ハイパーバイザーの枠組みを超えた仮想化の新しい形

仮想化技術は今、過渡期を迎えています。企業にとって効率性、スケーラビリティ、サステナビリティのニーズが高まる中、より高度な仮想化技術へのアップデートが必要になってきています。従来のハイパーバイザーから一歩進んだ、インフラストラクチャ、障害復旧(DR)、クラウド統合を包括的に管理するデータセンターが、時代に求められています。

目指すべきは、単なる仮想化にとどまらず、高度な自動化で効率性を促進し、AI技術を駆使してワークロードを柔軟に管理する総合的なデータセンターです。つまり、AIを活用した分析と予測でワークロードを適切に割り当て、潜在的な問題を未然に防いで、ダウンタイムを最小限に抑える「インテリジェント データセンター」です。

また、エッジコンピューティングの発展により、データセンターとデータソースの距離が縮まり、処理の高速化、意思決定の迅速化が可能になっています。データセンターは実際には「センター(中心)」ではなく、分散環境となっており、それをシームレスに統合してパフォーマンスを向上させるための仮想化技術の役割が拡大しています。

さらに、データセンターの仮想化技術には強固なセキュリティも求められています。サイバー攻撃がより高度化、巧妙化している現代において、データセンターのセキュリティは最優先課題であり、ハイパーバイザーレベルはもちろん、アプリケーションレベルでも、セキュリティ強化策の徹底が不可欠です。暗号化や多要素認証(MFA)、ゼロトラスト アーキテクチャは、オンプレミスでもクラウドでも必要最低限の要素となっています。

セキュリティに加え、昨今、重要視されているのはサステナビリティです。消費電力を抑え、企業のカーボンフットプリントを改善することは、地球環境に寄与して企業の社会的責任を果たすだけでなく、コストの節約と効率化の推進につながるので、企業経営上、大きな意味があります。これを実現するには、革新的な冷却システムやエネルギー効率の高いハードウェアの導入などが必要となり、データセンターの設計段階からサステナビリティを念頭に置いた取り組みが鍵となります。

昨今は、VMwareを取り巻く状況の変化に応じて、社内の仮想化環境を見直している企業も少なくないようです。これは従来のハイパーバイザーからのレベルアップを図り、クラウドやオンプレミスの分散環境をシームレスに統合する包括的なデータセンターを目指す絶好の機会かもしれません。

タグ: , , ,

AI ツールを活用してクラウド災害復旧を効率化する

クラウド災害復旧におけるAIの役割

災害復旧とは、ランサムウェア攻撃やデータの誤削除など、データ損失事故が発生し、データやワークロードが使用不可能になった場合に、それらを復旧するプロセスです。

従来、災害復旧プロセスはAIに依存していませんでした。その代わり、企業はバックアップから本番システムにデータをコピーするなどの復旧作業を手動で実施するか、基本的なスクリプトを使用してプロセスを自動化していました。

しかし、AIは災害復旧の日常業務を合理化する新たな機会を提供します。ある調査会社は、災害復旧/事業継続(DR/BC)の将来に関するレポートで次のように指摘しています。

「DR/BCの次のステップでは、AIが重要な役割を果たすでしょう。たとえハードウェア、アプリケーション、あるいはサイト全体が故障した場合でも、システムに問題を検知し、それに対応し、修復し、ビジネスを継続させるインテリジェンスが組み込まれていれば、経営陣は復旧に対してより大きな信頼感を持つでしょう。AIは、その現実により近づく上で重要な役割を果たすでしょう。

災害復旧におけるAIのユースケース

AIは、具体的にどのように災害復旧を支援できるのでしょうか。この文脈におけるAI活用の主な例としては、以下が挙げられます。

●AI を使用してバックアップデータを分析し、情報が欠落または破損していないかどうかを評価する。これにより、データバックアップの不備により復旧が失敗するシナリオを防ぐことができます。

●復旧計画を最適化する機会を特定する方法として、データ分析を復旧計画に適用する。例えば、AIツールは過去の復旧計画の成功(または失敗)に関するデータを分析し、どの復旧方法が効果的で、どの方法が効果的でないかを企業が判断するのに役立つパターンを見つけ、今後の復旧戦略を改善する方法を見つけることができるかもしれません。

●災害復旧の取り組みを導くための実行手順書やプレイブックを自動的に作成する。生成型AIツールは、組織のバックアップデータとサポートが必要なシステムを分析し、システム停止後の最適な復旧方法に関するガイダンスを作成することで、これを実現できます。

●復旧作業後のシステムをスキャンし、エンジニアが見落としている可能性がある問題を特定する。例えば、誤った権限設定や、正常に復旧できなかったデータ資産などがあります。

これらのユースケースのすべてが必ずしもAIを必要とするわけではないことに留意すべきです。バックアップデータやリカバリプランを手動で分析し、見落としや改善の余地がないかを確認することもできます。しかし、AIツールは人間よりもはるかに高速にパターンを特定できるため、AIはこのようなプロセスの合理化に役立ちます。また、大量の情報を分析する能力にも優れています。

AIを災害復旧計画に統合するメリット

AIを災害復旧計画に統合することで、企業はいくつかの重要な点でメリットを得ることができます。

精度と効率性の向上

データをバックアップするだけでは、システムが障害に対して安全であることを保証するには不十分です。バックアップツールの設定ミスにより重要な情報が収集されなかったり、バックアッププロセス中のディスク入出力(I/O)の問題によりデータが破損したりするなど、バックアップに関する問題は、復旧作業の失敗につながる可能性があります。

従来、企業は復旧テストや訓練を実施することで、このリスクを軽減してきました。テストや訓練により、バックアップに基づいて実際に復旧を成功させることができることを確認するためのシミュレーション復旧を実施することができます。

復旧テストや訓練は依然として重要です。しかし、AIを組み合わせることで、復旧を失敗させる可能性のある問題を事前に特定するための新たなツールを企業は手に入れることができます。例えば、AIツールは、本番システムとバックアップを自動的に比較することで、バックアップ内のデータ破損を反映する可能性のある小さな差異を検出できるかもしれません。その結果、エンジニアにアラートを送信し、問題に対処することができます。これは、問題を特定するために復旧テストや訓練を実施するよりも迅速かつ簡単です。

ダウンタイムの短縮と復旧の高速化

AIツールは、データ復旧のスピードを飛躍的に向上させ、全体的なダウンタイムを削減する可能性を秘めています。

AIは、いくつかの方法でこれを実現します。1つは、実際の復旧イベントの前に、復旧計画を最適化して効率を高めることです。もう一つは、例えば、どのシステムが故障し、どのシステムが故障していないかをチームが素早く評価できるように支援することで、実際に復旧が必要なシステムのみに焦点を当てて復旧作業を行うことができるようにすることです。さらに、データが正常に復旧されたことを自動的に検証することも、AIが復旧作業を迅速化できる方法のひとつです。

最適化によるコスト削減

AIは、バックアップと災害復旧作業の総コストを削減する可能性も秘めています。バックアップのルーチンとリカバリ計画を最適化することで、コストを膨らませる無駄を削減することができます。例えば、AIツールはチームがバックアップ内の冗長データを特定するのを支援し、バックアップデータの全体的なサイズを縮小し、ひいてはストレージコストを削減することができます。

さらに、エンジニアの手作業を減らしてより迅速なリカバリを実現することで、スタッフをよりビジネス価値の高い他の業務に集中させることができます。また、リカバリチームの人件費を削減することで、コストを効果的に削減することもできます。

AI主導のクラウド災害復旧の導入方法

現在まで、データバックアップおよび災害復旧ベンダーのほとんどは、AI機能を直接製品に統合していません。テクノロジーの購入者は、ツールに「AI」というラベルを貼っているベンダーには注意が必要です。なぜなら、ベンダーによっては、あらゆる種類の自動化をAIの一形態であると主張し、この用語を曖昧に使用している場合があるからです。

また、ここで競合他社を批判しすぎていると非難されないように、調査会社のレポートを引用したいと思います。同レポートでは、災害復旧におけるAIについて、「包括的なAIを災害復旧や事業継続ソリューションに導入するにはまだ時期尚早であり、ほとんどのベンダーは厳密な定義に当てはまらないとしても、AIと位置づけられる何らかのテクノロジーを保有している」と述べています。さらに、AIを搭載した機能が災害復旧ツールの分野で主要な役割を担うようになるのは、少なくとも2025年以降になるだろうと付け加えています。

つまり、AIをクラウド災害復旧戦略に統合するには、AI対応を謳うツールを購入するだけでは不十分だということです。しかし、企業が一般的に利用できるAIテクノロジーを活用し、それを災害復旧シナリオに適用することは可能です。

以下に、そのための基本的な手順を示します。

#1. AIのユースケースを特定する

まず、災害復旧の文脈においてAIを使って何をしたいのかを決定します。過去に問題を経験したため、復旧作業の精度と信頼性を向上させたいのでしょうか?予算の制約に直面しているため、コスト削減をしたいのでしょうか?それとも、他の理由でしょうか?

AIソリューションに何をさせたいかを把握することは、それをどのように行うかを決定する上で重要です。

#2. AIツールまたはプラットフォームを選択する

次に、意図するユースケースをサポートできるAIツールまたはプラットフォームを選択します。一般的に、OpenAIのGPTモデルやGoogle Geminiなどのいわゆる生成型AI基盤モデルは、復旧計画の分析やプレイブックの生成など、AI主導の災害復旧に関連するタスクを実行できます。これらのソリューションの利点は、事前学習済みで使いやすいことです。

とはいえ、ソフトウェア開発リソースや必要な専門知識にアクセスできるのであれば、独自のAIモデルを構築したり、既存のオープンソースモデルをカスタマイズしたりすることも可能です。ただし、容易ではありません。

#3. モデルに関連データを投入する

使用するAIツールまたはプラットフォームを選択したら、ユースケースを理解するために必要なデータをAIに与える必要があります。例えば、プレイブックの作成が目的であれば、ファイル、ディレクトリ、データベースのマッピングをモデルに公開し、復旧手順の提案をAIに依頼することができます。あるいは、バックアップデータ構造と本番システムのマッピングをAIに与え、バックアップを改善して復旧の成功確率を高めるためのアドバイスを求めることもできます。

ビジネス上の機密データをサードパーティのAIツールやプラットフォームに公開することは、プライバシー上のリスクを伴う可能性があることを念頭に置いてください。 リスクを軽減するには、ユーザーデータの管理方法について厳格な保証と管理を提供するモデルを選択します。 または、可能であれば、ディレクトリそのものではなく、ファイルディレクトリ構造などの情報を共有することで、機密情報の公開を完全に回避します。

#4. AI駆動型ワークフローのトレーニングと更新

バックアップとリカバリのニーズは頻繁に変化する可能性が高いので、運用を推進するAI駆動型のワークフローも更新する必要があります。例えば、新しいアプリケーションやデータベースを導入した場合は、変更を考慮した最新のプレイブックを生成したり、リカバリ戦略を再評価したりすることが望ましいでしょう。

N2WSによる包括的な災害復旧戦略の導入

今後、AIは、組織が災害復旧を最適化する取り組みにおいて、ますます重要なツールとなるでしょう。しかし、災害復旧ツールにAIベースの機能が完全に成熟したとしても、災害復旧を成功させるために必要な多くの機能の1つに過ぎません。

また、企業は自動化された災害復旧テスト機能や、クラウド地域クラウドアカウントクラウドプラットフォーム全体にわたってデータを即座に復旧する機能も必要としています。これらはすべて、N2WSで既に実現可能です。つまり、AIを活用した災害復旧を試行するとしても、企業はN2WSのような実績のあるソリューションも自由に利用して、災害復旧の中核となる機能を実現する必要があるということです。

タグ: , , , , , , ,

クラウド コンピューティングが今、直面している最大の脅威

クラウド セキュリティ アライアンスによる最新の調査結果より

クラウド セキュリティ アライアンス(Cloud Security Alliance)によって、「2024年版クラウド コンピューティングの脅威ベスト11(Top Threats to Cloud Computing 2024)」が発表されたので、ご紹介します。脅威なのでベストではなくワーストと言うべきかもしれませんが、とにかくITセキュリティの専門家500名以上が「今もっとも脅威に感じている」と回答した上位11項目です。なぜ11なのか(?)はよくわかりません。まとめた人がサッカー好きなのかもしれません。

11位:APT攻撃(Advanced Persistent Threats) ― 組織的なセキュリティ侵害のことで、持続的標的型攻撃と訳されます。国家主導のスパイ行為や妨害工作などを指すことが多いようです。これは前回2022年に行われた同じ調査では第10位にランクされていました。

10位:非認証のリソース共有(Unauthenticated Resource Sharing) ― ネットワーク上のファイル共有などが許可なしで行われることです。初ランクインです。

9位:クラウドの可視性/オブザービリティの限界(Limited cloud visibility / Observability ― こちらも初ランクインです。以前からある問題なので、初ランクインの理由は、ツールの普及で逆に期待値が高まったためかもしれません。

8位:システムの脆弱性(System vulnerabilities ― 一般的かつ普遍的なセキュリティ課題であり、前回も7位にランクしています。

7位:クラウドデータの漏洩(Accidental cloud data disclosure ― accidental disclosureは意図しないアクセスを与えてしまうことであって、「漏洩」はその結果です。第10位の「許可なしのリソース共有」と同様の問題なので、エッジ環境やリモートワークの普及と関連して表面化してきた可能性があります。前回8位からのワンランクアップです。

6位:ソフトウェア開発の安全性の問題(Insecure software development) ― 第8位の「システムの脆弱性」同様、基本的な問題なので前回調査時も第5位につけています。ソフトウェア開発プロジェクトの管理の問題であると同時に、ユーザーにとっては使用するソフトウェアに潜む設計上の問題です。

5位:サードパーティ リソースの安全性の問題Insecure third-party resources) ― 昨今では、サプライチェーン全体がランサムウェアの攻撃対象になっており、社内セキュリティが万全でも外部委託業者やツールが感染源になってしまうケースが問題視されています。前回6位からワンランクアップです。

4位:クラウドセキュリティ戦略の選択/実装ミス(Inadequate selection / Implementation of cloud security strategy) ― すべての問題が集約された根本的な課題なので、不動の4位です。

3位:インターフェースやAPIの安全性の問題(Insecure interfaces and APIs) ― 第5位のサードパーティ リスクが注目されだしているのと同じ理由で、外部サービスとのインターフェースもセキュリティの盲点あるいは弱点になりやすい部分です。

2位:ID/アクセス管理(Identity and Access Management (IAM)) ― これも外部サービスの活用やリモートワークの普及など、ネットワークの広がりとともに顕在化してきたセキュリティ リスクです。

1位:設定ミスや不適切な変更管理(Misconfiguration and inadequate change control) ― 1位と2位は両方、システムの問題よりも人的問題であり、セキュリティ管理の複雑化にスキルが追いついていない現状が伺えます。

このトップ3は前回の調査でも、順位の入れ替わりはあるものの、同じトップ3を占めていました(前回の3位が1位に上がり、1位と2位がそれぞれ1つずつ順位を下げただけです)。これは、2年前の調査時から、セキュリティ管理スキルや人材不足の課題が解決していないという見方もできます。しかし、この結果はむしろ、この分野の重要性が継続的に高まっていることの表れだと、クラウド セキュリティ アライアンス(CSA)は指摘しています。以前の調査では、クラウド サービス プロバイダに関連した懸念が上位を占めていましたが、近年は個々の企業・組織内のセキュリティ戦略の運用に焦点が移り、その傾向が続いているとCSAは分析しています。

注目すべき4つのセキュリティ トレンド

 

上記の結果を踏まえ、CSAは、今後のクラウド コンピューティング環境を左右する重要トレンドをいくつか挙げているので、以下に紹介します。

サイバー攻撃の高度化 ― ハッカーは、AIをはじめとする、より高度なテクノロジーを駆使して、クラウド環境の脆弱性をついてくるようになりました。これに対応するには、継続的なモニタリングと積極的な脅威検知を行える、受け身ではなく能動的なセキュリティ戦略が必要となります。

サプライチェーンのリスク ― クラウド エコシステムが年々高度化し、複雑化すると同時に、サイバー攻撃を被弾し得るポイントも増えています。企業は社内のセキュリティ体制に力を入れるだけでなく、ベンダーやパートナー企業を含めたサプライチェーン全体を視野に入れなければなりません。

 コンプライアンスや法規制の厳格化 ― 行政機関によるデータ プライバシーやセキュリティへの規制が強化され、企業はそれに合わせてクラウドセキュリティ体制を見直さなければならないケースが生じています。

Ransomware-as-a-Service(RaaS) ― ランサムウェアがサービス化され、ハッカーは高度なスキルがなくても手軽にサイバー攻撃を仕掛けられるようになっています。企業は、これまで以上にアクセス制御を徹底すると同時に、バックアップとリカバリのソリューション強化が急務になっています。ゼロトラスト セキュリティやイミュータブル バックアップの採用が、今後ますます重要になってくると予想されます。

クラウドセキュリティ戦略は、カバーすべき範囲の広がりと技術の進化、さらにはサイバー攻撃の高度化で、対応が後手後手になりがちです。しかし、すべての企業が遅かれ早かれいつかはランサムウェア攻撃を受けると言われる今日、クラウドセキュリティの強化は一刻を争う緊急事案です。今、何が足りていないのか、まず、どこを強化すべきか、ここで紹介した業界の最新トレンドが1つの指針となれば幸いです。

 

 

ランサムウェアの復旧とその後: 今後の攻撃を阻止する方法

ランサムウェアによる情報漏えいに見舞われた場合に、特に身代金を支払った場合は、再攻撃に直面する可能性が高くなるだけです。実際、最初の侵害から数カ月後に再びランサムウェアに感染するリスクは、6倍近く増加するというデータもあります。

だからこそ、ランサムウェアのリカバリーを、単に事故を乗り切って次に進むこと以上のものにすることが非常に重要なのです。今後の攻撃で再び身代金を支払う羽目にならないようにするには、あるいは、すべてのケースで現実的ではありませんが、攻撃の発生を完全に防ぐには、最初に何が問題だったのか、そして今後どのようにすれば良いのかを把握が必要です。

そのために、ランサムウェア攻撃の被害に遭った後、どのように対応すべきかを考えてみましよう。ここでのヒントは、攻撃によって被った金銭的・風評的な損失を帳消しにすることはできませんが、不利な状況を打開し、再び同じような損失を被るリスクを最小限に抑えるのに役立つでしょう

ランサムウェアの復旧は

ランサムウェアのリカバリには、ランサムウェア攻撃の影響を軽減し、通常業務を回復するために完了しなければならないいくつかの重要なタスクが含まれます。攻撃直後は時間が非常に重要な要素となるため、データ損失を最小限に抑え、ビジネスの継続性を維持するための迅速な対応が必要となります。

  • 損害アセスメント パニックに陥る前に、セキュリティ・チームを結集し、侵害の程度を評価し、取り組みの優先順位を決定するのが最善です。
  • 早急なコミュニケーション:信頼関係を維持し、危機が回避されつつあること、つまり復旧対策が実際に実施されていることを保証するためには、親密なコミュニケーションとすべての利害関係者への情報提供は極めて重要です。
  • 災害災害復旧計画の実行: しっかりとした計画持つことが鍵となります。文書化され、使い慣れ、チームが簡単にアクセスできるものでなければなりません。
  • 機能強化:セキュリティ対策の見直しとアップグレード(パスワードや権限の強化、ソフトウェアの更新など)。DR計画に不都合があった場合は、直ちに対処します。

ランサムウェア復旧計画の重要性

ランサムウェア攻撃の頻度と巧妙さが増している現在、そのリスクはかつてないほど高まっていることは明らかです。 ランサムウェアの復旧計画の重要性 サイバー犯罪者が要求する身代金の支払いに頼ることなく、迅速かつ安全に制御を回復し、ビジネスの継続性を回復する能力が極めて重要です。

サムウェアの復旧計画は、単にデータを復旧するだけではありません。ランサムウェア攻撃は避けられないものであり、積極的な姿勢が必要であることを認識し、復旧を第一に考えるメンタリティを採用しなければなりません。

ランサムウェア攻撃は避けられないものであり、積極的な姿勢が必要であることを認識し、リカバリーを第一に考える必要があります。

ランサムウェア攻撃後の対応

ランサムウェアの復旧について理解しておくべきことは、短期的なプロセスと長期的なプロセスの両方があるということです。

短期的には、ランサムウェアからの復旧には、貴社が通常業務に戻れるように業務を復旧させることが含まれます。 復旧には、次のような方法があります。短期的には、身代金を支払うことなくシステムを復旧させることができるデータ・バックアップを使用するのが一般的です。 残念ながら、バックアップに成功している企業はほとんどありません。しかし、バックアップ・ベースの復旧に成功している企業はほとんどありません。報告書によると、バックアップを使用してランサムウェア攻撃からの復旧に成功した企業は、全体のわずか16%でした。バックアップをまったく取っていなかったか、バックアップからうまく復元できなかったかのどちらか(後述するように、バックアップがあるだけでは、それを使って実際に復元できる保証はない)。 その結果、ほとんどの企業は、身代金を支払う必要があった。そのため、ほとんどの企業は身代金を支払って事業を継続しなければならなりませんでした。

ランサムウェアのリカバリとは、何が問題だったのかを突き止め、二度と同じことが起こらないようにするための綿密なプロセスを指します。 この項では、ランサムウェアのリカバリについて説明します。ランサムウェアのリカバリーは、攻撃を受けた後、通常の状態に戻ってしまうと見過ごされがちです。 しかし、長期的なリカバリーが必要です。今後の攻撃に対する防御を強化するための長期的な復旧作業を行わなければ、身代金を支払う以外に復旧する手段がないまま、何度もハッキングされることになりかねません。

ランサムウェアによる攻撃の事後検証 復旧戦略

ランサムウェアからの短期的な復旧が完了した後は、長期的な復旧プロセスとして、どのような過失がランサムウェアの侵入を招いたのか、また今後どのようにすればリスクを最小限に抑えられるのかを多角的に分析する必要があります。

注力すべき主な分野サイバーセキュリティの防御

明らかなように、どのサイバーセキュリティの欠点が脅威行為者に貴社のデータを人質に取らせることになったのか、また、脅威行為者が同じことを繰り返さないようにするために何ができるのかを見極めます。


従業員がフィッシング攻撃に引っかかり、脅威行為者にアクセス認証情報を渡したためにデータが人質に取られたのであれば、フィッシング対策教育は攻撃後の賢明な投資である。 インプルも同様である。また、多要素認証のような防御策を導入することで、攻撃者をデータから切り離すことができます。攻撃者がソフトウェアの脆弱性を悪用した場合、パッチの適用を強化することで、将来のランサムウェア攻撃から保護することができます。

しかし、サイバーセキュリティにいくら投資しても、二度とランサムウェア攻撃が成功しないという保証はないということを念頭に置いておく必要があります。最初の事故が発生した際には、防御を強化し、攻撃者の侵入を許したギャップを埋める必要がありますが、将来の攻撃から免れられるとは決して考えないでください。

結局のところ、ランサムウェア攻撃の頻度は前年比で上昇し続けています。調査会社からのデータ侵害コストに関する調査から入手可能な最新のデータによると、ランサムウェアインシデントの平均コストは過去最高を記録しています。


これは、企業がサイバーセキュリティに費やす金額が増加しているにもかかわらず、ランサムウェア攻撃の頻度と影響も増加していることを意味します。 もしサイバーセキュリティが単独で有効であればつまり、防御への投資は増加しているものの、ランサムウェア攻撃の頻度と影響も増加しているということです。

包括的なデータ

バックアップ将来のランサムウェア攻撃を防ぐためには、データのバックアップ戦略を強化することが重要です。

まず、RPORecovery Point Objective)とRTORecovery Time Objective)の目標に沿った間隔で、すべてのデータをバックアップしていることを確認することから始める必要があります。 RPOとRTOについてデータのバックアップをどのくらいの頻度で実行すれば、業務を効果的にリストアできるほどデータが新しくなるかを確認します。

例えば、バックアップがランサムウェアからの保護に有効でない一般的な理由のひとつに、この領域があります。 直近のバックアップ・データが1週間前のもので、それ以降に発生した重要な情報なしでは生きていけない場合、バックアップからの復元を選択すると重要な情報を永久に失うことになるため、身代金を支払う価値があると判断するかもしれません。
バックアップの作成は、将来のランサムウェアのリスクを軽減するための最初のステップに過ぎません。バックアップを使用してシステムを迅速かつ効果的に復元できることを確認する必要があります。

リカバリ中に想定外の問題が発生する可能性があります。 データバックアップの移行 ストレージ・システムのハードウェアの劣化によりバックアップが破損し、それを元に復元することが不可能になる可能性があります。 データの移動に時間がかかる可能性があります。ネットワーク帯域幅やディスクI/O速度の制限により、バックアップ・ストレージから本番システムへのデータ移行に予想以上に時間がかかり、その間に業務が休止状態になる可能性があります。 次のような可能性があります。元々ワークロードをホストしていたクラウドや環境とは異なるクラウドや環境で復旧作業を行おうとして、復旧作業中にソフトウェアの非互換性の問題がプロセスを著しく複雑にしていることが判明。 このようなリスクやその他のリスクがあるため、企業はバックアップ・ストレージから本番システムへのデータ移行に予想以上に時間がかかる可能性があります。その他のリスクとして、組織はデータのバックアップが手元にあったとしても、バックアップを使用して十分に迅速にリカバリできないという理由だけで、身代金の支払いを選択することになるかもしれません。
このような課題こそ、バックアップとリカバリのテストの出番です。

定期的な復旧訓練(災害復旧イベントのシミュレーション)を行うことで、ランサムウェア攻撃のようなインシデントが発生した場合に、チームが実際に必要な時間内に業務を復旧できるかを検証することができます。

バックアップの失敗

バックアップを使用してランサムウェアからの復旧を成功させるためのもう1つの脅威は、攻撃者がバックアップ・データを削除または暗号化するリスクです。 このようなリスクは、以下のような状況で発生する可能性があります。脅威者が本番データだけでなく、バックアップ・インフラも侵害する可能性があります。

イミュータブル・バックアップを作成することを検討してください。攻撃者がバックアップデータを操作できないようにし、バックアップを使用してリカバリするときに、実際にリカバリできるようにします。

クロスアカウント災害復旧の計画


クロスアカウント復旧は、データバックアップを使用してランサムウェア復旧を成功させる可能性を最大化するもう一つの方法です。クロスアカウント復旧では、データを元々所有していたアカウントとは異なるクラウドアカウントを使用してデータを復元できます。

これは、クラウド・アカウント全体が侵害され、別のアカウントでクラウド環境を再構築する必要がある場合に便利です。また、クラウドアカウントがどのようにハッキングされたのか不明で、それを解明するのに時間を費やす代わりに、新たに作成した別のアカウントで操作を復元したい場合にも、クロスアカウント・リカバリーが有効です。

クロス・クラウド・リカバリーの実装

同様に、クラウドアカウントをまたいでデータを復元できることも、将来のランサムウェアの脅威に対する耐性を最大限に高める方法です。つまり、使用しているクラウド環境の1つが攻撃者によって侵害された場合、別の安全なクラウドでワークロードを迅速に復元することができます。

サイバー保険の検討

長期にわたるランサムウェアの復旧プロセスは、サイバー保険が賢明な投資となるかどうかを検討する良い機会となります。サイバー保険は、将来のランサムウェア攻撃からビジネスを経済的に保護し、別の侵害によって組織が致命的な打撃を受けるリスクを低減します。

確かに、サイバー保険がランサムウェアのリスクを軽減するための最善のソリューションとは限りません。効果的なサイバーセキュリティの防御策とデータのバックアップとリカバリのルーチンを導入し、ランサムウェアの攻撃に強いビジネスを実現することに主眼を置くべきです。それでも、サイバー保険はもう1つの保護レイヤーを構築する手段であり、他の分野ですでにランサムウェア防御を最適化しているのであれば、その価値はあるかもしれない。


ランサムウェアの攻撃から立ち直る

ランサムウェアの被害に遭った場合、次のような対策を講じる必要があります。ランサムウェア攻撃は最悪です。しかし、最初の失敗から学べず、繰り返される攻撃に備えることはできません。 その代わり、ランサムウェア攻撃後の期間を大切にすることが重要です。ランサムウェア攻撃を、将来のランサムウェアリスクに対する多面的な保護(サイバーセキュリティの強化、データのバックアップとリカバリの強化、サイバー保険の導入など)に投資する機会ととらえることです。

クライムは、多くのソルーションを提供

包括的なランサムウェア保護戦略を実施するために必要な機能 クロスアカウントなどの機能 アンタイクラウドとクロスクラウドリカバリにより、脅威者がアカウントやクラウド全体を侵害した場合でも、業務を迅速に復旧できます。 一方、イミュータブル(不変)なバックアップ とディザスタリカバリテストは、防御のレイヤーを追加し、最悪のランサムウェアインシデントからの復旧能力を最大化します。

タグ: , , , ,

VMware vSphere 8 のセキュリティと堅牢化

VMware vSphere 8 は、その前身である vSphere 7.0 よりも防御を強化し、さらなる革新のマイルストーンとして登場しました。ここでは、vSphere 8 で強化された強固なセキュリティ機能を解明し、仮想環境の堅牢化の足がかりを初心者に紹介します。
vSphere 8 の複雑さを紹介しながら、仮想化セキュリティの新たな標準となる重要なアップグレードを探ります。TLS 1.2 プロトコルの実装から最新のアイデンティティ管理ソリューションの統合まで、vSphere 8 は、仮想インフラストラクチャのセキュリティを確保する上で、単なるステップではなく飛躍的な進歩を遂げました。

VMware vSphere 8 のセキュリティ機能における最新の強化点:

セキュリティの構成と強化ガイド– vSphere 8 のガイドでは、強化および監査に関する最新のガイダンスを提供します。
TLS 1.2 のみを– vSphere 8 は TLS 1.2 のみをサポートし、TLS 1.0 および TLS 1.12 のサポートは廃止されました。
アイデンティティ管理– vSphere 8 Update 1 では、Okta をはじめとする最新のクラウドベースのアイデンティティ プロバイダのサポートと、統合されたアイデンティティが導入されました。
中断のない証明書管理– vSphere 8 では、管理者はサービスを再起動することなく、vCenter SSL/TLS 証明書を更新および交換できます。

vSphere 7.0 で含まれていた機能:

仮想トラステッド・プラットフォーム・モジュール(vTPM)– 仮想マシンのセキュリティを確保します。
Virtualization Based Security (VBS)– ハイパーバイザーレベルの脅威から保護します。
証明書管理の改善– vSphere Trust Authority(vTA)の導入を含まれます。

初心者のためのヒントとコツ

基本から– vSphere 8 用に更新された「セキュリティ構成と堅牢化ガイド」をよくお読みください。これは、セキュリティ環境を理解するためのロードマップです。
アイデンティティ管理の導入– Okta のようなクラウドベースのアイデンティティ プロバイダを統合して、アクセス制御を効率化する方法をご紹介します。
証明書管理を簡単に– SSL/TLS 証明書のシームレスな更新を可能にする、中断のない証明書管理機能をご紹介します。

vSphere の堅牢化で避けるべき一般的な落とし穴は?

vSphere 環境を堅牢化する場合、セキュリティを損なう可能性のある一般的な落とし穴を回避することが極めて重要です。以下は、考慮すべき重要なポイントです:

不十分なパッチ管理– セキュリティ・パッチやアップデートの迅速な適用を怠ると、システムが既知のエクスプロイトに対して脆弱な状態になる可能性があります。短期間にインフラ全体をアップデートすることを忘れないでください。時間がないからといって、ホストの半分にパッチを適用しないままにしておく必要はありません。

デフォルトの認証情報– vSphereコンポーネントにデフォルトのユーザー名とパスワードを使用すると、攻撃者に簡単に悪用される可能性があります。

不十分なアクセス制御– 適切な役割ベースのアクセス制御を実装していない場合、機密データへの不正アクセスにつながる可能性があります。

監査ログの見落とし – 監査ログの有効化と監視を怠ると、不正行為の発見を妨げる可能性があります。

コンプライアンス基準の無視 – NISTやDISA STIGのような業界固有のコンプライアンス基準を無視すると、コンプライアンス違反や潜在的な法的問題につながる可能性があります。

単純化よりも複雑化- 不要なサービスやオープンポートでネットワークを複雑にしすぎると、攻撃対象が増加します。

強固なセキュリティ体制を確保するためには、『VMware vSphere Security Configuration & Hardening Guide』に記載されているようなベストプラクティスに従うことが不可欠です。
また、新たな脅威や環境の変化に対応するためには、堅牢化戦略を定期的に見直し、更新することが不可欠です。セキュリティは継続的なプロセスであり、一度限りの設定ではないことを忘れてはいけません。仮想インフラストラクチャを保護するために、常に用心深く、積極的な行動が必要です。

ドキュメントから学ぶコツは

VMwareのドキュメントには、環境を保護するために必要なことがすべて書かれています。ハイパーバイザ、vCenterサーバ、関連サービスから始まり、仮想マシン(VM)、ネットワーク・レイヤー、パスワード・ポリシー、アクセス許可に至るまで、必要な情報が網羅されています。

ESXi については、すべてのホスト管理を vCenter Server 経由で行い、ESXi シェルを無効化し、ESXi を通常のロックダウンモードにし、ESXi の root パスワードを複雑なパスワードに設定することを推奨します。

vCenter でアクセス制御を構成する際の最後のガイドラインです。オブジェクトに権限を割り当てる際に、プロパゲーションを有効にすることを検討してください。プロパゲーションは、オブジェクト階層内の新しいオブジェクトがパーミッションを継承することを保証します。たとえば、仮想マシン フォルダにアクセス許可を割り当て、プロパゲーションを有効にすると、フォルダ内のすべての仮想マシンにアクセス許可が適用されます。

アクセス禁止ロールを使用して、階層の特定の領域をマスクすることもできます。アクセス禁止ロールは、そのロールを持つユーザーまたはグループのアクセスを制限します。

暗号化による vMotion のセキュリティ– vMotion と Storage vMotion は、それぞれ仮想マシンのメモリとストレージのデータをネットワーク越しにコピーします。転送中のデータが暗号化されることで、機密性が確保されます。適切な境界制御により、専用のネットワーク・セグメントに隔離することで、徹底的な防御が可能になり、ネットワーク・トラフィックの管理も可能になります。

他のすべての暗号化と同様に、vMotion の暗号化もパフォーマンスの低下をもたらしますが、パフォーマンスの変化はバックグラウンドの vMotion プロセス上であり、仮想マシンの動作には影響しません。

ハードウェア・セキュリティ– 多くのサーバにはハードウェア管理コントローラが統合されており、ハードウェア、設定、ファームウェアの監視やアップデートに非常に役立ちます。これらのコントローラは、未使用の機能がすべて無効化されていること、未使用のアクセス方法がすべて無効化されていること、パスワードとパスワード制御が設定されていること、ファイアウォールとアクセス制御が適切に行われていることを確認し、仮想化管理チームが許可されたアクセスワークステーションからのみアクセスできるようにする必要があります。

最後に

セキュリティはIT管理者にとって最優先事項です。バックアップ、パッチ、ゲストOSのパッチは、データセンター内や中小企業内でセキュリティを維持しながら管理者が実行すべき第一のタスクです。ディザスタリカバリプラン(災害対策計画)がうまくいかなかったり、バックアップがオンサイトの同じ場所にしか保存されていなかったり、バックアップの粒度が十分でなかったりして、管理者が失敗することはよくあることです。

VMware vSphere環境のセキュリティとコンフィギュレーション・ガイドは、vSphere環境を維持する際に使用する最も重要なリソースです。

ランサムウェアの攻撃は日常茶飯事であり、誰も十分な備えをすることはできないが、管理者は最後の防衛ライン(バックアップ)を複数のサイトやクラウド・プロバイダーに分散させることで、ランサムウェアに対抗できることは間違いありません。もちろん、イミュータビリティは有効にしておくことです。攻撃者がアクセス・キーを見つけたら、ストレージからバックアップ・ファイルを消去してしまうのを防ぐのがイミュータビリティ(不変性)です。

参考:

クライムが提供するランサムウェア対策・ソリューション集

タグ: , , , ,

ネットワーク・メンテナンス・チェックリスト

ITメンテナンス・チェックリストは、ITインフラをスムーズかつ安全に運用するための包括的なガイドです。このチェックリストでは、ネットワークの監視、データの定期的なバックアップなど、重要なタスクを網羅しています。チェックリストに従うことで、ダウンタイムを減らし、セキュリティを向上させ、費用のかかる修理を回避し、信頼性が高く効率的なIT環境を維持することができます。

必要なタスク

ネットワークの監視とアラート

監視とアラートは、ITの問題がエンドユーザーに影響を与える前に発見し、解決するために不可欠です。しかし、監視とアラート・データが障害にならず、メリットになるようにすることが重要です。アラートを意味のあるものにし、適切な担当者にアラートを送信し、常にアラート設定を再評価してください。アラートでチームを疲弊させるのではなく、アラートがチームを助けるようにします。

定期的なバックアップ

すべてのネットワーク・データを定期的にバックアップすることは、システム障害時に情報が失われないようにするために不可欠です。バックアップを迅速に実行することで、障害のリスクを効果的に軽減し、ダウンタイムを大幅に短縮することができます。ダウンタイムを最小限に抑えることができます。

マルウェア/ランサムウェア対策

ネットワークを保護し、ランサムウェアやマルウェアから守るためには、セキュリティパッチを監視し、迅速に適用することが重要です。セキュリティパッチを適用することが重要です。定期的なソフトウェア・アップデート、新しい脅威に関する情報の入手、異常な動作に対するスキャン スキャンを実行し、適切なセキュリティ設定でデバイスを構成することです。強固な防御を維持するために不可欠なステップです。

最新のネットワーク・ドキュメンテーション

ネットワーク・ドキュメンテーションを常に最新の状態に保つ。チームはこの重要な作業を見落としがちです。すべての修正の日時、修正を行った人の名前、なぜその修正が必要なのかの説明を記録します。最新のドキュメントを作成することで、時間を節約し、メンテナンスの効率を高めることができ、非常に便利です。

リモートサポート

クライアントが世界中に散らばっている場合、IT問題を解決する唯一の方法はリモートで行うことです。適切なリモート・サポート・ツールがあれば、距離は問題ではありません。

ソフトウェアの更新

ネットワーク・ソフトウェアを常に最新の状態に保つことは、セキュリティの向上、パフォーマンスの最適化、バグや脆弱性の修正に不可欠です。バグや脆弱性を修正することです。これを定期的に行うことで、ネットワーク・インフラストラクチャが円滑に稼働するようになります。

デバイス・インベントリ

IT業界におけるデバイス・インベントリ管理は、組織内のすべてのハードウェア、デバイスの追跡と管理を行い、これらのリソースの効率的な監視と制御を保証します。

電源チェック

ネットワークは安定した電力供給に依存しており、供給が途絶えるとパフォーマンスの問題やシステム障害につながる可能性があります。障害につながる可能性があります。無停電電源装置(UPS)システムは、外部からの電力変動にもかかわらず、シームレスに動作するように設計されています。しかし、その有効性は時間とともに低下する可能性があります。これらのシステムの定期的なテストテストは、その機能性と能力を評価する上で極めて重要です。

コンプライアンス・チェック

データを管理し、刻々と変化する規制へのコンプライアンスを確保することは、単に必要なだけではありません。MSP(Managed Service Provider)やあらゆる規模の企業にとって不可欠です。

ハードウェア検査

機器に損傷や汚れがないか、忘れずにチェックしましょう。機器やファンのフィルターを掃除して、目詰まりや内部障害の原因となります。 機器やファンのフィルターを清掃し、目詰まりや内部温度上昇の原因となるホコリを取り除きます。また、ケーブル類が良好な状態であることを確認しましょう。きちんと整理され、隠され、固定されていること。

 

タグ:

クロスクラウドでのデータ保護のメリットと課題

クロスクラウドをシームレスに統合する方法と、その利点と欠点とは?セキュアなクロス・クラウド環境を導入するための、最もシンプルで費用対効果の高い方法は?

今日の企業の85パーセントがそうであるように、マルチクラウド化を進めています。つまり、各ワークロードをどこでホストするかを決定する際に、複数のクラウドプラットフォームから選択できるようになっています。例えば、あるクラウドの方がパフォーマンスが高いため、あるアプリをあるクラウドでホストし、他のアプリはその環境の方がコスト効率が高いため、別のクラウドを選択するといった例です。

しかし、クロス・クラウドに移行していますか?言い換えれば、単に異なるクラウドを同時に切り離して使うのではなく、複数のクラウドにまたがってワークロードを運用できていますか?

もしそうでなければ、複数のクラウドを統合的に利用することで得られる多くの機会を逃しているかもしれません。従来のマルチクラウドではなく、クロスクラウドを実現することで、クラウドワークロードの耐障害性、パフォーマンス、コスト管理を最適化することができます。

このような現実を念頭に置いて、ここではクロス・クラウドの意味、従来のマルチクラウド戦略との比較、そしてクラウド全体の将来においてクロス・クラウド・コンピューティングが果たす役割について検証してみます。

クロス・クラウドとは?

クロスクラウドとは、同じワークロードを複数のクラウド上で運用するクラウド・コンピューティング戦略のことです。言い換えれば、クロスクラウドでは、特定のワークロードを特定のクラウドに限定するのではなく、クラウド間で分散させることができます。

例えば、クロス・クラウド戦略では、同じアプリケーションの複数のインスタンスをAmazon Web Services(AWS)とMicrosoft Azureの両方でホストすることができます。あるいは、アプリケーションのフロントエンドをAWSでホストし、Azureにあるバックエンドに接続することもできます。

クロスクラウド・コンピューティングのメリット

クロスクラウド戦略は、以下のようなさまざまなメリットをもたらします:

●信頼性の向上: クロスクラウド・アーキテクチャを使用して複数のアプリケーション・インスタンスを異なるクラウド上でホストすれば、1つのクラウドに完全に障害が発生した場合でも、アプリケーションは利用可能な状態を維持できます。
●パフォーマンスの向上: 場合によっては、クロス・クラウド戦略によって、アプリケーションのさまざまな部分を、その部分に最適なパフォーマンスを提供するクラウド内でホストできるようになるため、アプリケーションのパフォーマンスが大幅に向上します。
●コスト効率の最適化: ワークロードをクラウド間で分散させることで、ワークロードのさまざまな部分について、可能な限り最適な価格設定を利用することができます。例えば、最もコスト効率の高いコンピュート・サービスを提供するクラウドでアプリケーションをホストし、より低コストのデータベース・サービスを提供する別のクラウドでアプリケーションのデータベースをホストすることができます。

クロスクラウドとマルチクラウド

クロス・クラウドには、ワークロードが共有できる2つ以上のクラウド・プラットフォームへのアクセスが必要なため、クロス・クラウドであるためにはマルチクラウド・アーキテクチャが必要です。しかし、マルチクラウドはクロスクラウドとは異なるものであり、単にマルチクラウド・アーキテクチャーを持つことがクロスクラウドであることを意味するわけではありません。

マルチクラウドとは、単に2つ以上のクラウドプラットフォームを同時に使用することを指し、必ずしもそれらをまたいでワークロードを運用する必要はありません。例えば、古典的なマルチクラウドのセットアップでは、いくつかのアプリケーションをAWSで、他のアプリケーションをAzureでホストし、各アプリケーションはこれらのクラウド環境の1つに完全に存在します。アプリケーションはネットワークを介して互いに接続できるかもしれないが、それ以外は別のクラウドでホストされているリソースを共有したり依存したりすることはありません。

従来、マルチクラウド戦略を採用する主な理由は、クラウド・サービスやインフラを選択する際に、マルチクラウドによってより多くの選択肢から選べるようになることでした。ショッピングモールのフードコートで、ホットドッグはある店で、フライドポテトは別の店で買うような感じです。

マルチクラウドは確かに柔軟性を高めます。しかし、各ワークロードを1つのクラウドだけでホストしなければならないため、柔軟性は最終的に制限されます。

対照的に、クロスクラウド・アーキテクチャでは、前述のように、同じアプリケーションを複数のクラウドにまたがることが可能になります。料理に例えるなら、お気に入りのレストランをすべて使って、共同で料理を作ってもらうような。クロス・クラウドは、従来のマルチクラウドに付随する柔軟性をすべて提供しますが、さらに、同じワークロードのコピーを複数のクラウドで同時にホストできるなどのメリットも提供します。

クロス・クラウドはどのように機能するのか?

クロス・クラウドは、単にオンにしたりインストールしたりできるものではありません。ワークロードを複数のクラウドにシームレスに展開するには、まずいくつかの前提条件に対処する必要があります:

●複数のクラウドプラットフォームでアカウントを設定する。
●クロス・クラウドのデプロイをサポートするために必要なインフラ(VMやオブジェクト・ストレージ・バケットなど)を各クラウド上に作成する。
●複数のクラウドにまたがってホストされているアプリケーションをシームレスに動作させるためのネットワーク構成を確立する。
●クロス・クラウドのセットアップを認識し、各アプリケーション・コンポーネントまたはインスタンスを適切なクラウド上で実行できるアプリケーション展開ツールの設定。
●関連するすべてのクラウドでアプリのリソースを適切にバックアップしていることを確認する。

これらの要件が整えば、クラウド間でアプリケーションを確実にデプロイし、運用することができます。

クロスクラウド・コンピューティングの課題


従来、クロス・クラウドのアプリケーション展開に対応したツールはほとんどありませんでした。そのため、クロス・クラウド化を望む組織は、他のユースケース向けに設計されたプラットフォームをクロス・クラウドのシナリオに組み込む必要がありました。

例えば、複数のクラウドにホストされたノードを持つKubernetesクラスターを設定し、それらのノードに冗長ポッドをデプロイすることは、クロスクラウド・アプリケーション・デプロイメントの1つの可能なアプローチです。Kubernetesは基盤となるインフラをアプリケーションから抽象化するため、複数のクラウドで動作するアプリケーションをデプロイして管理できます。

とはいえ、マルチクラウドのKubernetesクラスタをセットアップするのは簡単なことではありません。クラウド間で一貫性のあるネットワーキングを構成し、コントロールプレーンノードがリモートクラウドにホストされたノードと効率的に通信できるようにネットワークのレイテンシを十分に低くし、同時にクラウド間でデータを同期させるといった複雑な作業を管理する必要があります。

Azureを通じてサードパーティのインフラを管理できるAzure Arcのようなフレームワークも、クロス・クラウド・セットアップの構築に役立つでしょう。Arcはハイブリッド・クラウド管理プラットフォームとして設計されています。

クロス・クラウドへの3つ目のアプローチは、あるクラウドから別のクラウドへVMをスナップショットしたりエクスポートしたりできる仮想マシン(VM)プラットフォームを使うことです。理論的には、このようなツールを使えば、複数のクラウド上に同じVMのレプリカを同時にデプロイすることが可能になります。しかし、これはVMのクロスクラウド・レプリケーション機能の本来の目的ではありません。その主な目的はバックアップとリカバリであり、クラウド間で冗長化されたVMインスタンスを同時に運用することではありません。そのため、この方法でクロスクラウドを実装しようとすると、せいぜい不便な結果に終わる可能性が高くなります。

クロス・クラウド環境を構築した後は、さまざまな管理上の課題に直面することになります。例えば、複数のクラウドにまたがるワークロードのデータをエアギャップしておくことは、特に従来のデータ保護ソリューションの多くがクロスクラウドのセットアップをサポートするように設計されていないことを考えると、困難である可能性が高くなります。同様に、ワークロードが複数のクラウドにまたがっている場合、コンプライアンス要件を満たすのは難しいかもしれません。クラウド間でデータをバックアップする必要性は、コンプライアンスフレームワークがますます義務化しつつあり、今後5年から10年の間に広範なコンプライアンス要件になる可能性があります。

要点は: クロスクラウド戦略の確立は以前から可能でしたが、従来は未熟な人には向いていませんでした。クロス・クラウド戦略には深いレベルのエンジニアリングの専門知識が必要で、多くの落とし穴にぶつかる可能性があります。

スーパークラウド: 効率的なクロス・クラウド管理の鍵

しかし今日では、しばしばスーパークラウドやスカイクラウド・ソリューションと呼ばれる新種のツールによって、クロスクラウド環境のセットアップと管理がかなり容易になりつつあります。

スーパークラウドの背景にある考え方はシンプル: 複数のクラウドプラットフォームと互換性があるだけでなく、複数のクラウドにまたがるワークロードの管理を一元化・統合できるソリューションを活用することで、企業は望むあらゆるクラウド上にワークロードを効果的に展開できます。事実上、スーパークラウドツールは、ワークロードから基礎となるクラウドプラットフォームを抽象化し、管理者の視点からは、どのクラウドがアプリケーションのどの部分をホストしているかは、多かれ少なかれ無関係にします。

Forbesは、スーパークラウドを「コンピューティングの未来」と呼び、こう付け加えた: 「理論的には、スーパークラウドモデルに移行することで、組織は、まったく異なるプラットフォームを使っているクライアントやパートナーとツールやデータを統合し、共有することが容易になる。」

また、クラウド・プロバイダー・レベルの問題によるデータ損失のリスクからも保護される。例えば、GCP上のデータが設定ミスで完全に消去されたUniSuperのケースです。幸いなことに、同社はクロスクラウド・バックアップを導入していたため、復旧することができます。今後は、特定のクラウドプラットフォームへの依存から解放されるバックアップとリカバリの機能を獲得することが、レジリエンスを最大化するために重要になるでしょう。

クロス・クラウドの実践

これまでのところ、真のスーパークラウドツールは比較的少ない。しかし、N2WSのクロスクラウド・バックアップとリカバリ機能(最近V4.3で強化された)は、このカテゴリーに入るソリューションの一例です。

N2WSは、従来のマルチクラウド・バックアップ&リカバリ・ツール以上のものです。N2WSは、クラウド間で動作する統合バックアップとリカバリを提供することで、マルチクラウドを次のレベルに引き上げる。つまり、例えばあるクラウドからデータを取り出して別のクラウドにシームレスにリストアしたり、複数のクラウドにまたがるワークロードをバックアップしたりできます。

クラウド・コンピューティングの未来としてのクロス・クラウド

近い将来、従来のマルチクラウドは過去のものとなるでしょう。クラウド・コンピューティングの未来は、複数のクラウドを有意義な方法で結びつけるクロスクラウド・アプローチにです。クラウドツールはまだこのビジョンに完全に追いついていませんが、スーパークラウドのイノベーションはすでに起こっており、クロスクラウドがクラウドコンピューティングのデフォルトのアプローチになる世界に近づいています。

N2WSは、スーパークラウドの機能を今日市場に投入しているプラットフォームの代表例です。N2WSを使えば、複数のクラウドプラットフォームをサポートするバックアップ&リカバリーツール以上のものが手に入ります。つまり、使用しているクラウドプラットフォームの1つに何か問題が発生した場合、N2WSを使えば、別のクラウド上でデータとワークロードを迅速かつ簡単にリカバリできます。そして、複雑で特殊なスーパークラウドプラットフォームを構成することなく、すべてを行うことができます。

N2WS はAWS $100クレジットプレゼント企画実施中!

タグ: ,

ランサムウェアに対する医療分野のサイバーバトル

 

なぜ医療機関には特に強固なランサムウェア耐性戦略が必要なのか!そして、どのような対策を講じるべきか、そしてこれらのプロセスの失敗がいかに生死を分けるかを検証してみます。

ほとんどの企業にとって、ランサムウェア攻撃は金銭的な被害や風評被害をもたらします。それは本当にひどいことですが、生命を絶つことはありません。しかし、ヘルスケア分野では、ランサムウェアは文字通り生死に関わる問題となり得ます。ランサムウェア攻撃が、医療提供者が患者に重要なサービスを提供するために依存しているシステムを混乱させれば、患者が命を落とす可能性があります。

医療機関がクラウド化を急ぐ中、特に強固なランサムウェア耐障害性戦略が必要であることは明らかです。ここでは、医療部門が直面するランサムウェアの脅威の深刻さと、医療従事者がランサムウェアの最も有害な影響から自身と患者の安全を守るためのヒントを紹介します。

ランサムウェア攻撃者が医療セクターを好む理由

脅威の主体から見ると、医療機関はいくつかの理由からランサムウェア攻撃の格好の標的となっています。

機密性の高い医療データ
まず、医療機関は機密性の高い重要なデータを保存していることが多く、攻撃者に暗号化されても簡単に放棄することはできません。例えば、患者の記録を永久に失うことは、ほとんどの場合、考えうる選択肢ではありません。それは、保護された医療情報の適切な管理を義務付けるコンプライアンス法に抵触する可能性があるだけでなく、医療機関が将来提供できる医療の質を著しく低下させることになります。

そのため、医療機関が身代金を支払ってでも情報を回復しようとする可能性が高まります。また、医療機関は、身代金目的で持ち出されたデータが壊滅的な結果を招くことなく帳消しにできることがある他の分野の組織とは一線を画しています。例えば、小売業者が過去の販売記録を含むデータベースを失っても、おそらく営業を続けることができます。しかし医療機関は通常、データ損失に関してこのような柔軟性を享受することはできません。

複雑な医療ITシステム

医療機関がランサムウェアによる侵害の危険にさらされやすい第二の要因は、多くの診療所や病院が特に複雑なITシステムを運用していることです。

医療機関は、従来のデスクトップやサーバに依存するのではなく、さまざまな環境で治療を提供するための特殊なソフトウェアやハードウェアを必要としており、多くの場合、患者の身体からデータを収集するインターネット接続センサーなどの特殊なデジタル機器の助けを借りています。ITが複雑であればあるほど、管理者がセキュリティパッチのインストールを忘れるなどのミスを犯す可能性が高くなるため、こうした複雑なシステムは攻撃者にとって格好の標的となります。

加えて、現代の医療提供においてますます重要性を増している特殊な医療機器は、セキュリティを完全に確保することが困難な場合が少なくありません。従来のソフトウェアパッチツールは通常、IoTデバイスをサポートしていないため、あるいはデバイスが常にネットワークに接続されているわけではない(したがって、リモートで確実にパッチを適用できない)ため、IoT(Internet-of-Things)ハードウェアにアップデートをインストールするのは困難です。このため、他のほとんどの種類の組織にはない、別の特別なサイバーセキュリティ・リスクが発生します。

財務上の課題

その上、財政的な問題が、一部の医療提供者がITセキュリティに十分な投資を行うことを妨げています。資金繰りに屈している病院やその他の医療機関は、明確で即座にROIが得られる他の投資を優先するようプレッシャーを感じているため、サイバーセキュリティへの投資が不足していることが多いということです。

要するに、医療分野はランサムウェア攻撃者にとって、ある意味で狙いやすいターゲットで、 全体的に複雑でセキュリティが不十分な傾向にあるITシステム内で、非常に機密性の高いデータを管理しているのが現状です。

医療分野におけるランサムウェアの現状

上記のような課題を考えると、医療機関に対するランサムウェア攻撃の割合が近年急増しているのも当然と言えます。ランサムウェアは以前から医療にとっての脅威でしたが、この問題はかなり深刻化しており、すぐに改善される気配はありません。 米国のFBIの調査によると、2023年、ヘルスケアは他のどの分野よりもランサムウェアによる影響が大きかったといわれています。米国の医療機関が公表したランサムウェア攻撃の頻度は、2022年から2023年の間に128%急増しました。同期間中、病院システムに対する主要なランサムウェア攻撃はほぼ倍増しました。

なお、ある調査会社によれば、近年はあらゆるセクターでランサムウェア攻撃の頻度が増加しているが、その割合は73パーセントにとどまっています。したがって、このデータは、医療分野がランサムウェア攻撃の特に深刻な増加に直面しており、事案が他のセクターのランサムウェア攻撃の約2倍の割合で加速していることを示しています。

ランサムウェアが医療機関に与える影響

ヘルスケア・セクターにおけるランサムウェア攻撃が、他のセクターで一般的に見られるような金銭的損失と風評被害のみをもたらすのであれば、十分に悪いことです。残念ながら、上記で述べたように、医療におけるランサムウェアの影響は、患者の死につながる可能性があるため、さらに陰湿です。

例えば、ランサムウェアの攻撃によって、ドライバーが配送係と通信するために依存しているシステムが機能しなくなり、緊急時に車両が患者に迅速に到達できなくなることで、救急車サービスの業務が中断されることを想像してみてください。。

あるいは、デジタル医療記録が暗号化され、救命医療を提供する医師が、患者が特定の薬にアレルギーがあるかどうかの情報を調べることができなくなったらどうなるかを考えてみよてください。医療者は、患者によっては安全でない薬を処方してしまうかもしれません。あるいは、医療記録に完全にアクセスできなければ、薬剤師が重要な薬を処方できないため、患者が重要な薬に入手できなくなる可能性も出てきます。

このようなリスクは単なる仮定の話ではありません。ほとんどの場合、ランサムウェアは患者への危害を引き起こす上で間接的な役割を果たしているため、ランサムウェアが特定の死亡を引き起こしたことを証明するのは難しいです。それにもかかわらず、病院におけるランサムウェアのインシデントは、約28%の死亡率の上昇と相関関係があることを示すデータがあります。これは、年に平均1000人の患者が死亡する病院で、ランサムウェア攻撃が起きると1280人が死亡することを意味します。

ランサムウェアは、それほど極端でないケース(命が危険にさらされていないケース)であっても、健康や生活の質に決定的な悪影響を及ぼす可能性があることも注目に値します。例えば、予約システムが攻撃者によって無効化されたため、患者は日常診療の予約を取るのに苦労するかもしれないし、薬局は依存している投薬データが人質に取られたため、処方箋を記入できないかもしれません。これらは生死に関わる問題ではないかもしれませんが、それでも、医療に関係のないデータの盗難だけにつながるランサムウェア攻撃よりも深刻に個人の生活を混乱させます。

医療分野におけるランサムウェアリスクの軽減: サイバーセキュリティだけでは不十分な理由

このようなリスクに直面している医療提供者は、ランサムウェアから自分自身と患者を守るために何ができるでしょうか?

その答えはもちろん、ランサムウェアによる侵害を未然に防ぐためのサイバーセキュリティへの投資から始まります。ソフトウェアの定期的なパッチ適用や攻撃の兆候の継続的な監視などの実践は、医療機関がランサムウェアの脅威に先手を打つのに役立ちます。

しかし、サイバーセキュリティだけでは医療におけるランサムウェアの脅威を解決することはできません。問題は、一部の医療機関にはサイバーセキュリティ投資をサポートするための潤沢な予算がないということだけではありません。サイバーセキュリティの防御がいかに優れていても、ランサムウェア攻撃が起こらないという保証は決してないということです

実際、別の調査機関が2023年に米国の医療機関650社を対象に実施した調査では、88%が過去1年以内にデータの盗難や損失を伴うサイバー攻撃を経験していることが判りました。この驚異的な数字は、サイバー攻撃が大多数の医療機関にとって避けられるものではないことを強調しています。サイバーセキュリティに投資することで、侵害の発生率を下げることはできるかもしれませんが、完全に防ぐことはできないでしょう。

ランサムウェアを阻止するためのデータバックアップとリカバリの役割

幸いなことに、医療機関がランサムウェアから守るために構築できる第2の防御層があります: データのバックアップとリカバリです。

サイバーセキュリティの侵害が成功した場合、ほとんどの医療機関では避けられないことですが、データのバックアップとリカバリ計画があることで、プロバイダは身代金を支払うことなく、迅速にサービスを復旧することができます。

はっきりさせるべきは、単に定期的なデータバックアップを行うだけではないということです。最高レベルの保護を提供するために、ヘルスケアのバックアップとリカバリ戦略には以下が含まれます:

●RPO(Recovery Point Objective)とRTO(Recovery Time Objective)の目標に沿った頻度で、すべてのデジタルリソースを包括的にバックアップすること

●ネットワークから切り離されたバックアップを意味する “エアギャップ “バックアップにより、攻撃者がバックアップにアクセスして破壊するリスクを最小限に抑えること。バックアップを別のクラウドアカウント、あるいはまったく別のクラウドに保存することで、攻撃から隔離することもできる

●重要なサービスを実現する上で、どのリソースがどの程度重要であるかに基づいて、復旧作業中に優先すべきリソースを特定すること

●これらの優先順位を反映し、技術者がバックアップを使用してサービスを迅速に復旧するために必要なすべての情報を含む復旧計画

●定期的な復旧訓練の実施。チームがバックアップと復旧計画を使用して実際にサービスを復旧できることを検証する

●技術者が復旧中に特別な支援を必要とする場合に備えて、バックアップおよび復旧プラットフォーム・プロバイダによる24時間365日のサポート・サービスを提供すること。人命が危険にさらされている場合、24時間365日の専門家サポートへのアクセスは特に重要

●データの変更を防ぐ、不変のバックアップ・ストレージ。バックアップは必ずしも厳密な不変性(ガバナンス・モード)ではなく、特定のユーザー・ロールによる変更を可能にする必要がある場合もありますが、バックアップされたデータを絶対に誰も変更できない完全な不変性(コンプライアンス・モード)を選択する場合もあります。この違いについて、さらに詳しく見ていきましょう。

医療分野におけるランサムウェア耐性のより健全な未来に向けて

ランサムウェアは依然としてヘルスケア分野で猛威を振るっています。しかし、正面から立ち向かう必要はありません。身代金を支払うことなく迅速にサービスを復旧できるソリューションに戦略的に投資することで、資金に乏しい医療機関でも、ランサムウェアの侵入によって業務が停止し、患者の命が危険にさらされるリスクを最小限に抑えることができます。

クライムは、課題の規模や複雑さに関わらず、それぞれのケースに合ったランサムウェア対策を提供します。オンプレや、複数のクラウドアカウントにまたがるデータのバックアップとリストア、不変のバックアップストレージオプション、即時リストア機能など、高度なデータバックアップと保護機能により、クライムはランサムウェアに襲われた医療機関の迅速な復旧ソリューションを提供します。

タグ: , , , , ,

Proxmox vs. VMware : 詳細比較

Proxmox Virtual Environment (VE)て何?

最近Proxmox という名前をよく耳にします。Proxmox Virtual Environment (VE)は、エンタープライズ仮想化のための完全なオープンソースのサーバ管理プラットフォームです。KVMハイパーバイザ、Linuxコンテナ(LXC)、ソフトウェア定義ストレージ(CEPH)、ネットワーク機能を単一のプラットフォームに統合しています。統合されたウェブベースのユーザインターフェイスにより、VMやコンテナの管理、クラスタの高可用性、または統合されたディザスタリカバリツールを簡単に管理することが可能です。Proxmoxの最新バージョンはDebianベースで、ネイティブのLinuxハイパーバイザーであるKVM(Kernel-based Virtual Machine)を利用しています。

Proxmoxは、Proxmox VE上で動作するVMやコンテナをバックアップ、リストアするソリューションとしてBackup Serverも提供しています。増分バックアップ、重複排除、標準圧縮、認証暗号化をサポートしています。

Proxmox VEはコミュニティサポート付きで完全に無料であり、開発者による有償サポートも英語で提供されています。

Proxmoxは、オープンソースであり、業界標準のエンタープライズグレードの仮想化プラットフォームで利用可能な機能のほとんどを備えているため、海外では中小企業(SMB)、教育機関、ホームラボでよく利用されています。特に高いレベルのLinuxのスキルは必要なく、導入プロセスも非常に簡単です。

VMwareとの機能の比較

それでは、VMware vSphereとProxmox VE仮想化プラットフォームの主な特徴と機能を簡単にまとめてみましょう。

VMware vSphereの主な機能

仮想化: さまざまなオペレーティング・システムをサポートする複数の仮想マシンを実行できます。

vSphere Integrated Containers:vSphere用のコンテナランタイムで、Dockerに精通した開発者は、コンテナで開発し、vSphereクラスタ上の従来のVMベースのワークロードと並行してデプロイできます。vSphere管理者は、vSphereを使い慣れた方法でこれらのワークロードを管理できます。

vCenter Server: 管理者が単一のインターフェイスから複数のESXiホストと仮想マシンを管理できる集中管理プラットフォーム。VMのプロビジョニング、リソース管理、モニタリングなどの機能を提供。

高可用性: 仮想マシンやアプリケーションの障害を自動的に検出し、復旧します。1台のESXiホストに障害が発生すると、クラスタ内の他のホスト上でVMが自動的に再起動されます。

耐障害性: プライマリVMをミラーリングするセカンダリVMを作成することで、仮想マシンに継続的な可用性を提供します。プライマリVMに障害が発生した場合、セカンダリVMがダウンタイムなしで即座に引き継ぎます。

vMotion: あるホストから別のホストへ、ダウンタイムなしで仮想マシンをライブマイグレーションできます。負荷分散、メンテナンス、リソース利用率の向上に役立ちます。

分散リソーススケジューラ(DRS): DRSは、クラスタ内のホスト間でコンピューティングワークロードを動的にバランスさせ、事前に定義されたポリシーに基づいてリソース利用率を最適化します。これにより、パフォーマンスのボトルネックを防ぐことができます。

vSphere レプリケーション: セカンダリサイトへの VM の非同期レプリケーションを提供します。ディザスタリカバリを可能にし、VMのコピーを遠隔地に維持することでデータ保護を保証します。

VMware NSX:管理者が仮想ネットワークを作成、管理できるネットワーク仮想化とセキュリティのプラットフォーム。マイクロセグメンテーション、ロードバランシング、ネットワーク自動化などの機能を提供。

コンテンツライブラリ: 仮想マシンのテンプレート、ISOイメージ、スクリプトを一元管理し、仮想マシンの導入効率の向上。

Proxmox VEの主な機能

KVM仮想化: ユーザーは、サポートされているオペレーティングシステムの幅広い選択肢で複数の仮想マシンを実行できます。

LXCコンテナ: 単一のコントロールホスト上で複数の分離されたLinuxシステム(コンテナ)を実行する軽量な仮想化手法です。

Webベースの管理: Proxmox VEは、仮想マシン、コンテナ、ストレージ、ネットワーク、およびクラスタ設定を管理するためのユーザーフレンドリーなWebインタフェースを提供します。ユーザインターフェイスは少し古いですが、日常的な機能はすべてカバーしています。

高可用性クラスタリング: ダウンタイムを最小限に抑え、重要なサービスへの継続的なアクセスを確保するための高可用性クラスタを設定・管理する機能が含まれる。

ライブマイグレーション: 仮想マシンとコンテナをダウンタイムなしでライブマイグレーション可。

バックアップ 仮想マシンとコンテナを定期的にバックアップおよびリストアする統合バックアップツールにより、データの安全性を確保します。Proxmox Backupサーバの導入が必要です。

統合ストレージ: Ceph、ZFS、NFS、iSCSIなど。

ネットワーク ブリッジング、ボンディング、VLANサポートを含む柔軟なネットワーク構成オプション。

REST API: Proxmox VEには、自動化やサードパーティとの統合を容易にするREST APIが含まれています。

VMwareとProxmoxの比較: 機能

Feature Proxmox VE VMware vSphere
Hypervisor KVM for VMs and LXC for containers ESXi
Management Interface Web UI vCenter Server
Storage Options LVM, ZFS, NFS, iSCSI, Ceph, Gluster FS VMFS, NFS, iSCSI, FC, NVMe-oF, VMware vSAN
High Availability Supported Supported, with advanced features like DRS
Fault Tolerance Not supported Supported
Backup and data protection Integrated backup utility: Proxmox VBS Third-party tools, vSphere Data Protection
Container Support Native support for Linux containers (LXC) Container support via vSphere Integrated Containers (VIC)
Scalability Minimum HA Cluster size: 3 nodes Minimum HA Cluster size: 2 nodes
“Best practices” minimum size: 5 nodes “Best practices” minimum size: 3 nodes
Licensing Model Open-source, with paid support subscription Proprietary, subscription-based

パフォーマンス

パフォーマンスの比較は、ハードウェア、ワークロード、ネットワークインフラ、外部ストレージなど、プラットフォームに関連しないものにも依存するため、なかなか難しです。ここでは、VMware vSphereとProxmox VEのアーキテクチャ上のパフォーマンス特性を把握するようにします。

ハイパーバイザーとコンテナのパフォーマンス: Proxmox VEはKVMハイパーバイザーとLXCコンテナを使用しています。これらはLinux環境において効率的でオーバーヘッドが少ないことで知られています。一般的に、特に Linux VM のパフォーマンスは非常に優れています。VMware vSphereは仮想化用に高度に最適化されており、特にWindows環境では優れたパフォーマンスで知られています。vSphereはコンテナ用の追加モジュールを必要とし(Dockerを利用)、LXCよりも動作が遅くなる可能性があります。

ネットワークパフォーマンス: Proxmoxは標準的なLinuxネットワーク・ツールを利用しており、一般的なLinuxネットワーク・パフォーマンスとほぼ同じです。それ以外の場合、vSphere には分散スイッチや Network I/O Control などの高度なネットワーク機能があり、ネットワーク・パフォーマンスを向上させ、きめ細かなリソース割り当てを可能にします。

リソースのオーバーヘッド: どちらのプラットフォームもハードウェアを最大限に活用します。Proxmox VEはほぼすべてのハードウェア上で動作しますが、VMware vSphereにはハードウェア互換性リスト(HCL)があります。そのため、VMware vSphereはハードウェアリソースをより効率的に利用できますが、HCLのハードウェアに限られます。

ストレージのパフォーマンス: どちらのプラットフォームにも、統合されたソフトウェア定義ストレージ(SDS)が搭載されています。

Proxmox VEにはCephが含まれている。Cephはオープンソースの分散ストレージシステムで、大規模なクラウドコンピューティング環境に信頼性が高く拡張性の高いストレージを提供するように設計されている。Cephは非常に複雑なソリューションであり、特定のインフラに合わせて微調整するには専門知識が必要です。Cephは、無限のスケーラビリティという設計目的に対して非常に効果的であり、負荷が大きく、混在し、並列性が高いワークロードが存在するシナリオでは、4~5台のクラスタノードから真価を発揮し始めます。小規模な環境で一般的な、数十台のVMと通常のオフィスインフラを実行する軽量な2~3ノードのHCIクラスタでは、Cephはやり過ぎだと感じるかもしれません。

一方、VMware vSphereはVMware vSANを統合している。VMware vSANは、VMware vSphereクラスタ全体で直接接続されたストレージデバイスをプールし、分散共有データストアを作成します。VMware vSANは当初、VMware HCI導入のための使いやすいVMストレージ・ソリューションとして設計されました。しかし、無料バージョンはなく、Broadcom-VMwareの新しいライセンシング・ポリシーを考慮すると、その価格は中小企業の予算を超える可能性があります。

要約すると、Proxmox VEとVMware vSphereはどちらも優れたパフォーマンスを提供できますが、最適な選択は、特定の環境、ワークロードの性質、インフラストラクチャのサイズ、予算の制約によって異なります。

VMware vSphereとProxmox VEの比較:ストレージコンポーネント

ここまで紹介したように、Proxmox VEとVMware vSphereは統合されたソフトウェア定義ストレージを提供します。しかし、両者はアーキテクチャ、サポートされる機能、ストレージ管理の方法が異なります。以下はその概要:

  Proxmox VE VMware vSphere
Software-Defined Storage Ceph Vmware vSAN
File Systems ZFS, CephFS, POSIX file systems VMFS
Storage Protocols iSCSI, FC, NVMe-oF, NFS iSCSI, FC, NVMe-oF, NFS
Snapshot and Cloning Supported with ZFS Supported
Storage Migration Supported Supported
Storage Scalability Scales by adding disks or nodes. Flexibility depends on Ceph configuration Scales by adding disks or nodes
Performance Optimization Caching, cache tiering Advanced storage performance features with DRS, Storage I/O Control
Deduplication and Compression Supported Supported
SDS Licensing Open-source, with optional commercial support Proprietary, subscription-based

それぞれの用途

どのプラットフォームも共通点が多く、優れた仮想化エクスペリエンスを提供しますが、それぞれのプラットフォームが特定のユースケースに適している場合があります。

Proxmox VEの用途
中小企業(SME): Proxmoxは、その費用対効果とオープンソースの性質から、多額の投資をせずに堅牢な仮想化ソリューションを必要とする中小企業に適しています。

教育機関および非営利団体: Proxmoxは、包括的な機能を低コストで提供するため、予算が限られている組織に魅力的です。

DevOpsとコンテナ: Proxmoxは、LXCを使用したコンテナ化アプリケーションを強力にサポートするため、コンテナ化を優先するDevOps環境に適しています。

オープンソースを好む組織 カスタマイズ性、透明性、またはベンダーロックインを避けるためにオープンソースのソリューションを好む企業になります。

VMware vSphere の用途
大企業およびデータ センター: VMware vSphere は、その拡張性、堅牢性、および豊富な機能により、多くの大企業やデータ センターで標準的に使用されています。

ミッション クリティカルなアプリケーション: 高度な耐障害性とシームレスなディザスタ リカバリを必要とするアプリケーションを実行している企業になります。

Windows ゲスト VM を使用する組織: VMware の ESXi ハイパーバイザーは、優れたパフォーマンスと Windows ベースのシステムとの統合性で知られているため、Windows が主流の環境で推奨されています。

複雑なマルチサイト環境: vSphere の高度なネットワーク機能、ストレージ機能、および広範なサードパーティとの統合により、地理的に分散した複雑なインフラストラクチャに適しています。

高度なリソース管理を必要とする企業: 高度なリソースのスケジューリング、バランシング、最適化を必要とする企業になります。

クラウドとの統合: ハイブリッド クラウド環境のサポートなど、VMware の強力なクラウド統合機能は、クラウド ファースト戦略を追求する企業に最適です。

結論 何を選択すべきか?

VMware vSphere、Proxmox VE、その他の仮想化ソリューションの中で、理想的なプラットフォームは1つではありません。適切なプラットフォームを選択するかどうかは、組織固有のニーズと要件に依存します。各プラットフォームは、エンタープライズグレードの機能を提供し、さまざまなユースケースに対応できます。

VMware vSphere は、その堅牢な機能セットと広範なサポートにより、大規模で複雑な導入によく選択されます。高いパフォーマンス、高度な管理ツール、拡張性を必要とする組織に最適です。

Proxmox VEは、小規模で予算重視の環境に適しています。Proxmox VEは、包括的な機能を提供し、オープンソースであるため、商用ソリューションのようなコストをかけずに強力な仮想化機能を必要とする組織にとって魅力的な選択肢となります。

Starwindでは、両方の仮想化プラットフォームに対応するソリューションを提供しています。VMware vSAN や RedHat Ceph の代替となる StarWind Virtual SAN のような Software-Defined Storage コンポーネントのみが必要な場合でも、選択したハイパーバイザーと完全に調和する適切なソリューションを提供することができます。

またVeeam社も先日Proxmox VEのバックアップ・サポートを発表しています。

10/16(水)15:00から公開予定Webセミナー「今注目のProxmox VE、最新Veeam v12.2でついに対応!移行~バックアップまで徹底解説!」

タグ: ,

最新のSaaSデータセキュリティの基礎

重要なデータを保護することは、IT運用およびSecOpsにとって極めて重要なセキュリティ上の課題です。データはかつてないスピードで爆発的に増加しています。データを人質に取ったり、データを漏えいさせたり、あるいは悪意のあるプロセスのために意図的にデータを露出させたりすることは、ほとんどのサイバー攻撃の標的であると言っても過言ではありません。ゼロトラストの原則と、マルチレイヤー戦略を用いて組織がより優れたデータ・セキュリティを実装する方法を考察します。

ゼロトラストの原則

世界中の組織は、ゼロトラストと呼ばれるイデオロギーを採用することが推奨されています。ゼロトラストでは、いくつかの方法論がデータの保護に役立ちます。ゼロ・トラストでは、以下の指示に注意してください:

●すべてを明確に検証する必要がある
●「信頼できる」というデバイスやユーザを想定しない。
●ネットワーク内にハッカーがいることを想定する。真剣に、あなたの環境が破られたと仮定する必要があります。これは、セキュリティの取り扱いに対する期待値を設定するのに役立ちます。

これらの原則をデータに適用できれば、ゼロ・トラスト環境への移行が加速する。

データ状態の理解

データ・セキュリティを扱う際に理解すべき重要な概念の1つは、データはさまざまな状態で存在するということです。データがどの状態にあるかによって、侵害からデータを保護するために利用できる手段や使用できる手段が異なります。以下の点に注意してください:

●転送中のデータ
●使用中のデータ
●静止状態のデータ

データがネットワークを介して転送される場合、それは転送中と見なされます。データが移動すると、ローカルネットワーク内またはインターネット上のリスクや脆弱性にさらされる可能性があります。ネットワーク上を移動するデータを暗号化するには、「インフライト(in-flight)」暗号化がよく使われます。

使用中のデータとは、アクティブにアクセスまたは使用されているデータのことです。データが使用されている場合、データの読み取り、処理、変更などが含まれます。「リスクにさらされている」データについて考えるとき、使用中のデータとはまさにこれです。結局のところ、それはユーザと彼らがデータと対話するために使用しているアプリに開かれています。組織はデータ保護ポリシーを導入することで、使用またはアクセスされたデータを保護することができます。

静止データとは、非アクティブなデータのことです。データが使用されておらず、ネットワーク上を移動していない場合、データはストレージ上で静止しています。この状態では、使用中、移動中、転送中よりもリスクが低くなります。静的ディスク暗号化により、ディスクに保存されたデータは確実に暗号化されます。

データの分類と発見

データ・セキュリティについて考えるとき、すべてのデータ資産を発見し、分類することが重要です。組織は大量のデータを蓄積しており、この傾向は指数関数的に増加しています。

膨大な量のデータのため、企業は手作業ですべてのデータを発見・分類することはできません。その代わりに、自動化されたデータ発見・分類ツールと、いくつかの手作業による方法が重要です。

Microsoft 365ソリューションに含まれるような自動化された発見・分類ツールにより、企業は自動化を使用してデータを発見・分類できます。これにより、組織はゼロトラスト原則の検証を明示的に実施する上で、より有利な立場に立つことができます。

機密データとは何か?

すべてのデータが「機密データ」とみなされるわけではありません。機密データは通常、特定のカテゴリーに分類されます。データは、その状態や機微とみなされるかどうかによって、異なる保護が必要になる場合があることを認識することが重要です。

また、機密データは、組織によって異なる種類の情報である場合もあります。しかし、一般的に機密データとは、不正アクセスから保護する必要があるあらゆる情報を指します。技術的な保護に加えて、物理的なセキュリティも必要な場合があります。

組織は、以下のような理由でデータを機微とみなすことがあります:

●個人のプライバシー
●規制またはコンプライアンス要件
●知的財産
●倫理的または法的要件

機密データの保護

膨大な量のビジネスクリティカルな機密データが存在する可能性があるため、企業はどのデータが機密データであるかを理解し、適切な管理とアクセスポリシーを適用する必要があります。繰り返しますが、まず適切なツールでデータを分類・発見しなければ、正しく制御したりアクセスポリシーを作成したりすることはできません。

Microsoft 365のようなツールには、基本的に機密データを示す仮想スタンプをデータの一部に適用する感度ラベルがあります。これらの機密ラベルはメタデータのようなもので、データを利用するアプリケーションからは見えないが、ゼロトラストのワークフローには簡単に統合できます。

たとえば、電子メール、ドキュメント、招待、その他のデータに機密ラベルが適用されると、機密ラベル用に構成された保護設定が自動的に適用されます。これらのラベルは、以下の用途に使用できます:

●コンテンツへのアクセス制御や暗号化の適用
●コンテンツを機密情報としてマークする
●コンテナ内のコンテンツの保護
●ファイルや電子メールにラベルを自動的に適用する
●デフォルトのリンクタイプを設定する


以下は、電子メールメッセージに適用された機密ラベルです。

Below is a sensitivity label applied to an email message

データ損失の防止

機密データを保護するために重要なことは、ユーザが機密データをアクセスすべきでない人と不適切に共有しないようにすることです。他人が機密データにアクセスできないようにし、ユーザーがこの種のデータを共有しすぎないようにすることを、データ損失防止(DLP)と呼びます。

繰り返しになるが、不適切な共有を防止するために管理者が手動で試みるだけでは、一般的に不十分です。今日、Microsoft 365 のような SaaS ソリューションを活用する組織では、DLP のための自動化ソリューションが必要とされています。

Microsoft PurviewはM365におけるマイクロソフトのソリューションであり、管理者がポリシーを適用して、データがどのように識別、監視、保護されるかを定義することを可能にします。

Purviewは単なるテキストスキャンではなく、コンテンツの本質を理解するために深いコンテンツ分析を使用します。コンテンツ分析では、データが機密かどうかを判断するために何を使用するかです。

●主なデータ一致のキーワード
●正規表現と内部関数の検証
●一次データ一致に近い二次データ一致
●DLPポリシーに一致するコンテンツを検出する機械学習アルゴリズム

Purview uses deep content analysis to understand the true nature of the content and not just a simple text scan

Microsoft Purviewは、Azureポータルからセットアップ可能なソリューションで、DLPポリシーのためにPurviewに環境をオンボードすることができます。

Microsoft Azure | Create Microsoft Purview account

以下は、エンドユーザー・クライアント・マシン上でポリシーが一致した場合に生成されるアラートの例です。

Generated with a policy match on an end-user client machine

Microsoft 365 クラウドでは、どの DLP が Microsoft サービスを制御するかによって、DLP スキャンの実行方法に若干の違いがあります。

例えば、SharePointとOneDriveでは、DLPは既存および新規のアイテムをスキャンし、DLPポリシーと一致した場合にアラートを生成します。Exchangeでは、新しいメールのみがスキャンされ、DLPポリシーと一致した場合にアラートが生成されます。過去のメールはスキャンされません。

BitLocker 暗号化

データ・セキュリティのもう一つの核となる要件は、エンドポイントにおけるデータの安全性を確保することです。BitLockerはMicrosoftの標準的な暗号化ソリューションであり、データのボリューム全体を暗号化します。BitLocker暗号化は、デバイスの紛失や盗難、または適切なリサイクルが行われなかった場合でも、データの安全性を確保するのに役立ちます。

ドライブが別のコンピュータに移動されたり、攻撃者がドライブに対してソフトウェア・ツールを実行したりしても、BitLocker暗号化が施されているため、データにはアクセスできません。

最新の BitLocker 暗号化は、Trusted Platform Module (TPM) とも連動し、データの安全性をさらに高めます。TPMデバイスを使用すると、ユーザーからPINが提供されるか、起動キーが挿入されるまで、BitLocakはマシンの起動プロセスをロックすることができます。

Modern BitLocker encryption also works with the Trusted Platform Module (TPM) to help further secure data

デバイス暗号化は、BitLocker 暗号化を自動的に有効にする Windows の新機能です。従来 BitLocker を有効にしていたのとは異なり、デバイスの暗号化はデバイスを保護するために自動的に有効になります。BitLockerは、モダン・スタンバイまたはHSTIセキュリティ要件をサポートするWindowsのクリーン・インストールの一部として、OSドライブ上で初期化されます。

まとめとSaaSバックアップの重要性

現代のデータ・セキュリティでは、組織はデータ・セキュリティ戦略の多くの側面を考慮する必要があります。それは、どのようなデータを持っているのか、どこにあるのか、機密性が高いのかどうかを理解することから始まり、堅牢なテクノロジー・ツールを使用してこのプロセスの多くを自動化することである。また、Microsoft Purviewのようなツールを使用して、DLPポリシーとBitLocker暗号化を適用し、静止時およびエンドユーザ・クライアント・デバイス上のデータを保護することができます。またMicrosoft 365を最適にバックアップすることも最後の砦として重要なセキュリティ対策の一つです。クライムではMicrosoft365を含むSaaS対応のバックアップ・ソリューションを幅広く提供しています。

データは新たな金であり、それを正しく使用し保護する組織のみが成功し繁栄が可能です!

 

 

タグ: , , , ,

VMware VSAN と StarWind VSAN の分析: その選択は!

VMware VSANとは?

VMware VSANは、vSphereファミリーに含まれるエンタープライズ・クラスのソフトウェアで、VM専用に設計されたシンプルな共有ストレージを構築するために、サーバ・ディスクをクラスタ化します。このソリューションは、ストレージのプロビジョニングを自動化し、VMを中心とした方法で仮想化ストレージ・クラスタの管理を行います。読み書き可能なSSDキャッシングは、アーキテクチャのスケールアウトを可能にし、マルチクラウド機能は運用の一貫性を保証します。

VMware vSphereの範囲では、VMware VSANは、VMwareのハイパーバイザーであるESXiに統合されたソフトウェア定義ストレージ機能であり、vSphereの不可欠な部分でもあります。VMwareのVSANは、指定したハイパーバイザー・サーバーからストレージ・リソースをプールし、さまざまなスマート・ポリシーを使用してプロビジョニングします。ビジネス・ニーズに応じて、VMware VSANはハイ・アベイラビリティを別のvSphere機能として導入することもできます。

VMware のソリューションが重要な理由

VMware Cloudとは?
VMware Cloud は、VMware の vSphere パッケージの一部であるクラウド仮想化プラットフォームです。vSphere cloud では、Kubernetes インスタンスと、あらゆるサイズと複雑さの仮想マシンを実行できるため、VMware Cloud でホストされるアプリケーションのスケーラビリティを確保できます。

VMwareのソリューションが優れている理由
顧客は、データセンター仮想化ソリューションとしてVMware vSphereを選択することが一般的です。また、VMware ソリューションは、他の多くのミッションクリティカルなハードウェアおよびソフトウェア ソリューションと認定、提携、および互換性があります。

VMware vSphereとは?
vSphere は、ネットワーク、ストレージ、およびコンピューティングをカバーする仮想化データセンター・ソリューションです。このようなVMware vSphereソリューションは、仮想化の中核となるメリットをシステムにもたらしますが、期限内にアップデートを行うことが必要です。

VMware vSphereの歴史は?
VMwareのvSphereは2009年にリリースされました。VMwareのツールは、大きな変化と変更を遂げてきた。2020年にはVMware vSphere 7.0がリリースされ、最近Update 1パッケージで大幅な刷新が行われました。

VMware vSphereのユーザ利用価値は?
vSphereの背後にあるアイデアは、サーバの活動を完全に仮想化することです。vSphereの成長と発展のおかげで、vSphereは現在、ネットワーク(NSX)とストレージ仮想化(VSAN)だけでなく、その他の利点も提供できるようになりました。

最初の登場以来、VMwareは参入障壁を簡素化してきました。以前は、VMware vSphereインフラストラクチャを動かすには、物理的な共有ストレージ・インフラストラクチャと最低3台のホストが必要でした。現在では、VMware VSANによって物理的な共有ストレージ・ハードウェアがなくても利用できるようになりました。VMware vSphereは3つのパブリッククラウドオプションを提供しています。

VMware vSphereには、仮想デスクトップ・インフラ(VDI)オプションもあります。VMware Horizonによって、企業はデータセンターまたはAmazon Web Services(AWS)上のVMwareクラウドでWindowsデスクトップを実行できます。2020年の作業制限を考慮すると、VMwareのツールの中でも非常に有用な提供です。このように、VMware vSphereは、各職場で個別のデスクトップを導入・管理する必要性を排除し、特定のvSphere IT環境のVMwareユーザーのセキュリティと管理を一元化するのに役立ちます。

VMwareを使用するメリット:

●vSphereはゼロ・トラスト原則に基づいて構築されており、Marathon、Docker Hub、Kubernetesなどのコンテナ化されたシステムよりもはるかに優れたセキュリティを提供します。

●VMware vSphereは作業の塊です。管理・監視するためのVMwareツールは複数あります。そのため、VMwareはデータセンター管理に必要なすべてを網羅するvCenterを提供しています。

●VMware VSANやその他のVMwareツールは、精巧な機能のおかげで、より優れたアプリケーションやリソースのプロビジョニングを可能にします。VMwareサーバは、確かなパフォーマンスと耐障害性オプションを提供します。

●VMware クラウドは、他の VMware ツールと共に、ハイパーコンバージド IT インフラストラクチャの高い柔軟性と効率性を実現します。通常のハードウェアを使用した場合よりも、はるかに多くのことを実現できます。

VMwareを使うことの欠点:

●vSphereはVMwareツールの複雑なパッケージであり、必ずしも使いこなせない部分も多くあります。実際にはそれほど必要としない特定のサービスにお金を払うことになるかもしれないが、そのことに気づくことはありません。

●VMware vSphereのハイパーバイザーESXiについても議論があります。Microsoft Hyper-VやCitrix XenがVMwareハイパーバイザのより良い、より効果的な代替であると主張するユーザもいますが、それ決めるのはユーザ自身です。

●VMware vSphereは多くのサービスを提供し、多くのサポートを必要とします。多くのユーザーは、VMwareとオラクル製品を組み合わせた場合、非効率的なサポートやエラーを指摘しています。VMwareのサポートも問題のようです。

ハードウェア互換性リスト(HCL)が非常に厳しいため、VMware vSphereのライセンス料は非常に高額です。他のすべてのものの中で、ライセンス・ポリシーはVMwareで最も大きなコストをもたらすものです。

VMware VSAN ライセンス

VMware VSAN ライセンスに関して考慮すべき点がいくつかある。顧客が検討するための4つのライセンスパッケージがあります: Standard、Advanced、Enterprise、Enterprise Plusである。仮想共有ストレージの利用率とパフォーマンスを向上させるために利用できる機能は、これらのパッケージによって大きく異なります。Standardは、クラスタを単一のハイブリッドクラウドストレージプールに結びつけるだけです。

VMwareの VirtualSANには、厳しいハードウェア互換性要件と性能制限があります。認定を受けたVMware VSAN ReadyNodesを使用することで、その機能を最大限に発揮することができます。しかし、このソリューションと互換性のあるハードウェアのリストもかなり狭いものです。これを考慮すると、CPUごとのVSANライセンスで、あらゆるタイプのワークロードがVSANクラスタ上で実行されます。

VMware VSAN と StarWind Virtual SAN (VSAN) 比較

  VMware VSAN StarWind Virtual SAN
形態 ヘビーデューティソフトウェア Linuxベースの軽量VM
ライセンス 3ノードが必要で、HCLに適したユニットにインストールされる / CPUごとにライセンスが必要 2ノード必要 / 既存のクラスタにインストール-ノード – シングル・ユニバーサル・ライセンス、SaaSモデル
ハードウェア互換性 リスト厳格な HCL、vSphere でのみ動作 ハードウェアを選ばず、あらゆるインフラにインストール可能、あらゆるハイパーバイザー構成で動作
機能階層と
制限
上位のライセンスパッケージを使用すると、より高度な機能にアクセスできるようになります

ソケット由来のライセンスが不要で、機能制限や容量制限がない, 容量制限なし

監視と管理 管理CLI を内蔵(VMware vCenter は別途購入) 統合コンソール付属
柔軟性 HCL内でのみスケールアウトが可能 独自コンポーネントの種類に関係なく、アップでもアウトでも拡張可能
プロプライエタリ・コンポーネントの種類

なぜStarWind VSANなのか?

StarWind Virtual SANは、ROBO(Remote Office/Branch Office)とEdge(エッジ)のTCOを削減するために開発された、Linuxベースの軽量なVMです。これを使用することで、一見限られたITリソースから得られるものが飛躍的に目に見える形で向上します。これは、ハイパーバイザーサーバー間で内部ハードディスクとフラッシュをミラーリングすることで高可用性を実現し、単一のフォールトトレラントストレージプールを作成してシームレスなインフラストラクチャのパフォーマンスを実現する SDS です。仮想化管理者であれば誰でも、StarWind VSAN の使いやすさのおかげで、導入、構成、監視、管理を簡単に行うことができます。

 

主要な比較ポイントの要約と結論

コストとライセンス: StarWindは、ノード単位で提供されるシンプルで予測可能な永久ライセンスモデルを採用しており、特に小規模な導入において非常にコスト効率が高いと評価されています。一方、VMwareは、Broadcomによる買収後に永久ライセンスを廃止し、コア単位のサブスクリプションモデルに移行しました2。この変更は、特に中小企業(SMB)やリモートオフィス/ブランチオフィス(ROBO)にとってコストを劇的に上昇させ、StarWindをコスト効率の良い代替案として浮上させています2

アーキテクチャと要件: StarWindの最大の差別化要因は、ウィットネスノードを必要としない独自の「True 2ノード」構成です。これにより、追加のハードウェアと管理コストを削減できます。対照的に、VMware vSANは、クォーラムを維持するために、標準クラスタでは最低3ノード、2ノード構成ではウィットネスアプライアンスが必須となります7。また、VMwareは厳格なハードウェア互換性リスト(HCL)の遵守が求められるため、ハードウェアの選択肢が限定されます9。これに対し、StarWindはより柔軟なハードウェア選択が可能です。

(注)「True 2ノード」構成とは、一般的に、最低限の冗長性を持つクラスター構成で、障害が発生してもシステム全体が停止しないように、2つのノード(コンピュータやサーバ)が協調して動作する仕組み

統合性と運用: VMware vSANは、vSphereエコシステムに深く統合されたネイティブサービスであり、vCenter Serverからの一元的な管理と、ストレージポリシーベースの管理(SPBM)などの高度な機能を強みとします。この緊密な統合は、既にVMware環境を運用している企業にとって大きな利点です。一方、StarWindは、Hyper-V, vSphere, KVMなど複数のハイパーバイザをサポートするプラットフォーム非依存性を提供しており、ベンダーロックインを避けたい組織に適しています1

タグ: , , , , , ,

SIEM (Security Information & Event Management)について

SIEM (Security Information & Event Management:セキュリティ情報&イベント管理)システムは、SOC(Security Operation Centerが内部および外部のサイバー脅威を収集、検出、調査、対応するのに役立つ、最新のサイバーセキュリティ・ツールボックスの不可欠な部分です。この重要なツールは、サイバーセキュリティ・チームが迅速かつ最適なインシデント対応を維持・確保しながら、セキュリティ・オペレーションを収集、分析、実行するのに役立ちます。クラウド・セキュリティ用語集では多くのトピックを取り上げていますが、SIEM は独自のページに値する複雑なトピックです。

SIEMの紹介

SIEM は、他のサイバーセキュリティ関連システムから情報を収集、集約、分析するツールです。インターネットの黎明期には、インターネットに面したシステムが比較的少なかったため、SIEM ツールは必要ありませんでした。不正な接続をブロックするシンプルなファイアウォールがあれば、オンラインにする必要のあるシステムを保護するのに十分でした。通常、許可されたユーザーは組織内部から接続し、リモートから会社のリソースにアクセスしようとする試みは不正なものだと考えても安全でした。

しかし、人とビジネスがデジタルに依存する環境に進化するにつれ、サイバーセキュリティ・チームが社内外の脅威を監視し、保護することはより複雑になっている。デジタル・エコシステム全体の拡大、サイバーセキュリティ業界におけるスキル不足、脅威行為者の攻撃対象領域の増大と相まって、サイバーセキュリティ・チームに、これらの脅威に迅速かつ効果的に対処するためのツールとリソースを提供することが、これまで以上に重要になっています。組織には、ファイル・サーバーやデータベースからビデオ・チャット、VPNなど、さまざまなポートで接続を受け付ける複数のサーバがあるかもしれません。より多くのデータがデジタルで保存されるようになるにつれ、組織は組織内外からの脅威を心配しなければならなくなりました。

SIEMは、ITチームが日常的に扱わなければならない膨大な量の情報を監視・管理する方法として発展しました。脅威の検出からフォレンジック、インシデントレスポンスに至るまで、SIEM はサイバーセキュリティの脅威に対処する作業をよりシンプルなものにします。

SIEMの構成要素

SIEM は、セキュリティ関連のイベントやインシデントに関する情報を収集、処理、分析する方法を提供します。SIEMシステムには多くのコンポーネントがありますが、大きく2つのカテゴリに分けることができます:

●セキュリティ情報管理(SIM:Security Information Managemen)
●セキュリティ・イベント管理(SEM:Security Event Management)

SIMとは、ログファイルやその他のデータを中央のリポジトリに収集し、後日分析できるようにすることです。後日分析できるように、ログファイルやその他のデータを中央のリポジトリに収集することです。これに対してSEMは、情報を処理し、イベントやアラートを監視することを指します。SIEMはこの2つを組み合わせたもので、データは様々な異なるソースから取得され、一部はリアルタイムで、一部はそうでなくとも、脅威や潜在的な問題を特定し、よりよく理解するために処理されます。SIEMシステムは、ログ、侵入検知システム、内部脅威システム、その他のソースからのデータを組み合わせて、どの脅威がシステム管理者に警告を発して対応する必要があるほど重大なものなのか、あるいはどの脅威が即座の対応を必要としない平凡な活動なのかについて、情報に基づいた判断を下すことができます。

SIEMソリューションの導入

SOC チームが監視・保護すべき脅威ベクトルや攻撃対象が増加するにつれ、企業はサイバーセキュリティチームをサポートする幅広い SIEM 製品を利用できるようになりました。人気のある SIEM ベンダーには、次のようなものがあります:

  • Splunk
  • Crowdstrike
  • Palo Alto
  • VMware 
  • Microsoft 
  • Fortinet など

SIEMソリューションを選択する際には、既存のインフラを考慮することが重要です。ツールの中には、特定のオペレーティング・システムやサーバ、環境を念頭に置いて設計されているものもあります。検討すべきポイントとしては、ソリューションがクラウドベースのサブスクリプションサービスなのか、自社サーバー上のオンプレミス・ソリューションなのかが挙げられます。また、提案されているSIEMはマルチクラウド、ハイブリッド、オンプレミスのアプリケーションに対応していますか?

ライセンスを注意深く読む価値があります。ソリューションによっては、サーバごとに課金されたり、特定の統合/分析ツールを追加するためにさらに課金されたりする場合があり、大規模で複雑なシステムを運用している場合は、かなりのコストがかかる可能性があります。

SIEMソリューションの中には、様々なベンダーの何百ものアプリケーション/サーバーをすぐにサポートすると謳っているものもあり、SIEMソリューションを迅速にセットアップしたい場合には非常に貴重なものとなります。比較的古いサーバーや無名のサーバーを使用していて、通常とは異なる形式のログを解析する必要がある場合、最新のツールではこれらのログをすぐにサポートできないことがあります。幸いなことに、ほとんどのツールで解析の設定を手動で行うことができます。

ツールの中には、オープンソースのものや無料のものがあり、多くのサーバーで自由にソリューションを実行する必要がある場合に適しているかもしれません。しかし、無料かつオープンソースのソリューションを選択する場合は、利用可能なサポートオプションを調査することを確認してください。監視システムが正しくセットアップされていることを確認するためには、プレミアム・サポート・パッケージに料金を支払う価値があるかもしれません。

SIEMの統合戦略

セキュリティは複雑な問題であり、SIEMに万能なアプローチはありません。既存のセキュリティ・ツールとSIEMソリューションの統合を検討する場合、まず使用事例と情報の盲点を検討することから始めます。次のような質問をしてみてください:

  • SIEMの目的を特定したか?
  • 対応すべきニーズのリストは作成したか?
  • データ要件のリストはあるか?
  • 既にロギングしているデータは何か?
  • ロギングしていないが、ロギングすべきデータのリストはあるか?
  • ニーズに対応し、現在発生している問題をよりよく可視化するために、SIEM ツールをどのように構成できますか?

多くのセキュリティ・ソリューションは、SNMP(Simple Network Management Protocol)によるリアルタイム・レポートを提供しています。これらのソリューションには、既存のツールから SIEM プラットフォームにデータを取り込んで分析するのに役立つ API またはデータ・エクスポート・システムが含まれています。SIEMツールを正しく使用すれば、異常を特定し、セキュリティ侵害に迅速かつ効果的に対応することができます。

しかし、ロギング量が多すぎたり、ロギング内容をどのように処理すればよいのか分からなかったりすると、データに圧倒されてしまう可能性があります。自分が何を見ているのかを理解し、「ベースライン」が何なのかを把握することで、正常な活動の変化を見つけることができます。

SIEMの使用例

SIEM の導入で発見できる一般的な事例には、次のようなものがあります:

  • アカウントの漏洩:オフィスでログインしているスタッフが、20分後に400マイル離れた場所からログインした場合、そのアカウントは漏洩している可能性が高い。
  • インサイダーの脅威:特権的な認証情報を持つシステム管理者やスタッフが、勤務時間外に自宅からログインし、データの流出を試みている可能性がある。
    ブルートフォース試行:ブルートフォース、パスザハッシュ、ゴールデンチケットなどの伝統的なハッキング試行は、通常ログにはっきりと残こる。
  • フィッシングの試み: SIEMは、誰がフィッシングの試行を受けたか、そして誰かがフィッシングのリンクをクリックしたかどうかを特定するために使用することができます。
    情報漏えい後の修復:情報漏えいが発生した場合、それが上記のベクター経由でなかったとしても、SIEMは管理者にサーバーの設定変更や、想定外のメモリ使用量やプロセッサ使用量の急増を警告する可能性があります。これにより、チームは侵害が発生したことを警告され、システムをロックダウンし、問題を診断し、改善策を講じる時間を得ることができる。
  • マルウェア: SIEM を使用してファイルの変更を監視し、マルウェア感染が通常アクセスされないファイルを暗号化し始めた場合にアラームを鳴らすことで、ランサムウェアに対する追加の防御ラインとして機能させることができる。


コンプライアンスにおけるSIEMの役割

SIEM はロギングと分析を組み合わせ、企業のシステム保護とプライバシー規制の遵守を支援します。明確にしておくと、SIEM 自体はコンプライアンス・ツールではありません。しかし、SIEM のダッシュボードは、不正または悪意のある活動を示す脅威や問題を管理者に警告します。サイバーセキュリティには知識が不可欠であり、SIEM は管理者に強固な防御を行うために必要な知識を提供します。

企業が遵守する必要がある最も一般的なフレームワークには、次のようなものがあります(業種によって異なります):

●HIPAA:医療機関は、違反1件につき100~50,000ドルの罰金を科される可能性があり、1件のセキュリティ侵害が複数の違反としてカウントされることもある。
●PCI-DSS:金融機関は、安全な支払いとデータ処理に関するこれらの規制に準拠しなければならない。罰金は月額5,000~100,000ドル。
●GDPR:個人データを処理する欧州で事業を行う組織はGDPRを遵守する必要があり、罰金は最高2000万ユーロ、または企業の売上高の4%のいずれか大きい方になります。

また、カリフォルニア州のプライバシー規制やイギリスのICOのデータ処理規制など、州や地域による規制もある。どの規制を遵守する必要があるのかを判断し、その規制に従って運用しているかを確認するのは各企業に任されています。

SIEMはそれ自体で情報漏えいを防ぐことはできないが、情報漏えいを組織に警告し、被害の拡大を防ぐことはできる。また、貴重なデューデリジェンスとしても機能する。次のような仮想シナリオが考えられます。

SIEMツールが、長い間忘れていたサーバーに異常なログインがあったことを警告します。システム管理者はそのログインを調査し、違反であることを発見し、攻撃者が機密データにアクセスしなかったことを確認しながら修正します。SIEM ツールからの早期警告がなければ、ハッカーは侵害されたシステムを探索するのに数週間から数カ月を要し、他の脆弱性を見つけて特権データにアクセスすることで実害を与えられる可能性がありました。

SIEMのベストプラクティス

SIEMを最大限に活用するには、独自の要件に合わせて実装をカスタマイズすることが重要です。これには、何をログに記録するのか、そしてそのデータをダッシュボードで読み取るのに適した形式にどのように変換するのかを決めることが含まれる。また、SOCチームに負担をかけないよう、システムを自動化する方法も検討しましょう。以下は、検討すべき有用なベストプラクティスです:

●目的を明確に定義する。
●ログの一元化されたデータストアと、そのデータを統合するための合理的なシステムを用意する。
●すべてのセキュリティ関連ツールやアプリケーションから必要なデータを確実にログに記録する。
●ログ保持ポリシーを明確に定義し、パターンを特定するのに十分な過去にさかのぼってデータを保持する。
●ロギングと監査が、遵守が義務付けられている規制に十分対応していることを確認する。
可能な限りワークフローを自動化し、スタッフの時間を節約し、エラーの余地を減らす。
●API やその他の統合機能を活用して、SIEM ツールとセキュリティ・インフラストラクチャとの接続を効率化する。
●インシデント対応システムについて、関係するすべてのスタッフに説明する。
●セキュリティ・システムとポリシーを定期的に再評価する。

SIEM がうまく機能するためには、適切なものを監視し、SIEM を通過するデータの品質が高くなければなりません。SIEMシステムが定期的に誤ったアラートを出している場合、セキュリティ・チームはそれを無視し始めるかもしれません。SIEMの目的は、ノイズをフィルタリングし、SOCチームの時間を節約することです。システムの微調整には時間がかかるかもしれませんが、この時間投資は長期的には価値があります。

SIEMの進化と今後の動向

ITエコシステムの他の部分が進化しているように、SIEMも進化しています。AIや機械学習ツールは、特に自動化された迅速な脅威検知という観点から、SIEMソリューションの改善に役立っている。より多くの組織がクラウドに移行する中、最新のセキュリティツールはハイブリッド環境やマルチクラウド環境で効率的に動作する必要があります。

また、プロセッサが高速化し、ストレージが安価になるにつれて、大量のデータを処理することが容易になります。クラウドデータレイクと、大量の非構造化データを分析できる高度なレポーティングツールによって、SIEMツールは、以前なら「ノイズが多すぎる」として捨てられていたかもしれないデータを分析できるようになりました。現在では、これらの大量のデータを使用して、ユーザをより適切にプロファイリングし、疑わしい使用パターンを特定することができるため、侵害されたアカウントの特定が容易になります。

管理者は、ロールベースのアクセス制御とユーザープロファイルを使用することで、漏洩したユーザアカウントによる被害を抑えることができます。SIEMツールは、ファイアウォール、侵入検知、エンドポイントセキュリティ、インサイダー脅威モニタリングツールと一緒に使用することで、オールラウンドなセキュリティソリューションを提供することができます。このようなパワーと柔軟性は、リモートワークやハイブリッドワークが一般的であったり、BYOD(Bring-your-own-device)ポリシーが導入されている環境では不可欠です。

SIEMの可能性を引き出す

SIEMは、セキュリティ脅威を監視、評価、分析するための強力なコンセプトです。ディープラーニング技術を活用した次世代 SIEM ツールは、ネットワークの異常な動作を自動的に検出して特定することで、セキュリティを向上させます。インタラクティブなダッシュボードを使用して、これらのツールは悪意のある活動に関するリアルタイムの情報を提供し、管理者は迅速な是正措置を取ることができます。

SIEMは、システムを侵害しようとするサイバー犯罪者の試みを検出し、排除するための重要なツールです。

SIEMはサイバー脅威に対するプロアクティブな防御の不可欠な部分ですが、サイバー攻撃が成功した場合の予備手段を持つことも同様に重要です。被害者にならないためには、安全でセキュアな不変のバックアップを確実に維持・管理する必要があります。

タグ: , ,

広範なサイバー攻撃に直面するデータの保護: 隔離された復旧環境とイミュータブル(不変)のサイバーデータ保管庫の重要性

サイバー攻撃がますます巧妙化し、蔓延している今日のデジタル環境では、組織は貴重なデータを保護するために多層的なアプローチを採用する必要があります。堅牢なデータ保護戦略の重要な構成要素は、分離されたリカバリ環境と不変(イミュータブル)のデータ保管庫の2つです。ここでは、広範なサイバー攻撃が発生した場合に両コンポーネントを活用する必要性を探ります。

分離された復旧環境の定義

分離されたリカバリ環境は、サイバー攻撃やシステム侵害が発生した場合にデータ復旧に特化した分離されたインフラストラクチャです。重要なシステム、アプリケーション、データを迅速に復旧させることで、ビジネスの継続性を確保します。隔離されたリカバリ環境を効果的にする重要な側面の1つは、マルウェアやランサムウェアからの隔離と清浄化です。

分離復旧環境の主な特徴

隔離されたリカバリ環境には、少なくとも以下の3つの特徴が必要です:

物理的分離: リカバリ環境は本番環境から分離され、マルウェアや侵入の拡散がリカバリ・プロセスに影響を与えないよう、明確な境界を作ります。
– マルウェアのない環境: 隔離されたリカバリ環境には、本番環境に侵入した可能性のあります。マルウェアや悪意のあります。コードが存在しないことです。これにより、リカバリ・プロセスが危険にさらされることなく、復元されたシステムも再感染に脆弱でないことが保証されます。
本番グレード:理想的には、分離されたリカバリ環境内のインフラストラクチャは、組織が重要なワークロードをリカバリするためにインフラストラクチャをフルに活用し、影響を最小限に抑えるために許容されるレベルのパフォーマンスを発揮できる品質と標準であります。ことです。

隔離されたリカバリ環境にマルウェアがなく、持続的な管理ポートがないことを確認することで、組織はリカバリ作業の効果を大幅に高めることができます。これにより、重要なシステムを安全かつ確実に復旧し、再感染やさらなる侵害のリスクを最小限に抑えることができます。

不変のサイバーデータ保管庫の定義

不変のデータ保管庫は、サイバー攻撃、データ損失、破損から保護するために、重要なデータのコピーを保管するための安全な保管場所です。様々なソース、アプリケーション、システムからの複数バージョンのデータの中央保管庫として機能します。不変データ保管庫の主な目的は、データを保護し、サイバー攻撃時に回復するための信頼できるバックアップを提供することです。

イミュータブル(不変)・サイバー・データ保管庫の主な特徴

不変データ保管庫は、少なくとも以下の 3 つの機能を備えていなければなりません:

– 安全なストレージ: セキュアなストレージ:セキュアなデータ保管庫は、機密情報を不正アクセスから保護するために、暗号化やアクセス制御などの強固なセキュリティ対策を採用しています。
– ライトワンス、リードオンリー(WORM): 不変データ保管庫にデータが書き込まれると、そのデータは読み取り専用となり、保存されたデータの変更や修正ができなくなります。これにより、データの完全性が保証され、変更不可能な記録が維持されます。
– ランサムウェア攻撃からの保護: データ保管庫内の不変データは、暗号化またはロックされたファイルを攻撃者が変更または削除できないため、ランサムウェア攻撃に対するセーフガードとして機能します。これにより、データのクリーン コピーを復旧目的で利用できるようになります。

イミュータブルなデータ保管庫を導入することで、重要なデータが改ざんされることなく確実に保護されるようになります。これは、不正な変更、偶発的な削除、またはサイバー犯罪者の悪意な作為から保護し、データの完全性を確保し、サイバー攻撃時に回復するための信頼できる基盤を提供します。

隔離された復旧環境と不変のサイバーデータ保管庫の組み合わせによる効果的なサイバーレジリエンス(回復力)

組織が広範なサイバー攻撃の脅威の増大に直面する中、隔離されたリカバリ環境と不変のデータ保管庫を使用する必要性を理解する必要があります。この2つの要素をサイバーセキュリティ戦略に組み込むことで、組織は防御を強化し、サイバー攻撃の影響を緩和し、効果的に復旧することができます。

一般的に、堅牢なサイバー回復力への対応に不可欠なこれら 2 つの要素は、別々に計画、調達、実装、保守されているため、複雑なワークフローや非効率性、さらには、本来、サイバー回復のみを目的として連携して機能するように設計されていないシステム間の非互換性につながる可能性があります。その結果、RPOやRTOが長引いたり、復旧不可能なデータが発生する可能性もあります。そのため、効果的なサイバー回復力を実現するためには、両方の要素を組み合わせたソリューションが必要なのです。

一例として、ZertoによるZerto Cyber Resilience Vaultは、専用に構築された分離リカバリ環境と不変のデータ保管庫を1つのソリューションに統合したものです。プロダクショングレードのストレージ、コンピュート、ネットワーキングをベースに専門的に設計されており、最悪の広範なサイバー攻撃からの迅速な復旧を支援します。継続的なデータ保護を利用する市場で唯一のサイバーリカバリ専用ソリューションを使用することで、企業は、市場にあります。他のサイバーリカバリ保管庫ソリューションと比較して、RTOとRPOを99%削減できる可能性があります。

タグ: ,

シックプロビジョニングとシンプロビジョニング: Hyper-Vディプロイでのハイパープロビジョンのパフォーマンスの違いは?

市場に出回っている多くのハイパーバイザーは、他の既存のプログラムとは一線を画す特別な機能を提供しています。しかし、ストレージのプロビジョニングを含む基本的な設定に関しては、ほとんどのハイパーバイザーが同じか非常によく似た設定になっています。Hyper-Vはそのような人気のある仮想化プラットフォームの1つで、しばしばVMwareの代替とみなされます。ここでは、このソフトウェアが提供するさまざまなディスク・プロビジョニング・オプションについて紹介します。

Hyper-Vはタイプ1のハイパーバイザーであり、物理ハードウェアの上に直接配置され、特定のサーバーのすべての計算リソースとストレージリソースを仮想化します。これにより、異なるオペレーティング・システムとコンピュート仕様の複数のシミュレート・コンピュータまたは仮想マシンを同時に実行することができます。Hyper-Vを使用するには、Windows Server 2008以上、または64ビット版のWindows 10 Pro、Enterprise、Educationが必要です。Hyper-V機能を有効にすると、CPU、RAM、ネットワーク・アダプタ、ストレージのパラメータを設定したVMの作成を開始できます。

Hyper-Vのパフォーマンスを理解する
仮想化はリソースの分散とワークロードのバランスを目的としているため、環境のパフォーマンスはVMの設定をどれだけ細かく調整できるかにかかっています。CPU使用率、RAM、ネットワークの最適化に関しては、従うべきMicrosoftのベスト・プラクティスが数多くあります。当然、ストレージについても同じことが言えます。仮想ディスクを公開する仮想コントローラの選択、ディスク・イメージ・フォーマット(古いVHDまたは新しいVHDX)、ブロック・サイズとセクタ・サイズの考慮、ゲスト・デバイスとストレージ・スタック間の複数の通信チャネルのより高度な設定は、ストレージI/Oパフォーマンスに影響します。最後に、シックディスクプロビジョニングとシンディスクプロビジョニングのオプションも考慮する必要があります。

シックプロビジョニングの説明
シックプロビジョニングされたディスクには、あらかじめ一定量のストレージがプロビジョニングされています。Hyper-V 環境では、シックプロビジョニングされたディスクは「固定」と呼ばれ、実際のディスク領域の消費量に関係なくディスクサイズが変更されないことを意味します。固定ディスクは、実際の基礎となる物理ストレージ上に指定された量を確保します。

シックプロビジョニングの利点と欠点
固定ディスクの良い点は、ストレージが事前に割り当てられ、VHDX ファイルの場所が変更されることがないため、VM のストレージへのアクセスが非常に簡単であることです。しかし、固定ディスクはすべてのデータを事前にゼロにする必要があるため、作成に時間がかかります。

もう1つの欠点は、シンプロビジョニングされたディスクとは対照的に、後でVHDまたはVHDXの容量を大きくすることに決めた場合、各VMのディスクを拡張するために手動でいくつかの操作を実行しなければならないことです。さらに、予約の性質上、VHDX上の未使用領域を他のVMに再割り当てすることはできません。

シンプロビジョニングの説明
シンプロビジョニングされたディスクとは、固定量のストレージが割り当てられていないディスクのことです。Hyper-Vでは、これらのディスクをダイナミックと呼びます。最大ストレージ量を指定する必要がありますが、この制限は実際にはディスクのサイズを示しません。動的ディスクは、作成時に指定されたストレージ容量の物理領域を予約しません。動的ディスクは常に 1 GB 未満の小さなサイズで作成され、需要に応じて増加します。これは、指定された容量が VHDX ファイルの実際のサイズを反映するシ ンプロビジョニングまたは固定ディスクとは異なります。

シンプロビジョニングの利点と欠点
シンプロビジョニングまたはダイナミック・ディスクは、事前にストレージを予約する必要がないため、ストレージ全体のリザーバに負担がかかりません。このため、過剰にプロビジョニングされたVMの中に余っている未使用のストレージがなくなります。また、VMごとにどれだけのストレージを割り当てるかについて、膨大な計算をする必要もありません。

しかし、シンプロビジョニングでは、ストレージの累積容量が全体のストレージ・プールで実際に利用可能な容量よりも多いVMに対してストレージの制限を割り当てるため、ダイナミック・ディスクにはより多くの注意と監視が必要となる。そのため、VMストレージの増加をサポートするために必要な物理ストレージを時間内に追加しなければ、システムがクラッシュしてしまいます。

以前は、ダイナミック・ディスクは断片化しやすく、ストレージのパフォーマンスを低下させることが知られていました。ダイナミック・ディスクからデータの塊を削除するたびに、VHDXは縮小されず、未使用の断片がディスク上に散在したままになります。Windows Server 2012の登場により、自動トリム機能は未使用のストレージ・セクタのマッピングを解除することで、この問題を改善しました。それにもかかわらず、ダイナミック・ディスクは固定ディスクよりもまだ遅いです。これについては、性能比較で詳しく触れます。

シックプロビジョニングとシンプロビジョニングの性能比較
ダイナミック・ディスクは、ファイル・アロケーション・システムの性質上、インベントリのレイヤーが追加されるため、固定ディスクよりもパフォーマンスが低下します。このため、本番環境では一般に固定ディスクが推奨されてきました。しかし、SSDに切り替わって利用可能になったことで、この差は目立たなくなりました。ダイナミック・アロケーション・プロセスにはまだオーバーヘッドがありますが、HDDほど顕著ではありません。最後に、前述したように、固定ディスクは動的ディスクよりも作成に時間がかかるため、何らかの理由で初期セットアップを非常に迅速に行わなければならない場合に問題となる可能性があります。

結論
説明したように、複数の考慮事項がストレージスタックの速度と信頼性を決定します。Hyper-VのVHDXオプションには、ディファレンシング(または共有ディスク)とパススルーディスクという、やや異なるカテゴリーに属するものもあることに注意してください。ここでは、ディスク・プロビジョニングの2つの主な種類とそれぞれの使用ケースに焦点を当てました。ストレージ・スペースが懸念事項である場合、ダイナミック・ディスクが最適なソリューショ ンである可能性があり、特にSSDでは、そのストレージ効率により、フォールト・トレラ ンスに役立つ可能性があります。その逆で、特定のRAIDやその他の冗長性設定が必要ない場合は、固定ディスクの方が信頼性が高く、初期作成後のパフォーマンスも高い選択肢となります。よくわからない場合は、ダイナミック・ディスクを固定ディスクに変換することはできますが、その逆はできないことを覚えておいてください。

タグ: , , ,

テープ vs ディスク vs VTL: バックアップにはどれが最適か、そしてその理由は?

データストレージとバックアップソリューションのダイナミックな状況において、組織は貴重な情報を保護するための最適なテクノロジーの選択に関する重要な決定に直面しています。テープディスク仮想テープライブラリVTL)のトリオは、この分野での有力な候補として浮上し、それぞれがバックアップ戦略に明確な利点と考慮点を提供しています。そこで、これらの技術のあらゆる側面を検証します。

The trio of Tape, Disk, and Virtual Tape Library (VTL)

テープストレージは

テープ・ストレージとは、デジタル情報を保存する媒体として磁気テープを利用するデータ・ストレージ方式を指します。テープ・ドライブは、磁気テープ上のデータの読み書きを容易にするデータ・ストレージ・デバイスです。この技術は、オフラインのアーカイブ・データ・ストレージに一般的に採用されており、データの長期保存に信頼性が高く、費用対効果の高いソリューションを提供しています。他のストレージ技術の進歩にもかかわらず、テープ・ドライブは、特に大量のデータを安全かつコスト効率よくアーカイブする必要があるシナリオで、利用され続けています。テープベースのデータ保護の主な特徴は以下の通りです:

●TBあたりのコストが低い
●大容量ストレージ
●長いデータ保持期間
●オフサイト・ストレージ機能

ディスク・ストレージは

ディスク・ストレージは、ハードディスク・ドライブ(HDD)を使用してデータを保存および検索するデータ・ストレージの方法です。シーケンシャルなテープ・ストレージとは異なり、ディスク・ストレージはランダム・アクセスであるため、ディスク上のどの場所からでもデータに直接かつ迅速にアクセスすることができます。 ディスク・ストレージとディスク・ベースのデータ保護の主な特徴は以下の通りです:

●高速アクセス時間(テープと比較)
●複数のデータに同時にアクセス可能
●統合と実装が容易
●RTO/RPO(復旧時間と復旧ポイントの目標)の高速化

仮想テープライブラリ(VTL)ストレージは

仮想テープ・ライブラリーは、物理テープの代わりにディスク・ストレージを使用して従来のテープ・ライブラリーをエミュレートするストレージ・システムです。高速なデータ・アクセスなどディスク・ベースのストレージの利点と、従来のテープ・システムの使い慣れたインターフェースやデータ管理アプローチを組み合わせたものです。

テープ対ディスク対VTL

ストレージ・ソリューションとしてテープ、ディスク、仮想テープ・ライブラリ(VTL)を比較する場合、パフォーマンス、コスト、セキュリティ、信頼性、さまざまなユースケースへの適合性など、いくつかの要素が関わってきます。

コストとパフォーマンス

歴史的に考えると、テープはテラバイトあたりのコストが低いため、長期アーカイブ・ストレージとしてはコスト効率が高くなります。しかし、テープ・ドライブやロボット・システムを含む初期セットアップ・コストはかなりのものになります。ディスク・ストレージの場合、テラバイトあたりのコストはテープに比べて高くなりますが、ディスク・ストレージのコストが低下しているため、競争力が高まっています。より高いバックアップ・ストレージ性能を必要とするアプリケーションでは、総所有コスト(TCO)は正当化されるかもしれません。VTLのコストには、(当然ながら)ディスクベースのストレージのコストと、VTLソフトウェアに関連する追加コストが含まれます。しかし、テープエミュレーションの利点は、通常、投資を正当化します。

パフォーマンス面では、テープインフラはデータ検索時間が遅くなる可能性があるため、テープは高速アクセスがそれほど重要でないアーカイブストレージに適しています。 ディスクストレージは、ランダムアクセス速度が速く、迅速なデータ検索を必要とするアプリケーションに最適です。一方、VTLは導入されたシステムと同じストレージ性能を提供します。

セキュリティ

各システムには、それぞれセキュリティ上の長所と短所があります。テープベースのシステムは、優れた物理的分離と長期的なデータ保全性を提供しますが、物理的な脅威に対して脆弱である可能性があります。ディスクベースのシステムは、高度なセキュリティ機能と迅速なリカバリ機能を提供しますが、サイバー脅威の影響を受けやすくなります。VTLは、テープとディスクの利点を融合させたもので、オンライン上の脅威には多少さらされますが、パフォーマンスとセキュリティ機能は向上しています。選択は、組織の特定のセキュリティ要件、運用ニーズ、およびリスクプロファイルに依存します。多くの場合、データ保護を最大化するために、各メディアの長所を活用したハイブリッド・アプローチが採用されます。

エコシステムの利点

テープはバックアップやアーカイブのワークフローにおいて確立され、広く使用されています。その結果、多くのバックアップ・ソフトウェア・ソリューションは、例えばVeeamやMicrosoft Data Protection Managerのように、テープをネイティブにサポートするように設計されています。ディスクは最新のITインフラとシームレスに統合し、様々なストレージプロトコルをサポートします。また、様々なシステムとの互換性を必要とするアプリケーションにも適しています。さらに、VTLはテープとディスクのギャップを埋めることで、既存のテープベースのワークフローやソフトウェアとの互換性を維持しながら、バックアップインフラの近代化を可能にします。

信頼性

信頼性の観点からは、テープは耐久性があり、環境要因に耐えることができますが、物理的な摩耗は信頼性に影響を与える可能性があります。ディスクストレージシステムは機械的な故障の影響を受けやすいが、RAIDのような技術はデータ保護と信頼性を高めます。VTL では、信頼性は基礎となるディスクストレージテクノロジーに影響されています。しかし、StarWind VTL のクラウド・レプリケーションなどの追加ソフトウェア機能は、信頼性に貢献し、サイバー攻撃やランサムウェアに対する保護レベルを追加します。

テープ、ディスク、VTLストレージの比較の総括

メディア パフォーマンス コスト 容量 信頼性
テープ Low Medium High High
ディスク High Low High Medium
ディスク + VTL High Low High High

VTLストレージへのデータバックアップ方法

VTLストレージシステムへデータをバックアップするプロセスには、いくつかのステップがあります。以下は一般的なガイドであり、具体的な手順はご使用のバックアップソリューションによって異なることをご留意ください。

指定されたサーバにVTLソフトウェアをインストールします。VTLソフトウェアはVMの形でインストールすることもできます。

仮想テープ用にストレージを割り当てます。VTLソフトウェア内に仮想テープボリュームを作成し、これらの仮想テープ用にストレージスペースを割り当てます。このステップは、従来のテープ・ライブラリに物理テープをロードするのと似ています。

エミュレーションを行うための追加ドライバをインストールする。オペレーティング・システムはこれらの仮想テープを物理テープとして認識します。

バックアップ・ソフトウェアを設定し、仮想テープ・ライブラリを接続します。バックアップ・ソフトウェアがVTLが提供する仮想テープ・ドライブを使用するように構成されていることを確認します。

冗長性とディザスタリカバリ対策の実施を検討します。これには、仮想テープを別のVTLインスタンスに複製したり、VTLの構成とデータをオフサイトの場所や指定のクラウドバケットにバックアップしたりすることが考えられます。

結論

結論として、テープ、ディスク、VTLのいずれを選択するかは、組織の特定のニーズと優先順位に依存します。しかし、最近ではVTLの「ハイブリッド」アプローチを採用する企業が増えています。異なるストレージ技術の長所を組み合わせることで、独自の要件に合致した、総合的でコスト効率の高いストレージインフラを構築することができます。

タグ: , , , ,