、自動化を実装する場合でもエラーが発生しやすいスクリプトを手動で記述する必要があります。

クラウド間データ保護によるSharePointバックアップの自動化

前述の煩雑で信頼性の低いデータ保護手法に代わる選択肢があります。クラウド間バックアップと呼ばれるこの手法では、すべてのSharePointデータを別のクラウドベースのストレージプラットフォームに自動的にコピーします。

このアプローチには以下のような利点があります:

  • より信頼性の高いストレージ: クラウドストレージはローカルディスクやストレージアレイよりも障害が発生しにくい。
  • 無制限のストレージ容量: クラウドではストレージ容量が不足することはありません。
  • 継続的なバックアップ: クラウド間SharePointバックアップでは、Microsoft Graph APIを通じて本番サイトとバックアップを常に同期させられます。
  • 増分バックアップのサポート: 特定の期間のみデータをバックアップしたい場合、増分バックアップも選択肢となります。
  • 高速な自動復元: クラウド間バックアップでは、クラウドから直接SharePointデータを自動的に復元するオプションが提供され、通常はローカルストレージからの復元よりも高速です。
  • 完全なデータカバレッジ: APIを使用することで、ファイルだけでなくあらゆる種類のSharePointデータをバックアップできます。

これらの理由から、外部ツールを用いたクラウド間バックアップは、大規模なSharePointの自動化に最適な方法です。他の方法は、ほんの一握りのファイルのみを保護する場合にのみ適しています。

こうした状況を踏まえると、88%の企業がサードパーティ製SharePointバックアップツールを好むと回答しているのも当然でしょう。

SharePointバックアップソリューションで重視すべき主要機能

優れたSharePointバックアップソリューションは、単なるクラウド間バックアップ機能や大規模なバックアップ・復旧操作の自動化機能以上のものを提供します。SharePointデータの安全性を確保するには、サイト、サブサイト、ライブラリなどを完全にカバーするツールを選択することも重要です。

広範なバックアップ設定オプションも重要です。ニーズに応じて粒度の細かいバックアップとサイト全体のバックアップおよび復元を選択できる必要があります。また、信頼性の低い一括エクスポートオプションではなく、APIベースのバックアップをサポートすることも目標とすべきです。さらに、ツールはカスタム保存ポリシーの設定オプションを提供し、法的保持要件を満たす必要があります。

セキュリティの観点からは、データのエンドツーエンド暗号化を提供するSharePointバックアップツールを探しましょう。これにより、SharePointサイト内の機密データはバックアップおよび復元プロセス全体を通じて暗号化され、安全に保護されます。多要素認証役割ベースのアクセス制御も、バックアップデータへの誤ったアクセスを防ぐのに役立ちます。

コストも重要な検討事項です。ここでは、SharePointバックアップツールのライセンス費用(これも重要ですが)だけでなく、選択したクラウドプラットフォームにバックアップを保存することで「クラウドの持ち込み」が可能かどうかを考慮すべきです。可能であれば、低コストのクラウドストレージサービスを活用できるため、費用を抑えられる可能性が高いです。ベンダーが特定のストレージを強制する場合、SharePointデータを保護するためのギガバイトあたりのコストが高くなる傾向があります。

最後に、バックアップソリューションの導入と管理の容易さを検討してください。単一のハブを通じてバックアップを一元的に設定・監視する機能は、ITスタッフの運用を簡素化します。レポート機能も、バックアップのステータスを追跡し問題を検出する手段として重要です。

Climb Cloud Backup for Microsoft 365 が SharePoint を保護する方法

SharePointおよびその他のMicrosoft製品向けに特別に構築されたデータ保護プラットフォームとして、Climb Cloud Backup for Microsoft 365は、上記で説明したすべての主要なSharePointバックアップ機能を提供します。これには以下が含まれます:

  • ローカルストレージを必要としない完全なクラウド間バックアップアプローチ。
  • バックアップ操作はMicrosoft Graph APIを使用してデータを要求・移動するため(SharePointの単純なデータエクスポート機能ではなく)、高度にカスタマイズ可能で安全かつ効率的なバックアップを実現します。
  • アイテム単位の細かなデータ復元と、SharePoint データ全体の完全な復元を完全にサポート。
  • あらゆるクラウドにデータを保存できるため、プロプライエタリなストレージとそれに伴う高額なコストを回避可能。
  • IT管理者がバックアップを一元管理できる集中管理コンソール。
  • マルチテナント対応により、単一のバックアップツールで複数クライアントのSharePointバックアップを容易に実現。
  • 保存時データと転送中データの完全暗号化、多要素認証、監査ログ機能による強化されたセキュリティ。

Microsoft 365 SharePoint バックアップのベストプラクティス

使用するバックアップツールに関わらず、以下の手順でSharePointデータの保護を効率的かつ確実に維持できます

SharePoint、OneDrive、Teamsのバックアップを統一管理他のMicrosoftサービスを利用している場合、単一のバックアップツールと保存場所を採用することで運用を簡素化し、コスト削減が可能です。

バックアップスケジュールと保存期間はデータ要件に基づいて設定する異なるデータは、必ずしも同じ頻度や保存期間でバックアップする必要はありません。各SharePoint資産の重要性を評価し、それに基づいてバックアップと保存計画を作成してください。重要度の低いデータは、頻繁にバックアップする必要はありません。

データ復元を定期的にテストする災害発生後にSharePointバックアップが正常に復元できないことに気付く事態は避けたいものです。復元テストを実行して復旧計画を検証し、このリスクを回避してください。

バックアップ認証情報をMicrosoft認証情報から分離するバックアップツールへのアクセス用認証情報は、Microsoft 365アカウントへのアクセスに使用するものと異なるものを使用してください。これにより、Microsoftアカウントが侵害された場合でも、異なる安全な認証情報を必要とするため、バックアップの安全性が保たれます。

バックアップの監視と監査不安定なネットワーク接続によるデータ操作の失敗など、様々な要因がSharePointバックアップを妨げます。バックアップを監視・監査し、障害を早期に把握することで、データ復旧時の予期せぬ事態を回避しましょう。

結論

要するに、SharePointは非常に信頼性の高いプラットフォームですが、データ損失を引き起こす可能性のあるあらゆるシナリオに対して自動的に保護するわけではありません。共有責任モデルにおける自社の責任を果たすためには、SharePointデータのバックアップと復旧計画の策定が必要です。

理想的には、クライムが提供する専用バックアップツールを使用してこれを行うべきです。これにより、スケーラブルで効率的なクラウド間バックアップと復旧が可能となり、コンプライアンスと事業継続性の態勢を最大限に高めることができます。

タグ: , ,

クラウドコンピューティングと災害復旧:ハイパースケーラーの隠れたリスク

2025年10月20日深夜、AWSの最重要リージョンであるUS East-1が停止し、インターネットの半分のサービスがダウンしました。DynamoDBにおけるDNS競合状態が引き金となり、EC2インスタンスの障害、S3バケットへのアクセス不能、広範なサービス停止へと拡大しました。SnapchatやAsanaといったアプリはもちろん、一部の銀行システムや政府システムまでもが、約15時間にわたり機能停止に陥った。大小さまざまな企業が生産性、収益、顧客の信頼を失いました。

AWSは最終的に問題を「修正」したが、被害は既に発生していました。IT部門、自動化チーム、事業継続チームにとって、これは単なる一時的な障害ではなかった。システム的なリスクに対する警鐘でした。

その9日後、世界第2位のクラウドプロバイダーであるAzureも重大な障害に見舞われた。今度は別の人的ミス(設定変更とも呼ばれる)が原因で、Microsoft 365、Xbox、主要航空会社のチェックインポータルを含むサービスが停止しまた。

結局のところ、最も成熟したグローバルハイパースケーラーであるAWSとAzureでさえ数時間に及ぶサービス停止が発生するならば、それらに依存する我々にとってそれは何を意味するのか?

この一連の出来事から得られた一つの良い点は、長年続いてきた災害復旧に関するいくつかの神話が、ついに終焉を迎えたことです。

神話その1:マルチAZは「十分」である

AWSのスナップショットとS3バックアップは、複数のアベイラビリティゾーン(AZ)に複製され、最大99.99999%の信頼性を実現するため、高い耐久性を備えています。これは素晴らしいことですが、多くの組織は、単一リージョン内のAZにワークロードを分散させるだけで耐障害性が確保されると考えていました。

East-1の障害は、この考えが誤りであることを証明しました。リージョン全体が障害を起こすと、その内部のすべてのAZが停止し、最善のアーキテクチャで構築されたデプロイメントでさえも到達不能になります。

複数のAZにまたがるスナップショットとS3バックアップの使用は依然としてベストプラクティスですが、それは解決策の一部に過ぎません。真の保護には、リージョン災害から守るためのリージョン間およびアカウント間のレプリケーションが必要です。

神話その2:DR(災害復旧)の見直し時期——マルチクラウドが答え

大規模なシステム障害のたびに、反射的な反応はいつも同じです:「すべてを再構築しよう。マルチクラウドに移行する時だ」と

確かに、それは魅力的に思える。復旧作業の約80%は単純で、削除された数ファイルや主要インスタンスの復元です。こうした作業は手動またはサードパーティツールで対応できる。しかし10月20日の事象は、全てが同時に機能停止した際の手動復旧がいかに脆弱かを露呈しました。

現実問題として、マルチクラウドバックアップやクロスクラウドDRは即効性のある解決策ではない。複数のコンソール管理、急峻な学習曲線、新たなコンプライアンス監査、予測不能なデータ転送コストなど、膨大な複雑性を伴います。

より賢明で実用的なアプローチは、現在のクラウド環境を維持しつつ、クロスリージョンレプリケーション(リージョン全体の障害対策)とクロスアカウントDR(マルウェアやランサムウェア対策)で戦略を強化することです。これは多くのチームが認識している以上にシンプルで制御しやすく、はるかに費用対効果が高い手法です。同時に、大規模なリージョン障害時でもデータとワークロードの可用性を維持できます。

神話その3:クロスリージョンおよびクロスアカウントDRは高すぎる

ITチームが複製レイヤーの追加を躊躇する最大の理由はコストでしょう。

しかしクロスリージョンDRはクラウド費用を倍増させるわけではありません。ITチームは利益重視のCFOや経営陣にこの点を明確に伝える必要があります。増分バックアップと階層型ストレージ(例:AWS S3 Glacier、AWS Intelligent-Tiering、Azure Blob)を活用することで、クロスリージョンDRのコストは通常、クラウド総支出のわずか5~15%に収まります。

これは、グローバルSaaSアプリケーション、銀行システム、または重要なビジネスサービスにおいて、たった1時間のダウンタイムが発生した場合の損失額と比較すれば、誤差の範囲に過ぎません。

神話その4:SaaS型DRツールが救ってくれる

AWSの障害発生時、多くのチームは直感的にSaaS型災害復旧ツールにログインし、システムの復旧を開始しました。しかし問題は?そのSaaSツール自体もダウンしていたのです。DRソリューションが同じ外部インフラに依存している場合、地域的な障害が発生すると無力化されてしまいます。

これが、Infrastructure-as-a-Service(IaaS)DRツールが不可欠な理由です。バックアップサーバーが自社環境に設置され、すべてのバックアップに直接アクセスできる場合、外部サービスへの依存は発生しません。他者のシステムが復旧するのを待つことなく、いつでもあらゆるものを復元できます。復旧ツールは、必要な時にいつでも利用可能です。

神話その5:DR計画の構築には数か月が必要

インフラ全体を一から作り直す必要はありません。停電時にパニックに陥った企業もあれば、そうならなかった企業も多数存在します。その違いは?冷静さを保った企業は、地域別の復旧手順書を用意していました。重要なデータは自動的に地域やアカウント間で複製されており、停電が発生した際には単に計画を実行しただけです。

すぐに実践できる4つの具体的な手順:

1.退屈になるまでテストする。15分で復旧した企業は必ずしも最も洗練されていたわけではない——単に最も準備が整っていただけだ。筋肉記憶が確立されていたからこそ、迅速に復旧できたのである。

2. SaaSではなくIaaSベースのDRツールを活用する。これにより、復旧インフラが障害発生地域に依存しなくなる。

3. ネットワークスタック全体を復旧対象とする。サーバーの性能は接続する仮想ケーブルの性能に依存する。サブネット、ルーティングテーブル、セキュリティグループ、ロードバランサーなど、基本的に全てのネットワーク設定を複製・準備しておくことで、設定エラーによるフェイルオーバーの停滞を防ぐ。

5. テストを自動化する。リソースを優先順位付けし、訓練をスケジュールし、成功の完全な可視化のためのレポートを生成するDR訓練とテストツールを活用する。

障害発生後の実践的な教訓

クラウドバックアップと災害復旧は、近所の道路が舗装工事中だと考えてみてください。工事で一時的に道路が封鎖された場合、わざわざ迂回路を新設する必要があるでしょうか? それとも、車両が通行できる明確な経路を確保し、交通が迅速に再開される保証さえあれば十分ではないでしょうか。

AWSの障害は偶然ではない。ハイパースケーラーの利便性にはシステム的な脆弱性が伴うという事実を改めて認識させる出来事だった。結局のところ、回復力の責任はプロバイダーではなくあなた自身にある。問題はAWSやAzure、GCPが障害を起こすかどうかではなく、障害発生時に15時間も待てる余裕が自社にあるかどうかだ。

編集後記

Azure対応 移行・連携・データ保護 特集ページ

AWS対応 移行・データ保護 特集ページ

ランサムウェア対策:Active Directoryセキュリティ設計図

ランサムウェア攻撃は依然として深刻な問題です。2025年に入り報告されたセキュリティホール(CVE)が急増しており、あらゆるプログラムやサービスを絶え間なくパッチ適用・更新し続ける必要性が浮き彫りになっています。新たなITツールやシステムの導入はこれをさらに困難にし、管理業務の増加と古い技術的負債の積み上げを招いています。

ある調査会社によれば、ランサムウェア被害の90%以上がMicrosoftベースの環境を標的としています。現代の攻撃は体系化され、多段階にわたり横方向の移動、権限昇格を焦点とし、最終的にはActive Directoryを主目標とする基幹システムの完全な侵害を目指します。したがって、多層的なセキュリティ計画の構築が不可欠です。

ここでは、各ランサムウェアグループが現在用いる侵入手法を検証し、システムを大幅に強化する対抗策を共有します。

一般的な攻撃ベクトル

では、ランサムウェアは通常どのように侵入するのでしょうか?あらゆる侵害は一つの脆弱なリンクから始まり、これらの侵入経路を理解することが強固な防御構築の助けとなります。最も一般的な攻撃ベクトルを見てみましょう:

公開されたRDP/VPNアクセス

公開されたリモートアクセスは、しばしば最初かつ最も重大な弱点となります設定ミスやパッチ未適用のリモートアクセスサービス(RDP、Ivanti、Fortinet、Citrix)は、依然として最も一般的な初期アクセスベクトルです。パブリックRDPアクセスの無効化、SMTP/VPNゲートウェイでのMFAと地理的ブロックの徹底により、曝露リスクを大幅に低減できます。

レガシープロトコルの悪用

パスワードスプレー攻撃やブルートフォース攻撃が成功するのは、古いプロトコル(POP3、IMAP、SMTP AUTH、MAPI over HTTP)にフィッシング耐性のあるMFA(多要素認証)が欠如しているためです。攻撃者はこれらの手法をクレデンシャルスタッフィングと組み合わせて、他のサービスから漏洩した認証情報をEntra ID(Azure AD)やADFSなどのSSOポータルに悪用することが多くあります。

N-day脆弱性

ワンデイ(またはn-day)脆弱性とは、パッチや緩和策が既に存在するにもかかわらず適用されていない既知のセキュリティ欠陥を示します。「ワンデイ」という用語は、脆弱性が公表されてから影響を受けるシステムが更新されるまでの期間を意味します。実際にはこの期間が長引くことが多いため、「n-day」という別称が用いられます。

公開アプリケーション、ロードバランサー、Webサーバー、コラボレーションツールは、CVE公開後数時間以内に標的とされることが多く、迅速にパッチを適用しない場合、高いリスクを伴います。

ソフトウェアサプライチェーン攻撃

ソフトウェアサプライチェーン攻撃は、開発者、ツール、サードパーティコンポーネント間の信頼関係を悪用します。ライブラリ、リポジトリ、CI/CDパイプラインを侵害することで、攻撃者は正当なソフトウェア更新を通じて拡散する悪意のあるコードを注入できます。信頼されたソースから侵入するため、これらの攻撃は検出が困難であり、厳格な依存関係管理、署名付きビルド、完全性チェックが防御に不可欠です。

悪意のある電子メール添付ファイルとリンク

フィッシングメールは、攻撃者にとって最も一般的な侵入経路の一つであり続けています。これらは感染したWordやExcelファイル、または開くと悪意のあるコードを起動するリンクを頻繁に含んでいます。目的は通常、ユーザのデバイスを侵害し、認証情報を窃取するか、ネットワーク内に足場を築くことです。訓練されたユーザでさえ、ソーシャルエンジニアリングや正当なビジネス通信を模倣した説得力のあるメッセージによって騙される可能性があります。

Active Directory攻撃

最終的に内部に侵入すると、攻撃者は焦点をActive Directoryに移します。KerberoastingAS-REP RoastingGolden Ticket攻撃などの手法により、権限昇格と持続的侵入の維持が可能になります。侵害されたADは、多くの組織にとって「ゲームオーバー」の瞬間です。

ランサムウェア攻撃は本質的に機会主義的であり、最も脆弱な標的を探します。多くの場合、組織は新たに発見された脆弱性(N-day脆弱性)が悪用され、初期アクセスを得ることで侵害されます。

対策

では、どのような対策を講じるべきでしょうか?悲しい現実として、ランサムウェアを完全に阻止できる単一のツールは存在しません。目標は、環境を侵入困難かつ復旧容易にすることです。この場合、IDセキュリティ、システム強化、確実な復旧に焦点を当てた多層防御こそが、唯一持続可能なアプローチです。

フェーズ1:IDファーストセキュリティ

攻撃者はファイアウォールではなく、まずIDを狙います。ハードウェアキー(FIDO2/WebAuthn)、スマートカード、または証明書ベース認証を利用したフィッシング耐性のあるMFAは、全ユーザー(特に管理者)に必須です。

テナントレベル(Entra ID、Exchange Online)で全てのレガシー認証プロトコルを無効化

これによりパスワードスプレー攻撃の大半を遮断

特権アクセス管理(PAM)はAzure PIM等のツールを通じ一時的なJIT権限を発行し最小権限原則を強制。攻撃者が恒久的に窃取できる対象を排除

ADとEntra IDの強化により、一般的な攻撃経路を排除します:

  • オンプレミスの管理者アカウント(例:ドメイン管理者)をEntra IDに同期しない
  • 階層型管理モデルを導入し、特権アカウントを分離
  • ADグループメンバーシップの閲覧権限を制限
  • 脆弱なKerberos設定を監視・修正
  • インシデント対応訓練を定期的に実施し、ID侵害発生時に即座に対応できる体制を確保

フェーズ2:内部強化とゼロトラスト

「侵害を前提とする」ゼロトラストの考え方を採用するには、ネットワーク内部を外部と同様に厳重に保護する必要があります。これには3つのアプローチが必要です:アクセス制限の強化、全エンドポイントの堅牢化、侵入した脅威の検知です。

1. ゼロトラストネットワークアクセス(ZTNA)の適用

まず、横方向の移動を困難にします。特にドメインコントローラーなどの重要システムを隔離し、安全な管理用ワークステーションまたはジャンプホストからのみアクセス可能にします。侵害されたマシンがC2サーバーに到達するのを防ぐため、アウトバウンドトラフィックを制限します。

ゼロトラストアクセスソリューション(Microsoft Conditional Access、Cloudflare Access、Zscaler ZPAなど)でユーザレベルでこれを強制します。これにより、健全で管理されたデバイスのみが内部サービスにアクセスできるようになります。

2. すべてのエンドポイントとサーバーを強化

エンドポイントは主要な戦場です。全ユーザーのローカル管理者権限を削除してください。セキュリティベースライン(MicrosoftやCISベンチマークなど)を適用し、攻撃対象領域削減(ASR)ルールを展開します。最低限以下の対策を実施:

  • Officeアプリケーションの子プロセス生成をブロック
  • メールクライアント/ウェブメールからの実行可能コンテンツをブロック
  • 署名なし/信頼できない実行ファイルをブロック
  • JavaScript/VBScriptによるダウンロードコンテンツの実行をブロック

さらに攻撃経路を削減するため、インターネットからのマクロをブロックし、危険なファイルタイプ(HTA、JS、VBS)をメモ帳で開くよう強制し、ブラウザを集中管理して安全でない拡張機能をブロックします。

3. 継続的検知と対応の実装

侵入者を検知できる体制が必要です。エンドポイント検知・対応(EDR)またはXDRツールを導入し、資格情報の窃取、不審なプロセス、メモリ注入の兆候を監視します。これらのツールは自動的に悪意のあるマシンを隔離できます。

ドメインコントローラー、ファイアウォール、ID管理システムからのログを中央SIEM(Azure SentinelやRapid7 InsightIDRなど)に送信し、横方向移動の初期兆候を捕捉します。最後に、既知の悪意あるドメインをブロックするため、すべてのDNSをフィルタリングサービス(Quad9やCisco Umbrellaなど)経由でルーティングします。

フェーズ3:確実な復旧

最強の防御策でも失敗はあり得ます。「3-2-1-1-0」ルールに基づく回復力のあるバックアップ戦略こそが、インシデントが短期間の混乱で終わるか、事業終焉の危機となるかを決定づけます。

  • データの3重コピー 稼働用コピー1部とバックアップ2部を保持。
  • 2種類の異なるメディア 少なくとも2種類の異なる技術(例:ディスクとクラウド)にバックアップを保存。
  • 1xコピーをオフサイトに。地理的に分離したバックアップを少なくとも1つ維持する。
  • 1xコピーをオフラインまたは不変状態に。これがランサムウェア対策の要です。バックアップはエアギャップ化または不変状態(例:オブジェクトロックやWORMストレージ経由)でなければなりません。攻撃者はアクセスできないものを暗号化も削除もできません。
  • 復元検証におけるエラーゼロ。テストされていないバックアップはバックアップではない。完全性を検証するため、定期的な自動復元テストを実施する。

充実した復旧計画には、VPN、ファイアウォール、バックアップソフトウェア、ハイパーバイザーを含む全システムに対する積極的なパッチ管理も含まれます。バックアップインフラ自体も本番環境の認証から隔離し、異常を監視する必要がある。不変かつ検証可能なバックアップこそが、ランサムウェア被害を一時的な問題に抑えられるか、永久的な損失となるかを決める最終防衛線です。

結論

忘れないでください。ほとんどのランサムウェア攻撃は、従来のオンプレミスADとファイル共有環境に依存しています。エンドポイントをクラウドネイティブのEntra ID(Azure AD)モデルに移行することで、この攻撃チェーンと脅威アクターが構築したロジックの大半を効果的に断ち切れます。攻撃者が侵害されたクライアントから重要なサーバーインフラへ移動するために使用する主要な横方向移動経路を遮断するのです。

環境を保護する方法を理解した上で、攻撃者に機会を与えないよう、これらの手順を直ちに適用してください。

クライム・ランサムウェア対策 特集ページ

タグ: , , , , ,

ブロック・ストレージとオブジェクト・ストレージ:その違いは?

データストレージはあらゆるコンピューティングの基盤であるが、その扱い方は劇的に変化した。当初はローカルディスク上の単純なファイルシステムから始まり、このモデルはパーソナルコンピュータに十分対応していた。しかしデータ量が爆発的に増加し、アプリケーションの要求が高まるにつれ、基盤となるストレージアーキテクチャは進化を余儀なくされた。

物理レベルでは、あらゆるストレージはブロックで構成されています。ドライブは固定サイズのチャンクでデータを保存し、上位システムがそれらのチャンクに構造と意味を与えます。この概念から、2つの主要なネットワークストレージアーキテクチャが生まれました:ブロックストレージオブジェクトストレージです。

ブロックストレージは一貫した低遅延性能を提供し、データベースや仮想マシンの基盤となっています。一方、クラウドの拡張性と柔軟性のために構築されたオブジェクトストレージは、現代のアプリケーションやサービスを駆動する膨大な非構造化データに対して、圧倒的な耐久性と効率性を提供します。ファイルストレージは共有ユーザーデータやアプリケーションデータにおいて依然として役割を果たしていますが、今日のデータセンターの中核を支えているのはブロックストレージとオブジェクトストレージです。

両者の違いを理解することは、スケーラブルで耐障害性が高く、コスト効率の良いシステムを設計する上で鍵となります。両者の相違点、それぞれの優位性、適切な選択方法について解説します。

ブロックストレージとは?

ブロックストレージはハードウェア層に最も近い位置にあります。OSに対して論理ディスクとしてストレージボリュームを提示し、OSはこれをパーティション分割し、ファイルシステム(NTFS、ext4、XFSなど)でフォーマットし、ローカルドライブのようにマウントできます。

番号付きの棚が並ぶ倉庫と想像してください。ストレージシステムは格納内容に関心を持たず、棚番号のみを追跡します。OSがデータを書き込む際は「101番から103番の棚に格納せよ」と指示し、読み戻す際は該当棚を指定するだけです。この直接アクセス特性により、ブロックストレージは高性能・低遅延を要するワークロードに最適です。

直接的なランダムアクセス

ブロックは他のブロックに影響を与えずに独立して読み書きできます。大規模データベース内の単一セルを変更する場合、影響を受けるブロックのみが書き換えられ、ファイル全体が書き換えられることはありません。この効率性こそが、データベース、VMディスク(VMDK、VHDX)、その他のパフォーマンスが重要なシステムなどのトランザクションワークロードを支えるブロックストレージの基盤となっています。

ファイルシステムへの依存

ブロックストレージ自体はファイルやフォルダを理解しません。人間が理解できるファイル構造を基盤となるブロックにマッピングするのは、その上に構築されたファイルシステムです。この緊密な統合により、アプリケーションは標準的なファイルI/Oを通じてブロックストレージをローカルドライブのように使用できます。

強固な一貫性

ほとんどのエンタープライズ向けブロックシステムは、データが安全に保存されるか冗長メディアにミラーリングされた後にのみ書き込みを確定します。ジャーナリングや書き込み事前記録(WAL)などのメカニズムにより、書き込みが承認されると、データは直ちに一貫性を持って後続の読み取りに利用可能になります。これはトランザクションの整合性にとって極めて重要です。

オブジェクトストレージとは?

オブジェクトストレージは全く異なるアプローチを採用します。固定サイズのブロックを管理する代わりに、データをオブジェクトと呼ばれる自己完結型の単位として扱います。各オブジェクトには以下がまとめられます:

  1. データ本体(写真、動画、ログ、バックアップなど)
  2. そのデータを記述する豊富なメタデータ(タイプ、サイズ、作成日時、タグ)
  3. グローバルに一意の識別子(オブジェクトID)。

オブジェクトストレージは、データのバレットパーキングシステムと考えることができます。ファイルを預けると引換券(ID)を受け取り、保存場所を知る必要はありません。再度要求すると、システムは即座にそれを見つけます。メタデータは引換券のメモとして機能し、何をいつ保存したかを記述します。

フラットなアドレス空間とAPIアクセス

オブジェクトストレージは従来のフォルダ階層を排除します。全てのオブジェクトはフラットな論理ネームスペース内に存在し、通常はバケットまたはコンテナに組織化されます。ディレクトリを辿る必要がないため、この構造はほぼ無限に拡張可能です。オブジェクトへのアクセスは、GET、PUT、DELETEなどのコマンドを用いたHTTP経由のRESTful APIを介してプログラム的に行われます。このAPI主導の設計が、クラウドネイティブ環境における自然な選択肢となっています。

耐久性と冗長性

耐久性は中核原則です。オブジェクトシステムはRAIDに依存せず、レプリケーションまたはエラー訂正符号化を採用します。レプリケーションは各オブジェクトの完全コピーを複数ノード/サイトに分散保存し即時可用性を実現。エラー訂正符号化はオブジェクトをフラグメントとパリティブロックに分割しクラスター全体に分散するため、複数ドライブ/ノード障害時でも復旧可能です。完全レプリケーションよりオーバーヘッドを抑えながら高い耐障害性を達成します。

不変性とバージョン管理

多くのオブジェクトシステムは不変性をサポートし、定義された保持期間中はオブジェクトの変更や削除ができません(WORM)。これにより、バックアップやアーカイブをランサムウェア、誤削除、時には不正なシステム管理者の操作から保護します。バージョン管理はこれをさらに発展させます。オブジェクトが更新されると、古いバージョンを上書きする代わりに新しいバージョンが作成されます。以前のバージョンはアクセス可能なまま維持され、完全なデータ履歴と復旧オプションを保証します。

例えば、DataCore Swarmはバージョン管理とWORMポリシーを組み合わせ、改ざん防止機能を備えた不変オブジェクトストレージを実現します。

ブロックストレージとオブジェクトストレージの主な違い

データストレージアーキテクチャ:ブロック対オブジェクト

選び方

いつものように、どちらが「優れているか」ではなく、アプリケーションに合っているかが重要です。自問してください:

  • アプリケーションはどのようにデータにアクセスしますか?: ボリュームをマウントしてファイルシステムを使用するアプリケーション(SQLやVMwareなど)にはブロックストレージが必要です。Web APIを使用するクラウドネイティブアプリケーションにはオブジェクトストレージが自然に適合します。
  • I/Oパターンは?: 毎秒数百万回のランダムな小規模読み書きにはブロックストレージが適しています。ビデオやバックアップのようなシーケンシャル書き込みやストリーミングワークロードにはオブジェクトストレージが効果的です。
  • 必要なスケーリングの種類は?: SANに数テラバイトを追加する必要がある?ブロックストレージが対応します。耐久性要件のあるペタバイト規模、地域横断、クラウド間での拡張が必要?そこではオブジェクトストレージが真価を発揮します。

現代の環境では、両者が共存するのが一般的です:高性能ワークロードにはブロックストレージ、大規模で耐久性が必要なデータにはオブジェクトストレージを採用します。

クライムとStarWindが提供できる支援

高性能ブロックストレージ向け:

StarWind Virtual SAN (VSAN)は、仮想化環境およびハイパーコンバージド環境向けに、低遅延・高可用性を備えた共有ブロックストレージを提供します。ノード間でデータをミラーリングし、ハードウェア障害時でもデータベースやVMをオンライン状態に維持します。

結論

議論はブロック対オブジェクトではなく、ブロックとオブジェクトです。バランスの取れたストレージ戦略において、それぞれが異なる役割を果たします。ブロックストレージは高速なトランザクションシステムを支え、オブジェクトストレージは長期的なスケーラビリティ、耐久性、データ保護を提供します。

それぞれの適所を理解することで、現在の高性能なインフラ設計と将来のスケーラビリティを両立させることが可能になります。

タグ: , ,

NISTコンプライアンスについて

ほぼすべてのIT専門家は、サイバーセキュリティが重要であることを認識しています。しかし問題は、脅威から保護するためにどの実践と手順に従うべきかということです。

NIST準拠は、この疑問を明確にする一つの方法です。NISTのサイバーセキュリティ推奨事項に準拠することで、IT専門家はITセキュリティを強化できます。

さらに、NIST準拠は特定の組織と取引する際に必須となる場合もある。米連邦政府機関の大半がベンダーにNIST準拠を要求しているためです。

ここでは、NIST準拠の意味、準拠が義務付けられる/推奨される対象、NIST準拠のために組織が実施すべき主要なセキュリティ対策と実践について解説する。

NIST準拠とは何か?

NIST準拠とは、米国国立標準技術研究所(NIST)が定めたサイバーセキュリティ推奨事項に従う実践を指します。

NISTは米国政府内の組織であり、科学技術関連の標準を開発しています。これには「NISTサイバーセキュリティフレームワーク(CSF)」として知られる一連のサイバーセキュリティ標準が含まれます。フレームワークの最新主要バージョンであるNIST 2.0は2024年に発表されました。

NIST準拠の対象となるのは?

NIST準拠は主に以下の2つのグループに関係します:

  • 米国政府の請負業者およびベンダー:米国連邦政府機関と取引を行う組織は、ほとんどの場合NIST準拠が求められます。これは、米国政府が請負業者やベンダーに対し、政府資源に影響を与える可能性のあるサイバーリスクの軽減策としてNIST準拠の証明を義務付けているためです。この要件は直接の政府請負業者だけでなく下請け業者にも適用されることに留意してください。つまり、連邦政府請負業者である企業と契約する事業者は、連邦機関に影響を与える活動を行う場合、NIST準拠が必須となります。
  • その他の組織:米国政府機関と(直接・間接を問わず)契約しない事業者にとって、NIST準拠は厳格な要件ではありません。しかしながら、多くの組織はサイバー衛生状態を強化する手段として、自主的にNIST CSFへの準拠を選択しています。これは特に米国企業に顕著であり、NISTは事実上、全米組織が満たすべきサイバーセキュリティ基準と見なされる傾向があるためです(世界の他の地域では、別のサイバーセキュリティ基準であるISO 27001がより一般的に使用される枠組みです)。ただし、NISTの要件は米国に特化したものではなく、あらゆる場所の組織が希望すればNIST準拠を選択できます。

したがって、技術的には米国連邦政府セクターで事業を行う企業のみにNIST CSF準拠が義務付けられていますが、サイバーセキュリティとコンプライアンス対応準備の観点から、自主的にNISTに準拠することはベストプラクティスとなり得ます。また、NIST準拠を積極的に推進することで、将来的に連邦政府の請負業者や下請け業者としての機会が生じた際に、企業がそれらを追求しやすくなります。

NIST準拠の重要性

NIST準拠の基本を説明したところで、サービス・プロバイダ(SP)と一般企業の2つの特定グループにとってNISTが重要な理由をもう少し詳しく見ていきましょう。

SPにとってNISTが重要な理由

SPにとって、NIST CSFに沿った運営は、顧客が評価する高いサイバーセキュリティ基準を設定するのに役立ちます。企業がNIST準拠であることを表明し、実証できる能力は、サイバーセキュリティへの強いコミットメントを示し、競争の激しい市場でSPが差別化を図る助けとなります。

さらに、政府部門での業務を目指すSPにとってNIST準拠は必須要件です。政府機関は通常NIST準拠を要求するため、準拠していないSPが米国連邦政府機関や請負業者にマネージドサービスを提供しようとすれば、ベンダーリスク評価に失敗するでしょう。

NISTが企業とITチームにとって重要な理由

一般企業にとって、NIST準拠を選択することは総合的なコンプライアンス準備に向けた良い一歩です。企業がどの業界で事業を展開しているかにかかわらず、NIST準拠は強固なセキュリティ態勢を確立するのに役立ち、同時に一般データ保護規則(GDPR)やカリフォルニア州消費者プライバシー法(CCPA)などの他のサイバーセキュリティやデータプライバシーの枠組みへの準拠準備も整えます。

NIST CSFへの準拠は、ダウンタイムリスクの最小化と事業継続性の確保にも寄与します。これは、サイバーリスクの予防・検知に役立つ管理策や手順を定義するだけでなく、NISTがシステムのバックアップや効率的な復旧準備に関する規定を含んでいるためです。

NIST準拠のためのセキュリティ管理策

現行版のNISTフレームワークには1,000を超えるセキュリティ管理策(企業が採用すべき具体的な手順や保護策)が含まれています。全ての組織が全ての管理措置を実施する必要はありません。管理措置は、組織が管理すべきリソースの種類やリスクに関連する場合にのみ適用されます。

したがって、個々のNIST管理措置を特定して実施しようとするよりも、NISTの「管理措置ファミリー」に焦点を当てる方が合理的である場合が多いです。管理措置ファミリーとは、管理措置のグループであり、それぞれが異なるリスクカテゴリーや運用領域に関連しています。

現在、NIST管理措置ファミリーは20種類存在します:

  • アクセス制御(AC):システムや情報へのアクセス権限と条件を管理します。
  • 認識と訓練(AT):従業員がセキュリティリスクを認識し、セキュリティ責任を遂行するための訓練を受けることを保証します。
  • 監査と説明責任(AU):システム活動を追跡し、ユーザーの行動に対する説明責任を確保します。
  • 構成管理(CM):セキュリティと完全性を維持するためのシステム設定と変更を管理します。
  • 緊急時対応計画(CP):緊急対応、バックアップ運用、システム復旧の準備を整える。
  • 識別と認証(IA):アクセス許可前にユーザー、デバイス、プロセスの身元を検証する。
  • インシデント対応(IR):サイバーセキュリティインシデントを検知、対応し、復旧する。
  • 保守(MA):システム保守が安全に、かつ権限のある担当者によって実施されることを保証する。
  • メディア保護(MP):機密情報を含むデジタル媒体および物理媒体を保護します。
  • 物理的・環境的保護(PE):システムへの物理的アクセスを保護し、環境的脅威から防御します。
  • 人的セキュリティ(PS):システムへのアクセス権限を持つ個人が適切に審査・管理されることを保証します。
  • 計画(PL):セキュリティ制御の実施と管理に関する方針と計画を策定します。
  • プログラム管理(PM): セキュリティプログラムに対する組織全体の監督とガバナンスを提供する。
  • リスク評価(RA): 組織の運用とシステムに対するリスクを特定し評価する。
  • セキュリティ評価と認可(CA): システムがセキュリティリスクについて評価され、使用が認可されることを保証する。
  • システムおよび通信保護(SC): 転送中および保存中のデータを保護し、システム境界を保護する。
  • システム・情報完全性(SI):システムの欠陥や不正変更を特定、報告、修正する。
  • システム・サービス調達(SA):システム開発および調達ライフサイクル全体を通じてセキュリティが考慮されることを保証する。

NIST制御ファミリおよび個別制御の詳細に関する公式参照資料は、NIST要件を詳細に定義したNIST特別刊行物800-53である。

NISTサイバーセキュリティフレームワーク内のコア機能

セキュリティ制御を定義するだけでなく、NISTはサイバーセキュリティ運用を5つの主要な「機能」に分類しています:識別、保護、検知、対応、復旧。これらの機能はサイバーセキュリティ戦略を導く高レベルのフレームワークと捉え、制御は様々なリスクや脅威を軽減できる具体的な手順です。

以下にNISTの各機能を詳しく見ていきます。

識別

識別機能は、IT資産と関連リスクの評価・査定に焦点を当てます。これには、ITシステムで誰が何を実行できるかを決定するアクセス制御の評価などの実践が含まれます。リスクの優先順位付け、および攻撃者に侵害された場合に組織に最大の危険をもたらす資産の特定も、識別機能の一部です。

保護

保護機能の目的は、組織のネットワーク、クラウド環境、その他のITリソースに影響を与え得る様々なリスクを管理するための適切な保護策を実施することです。効果的なアクセス制御の実施や、従業員トレーニングなどの実践が含まれます。

検知

検知機能は、活動中のリスクと脅威の特定に焦点を当てます。理想的にはサイバーセキュリティ事象が発生しないことが望ましいですが、実際にはすべての潜在リスクを軽減することは不可能です。そのため、事象が拡大する前に検知することは、NISTのサイバーセキュリティアプローチにおけるもう一つの重要なステップです。

対応

サイバーセキュリティ脅威の検知は、組織が効果的に対応できる場合にのみ価値があります。ここで対応機能が役割を果たします。攻撃発生時に組織が攻撃を封じ込め、侵害が完全に収束するまで脅威を修復できる対応計画の策定・実行をカバーします。

復旧

NISTの最終機能である復旧は、サイバー攻撃の影響を受けたシステムの復元を焦点とします。データバックアップや復旧計画の整備など、侵害されたエンドポイント、データベース、その他の資産を最小限のデータ損失で復元するための実践が含まれます。

結論:サイバー衛生の基盤としてのNIST準拠

NISTへの厳格な準拠が義務付けられているSPや企業は少数ですが、NIST CSFの遵守が特に求められていない組織でも、NIST準拠から恩恵を得られるケースは多くあります。そのため、NISTのセキュリティ管理策と機能を理解し、それらに準拠した手順を実装することがベストプラクティスです。

これにより政府関連業務の獲得に有利になる可能性があり、たとえそれが実現しなくとも、組織のセキュリティ強化とコンプライアンス達成につながる。これは決して悪いことではない。

タグ:

アサヒビールの供給網を遮断したサイバー攻撃とは

企業が今一度見直すべきセキュリティ対策について

アサヒグループホールディングスがランサムウェア被害に遭い、全国でアサヒビールの出荷が止まったことが話題になっています。サイバー攻撃を受けてから一週間が経った10月6日現在、一部の業務は手動対応で再開されているようですが、システム障害からの復旧はまだ目途が立っていないと報じられています。

「サイバー攻撃を受けてから一週間」と書きましたが、正確には、サイバー攻撃を受けたことが判明してから一週間です。実際の攻撃をいつ受けたかは、判っていません。

これより前の段階かでシステムへの侵入があり、その侵入経路から徐々にシステム全体を侵食してランサムウェアが実装されたはずです。犯行グループが身代金要求の準備を十分に整えてから一気にシステムを暗号化したのが一週間前だっただけで、犯行にかけた時間は不明ですが、長い場合は半年ほどかけてじっくりシステムを侵略する場合もあると言われています。

アサヒグループホールディングスは、サイバー攻撃を受けたことを正式に発表すると同時に、「情報漏えいの可能性を示す痕跡が確認された」とも公表しているので、身代金の対価は、暗号化の解除だけでなく、機密情報の保持も含まれているのかもしれません。いわゆる二重脅迫(Double Extortion)です。二重脅迫の場合、犯人はシステム侵入後になるべく重要な情報をなるべく多く抜き取る作業をしていたわけで、侵入がしばらく前だった可能性が高まります。

二重脅迫があれば、三重脅迫(Triple Extortion)もあり得るので、状況の深刻化が危惧されます。つまり、盗み出した機密情報の悪用による顧客や提携先への被害拡大をほのめかして、身代金の要求を強める手口です。

報じられているところによると、アサヒグループが攻撃を受けたのは商品受注・出荷システム「SPIRIT」を中心とした基幹システムで、Active Directory(AD)やvCenter/ESXiの仮想化サーバーが暗号化されたと推定されています。

犯人がそこにたどり着く前に、どこから侵入したかは不明ですが、アサヒグループのような、巨大なサプライチェーンを構成する大企業には、そのネットワーク全体のあらゆる箇所に侵入リスクがあると言わざるを得ません。たとえば、あえて極端な例を挙げれば、業務提携先の一社員が自宅でリモートワーク中にちょっと席を離れ、その間に家族が急ぎの調べ物があって、たまたま開いていたノートパソコンで情報検索してヒットした最初のページを開いたら、マルウェアが自動的にダウンロードされたのかもしれません。

実際には、家族がまちがって悪意あるページを開いたり、リンクをクリックしたりしなくても、社員が通常業務の一環として、同僚や上司からのメールに添付された、当然確認すべきドキュメントを開いたり、リンクをクリックしただけかもしれません。

つまりは「フィッシング」ですが、AIを活用したソーシャルエンジニアリングの発達もあって、フィッシングの巧妙さは日に日に洗練されています。現実に、今回のようなサイバー攻撃の侵入を許してしまう最大の原因は、世界的な調査によれば、ここ数年フィッシングが堂々一位の座を守り続けています。

脅威インテリジェンスリサーチの最大手Cisco Talosの最新レポートによると、フィッシングの75%は、一見うたがいようもない社内連絡や提携先からのメールだそうです。社内システムなどへの偽のログインページが本物そっくりに表示され、騙されてパスワードや多要素認証(MFA)トークンを入力してしまうことがサイバー被害の発端になっているとの調査結果があります。

これを防ぐには、社内教育を徹底して、関係者全員のセキュリティ意識を高めることが重要です。個々のデバイスを頻繁にアップデートし、セキュリティ対策ツールを常に最新にしておくことも重要です。もしマルウェアがどこかに潜んでいるのなら、最新のセキュリティ情報にもとづいて早めに芽を摘まなければなりません。

同時に、個々のユーザーのアクセス権を業務上の必要最低限にとどめる「最小権限の原則(Principle of Least Privilege)」や、社内外を問わずすべてのユーザーやデバイスからのネットワーク接続を一切信用せずに逐一検証する「ゼロトラスト」を徹底することも大事になります。

これらは、サイバー攻撃をなるべく受けないようにするための対策ですが、大企業の巨大システムには大勢のスタッフがアクセスしなければならないので、人的ミスを完全に防ぐことはできません。つまりは、サイバー攻撃を受けてしまった場合の、バックアップとリカバリ体制が日頃から万全に整っていることが大前提となります。

アサヒグループでシステム復旧の目途が立っていないと報じられている理由として、バックアップファイルもサイバー攻撃を受けてしまったのではないかとの指摘があります。真偽のほどは定かではありませんが、バックアップファイルは最後の砦なので、バックアップファイル自体が攻撃を受けることは絶対に避けなければなりません。

そのための対策としては、従来よりバックアップの「3-2-1ルール」が推奨されていますが、それをさらに補強したVeeamの提唱する「3-2-1-1-0ルール」を徹底したいところです。簡単に言うと、バックアップデータを3件、2種類のメディアに保存し、うち1件はオフサイトにする「3-2-1ルール」を以下のようにアップグレードしたのが「3-2-1-1-0ルール」です。

  • ルール1:データは3バージョン保管する
  • ルール2:保管には2種類以上のメディアを使用する
  • ルール3:そのうち1つはオフサイトに保管する
  • ルール4:そのうち1つはイミュータブル(変更不可)あるいはオフライン(エアギャップ)にする
  • ルール5:リカバリ プロセスを定期的に検証してエラーを0にする

これを徹底することで、最悪の場合でも、ランサムウェアにバックアップファイルまでもが暗号化されることはなくなり、バックアップファイルからの確実なリカバリが保証されます。

アサヒグループで被害が拡大した理由は、昨年のKadokawaグループのケース同様、システム統一で合理化を進めたDXが裏目に出たのではないかという指摘もあります。両社とも仮想化インフラが暗号化されてしまったのが共通点だそうです。

仮にDXが裏目に出たことが事実だとしても、DXによるシステム統合や仮想化に問題があるのでは決してなく、このDXの取り組みにセキュリティ対策が組み込まれていなかった(あるいは重要度が十分でなかった)ことが問題のはずです。

システム開発のベストプラクティスとして、セキュリティ対策は設計段階から組み込まれていなければならないと言われています。DXも同様で、計画段階からセキュリティ対策を最重要課題に位置付け、セキュリティが決して後付けの付け焼き刃にならないようにしなければなりません。

奇しくも、アサヒグループのサイバー被害は自民党の総裁選とタイミングが重なりました。まもなく高市内閣が発足される見込みですが、高市さんはアベノミクスを継承するサナエノミクスを提唱し、「大胆な危機管理投資」をその重要な要素として掲げていると聞きます。近年は、国家ぐるみの政治的なサイバー攻撃も増えています。日本政府や日本企業がDXを推進するうえでは、サイバーセキュリティを重要な柱に据えるべきでしょう。

クライムが提供するランサムウェア対策ソリューションの特集サイトはこちらをご覧ください。

Microsoft 365のバックアップ自動化:M365バックアップコストを30%削減する方法

Microsoft 365 バックアップ自動化の理解

Microsoft 365 バックアップ自動化は、Exchange Online、SharePoint Online、OneDrive、Teams を含む Microsoft 365 コンポーネント全体で、重要なデータのバックアップコピーを自動的に、プログラム的に、かつ一元的に作成および管理する手段です。こうした自動化システムは一般的に、1日に複数回のバックアップを作成し、新規ユーザーを自動的に検出し、Microsoft APIのスロットリング制限を効率的に回避できるほど高度なインテリジェントな再試行ロジックを提供します。

Microsoftの共有責任モデル

Microsoft 365に関する最大の誤解の一つは、データがクラウド上で安全でありバックアップ不要だと考えることです。Microsoftの「責任分担モデル」によれば、同社はインフラストラクチャの責任を負いますが、データの復元はお客様の責任です。データが削除または破壊された場合、組織は3つの課題に直面します:データの損失、時間の損失、リソースの損失になります。

Microsoft 365自体にはバージョン管理、保存期間ポリシー、ごみ箱といった標準機能が組み込まれていますが、ここで明確にしておきましょう:これらは完全なバックアップソリューションではなく、そのように扱うべきではありません。Microsoft 365管理者による削除後、ファイルやフォルダーの内容はごみ箱に移動し、90日後に完全に消去され、その後は復元が不可能です。サードパーティ製バックアップはサイトおよびファイル/フォルダレベルを保護し、迅速な復元を可能にするとともに、誤削除によるデータ損失を防止します。

ネイティブの回復力 vs 真のバックアップ自動化

Microsoft 365のネイティブ復旧ソリューションも進化し、基本的なデータ保護要件のカバーをサポートするようになりました。しかし、これらは完全なバックアップ戦略とは言えません。一方、サードパーティの自動化ツールは、Microsoftの機能を超えるスケジュールされたバックアップ、細粒度の復旧、不変ストレージ、クロスプラットフォーム統合を提供します。

直接的なコスト削減メカニズム

自動化されたMicrosoft 365バックアップの導入による直接的なコスト削減効果は、以下の点で非常に顕著です:

インフラコスト不要

一方、自社管理型のバックアップツールでは、企業がインフラ費用(サーバ、ストレージ装置、ネットワーク機器)の全額を負担する必要があります。初期費用が高く、維持・アップグレードに伴い継続的なコストが増加します。クラウドベースのバックアップ自動化では、プロバイダーがサーバ・ストレージ・ネットワークの全てを管理するため、この投資が完全に不要になります。

予測可能な価格設定

Climb Cloud Backup for Microsoft 365/Google Workspaceのような真の自動バックアップは、柔軟な価格プランでコスト削減を支援します。ユーザーのライフサイクルを自動化する本ソリューションは、ライセンス費用の大幅な削減をもたらします。「新規ユーザー検出と離職ユーザー自動アーカイブ」などの機能は、従業員の入社・離職時のユーザー管理を容易にします。この自動化手法により、企業は非アクティブユーザーのライセンスを停止でき、長期的に大幅な節約を実現します。

自動化されたレポートとアラート

必要なレポートとアラートが自動的に生成されるため、ITチームが日常業務の監視や診断に費やす時間が劇的に削減されます。さらに、データ損失や規制不遵守といった高額な損失につながる問題を早期に特定する基盤ともなります。手動監視の必要性が減ることで、企業は運用コストを最大50%削減でき、インシデントへの迅速な対応によりバックアップの信頼性と監査対応力を向上させられます。

集中管理

単一のデータ保護プラットフォームによる集中管理により、監視・レポート作成・ポリシー適用を単一UIに統合。サービス・プロバイダ(SP)や組織の運用オーバーヘッドを削減します。これによりワークフロー・トレーニング・ライセンスコストが低減され、人的ミスも防止。特にSPは人員増員なしで顧客数を拡大でき、SLA達成率を向上させ、管理オーバーヘッドを最大60%削減可能です。

柔軟なライセンスポリシー

隠れた費用や長期契約を伴わない柔軟なライセンスにより、MSPなどは実際に使用した容量分のみを支払います。アクティブユーザーに対してのみ課金されるため、無駄やコスト超過を削減。このモデルにより、予測精度が向上し、顧客のセールスファネル通過が加速し、スケーリングが容易になります。長期契約の財務的負担から解放されることで、組織は財務的柔軟性を獲得し、多様な顧客ニーズに適合するコスト効率的で明確なバックアップソリューションを提供できます。

間接的なコスト削減メカニズム

人件費削減

IT要員コスト最大40%削減:システム更新やバックアップ維持といった細かな作業を手動で行う必要性を排除し、人的介入による追加人件費を削減可。

例:IT管理者3名が月30時間(時給50ドル)を手動更新・バックアップに費やす企業の場合、月額4,500ドル(年54,000ドル)を支出。これらのタスクを自動化することで人件費を40%削減し、年間21,600ドルを節約可能に。

迅速な復旧とダウンタイムの削減

旧式のソフトウェアはシステム障害やセキュリティ侵害の原因となり、生産性の低下による多大な損失を招きます。

一方、自動化により企業は重要な更新を可能な限り迅速に適用でき、ユーザーの生産性を妨げません。

例:ガートナーの報告によれば、ITダウンタイムは企業に1分あたり平均5,600ドルの損失をもたらします。月1時間のダウンタイムは年間33万6,000ドルに相当します。ソフトウェア更新の自動化により時間を50%節約できるため、年間16万8,000ドルから56万ドルのコスト削減が可能です。

リスク軽減の価値

データ喪失のコストは復旧コストを上回る!自動化バックアップの経済効果はリスク軽減という点で非常に大きい。

小規模なデータ損失事故(100ファイル未満)は通常、組織に18,000~35,000ドルのコストを発生させる

大規模なデータ損失事故(1億件以上のレコード)では、最大500万ドルから1560万ドルのコストが発生する可能性があります

侵害後の対応費用だけでも、2024年には120万ドルから135万ドルに増加しています!

コンプライアンスの確保とセキュリティ侵害コストの回避

セキュリティ更新の遅れは、企業をサイバー攻撃やコンプライアンス違反のリスクに晒します。セキュリティパッチの自動化により、データ攻撃や規制罰則を回避できます。中小企業(SMB)における単一サイバー攻撃のコスト:12万ドル(IBM調査)。自動セキュリティ更新により、ほぼ全ての侵害(90%のインシデント)を防止可能で、6桁の損失を回避できます。

ストレージとバックアップの最適化

手動バックアップはストレージの過剰プロビジョニングを招き、コストを膨らませます。自動化されたクラウドベースのバックアップは増分保存を利用し、不要な支出を削減します。中堅企業がバックアップストレージに月額10,000ドルを支出している場合、自動化によりバックアップストレージを60%削減できます。年間節約額:72,000ドル

Microsoft 365 バックアップ サービス vs. サードパーティ製ソリューション

Microsoft のネイティブ バックアップ サービスは、2024 年より利用可能となり、支払い完了後に Microsoft 365 管理センターからアクセスできます。従量課金制で、保護対象コンテンツ 1GB あたり月額 0.15 ドルです。このサービスには Exchange Online、SharePoint、OneDrive が含まれ、サービス価格は保護対象コンテンツ(ユーザーデータおよび復元用に保持される削除済みデータやバージョン管理データ)の量に基づいて算出されます。

一方、サードパーティ製バックアップソリューションは長期的に見てはるかに低コストです。柔軟な価格設定(GB単位またはユーザー単位)、低コストなストレージプロバイダーの選択、ファイル単位の復元やポリシー駆動型自動化といった追加機能を提供します。これにより組織はバックアップ戦略を最大化し、運用コストを削減、ストレージ費用と比較して最大80%の節約を実現すると同時に、コンプライアンスと耐障害性を向上させることが可能です。

バックアップ自動化の新たな潮流

Microsoft 365 バックアップ市場は激動の時代を迎えており、すでにいくつかの顕著な傾向が見られます。

SaaS(Software-As-A-Service)提供モデルへの移行

「バックアップおよびリカバリ市場の規模が拡大するにつれ、より多くのベンダーがSaaS提供モデルへ移行すると考えています」。この変化は、オンプレミス領域で巨大な存在感を示すバックアップベンダーがクラウドホスティング戦略を展開する事例(例:Climb Cloud Backup for Microsoft365 and Google Workspace)からも確認できます。これは企業がクラウドサービスへ移行し、管理負担軽減を図る動きとも合致します。SaaS提供モデルは高価なオンプレミスインフラの必要性を排除し、保守コストを削減、総所有コスト(TCO)を低減します。

ゼロトラストアーキテクチャ:ゼロトラストアーキテクチャ統合

ゼロトラストアーキテクチャとは、企業ネットワーク内で動作している場合でも、デフォルトではいかなるデバイス、ユーザー、アプリケーションも信頼しないことを意味します。すべてが検証されなければなりません:あなたが誰であるか、どこからアクセスしているか、なぜシステムにアクセスするのか、そして具体的に何をしようとしているのか。これをバックアップシステムに適用すると、バックアップの作成から復元までのすべてのステップが厳密に監視・検証される環境が実現します。ゼロトラスト統合は、侵害リスクの低減、横方向攻撃の抑制、コストのかかるデータ損失・ダウンタイム・コンプライアンス問題・ランサムウェアの影響軽減を実現します。

AIベースの自動化と異常検知

将来のバックアップソリューションは、ランサムウェアや脅威となり得る異常な動作を検知するため、より高度なAIを次々と追加していくでしょう。自動化されたサイバー復旧ソリューションへのこの傾向は、インシデント対応を加速し、人的ミスを最小限に抑えます。AI搭載バックアップシステムは、人的監視の必要性を最小限に抑え、脅威の検出と対応を迅速化することで人件費を削減します。

結論

自動化がMicrosoft 365バックアップにおいて約30%のコスト削減を実現する証拠が示されています。この削減効果は、インフラコストの削減、要員削減、復旧時間の短縮、ライセンスの効率的活用、リスク低減など多岐にわたります。

さらにMicrosoft 365データは1日あたり20億件の新規ファイルという指数関数的なペースで増加しており、組織はより高い効率性と自動化されたバックアップソリューションを必要とします。適切な自動バックアップを選択することで、IT部門とビジネスステークホルダー双方にとってのウィンウィンを実現できます。

タグ: , , , , ,

データ移行計画とは? 主要な手順とベストプラクティス

データ移行とは、情報をあるシステムから別のシステムへ移動させるプロセスです。定義は単純ですが、実行は容易ではありません。準備なしに行われた移行は、ダウンタイムやデータ損失、ITチームへの多大なストレスを招く可能性があります。明確な計画はこれらのリスクを軽減し、データが正しく転送され、ダウンタイムが制御され、常に代替手段が確保されるための枠組みを提供します。

データ移行計画の役割

移行計画では、移行対象、移行方法、最適なツール、結果の検証方法を明示します。単なるチェックリストではなく、異なる手法の比較、テスト移行の実施、本番環境向けの安全な経路の選択を可能にします。計画なしの移行は即興作業に陥りがちで、業務上重要なシステムにとって安全とは言えません。

移行にはいくつかの形態があり、それぞれ固有の課題があります:

  1. ストレージ移行 – 通常、既存のソリューションから新しいストレージソリューションまたは新しいリポジトリへの移行を意味します。ソースからターゲットへの単純なデータコピー、または組み込みのストレージ移行ツールの使用が含まれる場合があります。
  2. データベース移行 – 通常、既存のデータベースを同じデータベースエンジンの新しいバージョン、または別のエンジンに移行することを意味します。
  3. アプリケーション移行 – 通常は既存アプリケーションを異なるシステムやクラウドへ、あるいはクラウドからオンプレミス環境へ移行することを意味します。
  4. クラウド移行 – 企業リソースの全部または一部をクラウドへ移行することを意味します。クロスクラウド移行を含む場合もあります。
  5. 業務プロセス移行 – 既存の業務プロセスやワークフローを異なるプラットフォームへ移行することを意味し、通常は完全または部分的な変革を伴います。

データ移行の種類と並行して、移行の引き金となる要因を理解することが重要です。

データ移行の引き金

移行プロジェクトの引き金も同様に多様です:

  1. インフラ更新 – 最も一般的な移行の引き金です。物理法則上、年を重ねるごとに既存ハードウェアの故障リスクは高まり、メンテナンスに要する時間も増加します。ハードウェアのライフサイクルは通常5~7年であるため、この要因は組織に繰り返し発生します。
  2. 合併・買収 – インフラ更新ほど頻繁ではありませんが、確実に移行の要因となります。名称が示す通り、自組織が買収・合併される場合、あるいは他組織を買収して自社インフラに統合する場合に発生します。状況によってプロセスは異なりますが、このようなケースでは移行がほぼ確実に行われます。
  3. クラウドファースト戦略 – 組織が既にオンプレミスインフラを保有し、クラウドベース環境やSaaSを活用したマイクロサービスアーキテクチャへの移行により設備投資(CapEx)を削減したい場合、一般的なトリガーとなります。これは通常、インフラ更新トリガーの代替手段となります。
  4. コンプライアンスとデータ居住地 – 政府機関や規制対象業種への事業拡大、あるいは政府による新規規制の施行に伴い、データプライバシー等のコンプライアンス対応が必要となった場合、既存インフラの見直しと対応策の検討が求められます。これには移行が伴うことが多々あります。
  5. アプリケーションの近代化 – 組織が異なるソフトウェアへの移行を決定した際に通常トリガーされます。最も一般的なケースは、予算制約や特定機能の必要性から、データとワークフローを維持することを目的とした、あるCRMエンジンから別のCRMエンジンへの移行です。

データ移行計画の重要性

移行を「ただ実行するだけ」のものと扱うのは危険です。計画なしでは、本番データと事業継続性を賭けていることになります。計画は安全策となる:テスト済みのバックアップ、ロールバックオプション、明確なダウンタイム期間、成功を測定する手段を提供する。また技術・業務双方の関係者が移行内容を理解し、予期せぬ事態を減らす。

リスク軽減

計画の最重要要素はリスク軽減である。バックアップは必須だが、必要時にどれだけ迅速に復元できるかを知ることも同様に重要だ。移行計画では、手順の失敗や不整合結果発生時のロールバックを想定すべきである。

事業継続性

事業継続性も重要な考慮事項です。ゼロダウンタイム移行が不可能でも、現実的な復旧時間目標を設定し、影響が最小限となる時間帯に切り替えをスケジュールできます。

データ移行計画の構築

ソースシステムとターゲットシステムの評価

プロセスはソースシステムとターゲットシステムの両方の評価から始まります。これには互換性の確認、利用可能なツールの評価、ダウンタイムやデータ形式の問題などの潜在的な落とし穴の特定が含まれます。

範囲と目的の定義

対象を把握したら、移行の範囲と目的を定義します。移行するデータやシステム、移行の理由、成功の定義を明確にします。

移行戦略の選定

戦略とツールの選択が焦点となります。ベンダー提供の組み込みツールで対応可能な移行もあれば、サードパーティ製ソフトウェアが必要なケースもあります。タイミングも重要です:移行を業務時間内に行うか週末に実施するかによって、プロセスがもたらす混乱の度合いが大きく変わります。

バックアップ

この段階では、バックアップが最新であるだけでなく復元可能であることも確認することが重要です。多くの移行失敗は、事前にバックアップをテストしていれば回避できた可能性があります。

テスト

テストは理論と現実が交わる場です。サンドボックス環境での試行移行により互換性問題が明らかになり、計画の精緻化が図れます。これらのテスト結果を文書化することは極めて重要です。本番移行前に何が成功し、何が失敗し、何を調整すべきか明確な道筋を示すからです。テストフェーズ終了後、得られた知見を反映して計画を更新し、移行完了後に成功を確認する方法を明確にするため、最終的な検証手順を明確に定義すべきです。

検証と最適化

テストフェーズ終了後、得られた知見を反映して計画を更新し、移行完了後に成功を確認する方法を明確にするため、最終的な検証手順を明確に定義すべきです。

データ移行における一般的な課題

移行には常に課題が伴います。プラットフォーム間の連携が必ずしも円滑とは限りません。あらゆるシナリオに対応する適切なツールが存在しない場合もあります。クラウド環境間やクラウド環境内でのデータ移動時には、セキュリティ上の懸念がより深刻化します。時に最大の課題は、単に計画の不備や急ぎすぎたスケジュールであることもあります。これらの問題を完全に排除することは常に可能ではありませんが、入念な準備、反復テスト、関係者との明確なコミュニケーションにより、失敗のリスクを大幅に低減できます。

データ移行を成功させるためのベストプラクティス

移行プロセスで最も時間を要するのは準備段階です。以下に役立つベストプラクティスをいくつか紹介します:

  1. 明確な範囲と目標の定義 – 移行の目標を理解し、明確な範囲を定義することはプロセス全体において重要です。範囲と可能性を把握した上で準備、テスト、実行を行うことで、作業が格段に容易になります。
  2. 事前のデータクレンジングと検証 – 企業データには不要データ、重複データ、非アクティブデータが大量に存在するケースが一般的です。移行前にこれらをアーカイブ化し、プロセスを長引かせず、重要かつ頻繁に利用されるデータに集中しましょう。
  3. 移行テストの実施 – 適切なテストを完了する前に移行を実行しないでください。テスト期間の延長を躊躇しないでください。移行が失敗した理由を探すよりも、移行を確実に成功させる方が重要です。
  4. ビジネスと技術の両ステークホルダーを巻き込む – 主要なステークホルダーを積極的に巻き込みましょう。最終的に移行後のシステムの最大の受益者は彼らです。双方が共通言語で対話できるようにします。技術的な問題をビジネスステークホルダーと議論したり、その逆を行ったりすることは逆効果です。
  5. 各フェーズを文書化する – 文書化により、既に試した内容や失敗した箇所を追跡でき、将来の移行に向けたプロセスを確立できます。
  6. 移行後のデータ検証 – 最高クラスの移行ツールを使用した場合でも、この検証は不可欠です。移行後のデータ破損や不整合の可能性は常に存在します。移行前後のハッシュ値や特定カウンターの比較などのチェックを実施することで、データの正常な移行を確認できます。また、移行前には常に最新のバックアップを確保してください。これにより、トラブルシューティングや復旧作業に費やす膨大な時間を節約できます。

結論

移行の成功は、ツールそのものよりも準備と計画に大きく依存します。体系的なアプローチ、繰り返しテスト、慎重な検証により、データの安全な移動、許容範囲内のダウンタイム維持、ビジネスの継続的な稼働が保証されます。適切な計画を立てれば、移行は賭け事ではなく、予測可能で管理可能なプロセスとなります。

クライムはデータ移行要件にどう貢献できるか?

クライムでは各種移行ツール、サービスを国内で提供しています。

タグ: , , , , , ,

AWS S3オブジェクトロックでデータの安全性を確保する手法

テープストレージの全機能を備えつつ、物理的なテープを排除

過去のIT部門は「書き込み一回、読み取り複数回」機能(WORM)を提供するテープバックアップに依存していた。ヴァン・ホイエが指摘するようにテープには多くの欠点があるにもかかわらず、一部企業はテープに戻りつつあります。

では、セキュリティ意識の高いITリーダーは、他のシステムからエアギャップされ、遠隔ハッキングから安全な現代的なWORMシステムをどう構築すべきか?

必要なのは、不変性をサポートするAWS互換のS3ストレージだけです。技術的には、コンプライアンスモードのAmazon S3 Object Lockを指します」

S3 Object Lockとは何か、その重要性

AWSのAPIを使用すれば、書き込み一回・読み取り複数回(WORM)モデルでオブジェクトを保存できます。これにより、一定期間または無期限にオブジェクトの削除や上書きを防止できます。オブジェクトロックは、WORMストレージを要求する規制要件への対応や、オブジェクトの変更・削除に対する追加の保護層として役立ちます。

S3互換オブジェクトストレージの典型的な企業利用例はバックアップ先です。バックアップファイルはランサムウェアの主要標的であり、最近の攻撃では稼働中のボリューム上のライブデータだけでなくバックアップもロックされます。これにより被害者は身代金を支払わなければ事業を再開する手段を完全に失います。これはあまりにも実際に頻繁に発生しています。

データのロック方法

Object Lockを効果的に使用するには、いくつかの条件を満たす必要があります。バケット作成時にObject Lockフラグを設定し、そのバケットでバージョン管理を有効化する必要があります。さらに、Object Lockフラグが設定されたバケットに対してPUT Object Lock Configuration APIを使用してロック設定を書き込むには、そのバケットでObject Lockを有効化しておく必要があります。

残念ながら、AWS S3仕様では既存バケットへのオブジェクトロック設定方法がありません。既存バケットでオブジェクトロックフラグを有効化するため、Scalityは近日リリース予定のツールを開発中です。

オブジェクトのロック制御方法

オブジェクトをロックするには? S3ではオブジェクトのロック設定を複数方法で提供しています。ガバナンスモードやコンプライアンスモードなどの保持モードでは、設定された期間が満了するまでオブジェクトのロックが保持されます。

ガバナンスモードでは、特定のユーザーにロック設定を上書きする権限を委任できます。ルートアカウントまたはs3:BypassGovernanceRetention権限を持つユーザーのみが、x-amz-bypass-governance-retention:trueヘッダー付きで削除リクエストを送信し、ロックを無効化してオブジェクトを削除できます。これは、ランサムウェア攻撃によるバックアップファイルの誤削除を防ぐのに有用です。ガバナンスモードは、コンプライアンスモードの保持期間設定を作成する前に、保持期間設定をテストするためにも使用されます。

コンプライアンスモードを使用してオブジェクトにロックが設定されると、保持期間が満了するまで、どのユーザーもオブジェクトのバージョンを削除できません。これにはアカウント内のルートユーザー(アカウント認証情報)も含まれます。設定を上書きしたりバージョンを削除したりする権限を他のユーザーに付与することはできません。

保持期間(オブジェクトが削除から保護される期間)はバケットレベルで設定可能であり、設定適用後にそのバケットに配置される全オブジェクトのデフォルトとして機能します。

バケットに設定されたデフォルトの保持期間は、ヘッダー x-amz-object-lock-retain-until-date を使用して日付と時刻を設定することで、オブジェクトレベルで上書きできます。

  • Buckets – 保留期間は日数または年数で設定可能ですが、両方を同時に設定することはできません。
  • Objects – 保留期間はオブジェクトの有効期限となる日時として設定できます。

Legal hold(法的保持)もオブジェクトのバージョンに対して有効化できます。法的保持が有効化されると、オブジェクトの保留日や保留モードにかかわらず、法的保持が解除されるまでそのオブジェクトバージョンは削除できません。

オブジェクトのバージョンに対してリーガルホールドを設定するには、PUTオブジェクトリクエスト時にx-amz-object-lock-legal-holdヘッダーを設定するか、PUTオブジェクトリーガルホールドAPIリクエストを使用します。アカウント認証情報を持つルートユーザー、またはs3:PutObjectLegalHold権限が付与されたIAMユーザーは、オブジェクトのバージョンに対してリーガルホールドを設定できます。

S3オブジェクトロックに関連するAPI

  • Put Bucket – バケット作成APIを拡張し、バケットへのオブジェクトロック有効化設定を含めることができます。注記: オブジェクトロックが有効化されたバケットでは、Put Bucketリクエストの一環としてバージョン管理が自動的に有効化されます
  • Put Object – オブジェクト配置 API を拡張し、x-amz-object-lock-mode、x-amz-object-lock-retain-until-date、x-amz-object-lock-legal-hold ヘッダーを解析して設定をオブジェクトに保存します。
  • Copy Object – API を拡張し、オブジェクト配置リクエストと同様のロック設定ヘッダーを受け入れます。
  • Create Multipart Upload  – APIを拡張し、PUTオブジェクトリクエストと同様のロック設定ヘッダーを受け付ける
  • Put Object Lock Configuration  – バケットに保存されるオブジェクトのデフォルトロック設定を許可します。このリクエストはオブジェクトロックが有効なバケットでのみ受け入れられます
  • Get Object Lock Configuration – バケットメタデータに設定されたオブジェクトロック設定を取得します
  • Put Object Retention  – オブジェクトバージョンに保持モード/期間設定を設定します
  • Get Object Retention – オブジェクトバージョンに設定された保持モード/期間設定を取得
  • Put Object Legal Hold  – オブジェクトバージョンに法的保持設定を設定
  • Get Object Legal Hold – オブジェクトバージョンの法的保持ステータスを取得

データのプライバシー保護、セキュリティ確保、バックアップは最終的に各自の責任です。世界がより繋がり、サイバー犯罪が高度化する中、御社のデータが影響を受けるのは時間の問題です。重要データにオブジェクトロックを活用することは、リスク低減のための追加手段となります。

タグ: , ,

医療機関におけるサイバーセキュリティの羅針盤:厚生労働省「医療情報システム安全管理ガイドライン第6.0版」徹底解説

はじめに:医療情報セキュリティの重要性と本報告書の目的

医療機関が取り扱う患者の診療情報や健康データは、氏名や病歴などを含む「要配慮個人情報」であり、その機密性と社会的価値は極めて高いものとして認識されています。この情報は、患者の生命と健康を支える医療行為の基盤であると同時に、ひとたび漏洩や改ざんが発生すれば、患者のプライバシー侵害、診療停止、そして医療機関の社会的信用の失墜といった深刻な事態を招く可能性があります。近年、医療機関を標的としたサイバー攻撃は増加の一途をたどり、その被害は、単一の組織に留まらず、地域医療全体に影響を及ぼすほど深刻化しています。

このような背景のもと、厚生労働省は「医療情報システムの安全管理に関するガイドライン」を定期的に見直し、時代の変化に対応するセキュリティ対策の指針を示しています。本報告書は、2023年5月に改定された最新版「第6.0版」を羅針盤として、その多層的な要件、改定を駆動した背景、そして医療現場が直面する現実的な課題を網羅的に分析します。単なる情報提供に留まらず、ガイドラインが求める対策を「コスト」ではなく「事業継続と質の高い医療提供のための戦略的投資」として捉えるための、実践的な知見と提言を提供することを目的とします。

第1章:ガイドライン改定の背景と全体像

1.1. ガイドラインの定義と法的・制度的位置づけ

「医療情報システムの安全管理に関するガイドライン」は、厚生労働省、総務省、経済産業省の3省が連携して策定した指針であり、医療情報を取り扱うすべての組織が遵守すべき安全管理の基準を定めています。その目的は、医療情報の漏洩や不正アクセスから患者の個人情報を守り、デジタル化された医療情報の安全な運用を確立することにあります。

今回のガイドライン改定は、関連法制度の変更と密接に連動しています。2023年3月に医療法施行規則が改正され、病院や診療所などの管理者は、医療の提供に著しい支障を及ぼすおそれがないように、サイバーセキュリティを確保するために必要な措置を講じることが義務化されました。これにより、ガイドラインの要件は法的拘束力を伴うものとなり、その遵守はもはや任意ではなく不可欠なものとなっています。さらに、令和6年度の診療報酬改定では、電子カルテの保全のためのサイバーセキュリティ体制が、診療録管理体制加算として評価される仕組みが導入されました。これは、セキュリティ対策を単なる義務に終わらせず、体制を整備している医療機関を経済的に評価する制度的インセンティブを付与するものです。

1.2. 第6.0版への改定を駆動した3つの主要要因

「ガイドライン第6.0版」への改定は、医療ITを取り巻く環境の劇的な変化に対応するための、本質的な見直しです。改定を駆動した主要な要因は、主に以下の3点に集約されます。

  • 要因①:サイバー攻撃の巧妙化と深刻な被害近年、医療機関を標的としたランサムウェア攻撃が増加しており、電子カルテシステムが使用不能となり、長期間にわたる診療停止を余儀なくされる事例が相次いでいます。これらの攻撃は、単一の医療機関だけでなく、地域医療全体に影響を及ぼすほど深刻です。特筆すべきは、大阪府の大規模病院への攻撃事例です。このインシデントでは、外部の給食サービス事業者のシステムが侵入経路となり、病院本体に被害が波及したことが判明しました。この事態は、自院のセキュリティ対策だけでなく、関連事業者を含むサプライチェーン全体のセキュリティが不可欠であることを明確に示しました。
  • 要因②:オンライン資格確認の義務化とネットワークの拡張2023年4月より、オンライン資格確認システムの導入が原則として義務化されました。これにより、多くの医療機関のネットワークが外部と恒常的に接続されるようになり、新たなサイバーリスクへの対応が急務となりました。ガイドラインは、この新たなネットワーク接続を前提としたセキュリティ対策を盛り込んでいます。
  • 要因③:クラウドサービスの普及と「3省2ガイドライン」への統合低コストで高効率な運用が可能なクラウドサービスの普及により、医療情報システムを外部事業者に委託するケースが増加しています。従来の3省4ガイドラインは、事業者にとって準拠の負担が大きかったため、総務省・経済産業省のガイドラインが統合され、現在は「3省2ガイドライン」として整理されています。これにより、医療機関とサービス提供事業者の間で、責任の所在を明確化することが強く求められるようになりました。

1.3. 考察:ガイドラインは「コスト」から「投資」へと変貌した

これまでのガイドラインは「推奨」の色彩が強く、多くの医療機関がセキュリティ対策を後回しにする傾向がありました。しかし、相次ぐ大規模なサイバー攻撃が診療継続性への深刻な脅威であることを明らかにしたことで、国は、法的義務と経済的インセンティブという二重の梃子を導入しました。医療法施行規則の改正は、サイバーセキュリティを医療機関の管理者にとっての法的義務とし、診療報酬改定は対策への取り組みを評価対象としました。

この一連の流れは、セキュリティ対策が「あればよいもの」から「なければ経営が成り立たない」必須のインフラへとパラダイムシフトしたことを示唆しています。ガイドラインが「質の高い医療の提供や個人の健康の維持増進の前提」とまで表現されているのは、この変化を端的に示していると言えます。もはやセキュリティ対策は単なるコストではなく、医療機関の事業継続性を確保し、社会的信頼を獲得するための戦略的投資へと変貌したのです。

表1-1:医療情報システム安全管理ガイドライン改定の動因と要点

動因関連要因と社会的・技術的変化改定の要点
サイバー攻撃の深刻化ランサムウェアの多発、サプライチェーン攻撃の顕在化、IoT技術の普及と脆弱性増加ゼロトラストの考え方導入、BCP策定の重視、サプライチェーン全体の安全管理要求
オンライン資格確認の義務化ネットワークの常時外部接続化、外部からのアクセスポイント増加ネットワーク関連のセキュリティ対策の強化、ゼロトラスト思考の導入
クラウドサービスの普及低コスト・高効率な外部サービスの利用増加、提供事業者の多様化「3省2ガイドライン」への統合、医療機関と事業者の責任分界の明確化

第2章:ガイドラインが要求する安全管理措置の詳解

「ガイドライン第6.0版」は、医療情報システムに対する安全管理策を「組織的」「物理的」「技術的」の3つの側面から体系的に要求しています。これらの対策は、相互に補完し合い、包括的な防御体制を構築することを目的としています。

2.1. 組織的安全管理策:セキュリティ文化の醸成と体制の構築

組織的安全管理策は、セキュリティ対策の基盤を築くための人的・制度的な側面を網羅します。この柱が求めるのは、単に技術を導入することではなく、組織全体としてセキュリティを重視する文化を醸成することです。

  • 方針策定と責任の明確化組織としての情報セキュリティ方針と個人情報保護方針を策定・運用することが求められます。また、経営者、企画管理者、運用担当者など、各階層における責任と権限を明確にし、誰がどの範囲のセキュリティに責任を持つのかを定める必要があります。これにより、セキュリティ対策が特定の担当者だけに任されることなく、組織全体で取り組むべき経営課題として位置づけられます。
  • 職員へのセキュリティ教育と訓練人的なミスがサイバー攻撃の主要な侵入経路となることから、職員への定期的なセキュリティ教育とシミュレーション訓練の実施が義務付けられています。具体的には、不審なメールの取り扱い方や、パスワード管理の重要性などを周知徹底することが求められます。この教育は、技術的対策を運用するための「人」と「プロセス」を強化し、セキュリティを組織の文化として定着させる上で不可欠な要素です。
  • インシデント対応計画(BCP)の策定サイバー攻撃を完全に防ぐことは不可能であるという前提に立ち、被害を最小化し、迅速に復旧するためのインシデント対応計画(BCP)を策定することが強く要求されています。この計画には、インシデント発生時に組織内および外部の関係機関(事業者、厚生労働省、警察など)へ連絡するための体制図を含める必要があります。また、診療を継続するために必要な情報や、データ・システムのバックアップと復旧手順を事前に確認しておくことも重要です。これは、セキュリティ対策を「予防」だけでなく「レジリエンス(回復力)」の観点から捉え、事業継続性を確保しようとする思想の表れです。

2.2. 物理的安全管理策:情報資産への物理的アクセス制御

物理的安全管理策は、情報資産への物理的なアクセスを制限し、盗難や災害から保護するための対策です。

  • 施設管理と物理的防護サーバー室など、医療情報システムが設置されているエリアへのアクセスを制限し、施錠や監視カメラの設置といった物理的な防護を行うことが求められます。これは、許可された者以外が機器に直接接触し、不正な操作や情報の持ち出しを行うことを防ぐための基本的な措置です。
  • バックアップ管理と耐災害性の確保データの定期的なバックアップと、その保管場所の適切な管理が必須です。ガイドラインでは、バックアップデータを「不正ソフトウェアの混入による影響が波及しない手段」で管理することが示唆されています。これは、ネットワークに常時接続されたバックアップ先もランサムウェアの標的となることを想定し、サイバー攻撃や自然災害などから独立してデータを保護する必要性を示しています。この考え方は、IT業界で広く知られる「3-2-1ルール」(3つのコピー、2つの異なる媒体、1つはオフサイト)に通じるものであり、物理的対策がサイバーレジリエンスの最後の砦であることを示しています。
  • 記録媒体の適切な廃棄医療情報が保存された記録媒体(ハードディスク、USBメモリなど)を、高温による融解や裁断といった物理的破壊措置を講じるなど、安全に廃棄する手順を確立することが求められます。これにより、記録媒体の紛失や盗難による情報漏洩リスクを未然に防ぎます。

2.3. 技術的安全管理策:サイバー脅威への直接的防御

技術的安全管理策は、情報システム自体に実装されるセキュリティ機能に関する要求事項です.

  • アクセス管理と多要素認証医療情報システムへのアクセス権を適切に管理し、利用者認証や権限設定を徹底することが求められます。特に、IDとパスワード以外の認証方法を組み合わせる「多要素認証」の導入が推奨されています。これは、従来の認証方法が総当たり攻撃や情報漏洩によって容易に突破されるという現実を踏まえ、セキュリティ強度を飛躍的に向上させるための要件です。パスワード要件についても「英数字、記号を混在させた8文字以上の文字列」が望ましく、より強固な対策として「13文字以上」を推奨する項目も存在します。多要素認証の導入は、複雑なパスワードを定期的に変更する煩雑さを緩和し、より実用的で強固なセキュリティ対策へと誘導する意図が見て取れます。
  • 脆弱性対応システムやソフトウェアの脆弱性を定期的に点検し、セキュリティパッチや最新ファームウェアを迅速に適用することが求められます。医療機関へのサイバー攻撃では、VPN装置など外部に接続する機器の脆弱性が突かれる事例が多数報告されており、迅速な脆弱性対応の重要性が強調されています。
  • 監視とログ管理システムログを記録し、そのレビューに基づく監視体制を確立することが要求されています。これにより、不正なアクセスやサイバー攻撃の兆候を早期に発見し、被害拡大を食い止めることが可能となります。

表2-1:ガイドライン第6.0版が求める安全管理策要件一覧

分類要件具体的な要求事項(抜粋)
組織的セキュリティ方針の策定情報セキュリティ方針、個人情報保護方針の設定・運用
責任と権限の明確化経営者、企画管理者、運用担当者の責任範囲を明確化
教育と訓練職員に対し、定期的なセキュリティ教育や訓練を実施
インシデント対応計画インシデント発生時の連絡体制整備、BCPの策定
物理的施設管理サーバー室へのアクセス制限、施錠、監視カメラの設置
バックアップ管理定期的なデータバックアップと耐災害性の確保
記録媒体の廃棄物理的破壊を含む安全な廃棄手順の確立
技術的アクセス管理アクセス権管理、利用者認証・権限設定の徹底、多要素認証の導入推奨
脆弱性対応システムやソフトウェアの脆弱性を定期的に点検・更新
監視とログ管理システムログの記録とレビューに基づく監視体制の確立
通信の暗号化ネットワーク通信や保存データの暗号化

第3章:新たな概念の導入と責任分界の明確化

現代の医療IT環境の複雑化に対応するため、ガイドライン第6.0版は、従来のセキュリティ思想からの脱却と、関係者間の役割・責任の明確化を強く求めています。

3.1. ゼロトラストネットワークの考え方と導入背景

従来のセキュリティモデルは、病院ネットワークの「内側」は信頼できるという前提に立ち、外部からの脅威を防ぐ「境界防御」に依存していました。しかし、リモートワークやクラウド利用の拡大によりこの境界が曖昧になり、ひとたび内部に侵入された場合に、被害が容易に拡大するという弱点が露呈しました。

そこで注目されているのが「ゼロトラスト」の考え方です。ゼロトラストとは、「何も信頼しない」を前提に、ネットワークの場所を問わず、すべてのユーザー、デバイス、アプリケーションへのアクセスを常に検証するセキュリティ思想です。これは、一度の認証で安全が保障されるという従来の考え方を根本から覆すものです。ガイドラインでは、このゼロトラスト思考を境界防御型と組み合わせて対応することを推奨しています。これにより、外部からの安全なアクセス(オンライン診療、リモートメンテナンスなど)を確保しつつ、院内ネットワークにおけるランサムウェアの水平展開を防ぐことが可能となります。

3.2. 外部委託・クラウドサービス利用時の責任分界

クラウドサービスの普及により、医療情報システムの管理責任は、医療機関だけでなく外部のサービス事業者にも分散するようになりました。この状況に対応するため、ガイドラインは、外部委託・外部サービスを利用する場合に、医療機関と事業者の間で「責任の所在」を明確化することを強く求めています。

特に、SaaS、PaaS、IaaSといった多層的なサービス提供モデルにおいては、各事業者と医療機関の責任範囲が異なります。ガイドラインは、このクラウドサービスの特徴を踏まえた「責任分界の考え方」を整理し、双方の役割と義務を明確にすることを要求しています。また、事業者は、提供するシステムのリスクアセスメントを実施し、その結果について医療機関とリスクコミュニケーションをとる必要があるとされています。このプロセスは、医療機関がベンダーを選定し、適切な契約を結ぶ上で不可欠なものとなります。

ゼロトラストと責任分界の明確化は、現代の分散化した医療IT環境において、セキュリティを確保するための車の両輪と言えます。ゼロトラストが技術的な側面から「誰も信頼しない」という思想を導入する一方で、責任分界は、管理責任が外部に分散する現実に対応するための組織的・法的枠組みを提供しています。

表3-1:クラウドサービス利用時における責任分界マトリクス

責任範囲サービスモデル
医療機関の責任SaaS (ソフトウェア)PaaS (プラットフォーム)
データ管理
アクセス権限管理
事業者の責任SaaS (ソフトウェア)PaaS (プラットフォーム)
アプリケーション開発・管理
OSのパッチ適用
物理的セキュリティ

※ IaaS(インフラ)の責任範囲はPaaSと同様。実際には契約内容により変動。

第4章:医療現場の課題と具体的な対策

医療機関がガイドライン遵守に向けて取り組む上で、いくつかの現実的な課題に直面しています。過去のサイバー攻撃事例を分析すると、その原因は技術的脆弱性だけでなく、人的なミスや管理体制の不備に集約されることが明らかになっています。

4.1. 医療機関におけるサイバー攻撃の現状と事例

  • VPNの脆弱性: 徳島県の病院の事例では、VPN装置の脆弱性が攻撃の起点となった可能性が高いとされています。
  • ずさんなパスワード管理: 岡山県の医療機関の事例では、推測しやすいパスワードの使い回しや管理者権限の安易な付与が原因とされました。
  • フィッシングメール: 職員の不注意による不審なメールの開封が、マルウェア感染のきっかけとなる典型的な経路です。

4.2. ガイドライン導入における課題と推奨される対応

  • 課題①:レガシーシステムとIoT機器の脆弱性多くの医療機関は、古いワークステーションやパッチが適用されていない医療機器などのレガシーシステムに依存しており、これらが攻撃の足がかりとなっています。
  • 課題②:予算と人材の不足セキュリティ対策は、多くの医療機関にとって「コスト」と認識され、専門的なIT知識を持つ人材が慢性的に不足しているという現実があります。
  • 課題③:罰則規定の欠如ガイドライン自体には直接的な罰則規定がないため、対策への取り組みが進まないという現実的な課題が存在します。

これらの課題を克服するためには、以下の実践的な対応が推奨されます。

  • チェックリストの活用: 厚生労働省が提供する「医療機関等におけるサイバーセキュリティ対策チェックリスト」を活用し、自組織の現状を可視化・自己評価することが有効です。これにより、「何から手をつければよいか分からない」という課題を克服し、具体的な行動計画を立てることが可能になります。
  • 外部ベンダーとの連携: 自院での対応が難しい項目は、ガイドラインに精通した専門知識を持つベンダーと協力し、脆弱性診断やセキュリティサービスの導入を検討することが推奨されます。
  • 教育支援の活用: 厚生労働省が提供する教育支援ポータルサイト「MIST」を活用し、経営層から現場職員まで、各階層に応じたセキュリティ教育を実施することで、組織全体のセキュリティ意識を高めることができます.

表4-1:医療機関におけるサイバー攻撃被害事例と対応策

被害事例攻撃原因(技術的・組織的側面)ガイドラインが示す有効な対策
徳島県病院VPN装置の脆弱性未対応脆弱性対応(定期的な点検・パッチ適用)、通信制御の確認
岡山県医療機関推測しやすいパスワード、権限管理の不備アクセス管理、多要素認証の導入、不要アカウントの削除
大阪府病院外部事業者システムの脆弱性外部委託・サプライチェーン全体の安全管理、責任分界の明確化
全般的被害職員の不注意によるメール開封職員へのセキュリティ教育と訓練、メール確認時の注意喚起

第5章:結論と将来展望

5.1. 医療情報セキュリティ市場の今後の動向

世界のヘルスケアサイバーセキュリティ市場は、2025年から2032年にかけて年平均成長率18.8%で拡大し、7504億米ドルに達すると予測されています。この市場成長は、脅威の増大だけでなく、医療機関がセキュリティ対策への投資を拡大している事実を反映しています。特に、クラウドベースのセキュリティ技術が市場成長を牽引しており、生成AIは異常検知や脅威分析に活用され始めています。

5.2. デジタルヘルス時代のセキュリティ投資の意義

セキュリティ対策は、もはや単なるITコストではありません。強固なセキュリティ体制は、患者の個人情報を守り、安心してデジタルヘルスサービスを利用できる環境を提供することで、患者からの信頼を獲得する上で不可欠な要素となります。また、安全なオンライン診療やPHR(Personal Health Record)サービスを提供するための基盤となり、医療機関の新たな収益源やブランド価値向上に貢献します。民間PHR事業者が扱う健診情報についても、個人情報保護法に基づく安全管理措置が求められており、相互運用性の確保も課題となっています。これらの取り組みは、医療機関の持続可能性と競争力を左右する戦略的課題であり、セキュリティ投資は「守り」のコストから「攻め」の投資へとその位置づけを変えつつあります。

5.3. 提言:医療機関が取るべき次のステップ

ガイドライン第6.0版の要求を遵守することは、単なるコンプライアンスではなく、患者の信頼と事業の継続性を確保するための戦略的な一歩です。以下に、医療機関が取るべき次のステップを提言します。

  1. 経営層のコミットメント: セキュリティを「ITコスト」から「事業継続のための投資」へと意識を改革し、予算と人的リソースを戦略的に確保する。
  2. 現状把握と段階的導入: 厚生労働省が提供するチェックリストや外部評価(ISMS、プライバシーマーク等)を活用し、自院のセキュリティ体制の現状を正確に把握する。
  3. ベンダーとの戦略的提携: 自院で不足する専門知識を補うため、ガイドラインに精通したベンダーと長期的なパートナーシップを築く。
  4. サプライチェーン全体の最適化: 外部委託先との間で責任分界を明確化し、定期的なセキュリティ評価を実施する。
  5. 継続的な改善サイクル: セキュリティ教育と訓練を定期的に行い、PDCAサイクルを回すことで、組織全体の防御力を継続的に向上させる。

結論として、厚生労働省のガイドラインは、現代の医療IT環境が直面する複雑な課題に対応するための羅針盤です。その要件を遵守することは、患者の信頼を維持し、医療機関の未来を拓くための不可欠な要素となるでしょう。

クライムが提供するランサムウェア対策ソリューションの特集サイトはこちら

タグ: , , ,

金融庁 ランサムウェア対策 ガイドライン

金融庁のサイバーセキュリティに関するガイドラインでは、ランサムウェア対策として、侵入の防止、侵入後の被害拡大防止、データ保護、復旧の4つの観点からの対策を推奨しています。これらの対策を講じることで、不正アクセスを防止し、万が一感染した場合でも被害を最小限に抑え、早期復旧が可能になります。

金融庁ガイドラインにおけるランサムウェア対策の具体的な内容:

  • 侵入前の対策:
    • ネットワークセグメンテーション:VLAN (仮想LAN) を活用して、ネットワークを分割し、不正アクセス時の被害範囲を限定する。
    • 多要素認証:IDとパスワードだけでなく、追加の認証要素 (例: スマートフォンアプリでの認証) を組み合わせ、不正アクセスを防止する。
    • エンドポイントセキュリティ:アンチウイルスソフトや侵入検知システム (IDS/IPS) を導入し、エンドポイント (PCやサーバー) を保護する。
    • 不審なメールやURLへの注意:不審なメールやURLを開かない、添付ファイルを不用意に開かないなど、従業員のセキュリティ意識の向上が重要。
  • 侵入後の対策:
    • 侵入検知・分析:ランサムウェアの侵入を早期に検知し、感染経路や影響範囲を分析する。
    • ログ管理・監視:システムログやネットワークログを収集・分析し、異常な挙動を早期に発見する。
    • 脆弱性管理:OSやソフトウェアの脆弱性を定期的に確認し、パッチを適用する。
  • データ保護:
    • バックアップ:重要なデータを定期的にバックアップし、ランサムウェア攻撃によるデータ損失に備える。
    • バックアップデータの隔離:バックアップデータをネットワークから隔離し、ランサムウェアの影響を受けないようにする。
  • 復旧対策:
    • 復旧計画:ランサムウェア感染時の復旧手順を事前に策定し、訓練を実施する。
    • 復旧体制:復旧に必要な人員やツールを確保し、迅速な復旧体制を構築する。

その他:

  • セキュリティ・バイ・デザイン:金融商品やサービスの企画・設計段階からセキュリティ要件を組み込むことで、より強固なセキュリティを構築する。
  • サードパーティリスク管理:外部ベンダーやクラウドサービスなど、サードパーティのセキュリティ対策状況も確認し、リスクを管理する。

これらの対策を継続的に実施することで、金融機関はランサムウェア攻撃による被害を最小限に抑え、業務継続性を確保することが重要です。

金融庁の「金融分野におけるサイバーセキュリティに関するガイドライン」:は金融庁のウェブサイトで公開されています。https://www.fsa.go.jp/policy/cybersecurity/index.html

クライムが提供するランサムウェア対策ソリューションについて

タグ: ,

2025年:クラウドバックアップサービスについて

クラウドバックアップソリューションとは?

クラウドバックアップソリューションは、個人や組織がインターネット経由でアクセス可能なリモートサーバーにデータを保存するサービスまたは技術です。従来のオンプレミスバックアップとは異なり、これらのソリューションはクラウドベースの技術を活かし、オンプレミスハードウェアの故障や災害時にもデータが復元可能なオフサイトストレージを提供します。

クラウドバックアップは、インターネット接続があればいつでもどこでもデータにアクセスできる柔軟性を提供します。これらのサービスは、データ整合性の確保と事業継続性の維持に不可欠です。自動スケジュール設定や手動アップロードなど、さまざまな方法でデータ損失のリスクを軽減します。

さらに、これらのサービスは暗号化、スケーラビリティ、バージョン管理などの機能を備えており、物理的なバックアップの信頼性の高い代替手段として機能するだけでなく、バックアップ管理プロセス全体を簡素化します。

クラウドバックアップソリューションの主要な機能

自動化:手動操作不要のスケジュールされたバックアップ

クラウドバックアップソリューションは、バックアッププロセス全体を自動化することで手動作業を最小限に抑えるように設計されています。ユーザーは、バックアップのルールとスケジュール(例:時間単位、日単位、週単位)、ファイルの種類、保持期間などを定義できます。これらのシステムはディレクトリを監視し、変更が検出されるとバックアップを自動的に開始するため、最新のデータが常に取得されます。

一部の高度なプラットフォームでは、ユーザーがログオフした際やファイルが変更された際にバックアップを実行するイベントトリガー型バックアップもサポートしています。自動化により、管理負荷が軽減され、複数のエンドポイントやシステム間でバックアップの一貫性が確保されます。

スケーラビリティ:増加するデータ量をシームレスに処理する能力

クラウド環境はほぼ無限のストレージ容量を提供するため、組織は追加のハードウェア投資なしでバックアップのスケールを拡張できます。データが増加するにつれ、クラウドインフラストラクチャは自動的にスケールアップし、増加するストレージと帯域幅の要件に対応します。これは、データ成長が動的または予測不能な企業にとって特に重要です。

一部のソリューションでは、階層型ストレージも提供されており、頻繁にアクセスされるバックアップは高速で高価なメディアに保存され、古いまたはアクセス頻度の低いデータはコスト効率の良いアーカイブストレージに移動されます。この柔軟なモデルは、パフォーマンスを維持しつつコストを管理するのに役立ちます。

データ暗号化:転送中と保管中のデータ保護

セキュリティは、あらゆるバックアップ戦略の重要な要素です。クラウドバックアッププロバイダーは、AES-256などの暗号化メカニズムを実装し、データが転送中と保管中の両方で保護されます。転送中は、HTTPSやTLSなどのセキュアなプロトコルを使用してデータが保護され、不正な第三者による傍受を防止します。

保管後は、データはクラウドリポジトリ内で暗号化された状態で保持され、鍵はサービスプロバイダーまたは顧客によって管理されます(サービスモデルにより異なります)。一部のサービスでは、エンドツーエンド暗号化も提供されており、データはローカルデバイスから送信される前に暗号化され、復号化は顧客のみが行えるため、完全なデータプライバシーが確保されます。

バージョン管理:ファイルの複数バージョンを保持して復元を可能にする

ファイルのバージョン管理は、クラウドバックアップシステムがファイルの履歴スナップショットを保持し、ユーザーが以前の状態に復元できるようにします。この機能は、ユーザーエラー(誤った上書きや削除)やランサムウェア攻撃などの悪意のある攻撃からの復旧に不可欠です。

バックアップソリューションは、指定されたバージョンの数または時間ベースの保持ポリシー(例:1週間分の日次バージョン、1ヶ月分の週次バージョン、1年分の月次バージョン)に従って設定可能です。この細かな設定により、組織はデータ復旧オプションに対する柔軟性と制御を強化できます。

中央管理: バックアップ運用を一元管理する統合コントロールパネル

中央管理コンソールは、組織内のすべてのバックアップ関連活動を一元管理する単一のコントロールポイントを提供します。管理者は、バックアップエージェントの展開、ポリシーの適用、ジョブステータスの監視、問題のトラブルシューティングを統一されたインターフェースから実行できます。これは、複数の拠点や部門を有する分散環境において特に有益です。

多くのコンソールには、ユーザーごとに異なる権限レベルを付与するロールベースのアクセス制御も含まれています。レポートツールやアラートツールとの統合により、可視性がさらに向上し、チームはコンプライアンスの確保、障害の検出、健全なバックアップ環境の維持を支援できます。

クラウドバックアップソリューションの種類

パブリッククラウドバックアップ

パブリッククラウドバックアップは、Amazon Web Services (AWS)、Microsoft Azure、Google Cloud Platformなどの第三者ベンダーが提供するインフラストラクチャを利用します。これらのサービスは従量制の料金体系でバックアップ機能を提供するため、コスト効率が高く、スケールアウトが容易です。ユーザーは他のテナントとインフラストラクチャを共有しますが、論理的な隔離によりデータプライバシーとセキュリティが確保されます。

パブリッククラウドバックアップは、最小限のメンテナンスと迅速な展開を重視する中小企業に適しています。ベンダーがハードウェア、ソフトウェア、更新を管理するため、組織はインフラストラクチャ管理ではなくデータ保護ポリシーに集中できます。ただし、データ主権やコンプライアンスに関する懸念は、企業の規制要件に応じて慎重に評価する必要があります。

プライベートクラウドバックアップ

プライベートクラウドバックアップは、単一の組織専用に運用される専用クラウド環境を指します。オンプレミスまたは第三者が管理するデータセンターにホストされる場合があります。このモデルは、データ、インフラストラクチャ、セキュリティポリシーに対する制御を強化するため、厳格な規制やデータガバナンス要件を持つ組織に適しています。

環境が共有されないため、プライベートクラウドはパフォーマンス、コンプライアンス、保持要件に合わせて広範なカスタマイズが可能です。ただし、専用リソースとインフラ管理の必要性から、コストが高くなる点がデメリットです。プライベートクラウドバックアップは、金融、医療、政府など、データ機密性が極めて重要な業界で広く採用されています。

ハイブリッドクラウドバックアップ

ハイブリッドクラウドバックアップは、パブリッククラウドとプライベートクラウドの両環境を組み合わせ、コスト、制御、柔軟性のバランスを最適化します。通常、機密情報やミッションクリティカルなデータはプライベートクラウドに保存され、重要度の低いデータはパブリッククラウドにバックアップされます。このアプローチにより、組織はストレージコストを最適化し、コンプライアンス要件を満たしつつ、スケーラビリティを犠牲にしません。

ハイブリッドモデルは、ローカルバックアップをサポートし、復旧時間を短縮しつつ、クラウドを災害復旧や長期保持に活用できます。この二重のアプローチは、部分的な障害やオンサイトハードウェアの故障時にも高い可用性と耐障害性を確保します。

マルチクラウドバックアップ

マルチクラウドバックアップは、複数のパブリッククラウドプロバイダーを同時に利用する戦略です。この戦略は、ベンダーロックインを回避し、異なるプラットフォームにバックアップを分散させることで冗長性を高めます。1つのプロバイダーが障害やセキュリティ侵害を経験した場合でも、別のソースからデータを復旧可能です。

マルチクラウドアプローチを採用する組織は、競争力のある価格、パフォーマンスの最適化、地理的な冗長性のメリットを享受できます。ただし、複数のクラウド環境を管理するには、強力なオーケストレーションツールとプラットフォーム横断的な一貫したバックアップポリシーが不可欠です。

注目すべきクラウドバックアップソリューション

1. N2WS

N2WSは、AWSAzure環境向けに専用設計されたクラウドネイティブのバックアップと災害復旧ソリューションです。シンプルさ、スケーラビリティ、速度を重視して設計されたN2Wは、ITチームがマルチアカウント、マルチリージョン、さらにはマルチクラウド環境にわたる重要なワークロードを保護するのに役立ちます。従来のツールの運用負荷なしに。

ポリシー駆動型自動化、タグ付け、即時復元、ランサムウェア保護、ネットワーク設定のクローン作成、自動DRドリル、コスト効率の高い長期アーカイブ機能を備えたN2Wは、現代のクラウドチームが厳しいRTO/RPOを達成し、データ主権要件に準拠し、今日のダイナミックなIT環境において自信を持ってスケールアップできるよう支援します。

主要な機能:

  • クラウドネイティブ、エージェントレスアーキテクチャ: AWSまたはAzureマーケットプレイスから数分で展開可能—エージェント不要、インフラ管理不要、スクリプト不要。
  • 即時、詳細な復元: ワークロード全体、個々のボリューム、または特定のファイルを数秒で復元。地域、アカウント、クラウドをまたいで、数クリックで復元可能。
  • クロスリージョン/アカウントバックアップとレプリケーション: スナップショットやバックアップを代替リージョンやアカウントにコピーする組み込みサポートにより、高可用性とデータ耐久性を実現—コンプライアンスと災害復旧に不可欠です。
  • 不変性がありランサムウェア耐性のあるバックアップ: Amazon S3 Glacierなどの不変ストレージを使用してバックアップを保護し、誤削除やランサムウェア攻撃から守ります。
  • 自動化されたバックアップポリシーとライフサイクル管理: 長期ストレージコストを最大92%削減。ポリシーベースのバックアップスケジュールを作成し、Glacier、Azure Blob、Wasabiなどの低コストストレージへの階層化により、長期的なコスト削減を実現します。
  • マルチクラウド可視化とコストレポート: バックアップジョブとクラウドストレージの使用状況を監視、最適化、レポート化。組み込みの分析機能で無駄を削減し、ROIを最大化します。
  • エアギャップバックアップと復旧テスト: 隔離された環境で定期的な自動バックアップとDRテストを実行し、コンプライアンスと信頼性を確保—災害発生時にも予期せぬ事態を回避します。

クラウドファーストのITチーム向けに設計されたN2WSは、複雑さを排除した強力な保護を提供—ドラマを排除し、夜も安心して眠れ、60秒以内にあらゆる障害から復旧可能です。

2. AWS Backup

AWS Backupは、AWSとハイブリッド環境におけるデータ保護を中央管理するマネージドサービスです。多様なAWSサービスに対応し、ポリシーベースの自動化とコンプライアンス監査を提供します。

主な機能:

  • 中央管理: 統一されたインターフェースを通じて、AWSサービスとリージョンにわたるバックアップの管理と監視を支援します。
  • ハイブリッドサポート: AWS Storage GatewayとVMwareの統合を活用し、オンプレミスデータの保護を実現します。
  • ポリシーベースの自動化: 自動化されたバックアップ計画とライフサイクルルールにより、保持ポリシーと復旧ポリシーを強制適用します。
  • ランサムウェア復旧: ランサムウェア攻撃やアカウントの侵害シナリオからの復旧をサポートします。
  • コンプライアンスと監査ツール: AWS Backup Audit Managerを通じて監視と監査を提供します。

AWS Backupの制限事項 (ユーザーによる報告: G2):

  • 複雑な設定と柔軟性の欠如: ユーザーは、特に複雑なコンプライアンスやポリシー要件を持つ組織において、AWS Backup の設定が rigid で直感に反すると報告しています。バックアップ計画は、リソース選択のための動的テンプレートが不足しており、手動設定が大幅に必要となる場合があります。
  • 復元が slow で煩雑: 複数のユーザーは、特に大規模なデータセットの復元操作が予想より遅いと指摘しています。復元時間は一貫性がなく、AWS ドキュメントで設定された期待値と一致しない場合があります。
  • UIと使いやすさの問題: 管理コンソールはナビゲーションが困難で、バックアップジョブのフィルタリングや可視性が限定的です。これにより、複数のアカウントやサービスにわたるバックアップ管理の効率が低下する可能性があります。
  • AWSサービスとの統合の不一致: Amazon RDSやEFSなどの一部のサービスは、他のサービスよりも統合が優れています。この不一致は、AWS環境全体でバックアップポリシーを統一的に適用する際の課題を引き起こします。

3. Azure Backup

Azure Backup は、Azure およびハイブリッド環境内のワークロードを保護するクラウドネイティブ サービスです。統合された監視とガバナンスを備えた、安全でスケーラブルなデータ保護を提供します。

主な機能:

  • ランサムウェア保護: ソフト削除、複数ユーザー認証、プライベート エンドポイントを使用して、安全なデータ管理を実現します。
  • ビジネス継続センター: Azure リソース全体のバックアップと復元を管理するための集中管理ツールを提供します。
  • ソフト削除: 削除されたバックアップを一時的に保持し、誤削除や悪意のある削除から保護します。
  • 複数ユーザー認証: 重要な操作に追加の検証ステップを追加します。
  • 顧客管理キー: 準拠要件に対応するためのカスタム暗号化キー管理をサポートします。

Azure Backupの制限事項(G2のユーザー報告に基づく):

  • 復元失敗とエラー: バックアップまたは復元プロセス中にエラーが頻繁に発生します。これらの問題はサポートチケットや手動介入を必要とし、復旧の遅延やシステムの信頼性への懸念を引き起こします。
  • パフォーマンスのボトルネック: バックアップと復元速度は競合他社に比べて遅いと報告されており、特に大規模なワークロードやAzure Recovery Servicesを使用したハイブリッド展開において顕著です。
  • ユーザー体験の課題: インターフェースが直感的でなく、新規ユーザーが習得しにくいとの報告があります。ドキュメントの不足と不明確なエラーメッセージが学習曲線をさらに困難にしています。
  • カスタマイズとレポートの制限: Azure Backupは高度なレポートツールや詳細な設定オプションを欠いており、大規模または複雑な環境におけるバックアップの健康状態や保持状況の可視性が制限されています。

4. Google Cloud Backup

Google Cloudのサービスは、Googleのエコシステム内のワークロードに対して自動化されたバックアップと復元を提供します。不変のバックアップ ヴォルトを使用し、クラウドネイティブ ツールと統合することで、一貫性とセキュリティを確保した運用を実現します。

主な機能:

  • 不変のバックアップ ヴォルト: 改ざん防止環境でバックアップを保存し、信頼性の高い復元を可能にします。
  • 中央管理コンソール: 単一のコンソールから異なるワークロードを管理できます。
  • ランサムウェアと脅威対策: 感染を封じ込める隔離メカニズムを組み込んでいます。
  • 自動化と統合: CLI、API、Terraformをサポートし、タスクの自動化を可能にします。
  • クロスリージョンとクロスプロジェクト対応: リージョンやクラウドプロジェクトを越えた柔軟なバックアップストレージと復元を可能にします。

Google Cloud Backupの制限事項(ユーザーによる報告に基づく):

  • 料金体系とドキュメントの不明確さ: ユーザーは料金モデルやバックアップの動作(保持ルールやストレージクラスの移行など)について混乱を表明しています。これらの問題を明確に解決するためのドキュメントが不十分だと指摘されています。
  • 高度な機能の不足: 他のプロバイダーと比べて、Google Cloudのバックアップサービスは基本機能に限定されており、詳細なポリシー制御、長期アーカイブ、エアギャップ隔離などのオプションが不足しています。
  • サポートと問題解決の遅延: サポートリクエストへの対応時間が遅いと報告されており、特に重要なバックアップや復元時に問題が発生しやすいです。
  • コンソール制限: 中央集約型の管理インターフェースには、複雑な環境で必要なフィルタリングや監査ツールが不足しています。追加のツールなしでは、クロスリージョンやクロスプロジェクトのポリシー管理が煩雑になる可能性があります。

[passster passward=”climb9336]

5. Wasabi

Wasabiはバックアップ用途に特化したクラウドストレージを提供します。クラウドストレージに共通する価格設定やパフォーマンスの課題を解消することを目的としています。

主な機能:

  • データ転送料とAPI料金が無料: データへのアクセスや取得に追加料金がかからない、予測可能な料金体系を提供します。
  • 高速なデータ転送: 効率的なバックアップと復元プロセスを実現します。
  • オブジェクトロックによる不変のバックアップ: オブジェクトロックを使用して、保存されたデータの変更や削除を防止します。
  • セキュリティ制御: 暗号化、アイデンティティとアクセス制御、マルチユーザー認証をサポートします。
  • 統合: S3互換APIを介して、さまざまなバックアップソフトウェアと統合可能です。

Wasabiの制限事項:

  • 複雑な課金モデル: ユーザーは、削除または未使用のデータに対する予期せぬ課金(最低保持期間による)を含む、Wasabiの課金体系を理解しにくいと報告しています。
  • 保持ポリシー料金: 削除されたオブジェクトは、即時削除した場合でも最低30日間課金され、リアルタイムのコスト調整を期待する顧客から不満の声が上がっています。
  • ユーザーインターフェースの制限: アクセス制御やバケット権限の管理用のコンソールとツールは、技術的に複雑で、設定にはドキュメントや例が必要だと指摘されています。
  • オブジェクトの可用性問題: 一部のユーザーはオブジェクトの可用性率が99.9%まで低下し、保存されたオブジェクトへのアクセスに一時的な障害や遅延が発生していると報告しています。
  • サポートの対応速度: プレミアムサポートプランを提供しているにもかかわらず、重大な障害や請求問題発生時の対応が遅く不十分であるとの指摘があります。
  • エンタープライズ向け適性の問題: Wasabiの機能とサポートは、大規模なエンタープライズニーズに対応不足とされ、障害時のデータ損失に関する懸念が指摘されています。

6. Veeam Backup

Veeamは、ハイブリッド、マルチクラウド、オンプレミス環境におけるデータ保護のためのソフトウェア定義プラットフォームです。統合されたセキュリティと復旧機能を提供します。

主な機能:

  • プラットフォーム間での即時復旧: ファイル、ワークロード、またはVMをさまざまな環境に復旧します。
  • 不変のバックアップとゼロトラストセキュリティ: 強力なアクセス制御とデータの不変性を強制します。
  • 脅威の軽減: AIを活用して、不審なファイルやパターンを検出・分析します。
  • サイバー攻撃対応の自動化: 脅威に対してバックアップタスクを自動化します。
  • クラウドネイティブバックアップのサポート: AWS、Azure、Google Cloud向けに最適化された保護を提供します。

Veeam Backupの制限事項:

  • 展開の制約: VeeamはCloudFormationなどのテンプレートベースの展開方法に依存しているため、手動制御やカスタマイズされたインフラストラクチャプロビジョニングを好むチームにとってカスタマイズが制限される可能性があります。
  • バックアップ構成の複雑さ: バックアップルールの構成プロセスは、タグ付けや手動入力が必要となるため、動的または大規模なクラウド環境を管理するチームにとって困難な場合があります。
  • ネイティブマルチテナント非対応: ネイティブマルチテナント機能の欠如は、部門やクライアント間でバックアップ管理を隔離する必要があるMSPや組織の使い勝手を妨げる可能性があります。
  • 用語の不一致: ユーザーインターフェースやドキュメントの一部で、オンプレミス環境からのレガシー用語が使用されており、現代のクラウドワークフローでは直感的に理解しにくい場合があります。
  • 復旧ワークフローの複雑さ: 復旧タスクでは、バックアップを手動で特定して選択する必要があり、プロセスを効率化するフィルタリングや検索ツールが限定的です。
  • ファイルレベルのリカバリリスク: ファイルやフォルダーレベルのリカバリは同じインスタンスへの復元を可能にしますが、このアクセスがマルウェアを意図せず導入する可能性があり、セキュリティリスクを招く可能性があります。
  • 不変性ギャップ: VeeamはAWSのimmutable EBSスナップショットをサポートしていませんが、特定のストレージクラスに対してS3オブジェクトロックを提供しています。ただし、S3 Infrequent Accessのようなコスト効率の良いオプションはサポートされていません。
  • コスト見積もりの不正確さ: アーカイブ用のコスト見積もりツールは、すべての変数を考慮できないため、予算計画に役立つ正確な計算を提供できません。
  • バックアップのクリーンアップ効率の低さ: 使用されていないバックアップは1日1回しかクリーンアップできず、一時的なストレージ使用量の急増を引き起こす可能性があります。

7. Druva

Druvaは、クラウドワークロード向けのSaaSベースのバックアップソリューションを提供しています。従来のインフラストラクチャの必要性を排除することで、管理を簡素化します。

主な機能:

  • 統合型クラウドネイティブ保護: AWS、Azure、Microsoft Entra ID内のデータを一元管理します。
  • 不変のスナップショットとエアギャップセキュリティ: スナップショットの不変性とアクセス制限により、バックアップを保護します。
  • グローバルな重複排除と圧縮: 重複データを削除することで、ストレージ要件を削減します。
  • データ転送料金なし: データアクセスと復元時のコスト障壁を排除します。
  • 中央集約型の可視化と管理: 単一のダッシュボードを通じて保護されたすべてのデータを監視できます。

Druvaの制限事項:

  • SaaSインフラへの依存: Druvaは完全にSaaSベースのソリューションのため、クラウドホスト型のインターフェースに完全に依存しています。このインターフェースがダウンタイムを経験した場合、ユーザーは問題が解決されるまでバックアップの管理や復元ができません。解決までのタイムラインを制御できません。
  • AWSリージョンサポートの制限: Druvaは14のAWSリージョンとGovCloudのみをサポートしており、より広範なグローバルリージョンサポートを提供するソリューションと比較して柔軟性が制限されます。
  • 柔軟なスケジュールオプションの欠如: Druvaのバックアップポリシーは、日次、週次、月次、年次のスケジュールに限定されており、分単位のスケジュールをサポートする競合他社のような細かな設定ができません。
  • クロスクラウドサポートの欠如: Druvaはクロスクラウドバックアップや復元機能を提供しないため、マルチクラウド戦略における柔軟性が制限されます。
  • 学習曲線: 一部のユーザーは、Druvaが競合製品に比べて直感的でなく、よりシンプルでユーザーフレンドリーなインターフェースを提供する製品と比べて使いにくいと感じています。

[/passster]

結論

クラウドバックアップソリューションは、進化するサイバー脅威、システム障害、または人的ミスに対処し、データの継続的な可用性と耐障害性を確保するために不可欠です。クラウドが提供するスケーラビリティ、アクセス性、自動化を活用することで、組織は重要な情報を保護し、バックアップ運用を簡素化し、業界標準への準拠を維持できます。

タグ:

VMware Cloud Foundation 9.0におけるストレージの新たな機能は?

VMware Cloud Foundation (VCF) 9.0 において、Broadcom/VMware はストレージ機能において大幅な進化を遂げました。VCF 9 では、VMware は単なる機能の提供に留まらず、クラウドを横断する統合型ソフトウェア定義ストレージの長期的なビジョンを実行に移し、単一のストレージプラットフォーム(ブロック、ファイル、オブジェクト)への移行を進めています。

VSAN 9では複数の新機能が追加されましたが、その中でも特に注目すべきはvSAN ESAのグローバル重複排除機能です。しかし、これはまだ始まりに過ぎません。vSAN File ServicesとKubernetesワークロードに関する大幅な改善も実施されています。詳しく見ていきましょう。

まず、vSAN ESAについて詳しく見ていきましょう。

vSAN ESAとは何ですか?

VMware vSAN Express Storage Architecture(ESA)は、高性能NVMeストレージ、高速ネットワーク、現代のサーバーハードウェアのメリットを最大限に活用するように設計された次世代ストレージアーキテクチャです。新しいログ構造ファイルシステムを採用したvSAN ESAは、データ取り込みの高速化とスペース効率の向上を実現します。従来のストレージアーキテクチャ(OSA)と比較して、vSAN ESAは同じハードウェア上で2~5倍のパフォーマンスを提供し、現代のワークロード向けにスケーラブルで高効率なストレージを実現します。

VMwareは、これらの機能をAWS、Azure、Google Cloudにも展開する計画を現在進めています。

すべての新しい機能は、vSAN ESAを基盤として構築されています。

ただし、vVolsはVVF/VCF 9.0から非推奨となり、今後のVVF/VCF 9.xリリースで完全に無効化されます

グローバル重複排除

これは、このリリースで最も大きな機能の一つであり、最も期待されていた機能です。vSAN ESAは、vSAN OSAで採用されていたディスクグループごとの重複排除から大幅な進化を遂げた「グローバル」重複排除を導入しました。

では、何がそんなに大騒ぎなのか?

  • 重複排除はディスクグループ内だけでなく、クラスター全体で実行されるため、効率が向上し、重複排除率が向上します。
  • 後処理のため、書き込みパフォーマンスへの影響はありません。
  • データレイアウトが最適化されており、vSAN ESAは重複排除後も大規模な連続したデータブロックを効率的に読み取ることができます。

ただし、現在は限定提供としてリリースされています。アクセスをリクエストする必要があり、いくつかの要件(例えば、ストレッチドクラスターのサポート未対応など)があります。今後改善されることを期待しています。ただし、VMwareは、この機能で最大8倍のスペース節約が可能だと述べています。

vSAN File Servicesのアップデート

vSAN File Servicesは以前から存在していましたが、VCF 9.0でようやくエンタープライズグレードの機能を備えるようになりました。クラスターあたり最大500のファイル共有(以前の制限の2倍)と、Windows環境で最大100のSMB共有をサポートします。

この機能の真のパワーはネイティブ統合にあります:

  • vSphere Clientから完全に管理可能です。
  • NFS v3/v4.1およびKerberos認証対応のSMBをサポートします。
  • マウントコマンドはUIに直接表示されるため、推測や検索の必要はありません。
  • ロードバランシングとフェイルオーバーは、各ホスト上のコンテナ化されたプロトコルサービスを通じて自動的に処理されます。
  • ハイパーコンバージド、ディスアグリゲート、2ノード、ストレッチドクラスターに対応し、配置ポリシーとサイトアフィニティもサポートします。

File Servicesは各ホスト上でステートレスコンテナを実行しプロトコル層を処理し、実際のデータはvSANのVirtual Distributed File Systemで管理されます。そして、はい – 共有ごとのパフォーマンスメトリクス(IOPS、遅延、スループット)と使用状況統計が利用可能です。

注意点:スナップショットはAPI経由でのみ利用可能で、NFS共有をVMデータストアとして使用できません。レプリケーションはrsyncやRobocopyなどの外部ツールで実施する必要があります。

vSAN Storage Clusters(旧vSAN Max)におけるネットワーク分離

この次の機能は目立たないかもしれませんが、重要です:vSAN ストレージ クラスター内で クライアントサーバー のトラフィックを分離する機能です。

これにより、次のようなことが可能です:

  • クライアント トラフィックをラック内での 100GbE で東西方向にルーティング
  • サーバー/ストレージ トラフィックを 10GbE リンクで南北方向にルーティング

メリットは?

  • パフォーマンスの向上
  • セキュリティの強化
  • アーキテクチャの柔軟性の向上

大規模で高スループットな環境において、このインフラストラクチャの改善は大きな成果をもたらします。

vSAN データ保護 + VMware Live Recovery

バックアップと災害復旧もさらに強化されました。9.0では、vSAN ESAのネイティブ スナップショット技術を使用して、クラスター間でVMをレプリケートできます。スナップショットは200階層まで対応し、パフォーマンスへの影響はほとんどありません。

主な機能:

  • 1分間のRPO (!)
  • 追加のアプライアンス不要 – すべてがVMware Live Recovery (VLR) アプライアンスの一部になりました
  • 8.xで導入された同じUIとProtection Groupコンセプトを採用

これにより、レプリケーションと復旧はプラットフォームのネイティブ機能となり、後から追加するものではなくなりました。

Stretched Clusterの強化

2つの主要な改善点:

  • Site Maintenance Mode (SMM) – OSA経由でRPQで利用可能。
    • ホストごとにではなく、サイト全体を1クリックでメンテナンスモードに設定できます。
    • 大規模環境(例: 10+10+1構成)において、運用上の大きなメリットです。
  • 手動テイクオーバー(限定提供) – メンテナンスモード中にサイトが失われた場合の最終手段ツールです。
    • また、データサイトとウィットネスが同時にダウンしたシナリオでのデータ復旧を支援するように設計されています。
    • 複雑な機能のため、現在はRPQ経由でのみ利用可能で、使用前にトレーニングや理解が必要です。

要約

これはVCF 9.0のストレージ関連機能の一部を紹介したものです。内部的には新たな機能も追加されています。

vSANを使用中でESAへの移行を検討中の方、またはハイブリッドやエッジ環境でファイルアクセスを簡素化したい場合、このリリースは必ず確認すべき内容です。

今後の情報にご注目ください。また、常にラボ環境でテストを実施し、生産環境での新機能のテスト前に十分な検証を行ってください。

そして、我々はお手伝いできます!StarWind Virtual SANを使用すれば、新しいハイパーコンバージド環境の構築は簡単です。これは、ハイパーバイザー(vSphere、Hyper-V、Proxmox、または当社のカスタム版 KVM)、ソフトウェア定義ストレージ(StarWind VSAN)、および簡素化された管理ツールを組み合わせた、中堅中小企業/リモート・オフィス向けの完全なハイパーコンバージドインフラストラクチャソリューションです。StarWind Virtual SAN の機能と特徴についてさらに詳しく知りたい方は、お問い合わせください。

タグ: , , ,

ランサムウェア攻撃を防ぐ11の方法

ランサムウェア攻撃を防ぐ11の方法を紹介

1. 適切なITヘルス管理を実施する

適切なITヘルス管理は、ランサムウェアからの保護に不可欠です。これには、システムが安全で最新の状態を維持するための定期的な実践を確立することが含まれます。すべてのソフトウェアとオペレーティングシステムを定期的にパッチ適用し、更新することは、ランサムウェアが利用可能な既知の脆弱性を修正するため、極めて重要です。

強固なパスワードポリシーの確立(例:複雑なパスワードの要求や多要素認証(MFA)の強制)は、アカウントの不正アクセスから保護するのに役立ちます。ユーザーアカウントの定期的な監査と古いアクセス権限の削除は、攻撃者の侵入経路をさらに削減します。さらに、定期的なセキュリティ評価と脆弱性スキャンを実施することで、ITインフラストラクチャの潜在的な弱点を特定し、対応できます。

2. インターネットに接続されたアプリケーションの耐障害性を向上させる

インターネットに接続されたアプリケーションは、ランサムウェア攻撃に対して特に脆弱です。その耐障害性を向上させるためには、開発段階でセキュアコーディングの実践を採用し、脆弱性を最小限に抑えることが重要です。これらのアプリケーションを定期的にセキュリティ脆弱性検査し、パッチを迅速に適用することで、悪用を防ぐことができます。

ウェブアプリケーションファイアウォール(WAF)を導入することで、悪意のあるトラフィックをフィルタリングし、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃を防止する追加のセキュリティ層を追加できます。さらに、組織は攻撃者が脆弱性を悪用する前に、脆弱性を特定し軽減するための定期的なペネトレーションテストを実施すべきです。アプリケーションの活動を継続的に監視しログを記録することで、不審な動作の早期検出にも役立ちます。

3. 感染ベクトルの対応

ランサムウェアは、フィッシングメール、悪意のあるウェブサイト、感染したUSBドライブなどの一般的な感染経路を通じてシステムに侵入します。

これらのリスクを軽減するため、組織はフィッシング攻撃や悪意のある添付ファイルを検出・ブロックする堅牢なメールフィルタリングソリューションを導入すべきです。DNSフィルタリングを使用して既知の悪意のあるウェブサイトへのアクセスを防止することで、ドライブバイダウンロードのリスクも軽減できます。USBドライブやその他のリムーバブルメディアの自動実行機能を無効化することで、これらのデバイスが接続された際にマルウェアが自動的に実行されるのを防ぐことができます。

4. 不変(イミュータブル)バックアップの実装

不変バックアップの実装は、ランサムウェア攻撃からデータを保護するための重要なステップです。不変バックアップは変更不可能なように設計されており、データが書き込まれると、その後変更や削除ができません。これは、データが最初に記録された後に変更を防止する「書き込み一回読み取り複数回(WORM)」技術により実現されます。

不変バックアップを活用することで、組織はランサムウェアが主要なデータソースを暗号化または破損した場合でも、データの完全性と可用性を保証できます。不変バックアップをバックアップ戦略に組み込むには、バックアップの定期的なスケジュール設定、復元手順のテスト、重要なデータの複数コピーを異なる場所に保管することが含まれます。

組織は、バックアップソリューションが不変性をサポートし、既存のITインフラストラクチャと統合可能であることを確認する必要があります。さらに、バックアッププロセスを監視し管理することで、バックアップの完全性を損なう可能性のある問題を迅速に検出・解決することが重要です。

5. クラウドリソースのバックアップ スナップショットを保持する

クラウド環境は、ビジネス運営における重要な役割から、ランサムウェアの標的としてますます増加しています。クラウドインスタンス、データベース、ストレージシステムのスナップショットを定期的に取得することで、攻撃が発生した場合に復元可能な最新のクリーンなデータバージョンを確保できます。

組織はこれらのスナップショットの作成を自動化し、データ損失を最小限に抑えるため、頻繁な間隔でスケジュール設定する必要があります。また、これらのスナップショットを異なるクラウド地域や外部バックアップサービスなど、別々の安全な場所に保管することで、同時攻撃からの保護を強化します。これらのバックアップスナップショットへのアクセス制御と暗号化を実施することで、セキュリティをさらに強化できます。

6. ネットワーク境界の保護とネットワークセグメンテーションの実現

ほぼすべてのランサムウェア攻撃は、ネットワーク経由で組織のシステムに侵入します。外部脅威から保護するため、ファイアウォールで不正アクセスをブロックし、侵入検知・防止システム(IDPS)を展開して脅威を検知・軽減します。さらに、セキュリティ情報イベント管理(SIEM)システムで継続的な監視を実施します。

さらに、ネットワークセグメンテーションは、ネットワーク内でのランサムウェアの拡散を制限するための重要な実践です。これは、ネットワークを小さな孤立したセグメントに分割し、感染を封じ込め、攻撃者の横方向の移動を防止するものです。重要なシステムや機密データをネットワークの他の部分から分離することで、組織は、1つのセグメントが侵害されても、他のセグメントが安全であることを確保できます。

VLAN(仮想ローカルエリアネットワーク)の展開と適切なアクセス制御の設定は、この分離を強制するのに役立ちます。さらに、ネットワークセグメント間でファイアウォールとアクセス制御リスト(ACL)を展開することで、不正アクセスをさらに制限し、セキュリティを強化できます。

7. ゼロトラストアーキテクチャ(ZTA)の採用

ゼロトラストアーキテクチャ(ZTA)は「信頼せず、常に検証する」という原則に基づいて動作します。このアプローチでは、アクセスを試みるすべてのユーザーとデバイスに対し、その位置に関わらず厳格な身分確認を要求します。ZTAの実現には、多要素認証(MFA)を使用したユーザーとデバイスのアイデンティティの継続的な監視と検証、および最小権限アクセスポリシーの適用が含まれ、侵害されたアカウントの影響を最小限に抑えます。

組織は、重要なシステムとデータを隔離するためにネットワークをセグメント化し、厳格なアクセス制御を適用して、機密リソースへのアクセスを許可されたユーザーのみに制限する必要があります。さらに、高度な脅威検出と対応機能を活用することで、潜在的な脅威をリアルタイムで特定し軽減し、全体のセキュリティ態勢を強化できます。

8. 電子メールセキュリティの強化

電子メールはランサムウェアの主要な拡散経路であるため、電子メールセキュリティの強化は不可欠です。高度な電子メールフィルタリングとスキャンソリューションを導入することで、悪意のある添付ファイルやリンクを検出・ブロックできます。DMARC(ドメインベースのメッセージ認証、報告、準拠)、SPF(送信者ポリシーフレームワーク)、DKIM(ドメインキー認証メール)を実施することで、電子メールのなりすましを防止し、受信メールの正当性を確認できます。

さらに、従業員がフィッシングメールを識別し、不審なリンクを避けるための教育は不可欠です。組織は、機密情報を保護するためのメール暗号化の実施や、有害な影響を与える前に制御された環境で不審なメール添付ファイルを分析するサンドボックス技術の利用も検討すべきです。

9. エンドポイントの強化

エンドポイントの強化は、ネットワークに接続されたすべてのデバイス(コンピュータ、モバイルデバイス、サーバーなど)のセキュリティを強化するプロセスです。これには、最小権限アクセスでデバイスを構成し、セキュリティパッチを定期的に適用し、エンドポイント検出と対応(EDR)ソリューションを使用して脅威を監視し対応することが含まれます。

エンドポイントで不要なサービスとポートを無効化することで、攻撃対象領域を縮小し、ランサムウェアの侵入ポイントを制限できます。さらに、アプリケーションホワイトリストを導入することで、エンドポイントでの不正なソフトウェアの実行を防止できます。アンチウイルスとアンチマルウェアソフトウェアを定期的に更新することで、最新の脅威からの保護が確保されます。

10. 包括的なサイバーセキュリティトレーニングプログラムを実施する

包括的なサイバーセキュリティトレーニングプログラムは、従業員に最新の脅威と安全な実践方法を教育するために不可欠です。定期的なトレーニングセッションでは、フィッシングメールの識別、安全なインターネット利用、機密データの適切な取り扱い、潜在的なセキュリティインシデントへの対応など、重要なトピックをカバーする必要があります。

セキュリティ意識の高い文化を促進することで、従業員が警戒心を持ち、ランサムウェア攻撃に対する最初の防御線として機能します。模擬フィッシング演習を組み込むことで、従業員は実際の脅威を認識し、適切に対応する能力を向上させることができます。新興脅威やセキュリティベストプラクティスに関する継続的な教育と更新を提供することで、従業員は常に情報を更新し、潜在的なリスクを軽減するための準備を整えることができます。

11. データ復旧の定期的なテスト

データ復旧プロセスのテストは、バックアップの信頼性を確保し、ランサムウェア攻撃が発生した場合にデータを迅速に復旧できることを確認するために不可欠です。定期的な復旧テストをスケジュールし、データが必要な時間枠内でアクセス可能であり、復旧目標を満たしていることを確認してください。

クライムのランサムウェア対策対応の不変バックアップ

不変バックアップでランサムウェア対策強化!

タグ: , , ,

Google Workspaceのデータ保護とランサムウェア対策は本当に対策は万全ですか?

Google Workspace は、ランサムウェア対策においても多層的なアプローチで強力な保護を提供しています。ただし、「万全」という言葉は絶対的な安全を意味するため、完全に100%の保証はどのシステムでも難しいことを理解しておく必要があります。その上で、Google Workspaceがどのようにランサムウェア対策を行っているかをご説明します。

Google Workspace のランサムウェア対策の主な特徴:

  1. 高度な脅威防御:
    • AIを活用したマルウェア・フィッシング対策: Gmailは、AIと機械学習モデルを活用し、スパム、フィッシング攻撃、マルウェアの99.9%以上を自動でブロックします。悪意のあるウェブサイトやファイルからの保護を強化し、ランサムウェアの主要な感染経路であるフィッシングメールや悪意のある添付ファイルを防ぎます。
    • 添付ファイルのウイルススキャン: Gmailの添付ファイルはダウンロード前にウイルススキャンされ、マルウェアの侵入を防ぎます。
  2. アクセスと認証の強化:
    • 2段階認証プロセス(MFA): ユーザーに対して2段階認証を強制することで、フィッシングや不正アクセスのリスクを大幅に軽減し、アカウント乗っ取りによるランサムウェアの展開を防ぎます。
    • パスキー: パスワードよりも安全性の高いパスキーによるパスワードレスログインもサポートしています。
    • リアルタイムのリスクベースの再認証: 不審なログイン試行や異常な行動を検知した場合、リアルタイムで追加の認証を要求します。
    • ゼロトラストセキュリティ: すべてのユーザーとデバイスを信頼する前に検証し、必要な場合にのみアクセス権を付与することで、攻撃者がネットワーク内で横展開するのを防ぎます。
  3. データ保護と復旧機能:
    • ファイルのバージョン履歴: Google ドライブではファイルのバージョン履歴が保持されており、ランサムウェアによってファイルが暗号化された場合でも、暗号化される前の状態にファイルを復元することが可能です。これはランサムウェア対策において非常に重要な機能です。
    • ゴミ箱からの復元: 削除されたファイルは一定期間ゴミ箱に残り、そこから復元できます。
    • 管理者によるデータ復元: 管理者は、Google Admin Consoleからユーザーの削除されたGoogle ドライブファイルを一定期間(通常25日以内)復元できます。
    • データの暗号化: 保存データおよび転送中のデータはすべて暗号化されており、不正なアクセスから保護されます。
    • 複数のデータコピーと分散保存: データは複数のデータセンターに分散して保存され、冗長性が確保されています。これにより、一部のデータセンターに問題が発生してもデータが失われるリスクを低減します。
  4. 管理とモニタリング:
    • セキュリティ分析情報とガイダンス: 管理者向けにカスタマイズされたセキュリティ分析情報と実践的なガイダンスを提供し、潜在的なリスクを特定し対処するのに役立ちます。
    • セキュリティ調査ツール: 潜在的なリスクを特定し、優先順位を付けて対処するためのツールが提供されます。
    • 管理者向けアラート: 不審なログイン試行や設定変更など、リスクを伴うイベントに対してメール通知アラートを設定できます。

注意点と推奨事項:

Google Workspaceは非常に堅牢なセキュリティを提供しますが、ランサムウェア攻撃は巧妙化しており、完全に防ぐことは困難な場合もあります。特に、以下のような点には注意が必要です。

  • 人為的要因: フィッシング詐欺による認証情報の漏洩や、悪意のあるサードパーティ製アプリケーションのインストールなど、ユーザーの行動がランサムウェア感染のリスクを高めることがあります。
  • サードパーティ製アプリケーションの管理: Google Workspaceと連携するサードパーティ製アプリケーションが悪意のあるものである場合、データへのアクセスを許してしまう可能性があります。信頼できるアプリケーションのみを使用し、アクセス許可を適切に管理することが重要です。
  • 組み込み機能の限界: Google Workspaceの組み込みの復元機能は、削除後または破損後25日以内といった期間制限がある場合があります。より長期的なデータ保持や、より詳細な復元オプションが必要な場合は、サードパーティのバックアップソリューションの導入も検討すべきです。

ユーザのデータの保護のためのベストプラクティス

Google Cloud 共有責任モデルにおける責任を適切に履行するため、顧客は以下のベストプラクティスを検討してください:

▶ 包括的なサードパーティ製バックアップソリューションの展開:組織の復旧時間目標(RTO)と復旧ポイント目標(RPO)に準拠した、中央集約型で自動化されたバックアップ機能と詳細な復旧オプションを提供するサードパーティ製バックアップソリューションを展開してください。良い例として、Climb Cloud Backup for Google Workspaceがあります。これはクラウド間データ保護を保証し、シンプルな設定とメンテナンスでM365/GWのすべてのコアコンポーネントをサポートします。

▶ 強力なアクセス制御を適用する:ロールベースのアクセス制御(RBAC)を活用し、多要素認証(MFA)を強制適用して、データ漏洩につながる不正アクセスリスクを最小限に抑えます。必要に応じて権限を定期的に見直し、調整してください。

▶ ユーザ教育:従業員に対し、データ取り扱い、フィッシング対策、セキュリティプロトコルに関するベストプラクティスを訓練し、Google Workspace内のデータ損失リスクおよび組織のデータに対する潜在的な脅威を最小限に抑えます。

▶ セキュリティ戦略の定期的な見直し:セキュリティツール、設定、対応アクションを定期的に評価し更新し、進化する脅威に対応できるようにします。

結論

Google Cloudの共有責任モデルは、Googleと顧客の間でセキュリティと運用上の責任を明確に定義しています。Googleはインフラストラクチャとサービスのセキュリティと可用性を確保しますが、顧客は自社のデータの保護を積極的に管理し、万一の場合に備えて復旧準備を整えておく必要があります。
万一の場合に備えて: 組織が責任を完全に理解し、受け入れることで、Google Workspace内のデータ損失に関連するリスクを効果的に軽減し、セキュリティ態勢を強化できます

Google Workspaceは、AIを活用した脅威防御、強力な認証、データの暗号化、バージョン履歴による復元機能など、ランサムウェア対策に非常に有効な機能を多数備えています。これらの機能は、多くのランサムウェア攻撃からデータを保護し、万一の際にも迅速な復旧を可能にするための基盤となります。

しかし、「万全」を期すためには、Google Workspaceの提供するセキュリティ機能を最大限に活用し、従業員へのセキュリティ教育、信頼できるサードパーティ製アプリケーションの選択、そして必要に応じて専門のバックアップソリューションの導入など、組織全体での包括的なセキュリティ対策を講じることが重要です。

タグ: , , , ,