ランサムウェアの攻撃中に起こることと、そして復旧が重要な理由

ランサムウェアの攻撃は、1回で終わるものではありません。システムを混乱させ、使用不能にし、データを回復してオンラインに戻すために巨額の支払いを組織に強いるように設計された一連の攻撃です。ランサムウェアの脅威の範囲と、適切なリカバリープランが重要である理由を理解するために、ランサムウェア攻撃の7つの段階を説明します。

続きを読む
タグ:

VMware vSphereのための仮想化データベース・パフォーマンス・モニタリング

データベースと仮想マシン(VM)のパフォーマンスを関連付け

仮想マシン内で動作するデータベースをより簡単に特定し、データベースと仮想マシンのパフォーマンスを相関させることが可能に

Database Performance Analyzer(DPA)を使用して、仮想マシン内で動作するデータベースインスタンスをすばやく検索し、フィルタリングします。DPAを使用して、パフォーマンスの問題を主要な仮想マシンメトリクスにマッピングすることにより、データベースの応答時間を基盤となるゲストOSおよびインフラストラクチャと相関させ、VMパフォーマンスがデータベースに与える影響を判断します。

続きを読む
タグ: , ,

Kubernetes(K8s)環境がサイバー攻撃を受けた時に24時間以内にやるべきこと

 

企業にとって最大の恐怖はサイバー攻撃です。企業がサイバー攻撃を受け、その影響への対処に追われることは、常に新しいものであるように思われています。CIOからDevOps担当者までがある程度のKubernetes環境のセキュリティを確保していますが、攻撃を防げる保証はありませんし、攻撃が発生した場合、企業がダウンタイムやデータ損失を被らないという保証はありません。その上、多くのリーダーは、攻撃発生時、特に発生後24時間の重要な期間に何をすべきなのかさえ、よく分かっていません。

続きを読む
タグ: , ,

AWSが従来からのレガシー・バックアップ戦略に影響するかどうか?

パブリッククラウドの導入で何が変わったのでしょうか?

続きを読む
タグ: , ,

リスクアセスメント: 効果的なビジネスインパクト分析(Business Impact Analysis)のための3つの重要な出発点

続きを読む
タグ: ,

Azure Storage種類の選び方と考慮すべきポイント

Azure Storageを検討すべき理由

続きを読む
タグ:

BYOK(Bring your own key)て何でしょうか?

BYOK(Bring your own key)は、パブリッククラウドのユーザがデータの安全性を保つためにクラウドで使用される暗号鍵を管理できるようにするために、当初EntrustとMicrosoftによって開拓された革新的な概念です。パブリッククラウドサービスの採用が爆発的に増加したため、現在では主要なクラウドサービスすべてでBYOKがサポートされています。BYOKを使用すると、パブリッククラウド・ユーザは高品質のマスターキーをオンプレミスで生成し、そのキーをクラウドサービスプロバイダー(CSP)に安全に転送して、マルチクラウド展開でデータを保護することができます。高品質の鍵を生成および管理するために、BYOKはFIPSおよびコモンクライテリア認証のハードウェア・セキュリティ・モジュール(HSM)を使用し、クラウド・ユーザはこれをオンプレミスで維持するか、サービスとしてリースします。Entrustは、BYOKをサポートするためにnShield HSMとnShield as a Serviceを提供しています。

続きを読む
タグ: ,

クラウド管理者のための5つの集中型ロギング のベストプラクティス

多くの企業では、ロギングが複数のクラウドプロバイダ、データセンター、デバイス、アプリケーションに分散されており、この状況はクラウドの管理タスクを複雑化させる可能性があります。

続きを読む
タグ:

ハイブリッドクラウドには互換性のあるデータ戦略が必要

ハイブリッドクラウドは優れたIT戦略ですが、互換性のあるデータ管理プランがなければ、企業のリソースは効率的に活用できません。

続きを読む
タグ: , , ,

サイバーセキュリティに関する8つのバッドプラクティス

続きを読む
タグ: ,

Office 365のバックアップで回避すべき5つのよくある失敗

電子メールなどのサービスをSaaS型ソリューション(Microsoft Office 365など)に移行した場合、データの保護と可用性について誰が責任を負うのかが必ずしも明確ではありません。プロバイダのバックアップ・ツールに頼るだけでは、データを安全かつ利用可能な状態に保つことはできません。データが破損したときに、すでに手遅れで、ビジネスデータに大きな影響を与える可能性があります。

続きを読む
タグ: , ,

VDIの災害対策のためのオプション検討

すべてのVDI導入には災害対策(災害対策:DR)を含めるべきで、IT管理者は、災害対策計画を複雑にする可能性のあるVDI特有の依存関係とリスクを認識する必要があります。

続きを読む
タグ: ,

VMware vSphereでのフルVMリストアのパフォーマンスについて

ユーザが、新しく購入した超大型SANで高速のリストアパフォーマンスを期待していたが、良い数値が得られないという話を聞きます。特に、オールフラッシュアレイ(AFA)を購入し、すべてが順調に進むことを期待していたユーザにとっては、ショックでイライラすることでしょう。では、一体何がこの問題を引き起こしているのでしょうか?最近ではほとんどのVM(仮想マシン)がシンプロビジョニングされているため、リストア時にディスクに書き込む際、ESXiはデータを書き込む前にゼロを書き込む必要があります。最近のSANには、ディスク領域をゼロにするためのハードウェアアクセラレーション(通称VAAI)が搭載されており、VMの作成やVMDKのフォーマット時にかかる時間やネットワーク負荷を大幅に軽減することができます。また、帯域幅やIOPSが制限されている場合のパフォーマンス回復にも役立ちます。この機能がないと、ESXiは従来の方法でゼロを書き込む必要があり、書き込み量が事実上2倍になってしまいます。しかし、この機能はハードウェアのWRITE_SAMEコマンドに依存しています。WRITE_SAMEコマンドはシリアル化されたコマンドであるため、ほとんどのドライブやコントローラーはこの呼び出し中に他のすべてのIOをブロックし、同様に一部のシステムは特定の速度でロックされてしまいます。

続きを読む
タグ:

NASデバイスのバックアップを保護するためのヒント

NASデバイスは、あらゆる規模の企業に信頼できるデータストレージとして提供されています。そのデータをバックアップするには、企業は追加のデータ保護対策を実施する必要があります。

続きを読む
タグ: ,

マルチクラウド戦略の重要性

続きを読む