バックアップ・テスト方法の為の総合的ガイド準備の推奨

データの損失、ビジネス・チャンスの損失、生産性の損失、そしてそれは最終的には資産の損失です。バックアップは多くの段階で失敗する可能性があり、リカバリは期待通りに進まないかもしれませんし、単純にインフラがリカバリ作業に対応できていないかもしれません。

このような事態を避けるためには、バックアップのテスト方法について総合的なプランを作成する必要があります。ここでは、バックアップされたデータがリカバリ可能であることを確認するための堅固なアクションプランを構築するのに役立ちます。

バックアップ・リストの作成

最初にすべてのバックアップの手順が文書化されていることを確認する必要があります。すでにシステム管理者がすべてのルーチンを把握しているにもかかわらず、なぜリストを作成する必要があるのでしょうか。理由は主に2つあります。

●バックアップを直接知っている人が不在だったり、会社を辞めてしまったりして、バックアップのインフラを完全に理解できないままになってしまう可能性があります。企業トップや新しいシステム管理者は、物事がどのように機能するかを理解するために何年も費やすことになります。言うまでもなく、災害時には、そのような知識の欠如が長時間のダウンタイムにつながります。

●どんなに優秀なプロであっても、事態がコントロールできなくなり、ストレスを感じるようになると、特定の技術的な詳細を間違えたり、忘れたりすることがあります。そこで、実行しているすべてのバックアップ、その種類、保持設定、バックアップやリカバリのプロセスに必要なハードウェアなどを含むリストを作成する必要があります。復旧時間と復旧ポイントの計算も忘れずに記載してください。これらは、後でバックアップをテストし、バックアップ計画が十分であるかどうかを評価するのに役立ちます。

バックアップとリカバリのテスト

先に述べたように、バックアップとリカバリは2つの異なるプロセスです。そして、ストレージからデータを取り戻す必要があるときに、何も問題が起こらないことを確認するために、両方をテストする必要があります。

バックアップのテスト

バックアップをテストする際には、バックアップが必要なインフラとデータのすべての部分のマップを作成する必要があります。ここでは、定期的に実施すべき基本的なチェック項目を紹介します。

●バックアップ・インフラのチェック:ローカルのバックアップ・インフラを使用している場合は、SMARTドライブとNASデバイスの健全性をチェックします。クラウドにバックアップしている場合は、すべてのファイルがストレージ内で一貫しているかどうかをチェックします。

●データの一貫性をチェック:バックアップ・ソリューションの中には、データの整合性を確保するために、マシン上とストレージ内のデータの整合性をチェックする機能を備えているものがあります。

●インフラのすべての部分がカバーされていることを確認:実行しているバックアップ・プランをすべてリストアップしましたが、もし重要なものを見逃していたらどうしますか?インフラを監査し、会社にとって重要なものがすべてバックアップされていることを確認してください。

●セキュリティ設定の確認:転送中および保存中のデータ暗号化は有効になっていますか?ファイル名を暗号化する必要がありますか?最後に、誰がバックアップストレージにアクセスできますか?経験則から言うと、アクセスポリシーには最小特権のルールを使うべきです。

リカバリ・テスト

ここでは、いつでも何でもリカバリできることを確認するために順守すべきテストとチェックの最も一般的なルールを紹介します。

●復旧時間(RTO)と復旧ポイント(RPO)の推定値に基づいてのテスト:これは、ダウンタイムが発生した場合に、どのくらいの速さでリカバリすべきか、どのくらいのデータを失っても大丈夫かを示すものです。これらのパラメータをまだ定義していない場合は、RTOとRPOを推定する方法についてのブログをご覧ください。

●テストの範囲を決める:リカバリ・テストを最も単純なものから最も要求の厳しいものへと分類し、それぞれを定期的にテストするようにします。シングル・ファイルのリカバリ、シングル・マシンまたはサーバー(インフラを含む、または含まない)、ネットワークとインフラの相互接続部分のリカバリ・テスト、そして最後に、様々なシナリオでのディザスター・リカバリのテストを行います。

●テストのスケジュールを決める:テストのスケジュールを決める理由は 2 つあります。まず、定期的にテストを行い、インフラのすべての変更に追いつくようにすることです。次に、テストが業務に影響を与えないようにするため、営業時間外にテストを実施する必要があります。

●すべてを文書化:これには、スケジュール、スコープ、正確なテストとその結果、RTO と RPO の見積もり、テストを実行する権限のある人、テストに関して通知する必要のある他のチームメンバーなどが含まれます。

結論

バックアップとリカバリのテストは、単なる日常的で退屈な演習ではありません。IT担当者にとってはあまり楽しいものではありませんが、災害や人為的なミス、障害が発生した場合に、インフラのすべての部分を取り戻すことができるように設計されています。そして、一部はオンプレミス、一部はクラウドベースで相互に接続された、複雑なインフラとネットワークを見てみると、この複雑さがどれほど脆弱であるかがすぐにわかるはずです。

優れたテスト環境を構築し、ビジネスに不可欠なものをすべてカバーしていることを確認することで、夜によく眠れることができるのです

タグ: ,

急成長する RaaS ビジネスモデル

RaaS の普及が急速に拡大しています。

という書き出しのIT記事は見飽きた感があります。Retail as a ServiceだかRecovery as a Serviceだか知りませんが、最初の1文字はさて置おき、「〇aaSの普及が急速に拡大しています」というような文章は何度となく目にしてきました。

でも今回はちょっと違います。RaaSはRansomware as a Serviceなので、サービスの対象がついに犯罪にまで広がってしまった点が新しいです。

とは言え、サイバーセキュリティの専門家にとっては、最初からRaaSのRが何の略だか周知のことなのでしょう。一般的には、米国最大の石油パイプライン事業者、コロニアル パイプラインがサイバー攻撃を受け、ガソリンの価格が急騰したニュースで初めてRaaSを知った方も多いのではないでしょうか。

いちおう、RaaSが何かを説明しておくと、要するに、Software as a Serviceのソフトウェアがランサムウェアに置き換わっただけです。サブスクリプション ベースで使いたいソフトウェアがランサムウェアなら、RaaSを利用します。

これはかなり恐ろしいことです。従来のハッカーは、開発者としては相当に優れているけど、その才能の使い道を誤り、ランサムウェアの犯罪を犯してしまうわけですが、ソフトウェア開発の天才であっても、脅迫や裏取引の天才とは違うでしょう。「天は二物を与えず」という表現がこの場合、正しいかどうかは置いておいて、開発者が開発に専念し、実際に手を汚すのを、その筋のプロに任せるようになったら、犯罪の悪質化、巧妙化が進むのは火を見るより明らかです。

実際に、RaaSのビジネスモデルは急速に発展していて、開発者はもちろんのこと、営業やサポート担当、渉外担当(交渉人)までいるようです。あくまでビジネスの側面だけを見れば、まるで「プロフェッショナル 仕事の流儀」や「カンブリア宮殿」のようなドキュメンタリーで取り上げてもおかしくないくらいの躍進ぶりです。

笑い話のようですが、まったく冗談ではなくて、先日紹介した記事にもあるように、ランサムウェア被害は現在、世界中で11秒に1件の頻度で発生しています。

ランサムウェアがビジネスとして、ここまで急成長してしまった背景には、仮想通貨の普及で身代金を受け取りやすくなった、という理由もあるようです。

身代金を受け取りやすくなって犯罪が拡大するということは、要するに、それだけ実際に身代金が支払われている、ということです。報道によれば、コロニアル パイプラインも例外ではありません。犯罪者の成功体験が積み重なって、さらに犯罪が増え、それがビジネスとして多方面に拡大する、という流れは食い止めなければなりません。

結局、私たち一人ひとり、一企業一企業が、ランサムウェアに負けないよう、日頃から備えるしかありません。備える方法は、バックアップとリカバリ、暗号化、モニタリング、DR対策など、できることは沢山あり、そのためのツールも豊富です。ぜひ関連記事を参考にしてください。

タグ:

BYOD(Bring Your Own Device)の問題を解決する方法

BYOD(Bring Your Own Device)

BYOD(Bring Your Own Device)」とは、企業の従業員が個人所有のデバイスを使って、企業のネットワーク・リソースやアプリケーションにアクセスすることをいいます。これらのデバイスには、通常、携帯電話、タブレット、およびラップトップが含まれます。BYODのアプローチは、断続的に問題が発生する可能性があります。つまり、一部の従業員が、システム管理者に通知することなく企業のリソースに入ることがあります。このような場合、「Bring Your Own Device」は、企業にとって深刻なセキュリティ問題となる可能性があります。

一方、BYODは、エンド・ユーザーが企業のリソースにアクセスする際に、個人のデバイスを使用するルールをまとめたポリシーを策定し、実施することができます。これは、個人のデバイス管理に対する現実的で柔軟なアプローチです。

ここでは、主なBYODの問題を定義し、基本的なBYODポリシーの概要を説明します。これにより、企業は迅速かつ安全にBYODを有効にすることができます。個人デバイスの使用を完全に禁止すべき場合についても説明します。

BYODはこれかも継続する

最近では誰もが個人のデバイスを使用して会社のリソースにアクセスしたり、会社のコンピュータに座っていないときに仕事を続けるために個人のファイル共有アカウントにドキュメントをコピーしたり、休暇中に緊急のWeb会議に参加したりしています。このように、BYODが企業のITセキュリティ・ポリシーを突破する方法は数多くあります。

ある調査会社によると、BYODを利用している従業員の生産性は最大で34%向上するそうです。これに加えて、パンデミック(コロナ禍))の結果、85%の企業がBYODポリシーに移行したという事実は、BYODが今後も続くことを意味しています。したがって、BYODのアプローチと戦うのではなく、BYODを最大限に活用するために、ポリシーとその厳しさを柔軟に定義する必要があります。

企業のBYODポリシー

BYOD ポリシーは、特定の組織で個人のデバイスを使用する際の条件とルールを定めた文書です。企業内で重要なインフラストラクチャーの変化が起こるたびに見直す必要があります(例えば、パンデミックの影響で在宅勤務を推進するなど)。

ここでは、BYODの問題点の例と、これらの問題点をカバーでき、中小企業やマネージドITプロバイダーがその顧客のために使用できるBYODポリシーの構造を紹介します。

  1. アクセス手段を確保すること。まず最初に、個人所有のデバイスで企業ネットワークにアクセスするためのあらゆる手段を定義する必要があります。そして、その手段を安全なものだけに絞る必要があります。会社のアプリケーションやネットワークにサインインする際には、VPNや多要素認証を使用していることを確認してください。
  2. デバイスは安全なものにする。ユーザーがBYODを公然と使用している場合は、ウイルス対策、定期的なマルウェアのスキャン、デバイスに保存されている可能性のある企業データの暗号化など、デバイスのセキュリティにあらゆる手段を採用する必要があります。
  3. データへのアクセスを制限する。企業が機密データを管理していても、一部のユーザーは明らかな危険性を無視して、インターネットを介してデータをダウンロードしたり共有したりするかもしれません。そのため、まずデータを分類し、ミッションクリティカルなデータやアクセスパターンが制限されているデータを特定する必要があります。次に、最小権限のセキュリティモデルを使用して、許可された担当者のみにリソースへのアクセスを与えます。
  4. ユーザは、モバイル・デバイス管理ツールの使用に同意する必要があります。適切なMDM(mobile device management)ツールを使用しなければ、BYODのポリシー管理は困難です。個人所有のデバイスに企業のアプリケーションが搭載されることを理解し、認める旨の書類にユーザが署名するようにしましょう。
  5. ユーザの個人データを管理できない。管理下のBYODデバイスにある個人データを保存したり、共有したりしてはいけません。MDMツールの使用を、企業データを収集するコンテナとアプリケーションのみに制限する必要があります。
  6. エンドユーザのトレーニングとサポート。ユーザーは、アプリケーションやネットワークに安全にサインインする方法、および問題が発生した場合にヘルプを求める方法を理解する必要があります。

BYODを採用しないケース

さまざまな国のさまざまな企業のデータ管理には、政府による厳しい規制がいくつかあります。もし企業がこれらの規制に従わなければ、訴訟を起こされ、おそらく罰金を科せられることになります。具体的にはどのようなデータなのか?

法律、金融、医療分野の企業は、データの共有、保存、管理に細心の注意を払わなければならないと言えます。さらに、EU居住者の個人データを扱っている場合は、欧州のGDPRに準拠することになり、データ違反には巨額の罰金が科せられます。

これらのことを考慮して、企業が機密データを扱う場合は、BYODの使用を制限するか、あるいは個人の管理されていないデバイスの使用を禁じるべきです。

最後に
システム管理者やIT専門家の中には、BYODポリシーは、最終的なセキュリティ侵害やデータ損失のように聞こえる人もいるでしょう。確かに、現代のユーザは様々な方法でデータを損失したり、物を壊したりする可能性があります。しかし、好むと好まざるとにかかわらず、BYODのアプローチは最近ではかつてないほど人気があり、その人気は高まる一方です。したがって、エンド・ユーザがアプリケーションを使用したり、セキュリティ保護されていないゲートウェイ経由でデータをダウンロードしたりするのを阻止しようとするのではなく、むしろ柔軟で使いやすいBYOD環境を開発して、ユーザの生産性を高めるとともに、インフラストラクチャを保護するべきです。

タグ:

ランサムウェア・インシデント対応計画の重要性とテンプレート作成について

ランサムウェア・インシデント対応計画のテンプレート

ランサムウェア・インシデント対応計画は、チームによって異なります。リスクにさらされているデータの種類、チームが導入しているバックアップ・ツールやプロセス、ランサムウェア攻撃に対応するために利用可能なリソースなどを反映させる必要があります。

しかし、一般的なランサムウェア対応計画は、以下のようなものになっています。

●攻撃の範囲を明確にする
ほぼすべてのランサムウェア攻撃に対応するための最初のステップは、どれだけのデータが影響を受けたか、どれだけのシステムが侵害されたかを判断することです。例えば、攻撃は1台のサーバーや1つのS3バケットに限られていたのか、それともデータセンターやクラウド環境内のすべてのデータに影響があったのかということになります。

●影響を受けたシステムの無効化
影響を受けたシステムを特定した後の次のステップは、攻撃がさらに広がるのを防ぐために、それらのシステムを無効にすることです。

システムを無効にするには、システムをシャットダウンするか、単にネットワークから切り離すかのいずれかです。ただし、いずれの方法をとるにしても、パニックに陥ることなく、統制のとれた方法で行動することが大切です。どのシステムを最初に無効にするのか、どのように無効にするのか、システムがオフラインになってもデータが損なわれないようにするために無効化中にどのような手順を踏むのかを計画に明記します。

●被害状況の確認
攻撃がすでに活動しておらず、拡散していないことを確認したら、被害の程度を評価します。どれだけのデータが身代金として要求されたか、バックアップが利用可能かどうか、そして必要であれば、それらのバックアップがどれだけ新しいかを判断します。

ランサムウェア対応計画には、手元にあるバックアップデータの復旧計画があるかどうかの評価も含める必要があります。理想的には、データを復旧させるために迅速に実行できる具体的なデータ復旧計画がすでに用意されていることです。

攻撃の 開示

コンプライアンス規制により、攻撃の開示を求められることもあります。例えば、GDPRが機密であると定義しているデータに影響を与えるランサムウェア攻撃では、影響を受けたデータの量にかかわらず、攻撃の開示が義務付けられています。一方で、個人情報や機密情報とみなされないデータは、一般的に侵害の開示を必要としません。

開示が必要な場合は、関連する規制の枠組みで指定されている手順に従って攻撃を開示します。一般的に、情報開示には、政府当局への通知や、個人データが侵害された消費者への通知が含まれます。

復旧計画の作成

次に、データを復旧させるための計画を立てます。

被害を受けたすべてのデータが最近バックアップされており、それらのバックアップに対する復旧計画がすでにある場合は、ランサムウェアの復旧プロセスは従来の復旧計画を実行するだけで済みます。

しかし、あまり準備ができていなかった場合は、攻撃を受けた後に復旧計画を策定する必要があります。計画の策定には時間がかかりますが、実際の復旧作業を開始する前に、完全な計画を構築することが重要です。そうしないと、復旧作業中にミスをしたり、重要な内容を見落としたりするリスクが高くなります。

また、最近のデータのバックアップがない場合、どのようにしてデータを復元するかを検討する必要があります。場合によっては、それが不可能なこともあります。しかし、少なくとも一部のデータは復旧できる可能性があります。例えば、侵入されていない本番システムに、影響を受けるデータの一部のコピーがある場合があります。また、古いバックアップから復元することもできますが、何もしないよりはいいでしょう。

復旧計画を立てる際には、ビジネス関係者に相談することも重要です。関係者には、いつ復旧が完了するのか、どれくらいのデータが元の状態に復元されるのか、想定することを伝えておきましょう。また、どのデータを最初に復旧することが最も重要であるかについても、関係者の意見を聞くことも重要です。

データの復旧

復旧計画ができたら、データのバックアップ方法に応じて、それを実行してデータを復旧させます。

セキュリティ監査の実施
データが復旧し、業務が回復したら、システムがどのように侵害されたかを確認します。ランサムウェアが侵入した経路は、フィッシング、マルウェア、悪意のあるインサイダーなど、さまざまなものが考えられます。侵入の原因を特定することで、再発を防ぐことができます。

インシデント・レポートの作成
多くのランサムウェア対応計画の最終ステップは、攻撃の概要、影響を受けたデータとシステム、対応策を詳細に記したインシデント・レポートを作成することです。その報告書には、今後同様の攻撃が起こらないようにするために実施する、または実施した手順が記載されることも重要です。

対応計画のライフサイクル

ランサムウェアに対する計画は、単にランサムウェアのインシデント対応計画のテンプレートを作成するだけでは終わりません。計画が実際に必要な機能を果たすように、追加のステップを踏む必要があります。その手順は以下の通りです。

・対応チームを決定:ランサムウェア攻撃後の対応計画を実行する責任者を決定する。
・計画をテスト:計画を事前に実行して、ギャップや予期せぬ問題を特定する。
・プランの再テスト:プランを定期的に再テストするためのスケジュールを作成します。システムは変更されるため、ランサムウェア対応計画がそれに対応しているかどうかを確認する必要があるため、これは重要です。
・プランを更新:プランをテストしてから、そのプランが自社のシステムに合わなくなっていることに気づくのを待つ必要はありません。また、新しいテクノロジー(新しいタイプのクラウドサービスや新しいサーバなど)や新しいポリシー(従業員の在宅勤務の許可など)を導入した場合には、計画を更新する必要があります。

結論

ランサムウェアは、あらゆる業界のあらゆる企業に影響を与えます。どんなに綿密なサイバーセキュリティ戦略であっても、ランサムウェアによるデータへの影響を受けないという保証はありません。

自社のビジネスを守るためには、ランサムウェア対応計画を策定し、それをテストし、定期的に更新することが不可欠です。この計画があれば、ランサムウェアに襲われたときに、迅速かつ効果的に対応することが可能になります。

タグ: ,

バックアップポリシー作成のベスト・プラクティス

すべてのバックアップポリシーが同じように作られているわけではなく、ITチームの中には他のチームよりも上手にバックアップポリシーを作成しているところもあります。もしあなたが自身の部署やワークグループのためにバックアップポリシーを作成することになったら、以下のベストプラクティスを念頭に置いてポリシーを作成してください。

目的を理解する
バックアップポリシーは、組織がどのようにバックアップとDR(障害対策)を実行するかの全体的な方向性を定めるためのものであることを忘れないでください。まずは既存のバックアップ「ポリシー」のインベントリーを作成することから始めます。これらのポリシーが満たすべきガイドラインを定めた文書を作成します。結局のところ、これから作成する文書は、今後の派生文書の作成に情報を提供する中心的な知識情報源となるべきです。

ギャップを埋める
一方、組織にバックアップ文書がない場合は、これをきっかけに作成を開始してください。バックアップしたい色々なシステムやデータ・リポジトリについて、成功する見込みのある目標RTO/RPOを考え始めるのもよいでしょう。

明確な表現
バックアップ・ポリシーは、一般には読みにくいものです。人々は必要な情報にアクセスするために文書に目を通す可能性があることを念頭に置いてください。そのため、明確な構成を心がけましょう。見出しや小見出しを使って、情報を論理的に強調しましょう。理解しやすい言葉を使いましょう。

法務部または弁護士によるレビューを受ける
バックアップポリシーは企業統治に触れることが多いため、特に特定の法律に縛られている組織では、コンプライアンス上の問題が生じる可能性があります。このような場合には、ポリシーが法務担当者や法務部門を含むすべての適切な社内承認を受けていることを確認してください。

テストの必要性
すべてのバックアップは、リストアプロセスのテストを経る必要があります。ポリシーは、実際のバックアップのワークフローを反映した生のドキュメントであるべきです。ポリシーが実現不可能な場合、つまりテストできない場合は、文書化すべきではありません。

定期的な更新
定期的に更新する項目を設けることを忘れてはいけません。そうすることで、文書は常に最新の状態に保たれ、読者は最後にいつ改訂されたかを知ることができます。企業統治の観点から、すべてのポリシー文書を一定の間隔で改訂・更新する必要がある場合は、この項目を含めることが特に重要です。

強力なポリシーがより良いバックアップを導く

エンタープライズ環境でのバックアップとDRの管理は複雑なプロセスであり、そのリーダーに任命された人は、複数のビジネスシステムのデータの整合性を維持する責任があります。

継続性と運用効率を確保するためには、中心となるバックアップポリシーを文書化し、定期的に改訂する必要がある。これは、バックアップに関わるすべてのスタッフが合意したベストプラクティスとRTO/RPOを定める役割を果たす中心的な文書です。

この文書をドラフトする人は、この文書が会社におけるバックアップに関する最初の知識源とみなされるべきであることを覚えておく必要があります。この文書は社内の既存の “「バックアップポリシー 」より優先し、社内全体で同意するものでなければなりません。文書には管理者が任命され、定期的に更新され、編集後にはすべて明確な改訂日が明記されるべきです。

タグ:

そもそも、クラウドネイティブとは?

「ネイティブ」という言葉は、さまざまな国の人が国際語として英語を話すときに、母国語訛りがないかどうか、つまり英語そのものが母国語かどうかを示す文脈で、よく耳にする表現です。まぁ人それぞれ、「ネイティブ」という言葉との出会いはいろいろでしょうが、おそらく一般的にはネイティブ スピーカー(母国語話者)の「ネイティブ」が多いだろうと思います。

本来の「ネイティブ」は、実はあーだこーだ説明する必要はなくて、日本語に直せばそのままズバリ「土着民」です。別に言語に限った話ではなく、そこで生まれ育った人とよそ者を区別しているだけで、世田谷ネイティブの人もいれば、春日部ネイティブの人もいます。人類みな、どこかのネイティブです。寅さんだって、「わたくし、生まれも育ちも・・・」なんて長口上しなくても、「わたくし、柴又ネイティブです」と言えば、ひとことで済みます。けっこう便利な言葉です。

と、すれば、クラウドで生まれ育った人がクラウドネイティブとなるわけですが、クラウドでは人は育たないので、システムを擬人化しているわけですね。クラウド上で作られて、運用されているなら、それがクラウドネイティブなシステムということになります、言葉の上では。

現実には、クラウドネイティブは、「マイクロサービス」や「コンテナ」の普及と同時に盛んに使われ出した表現で、マイクロサービスやコンテナを活用することとほとんど同義で使用している人が大半です。単にクラウドを利用して開発・運用しているだけでは、クラウドネイティブとは認めてくれない、厳格なクラウドネイティブ奉行にも何度か遭遇しました。

とはいえ、言ったもん勝ちという側面もあって、履歴書に「英語はネイティブレベル」と盛って書いたりするように、実際どこからどこまでが真のネイティブか曖昧な状況では、とにかくクラウドネイティブと名乗っとけ、みたいなシステムもあるようです。決して盛っているわけではなく、「うちもクラウド使いだしたし、今日から我が社はクラウドネイティブだ!」と本気で思っているケースもあります。

それもこれも、クラウドネイティブの定義が曖昧なせいで、誰が悪いわけでもありません。

では、クラウドネイティブの元締め的な存在とも言えるCloud Native Computing Foundationの定義を見てみましょう。曰く、

『クラウドネイティブ技術とは、パブリック クラウド、プライベート クラウド、ハイブリッド クラウドのような先進的で動的なクラウド環境において、スケーラブルなアプリケーションを構築して運用するために有力となる技術であり、このアプローチの代表例としては、コンテナ、サービスメッシュ、マイクロサービス、イミュータブル インフラストラクチャ、宣言型APIが挙げられる。

これらの手法により、回復性と可観測性を備え、管理がしやすい疎結合システムの実現が可能となる。それに安定した自動化を適用することで、エンジニアはシステムの動作に影響するような変更を、簡単かつ頻繁に行え、予測どおりの結果を得ることができる。』

コンテナやマイクロサービスはクラウドネイティブな技術の例にすぎないのですね。重要なことは、クラウド環境でスケーラブルな疎結合システムを実現すること、のようです。

これは言い換えれば、クラウドならではの特性を生かした開発をすれば、あなたは立派なクラウドネイティブですと言っているようなものです。

順番としては、クラウドネイティブになるためにコンテナやマイクロサービスを使うのではなくて、以下のステップをたどるべきです。

コストやリソースの効率化を目指してクラウドを使いたい

クラウドを使うなら、その特性を生かしたい

その特性を生かすための技術を導入したい(例:コンテナ、マイクロサービス、Kubernetes)

それを効率よく管理するアプローチを採用したい(例:CI/CD、DevOps)

気付いてみたら、すっかりクラウドネイティブ!

この順番が逆になると、やっかいです。たとえば、「クラウドネイティブになりたい!」がスタート地点だったり、「Kubernetesが流行っているから、とにかく使ってみたい!」という動機から始めると、あとあと、「ん⁉ そもそも何がしたかったんだっけ」と、行き詰ってしまう危険性があります。本来、便利で合理的なはずのKubernetesも、「何で使うのか?」の目的を見失うと、複雑怪奇なシロモノになりかねません。

「クラウドネイティブになる!」という目標ではなく、何を解決するのか → そのための最善策は何かからスタートして、もし、クラウドがベストの選択なら、それを生かす方策を選択しながら結果的にクラウドネイティブになりましょう。

英語のネイティブスピーカーだって、よし、なろう!と思って、なれるものではありません。英語で意思を伝える、という目標を達成するための手段として、ネイティブスピーカーに発音をできるだけ近づける方法もあれば、たとえアクセントが強くても、誰にでも聞き取りやすい発音法を会得する、という方法もあるでしょう。より効果的に目標が達成されるのであれば、ネイティブになる必要はないのです。

タグ: ,

Kubernetesネイティブなバックアップソリューションを採用すべき7つの理由

ネイティブ・バックアップがベストな選択 – その理由は?

仮想マシンに使われるようなレガシーなバックアップツールを利用したいと思うかもしれませんが、コンテナ化されたKubernetes環境ではそれが良い発想ではないという重要な理由がいくつかあります。

実際、従来のバックアップソリューションを使ってKubernetesアプリケーションをバックアップすると、データ損失のリスクが高まる可能性があります。これは、コンテナの性質と、コンテナ内のステートフル・コンポーネントとステートレス・コンポーネントの組み合わせによるものです。アプリケーションを復旧するためには、データと状態を保存する必要がありますが、ステートフル・コンポーネントはデータと状態を永続的なストレージボリュームに保持しますが、ステートレス・コンポーネントはそうではありません。ステートレスコンポーネントを別の場所にバックアップせずにアプリケーションを復旧すると、リストアの失敗、設定ミス、データの消失などが発生します。

Kubernetesネイティブのバックアップソリューションは、リスクを低減し、リカバリ時間を短縮するだけでなく、バックアップをより効率的に実行するための重要な利点を提供します。拡大するKubernetes環境を守るために、なぜKubernetesネイティブなバックアップソリューションが最適なのかを検証します。

1.Kubernetesのデプロイメント・パターンに対応
コンテナ化されたアプリケーションでは、いかなるサーバや仮想マシンへのマッピングもありません。アプリケーションのコンポーネントは、フォールトトレランスとパフォーマンスを向上させるために、すべてのサーバに分散されます。そのため、従来のバックアップソリューションでは、他のデータを収集せずに特定のアプリケーションの状態を把握することができず、その結果として設定ミスが発生する可能性があります。従来のソリューションはアプライアンス中心で、VMをバックアップするために設計されていましたが、Kubernetesネイティブのソリューションは、コンテナ化されたアプリケーションの動的な側面に適応し、コンテナのニーズやコンテンツの変化に合わせてロードバランシングを行い、リアルタイムに変更を発見し、すべてのアプリケーションのコンテキストを取得することができます。

2.シフトレフト(Shift-left):前倒し)の開発に沿ったもの
Kubernetesは迅速な開発サイクルを可能にします。そのユニークなデザインは、アプリケーション中心のバックアップソリューションと、DevOpsの「シフト・レフト」哲学との調和を必要とします。シフトレフト方式では、開発者がアプリケーションやインフラのコンポーネントをコードとして定義し、プログラムの要求に応じて動的にプロビジョニングを行います。シフトレフトはアジャイルな開発環境の要ですが、設定ミスによるデータ消失のリスクがあります。Kubernetesのバックアップと保護のためには、開発者がアプリケーションやパッケージに変更を加えることなく、新しいアプリケーションや変更されたアプリケーションを自動的に検出する必要があります。また、導入の障壁を取り除くために、ソリューションはAPIドリブンでなければなりません。

3.オペレーションが簡単に
スキルギャップは実際にあります。多くの開発者は、LinuxやvSphere環境でしか仕事をしたことがないままKubernetesにやってくるため、バックアップツールがCLIアクセスと使いやすいダッシュボードを提供することが重要です。これにより、ギャップを埋め、根本的な複雑さを隠して、バックアップのワークフローを簡素化することができます。このようにして、オペレータはクラスタ内の何百万ものコンポーネントを保護する方法を理解したり、リストアされたボリュームでアプリケーションを更新するために雑多な手動タスクを実行する必要がなくなります。

4.マルチクラスターのスケーラビリティに対応
Kubernetesクラスター内の何百万もの個別のコンポーネントを扱うには、アプリケーション、データ、Kubernetesの状態の関係を把握し、理解できるソリューションが必要です。また、アプリケーションやクラスタの変更に動的に対応し、使用していないときにはゼロにまでスケールダウンできることが必要です。この要件は、Kubernetesのマルチクラスター構成の使用が増加していることにより、さらに悪化しています。これらの構成は、環境、チームやアプリケーションの境界、地域、クラウド、オンプレミスのデータセンターに分散していることがよくあります。マルチクラスターの拡張性に対応したソリューションは、運用上の大きな負担をなくし、チームの時間とコストを削減します。

5.保護のギャップを埋める
Kubernetesはフォールトトレランスのために設計されていますが、レプリケーションはバックアップではありません。クラウドであっても、レプリケーションはデータの破損や削除に悩まされることがあります。オンプレミスのストレージのスナップショットを考えてみてください。スナップショットはハードウェアの故障に耐えられないことが多く、1つ削除すると関連するスナップショットも失われる可能性があります。さらに、バックアップのためにファイルシステムを静止させるには、高度なセキュリティ権限が必要になることもあります。ネイティブなソリューションは、セキュリティを犠牲にすることなく、バックアップのためにデータを準備することができます。そして、オペレータのワークフローを複雑にすることなく、幅広いアプリケーションスタックや導入方法に対して透過的に動作します。

6.セキュリティを強化
従来のバックアップソリューションでは、クラスタ内のアイソレーション(隔離)ポリシーを弱めなければ、アプリケーションの検出はもちろん、アクセスや静止もできません。対照的に、Kubernetesネイティブのソリューションは、コントロール・プレーンに自身を埋め込み、これらの制限を回避することができます。ロール・ベースド・アクセスコントロール(Role-based access control:RBAC)は重要な要件であり、Kubernetes内で定義された役割に合わせて、セルフサービス機能をサポートし、開発者が追加のロール管理システムを習得する必要性を最小限に抑えることが出来ます。

ネイティブ・バックアップ・システムは、Kubernetesの証明書管理とストレージに統合されたキー管理システム(KMS)を理解し、Kubernetes Secretsインターフェースを通じてCustomer-Managed Encryption Keys(CMEK)をサポートし、プレーンテキストでアプリケーション・データを転送しないようにします。また、マルウェアやランサムウェアから保護するために、独立したバックアップを実行することができ、迅速で自動化されたリストアを可能にするために、難解なプラットフォームの統合が必要となるでしょう。

7.クラウド・ネイティブ・エコシステムとの統合
開発エコシステムは、複数のデータサービス(MongoDB、MySQL、Cassandraなど)を含むように拡大しており、これらが同じアプリケーション内で使用されることもよくあります。Kubernetesネイティブのバックアップ・ソリューションは、サービス内とサービス間の両方で、アプリケーションスタック全体の一貫したコピーをキャプチャすることができます。また、レプリカを識別し、そこからデータを収集することで、アプリケーションへの影響を軽減し、パフォーマンスと効率を向上させることができます。より多くの組織が異なる環境でKubernetesクラスターを実行するようになると、開発者やオペレータが慣れ親しんだクラウド・ネイティブ・ツール(PrometheusやKubernetes APIによるロギングや原因分析など)とバックアップを統合できることが重要になります。

ネイティブバックアッププランでデータ損失を防ぐ

開発チームにとって定期的なバックアップは標準的な手順ですが、Kubernetesの導入が進むにつれ、データの保護とセキュリティ、そして企業アプリケーションの信頼性と可用性を確保するために、従来のバックアップ方法を見直す必要が出てきました。

しかし、Kubernetesは他の開発環境とは異なり、重要なアプリケーションデータとストレージをバックアップするための新しいアプローチを必要とする独自の特性を持っています。従来のアプライアンス・ベースのアプローチでは対応できませんし、レプリケーション・サービスに頼るのもリスクが伴います。Kubernetesネイティブのバックアップ・ソリューションは、開発者のワークフローを中断させたり、イノベーションを阻害するような複雑さを加えることなく、安全で信頼性の高いデータバックアップを確保する唯一の方法です。

タグ: , ,

パブリック・クラウド vs.プライベート・クラウド vs. バックアップ対応のベンダー・クラウド比較

今やバックアップが必須であることは誰もが知っています。データを失えば、資金はもちろん、場合によってはビジネス全体、あるいはマネージドITプロバイダーであればすべての顧客を失うことになります。バックアップが必要なデータ量は、年々増加しています。あまりにも大きいので、ローカル・ストレージ・ソリューションやローカル・バックアップの一般化は低下しています。クラウドにデータを保存することもできますが、どのようにして適切なオプションを選べばよいのでしょうか?

クラウドベンダーやクラウド・ストレージ・サービスには、多くの種類があります。クラウド・バックアップの観点から見ると、その多様性は、プライベートクラウドのストレージ、パブリッククラウドのストレージ、そしてバックアップベンダーのストレージという3つのグループに分けることができます。

ここでは、それぞれのグループの具体的な内容を説明し、それぞれのケースでの最適なソリューションを要約してみます。

プライベート・クラウド

マーケットには無料のオープンソースのソリューションがあり、それをベースにして独自のクラウドストレージとインフラを開発することができます。専用のデータセンターが必要となり、クラウドソリューションの開発、テスト、管理も必要となるため、設備投資の観点からは最も高価な方法です。しかも必然的にそれらを熟知した専門エンジニアが何人も必要になります。

責任を最大化
完全なプライベート・クラウドでは、ハードウェア、ソフトウェア、メンテナンスなど、すべての責任をお客様が負うことになります。データセンターの電源が落ちれば、すべてのデータにアクセスできなくなります。また、データ量が増えた場合には、ハードウェアのアップグレード戦略を立てる必要があるため、事前にそれらを把握しておく必要があります。一方、プライベート・クラウドでは、すべてのセキュリティ面を完全にコントロールすることができ、顧客のニーズに合わせてカスタム・ソリューションを構築することができます。

パブリック・クラウド

パブリック・クラウドを利用すると、一般的に、低価格のストレージ、設備投資不要、最高水準のインフラ、ハードウェアとソフトウェアの環境を直接コントロールできない、という特徴があります。パブリック・クラウド・ストレージを提供する企業は数多くあり、膨大なインフラ、相互接続性、きめ細かな機能を備えた巨大なクラウド企業と、クラウド・ストレージ・サービスの提供に特化した中小企業の2つのグループに分類されます。どちらも信頼性が高く、高速で、総合的に優れたサービスを提供しています。
パブリック・クラウド・ストレージは安全ではないと言う人がいますが、それは全くの誤解です。市場で最も精巧なクラウド・ストレージ・プロバイダーは、防弾仕様のIDおよびアクセス管理システムを提供しています。

中程度の責任
パブリック・クラウドを選択した場合、その設定、セキュリティ、およびすべての料金は顧客の責任となります。サポートは存在しますが、あまり当てにしない方が良いでしょう。そのため、顧客やユーザーにパブリック・クラウドでのバックアップを提供する場合は、まずそのソリューションを評価し、広範にテストする必要があります。

パブリック・クラウドをどう選ぶか?
すでに述べたように、バックアップデータの保存に適したパブリック・クラウドのストレージには2つのグループがあります。データが低コストで安全であることだけが必要なのか、それともクラウドの仮想マシンへの接続、データのアーカイブ層、コントロールされたワールドワイドなレプリケーションなどの追加機能が必要なのかを定義する必要があります。

人気のソリューション
特徴
機能面では、Amazon Web Servicesの「Amazon S3」、Microsoft Azureの「Microsoft Azure Blob Storage」、Google Cloudの「Google Cloud Storage」が3大競合と言えます。これらはいずれもクラウドの巨人であり、市場で最大のクラウドベンダーです。彼らのインフラは広大で、地球上のどの地域でも、ほとんどの国でデータセンターを見つけることができます。これらの企業は、より良い機能と価格を求めて常に競争しています。

価格
数ドルで1TBのデータを保存できると訴える「ストレージソリューション」はたくさんあります。通常、このようなソリューションは、1ヶ月ほど運用された後、永久に閉鎖の可能性があります。しかしクラウド・ストレージ市場でAWS、Microsoft、Googleと競争する企業もあります。

バックアップベンダーのクラウドストレージ

多くのバックアップベンダーは、ストレージに依存しないアプローチを目指しています。確かに、機能、価格、インフラの優秀さなどの点で、ストレージ・サービスの提供のみに特化した企業とは競争できない。しかし、一部のバックアップベンダーは、自社のクラウドストレージにデータを保存するオプションを提供している。この方法にはメリットがあります。バックアップとストレージのベンダーがセキュリティとインフラの部分をすべて代行するので、顧客の責任は最小限になります。デメリットとしては、パブリッククラウドストレージよりも比較的高い料金を支払うことになり、パブリック・クラウド・ストレージやプライベート・クラウド・ストレージよりもコントロールできる範囲が狭くなることが挙げられる。

結論

現在のクラウドストレージ市場では、ユーザ自身のニーズにぴったり合ったソリューションを見つけることができます。ある程度のバックアップが必要で、管理や設定に時間をかけられず、お金も気にしないのであれば、独自のクラウド・バックアップ・ストレージを持つバックアップベンダーを選ぶこともできます。完全にコントロールすることを追求し、時間とリソースを費やすことができるのであれば、プライベートクラウドストレージがお勧めです。しかし、安全で安価で拡張性のあるバックアップ・ストレージの最も簡単な方法は、パブリッククラウドです。当社ではその手法をサポートします。

タグ: , ,

Microsoft 365 (旧Office365) の責任共有モデルの理解

企業がMicrosoft 365 (旧Office365)のようなSaaSプラットフォームを利用するのは、便利だからに疑問はありません。ソフトウェアを自社のサーバーに導入して管理する必要がないからです。しかしSaaSがセキュリティ管理の手間を省いてくれるわけではありません。SaaSプロバイダはセキュリティの一部を管理していますが、多くのセキュリティ関連事項、特にデータ保護とセキュリティに関連する事項を、責任共有モデルとして顧客に委ねています。

Microsoft 365 (クラウド)の共有責任モデルがどのように機能するか、また、Microsoft 365 をビジネスに導入したり、マネージドサービスに組み込んだりする場合に知っておくべきことが重要です。

マイクロソフトの責任範囲

Microsoft 365 SaaSプラットフォームの一部として、マイクロソフトは以下項目の管理と保証をしています。

●アップタイム:Microsoft は、Microsoft 365 をホストするインフラストラクチャとソフトウェアの最大アップタイムを保証します。

●データレプリケーション:Microsoft 365 に保存されているデータの高可用性と信頼性を確保するために、マイクロソフトはデータを複数のロケーションにレプリケーションします。ただし、マイクロソフトによるデータのレプリケーションは、ユーザが誤ってデータを削除した場合には保護されないことに注意が必要です。ユーザがファイルを削除すると、Microsoftのインフラストラクチャ上のそのファイルのコピーはすべて削除されます。

●アクセス制御:Microsoft 365で利用可能なアクセス制御には、基本的なパスワードベースの認証に加えて、多要素認証があります。

●設定と管理:マイクロソフト は、Microsoft 365 をホストするインフラストラクチャの設定と管理を行います。管理には、サービスの可用性を阻害する可能性のある電気障害、自然災害、その他の問題からの保護が含まれます。

●物理的なアクセス:マイクロソフト は、Microsoft 365 をホストする物理的なインフラストラクチャへの不正アクセスに対する保護を提供しています。これにより、攻撃者は Microsoft 365 をホストするサーバに物理的にアクセスすることで、システムに保存されているデータにアクセスできなくなることを確実にします。

このように、マイクロソフトはMicrosoft 365のセキュリティの一部と、データやサービスの可用性などの関連問題を管理しています。

ユーザの責任範囲

Microsoft 365 ユーザの主な責任は、Microsoft 365 プラットフォーム上で保存および管理するデータのセキュリティを確保することです。データを保持するインフラやサービスはマイクロソフトが管理していますが、ユーザーは以下のようなリスクに備える必要があります。

●誤ってのデータ削除:マイクロソフトは、誤ってデータを紛失するリスクを軽減するために、Microsoft 365リサイクルビンのようなツールを提供していますが、削除されたデータは一時的にしか保存されません。

●内部および外部からの攻撃:例えば、悪意のある従業員が意図的にデータを削除したり、Microsoft 365 リソースにアクセスした第三者がデータを暗号化し、ランサムウェア攻撃の一環として身代金を要求したりする可能性があります。

●規制順守:ユーザは、Microsoft 365 に保存するすべての機密データが、そのデータを規制ポリシーに準拠した方法で管理されていることを確認する必要があります。マイクロソフトの訴訟ホールド(Litigation Hold)機能は、訴訟ホールドの対象となるデータの管理に役立ちますが、これは、規制上の問題の一つに過ぎません。

●データの保持:Microsoft 365 のデータを、適用される法律や企業の内部ポリシーで指定された期間保持する責任はユーザにあります。また、特定のデータを一定期間後に削除する必要がある場合もあります。マイクロソフト は、非アクティブなアカウントのデータを 90 日後に自動的に削除しますが、これはデータ保持ポリシーへの準拠を保証するのに十分な期間ではない可能性があります。

要するに、マイクロソフトは顧客のインフラを安全に保つ一方で、お客様のデータの安全とコンプライアンスの維持は顧客に委ねられているのです。

Microsoft 365 のデータを保護する方法

前述のとおり、Microsoft 365 には、データコンプライアンスのニーズを管理し、偶発的なデータ損失のリスクを軽減するための限定的な機能が含まれています。しかし、これらの機能は、完全なデータ保護ソリューションにはほど遠いものです。

だからこそ、外部のデータ保護ソリューションを導入し、Microsoft 365のすべてのデータを定期的にバックアップすることが重要なのです。誤ってプラットフォームから削除したファイルや、悪意のあるユーザが故意に削除した(または身代金を要求した)ファイルを確実に復元することができます。

また、定期的にバックアップを行うことで、データ保持や規制のコンプライアンスを容易に満たすことができます。Microsoft 365 の高度なバックアップソリューションでは、データのライフサイクルを作成することで、保持する必要がなくなったデータを自動的に削除することができます。

Microsoft 365用の包括的なバックアップソリューションがなければ、自社や顧客のデータの管理は非常に限られたものになります。また、データ保持ポリシーのギャップや規制へのコンプライアンス違反のリスクも高くなります。

タグ: , , ,

Kubernetesにおけるバックアップの5つのベスト・プラクティス

Kubernetesにおけるバックアップの5つのベスト・プラクティス

アプリケーションとデータのバックアップは、企業のIT部門における原則的な規律です。また、Kubernetesはアプリケーションサービスの高可用性とスケーラビリティの確保に役立ちますが、これらの利点はデータを保護するものではありません。そのため、Kubernetesアプリケーションのデータ管理とバックアップは不可欠であり、標準的な運用手順に組み込む必要があります。

しかし、Kubernetesアプリケーションのバックアップには、従来のバックアップ・ソリューションとは大きく異なる独自のアプローチが必要です。Kubernetesでは、アプリケーションは複数のコンテナでクラスタ内のノードに展開されます。アプリケーションをデータやストレージ・ボリュームとともにバックアップするためには、多種のKubernetesオブジェクトや構成データのすべてを考慮したソリューションが必要です。また、このソリューションは、高速なアプリケーション開発とデプロイメントサイクル、DevOpsの「shift-left」の哲学、オペレータ特有の課題、保護ギャップ、セキュリティ要件などにも対応する必要があります。

これらのユニークな要件を考慮すると、Kubernetesのバックアップは困難な作業のように思えるかもしれませんが、プロセスを簡素化するためにできることがあります。ここでは、5つのベストプラクティスをご紹介します。

1.Kubernetesアーキテクチャの考慮
典型的なKubernetesアプリケーションは、ポッド、サービス、証明、機密など、何百ものコンポーネントで構成されています。Kubernetesのバックアップソリューションは、データのバックアップとリストアだけでなく、これらすべてのコンポーネントのバックアップとリストアができなければなりません。ソリューションがAPIを介してKubernetesのコントロール・プレーンと自動的に相互作用し、クラスタ上で実行されているKubernetesアプリを検出するだけでなく、基盤となるコンピュート、ネットワーク、ストレージのインフラと統合することが重要です。

ストレージの統合も重要な検討事項であり、バックアップ計画に含まれていなければなりません。アプリケーションの設定データと同様に、Kubernetesのストレージ(アプリケーションコンテナで利用可能な永続的ボリュームとして表される)には、保護する必要のある重要なビジネスデータが含まれています。最後に、ストレージをどこにバックアップするかを決めます。ローカルのブロック・ストレージに保存するのか、それともクラウドに保存するのか。バックアップデータ用のセカンダリストレージには、柔軟性と使いやすさが重要な要件となります。

2.リカバリープランの策定
Kubernetesアプリケーションは分散型アーキテクチャであるため、データの復元には多くのステップが必要です。例えば、クラスタの依存関係を確認し、復元されたデータの新しいKubernetesビューを作成し、どこで復元を開始するかを決定する必要があります。そして、バックアップデータのソースを特定し、保存先のストレージを準備する必要があります。すべての計画を立てたら、すべてのコンポーネントを更新して、新しく作成されたストレージリソースを反映させなければなりません。事前に詳細な計画を作成することで、この複雑なプロセスをナビゲートすることができます。幸いなことに、これを自動で行ってくれるKubernetesのバックアップソリューションがありますので、この機能をサポートしているソリューションを探してみてください。

しかし、しっかりとした実行計画は始まりに過ぎません。また、バックアップ・プラットフォームが様々なステップを関連するKubernetesのAPIコールに変換できることを確認する必要があります。これにより、リカバリー機能を完了するために必要なリソースが利用可能であり、クラウドネイティブ・アプリケーションのすべてのコンポーネントが再デプロイされ、適切に設定されることが保証されます。

3.オペレーションの簡素化
バックアップにコードやパッケージ、デプロイメントの変更が必要な場合、開発者がそれを避けてしまうリスクがあります。開発者の目的は迅速なアプリケーションの開発と展開であり、複雑なバックアッププロセスは開発の妨げになります。

そのため、バックアップはAPIでシームレスに行うべきです。ソリューションには、個々のコンポーネントではなくアプリケーションに焦点を当てた自動化されたバックアップ・ポリシーと、新しいアプリケーションがデプロイされたときにそれを検出してバックアップする機能があることを確認してください。最後に、バックアップ・ソリューションがシンプルなワークフローを提供し、運用チームが規制や監視の要求に簡単に対応できることを確認してください。開発者がアプリケーションをリストアしたり、データサービスのバックアップ操作を拡張したりできるようなセルフサービス機能があればさらに良好でしょう。

4.セキュリティの確保
他のデータ管理機能と同様に、セキュリティは非常に重要です。Kubernetesのバックアップを行う際には、アイデンティティとアクセス管理、およびロールベースのアクセス管理(RBAC)のコントロールを実装し、許可されたユーザーやグループのみがバックアップ・プラットフォームにアクセスできるようにします。これにより、バックアップの監視と検証、リストアの実行などのタスクを誰が実行できるかを制御することができ、スナップショットからアプリを復元するための権限を開発者に付与することが可能になります。

ユーザのソリューションは、追加のツールやAPIを必要とすることなく、クラウドプロバイダーの認証ソリューションに統合されるべきです。最後に、転送中または保存中のデータが確実に暗号化されていることを確認してください。

5.Kubernetesのポータビリティの活用
Kubernetesのポータビリティ機能を活用するためには、バックアップソリューションは、種々のディストリビューションやインフラ構成でリストアを実行し、バックアップバージョンのアプリケーションを新しい環境で実行できるように自動的に変換できる必要があります。これにより、色々なユースケースが可能になります。例として「バックアップはクラスター内のネームスペース、ストレージシステム、バージョン、アベイラビリティーゾーンやリージョンを越えて使用可能でなければならない」があります。バックアップソリューションは、すべてのアプリケーションの依存関係を新しい環境と互換性があるように変換できることが重要である。

リカバリプロジェクトと同様に、事前に移行計画を立てておくことが成功の秘訣です。

Kubernetesネイティブなバックアップが最善の策
Kubernetesアプリケーションをデータの損失や破損から守ることが目的であれ、テストや開発のためにデータをバックアップすることが目的であれ、アプリケーションを新しい環境に移行することが目的であれ、あるいは組織のディザスタリカバリの取り組みをサポートすることが目的であれ、バックアップは効率的な運用が不可欠です。Kubernetes環境に特化して設計されたソリューションではなく、従来のソリューションを使用すると、偶発的なデータ損失や設定ミスのリスクが高まり、アプリケーションデータを保護するために必要なアプリケーションを意識したきめ細かなバックアップとリカバリ機能を提供することができません。Kubernetes環境でバックアップとリカバリーのベストプラクティスを遂行するためには、Kubernetesネイティブのバックアップソリューションが最適なアプローチとなります。

タグ: , , ,

AWS Backup : AWSバックアップ ツールについての考察

AWS Backupについての分析

概要

AWS Backupは、完全なAWS仕様で機能する無料ツールで、AWSにおけるスナップショット作成の自動化や、基本的なポリシーとスケジュールの設定を行うことができます。AWSはAWS Backupを、「Amazon EC2、Amazon EBSボリューム、Amazon RDSデータベース、Amazon DynamoDBテーブル、Amazon EFSファイルシステム、AWS Storage Gatewayボリュームのバックアップの設定とモニタリングを可能にする『マネージド バックアップ サービス』である」と説明しています。

主な機能

  • スナップショットの作成と削除を自動化(EC2、EBS、EFS、RDS、Aurora、DynamoDB、Storage Gatewayに対応)
  • 基本的なポリシーとスケジュールの設定
  • EFSからのファイルレベルのリストアをサポート
  • 複数リージョンにまたがるバックアップとリカバリが可能
  • Microsoftアプリケーションに対してアプリケーションの整合性を保つバックアップを提供

価格

AWSの顧客がAWS BackupをEBS、EFS、RDS、Aurora、DynamoDBに対して実装するのに、追加料金はかかりません(ストレージの費用は通常どおり適用されます)。

利点

  • 無料 ― AWS Backupは、AWSコンソールから直接利用できる無料サービスです。予算の制約が大きい中小企業や、アカウントを1つか2つしか持たない限られた環境の企業に適していると考えられます。
  • サードパーティ ソフトウェアのインストール不要 ― AWSコンソールから直接利用できるので、サードパーティ ソリューションをインストールする必要がありません。追加の費用や設定作業を避けたい企業にとっては、大きな利点となります。

比較表と比較ポイントの詳細

[passster password=”climb9336″]

  AWS Backupの欠点     N2WSの優位性
× 中央管理化が不十分 ― デプロイメントはアカウント単位なので、Organaizationレベルでのバックアップ ポリシーの設定とモニタリングは基本的な機能に限られます(しかも、アカウントにOrganizationレベルがある場合に限られます)。 スケーラビリティ ― N2WSはあらゆる規模のAWS環境をサポートします。マルチテナント サポートによって、複数アカウントの管理が可能なので、ユーザーはインスタンスを5件実行していようが、5000件だろうが、変わらずにワークロードを保護でき、保護漏れを心配する必要がありません。  
× 細かい設定ができない ― EBSスナップショットからのファイルまたはフォルダ単位のバックアップはサポートされていません。   エンタープライズ規模のツール ― N2WSは完全な企業レベルのバックアップとリカバリ、DRソリューションで、VPCを含め、コアAWSサービスを網羅します。アプリケーション整合性、さまざまなケースの自動リカバリ、データ アーカイブなどの機能により、企業が必要とする全処理がサポートされます。
× リストアの制約 ― 新規のボリュームを作成してインスタンスを新たに起動する方式でリストアが行われるので、重要なメタデータをリカバリできない場合があります。  
× DRの制約 ― ランサムウェアや不正アクセスなど、アカウントのセキュリティ侵害において、複数アカウントにまたがる災害復旧(DR)がサポートされていません。リカバリのオーケストレーションがサポートされていません。 コストの最適化 ― N2WSでは、AWSコストを節約・管理するためのさまざまなツールが使用できます。例:コンピューティング コスト削減のための自動リソース スケジューリング、Amazon S3/Glacierへの長期リテンション用アーカイブとEBSスナップショットの長期保存ストレージにコピー後の削除オプションなど。  
× データをアーカイブできない ― EBSスナップショットをAmazon S3低頻度アクセスやAmazon Glacierなど、ストレージの異なる階層に自動的に移行する方法を持ち合わせていません。   完全リカバリ ― N2WSは、インスタンスとサポートされるリソースの完全リカバリを提供し、それにはメタデータも含まれます。
× テクニカルサポートが限られる ― AWSから標準的なテクニカルサポートは提供されず、プレミアムサポートには追加料金がかかります。 災害復旧サポート ― N2WSは、複数リージョンや複数アカウントにまたがる完全なDRサポートを提供します。たとえば、EC2インスタンスを別のリージョンや別のアカウントに30秒以内に完全リカバリでき、RTO(リカバリ時間目標)を短縮できます。  
× レポート処理やアラートの不足 ― 監査用のレポートをダウンロードできず、リソース保護の有無の確認や、コンプライアンスへの対応が十分ではありません。 リカバリ オーケストレーション ― N2WSは、あらゆるリカバリ事例に対応します。コンプライアンスのためのDR実地テストを自動化してスケジュールすることもでき、テストが完了すると確認メールが届きます。  
× コスト削減をもたらす機能がない ― 基本的なバックアップツールなので、リソース制御(インスタンス スケジューリング)やEBSスナップショット ライフサイクル管理(データ アーカイブ)など、コスト削減につながる補足機能がありません。 データ ライフサイクル管理 ― スナップショットのデータ ライフサイクル管理を単純化して、最適なストレージ階層の選択を容易にします(S3とGlacierがサポートされます)。これにより、データ管理のコスト効率が向上します。

[/passster]

比較ポイントの詳細

  • N2WSは、AWSバックアップ、リカバリ、DRソリューションで業界をリードし、これらのプロセスの完全制御によるオーケストレーションを可能にします。バックアップとコンプライアンスを重視する企業にとっては、なくてはならないサービスです。
  • マルチテナント サポート:N2WSでは、複数AWSアカウントのバックアップを統一されたユーザーインターフェース(UI)から一括管理できます。大企業やマネージド サービスプロバイダなどには必須機能です。
  • 柔軟なバックアップ スケジュール:N2WSはバックアップ スケジュールの柔軟性に優れ、分単位の設定が可能です。
  • リソースの選択:N2WSのUIはリソースの完全な可視性を備えています。
  • インスタンスの完全リカバリ:N2WSはインスタンスの全メタデータを漏らさず、インスタン全体の完全なリストアを可能にします。VPC、サブネット、IPアドレスからタグまで、すべての選択オプションが提供されます。
  • ボリュームまたはファイル単位の複数バックアップにまたがるリカバリ:N2WSでは、ボリューム単位やファイル単位でのリストアが可能で、それを複数バックアップにまたがって行うことができます。一方、AWS Backupはボリュームのみに限られ、AMIのバックアップやローテーションは不可能です。
  • アプリケーションの整合性を保つバックアップ:N2WSはアプリケーションの整合性を保つバックアップとスナップショットをWindowsとLinuxの両方に対して提供します。一方、AWS BackupではWindowsに限られます。
  • 複数リージョンと複数アカウントにまたがるDRの完全サポート:AWS Backupでは、一部のバックアップを他のリージョン/アカウントにコピーできますが、そのオプションは限られています。一方、N2WSでは、すべてのリソース メタデータにアクセスでき、それには、含めるボリュームの選択など、すべてのEC2インスタンス設定が含まれます。しかも、リカバリ時にそれらの設定内容はすべて修正できます。AWS BackupとN2WSのこの機能性の違いがユーザーに与える影響は大きいと思われます。
  • 柔軟で幅広いリカバリ サポート:N2WSでは、複数リソースを同時にリカバリできるだけでなく、将来の災害に備えたり、リカバリのオーケストレーションでリソース間の相互依存関係に対応することも可能です。
  • レポートとアラート:N2WSは、バックアップ/リストア アクティビティの監査、レポート、スケジュール設定(メールによるレポート自動送信)の機能を備え、問題の発生時にはリアルタイムのアラート通知も可能です。これは、コンプライアンスへの対応や、バックアップとDRプランが正しく施行されていることを証明するうえでも重要な機能です。AWS Backupでは、同様のサポートにCloudWatch(主にモニタリングのみで、リアルタイム レポートはなし)のような外部サービスを使用しなければなりません。
  • S3リポジトリへのコピー:N2WSでは、バックアップをS3バケットのリポジトリにコピーすることにより、ストレージの費用を40~50%も削減できる可能性があります。
  • ゼロ スナップショット:サービスレベル アグリーメントの要件が厳格ではないマシンに対しては、スナップショットを保存せずに直接S3にバックアップすることも可能です。それにより、バックアップとリカバリの所要時間を短縮できます。
  • Amazon Glacierへのバックアップ:N2WSでは、EC2バックアップをAmazon Glacierにアーカイブすることにより、長期的にはさらに大きなコストの節約につながります。
  • インフラストラクチャのバックアップ:N2WSならVPC(仮想プライベート クラウド)をキャプチャ/クローンできます。これはDRプロセスにおいて、災害から他のリージョンやアカウントにリカバリするためにとても重要な機能です。DRの過程で「ネットワーク」を再構成する冗長な作業が、これにより省略できます。したがって、ダウンタイムも短縮されます。
  • リソース コントロール:N2WSでは、EC2インスタンスとRDSデータベースの起動と停止をスケジュール設定することにより、AWSコストをさらに節約できます。
  • スナップショットのインポート:N2WSで既存のスナップショットを直接S3にインポートすれば、より簡単確実なコスト削減につながります。これは他に類を見ない機能と言えます。

まとめ

AWSは基本的な機能を備えたバックアップ サービスを開発しましたが、それはAWSのプラットフォームにおけるコンプライアンスを強化する目的が主で、エンタープライズ規模のバックアップ/リカバリ ソリューションを提供する目的ではないように見受けます。AWSでそのままバックアップを適用できるこのオプションは、クラウドにまだ懐疑的な人たちに対しても、パブリッククラウドをより魅力的なものにするのには間違いありません。その機能性はたしかに興味深いものではありますが、N2WSと比較した場合、かなり限られているとも言えます。小規模環境のユーザーには有効かもしれませんが、より完全なバックアップ、さらにはエンタープライズ規模のソリューションを求めるユーザーには、N2WSこそが最適です。バックアップのライセンス コストを削減したいユーザーには、AWS Backupが重宝するかもしれませんが、同時に、N2WSのコスト最適化の機能があらゆる点でライセンスのコストをカバーするコスト削減をもたらしてくれるのも事実です。

タグ: , ,

AWS Virtual Private Cloud (VPC) Reachability Analyzer

AWS Virtual Private Cloud (VPC)は、クラウド上のネットワークに特化したサービスで、クラウド環境を運用するために必要なすべてのものを完全にコントロールすることができます。AWS Virtual Private Cloud (PVC)では、サブネット(パブリックとプライベートの両方)、IPルート(それらに使用されるファイアウォールも含む)、NATゲートウェイ、VPN設定、Elastic IP予約など、さまざまな機能を提供しています。しかし、ビジネスのニーズが高まるにつれ、クラウドにおけるネットワークの複雑さも増し、最高のネットワーク・アーキテクチャでも問題が発生することがあります。VPCピアリングやトランジット・ゲートウェイを介して複数のVPCをリンクし、複数のルートやファイアウォール・ルールなどでリソースの大規模な相互接続ネットワークを構築することを考えると、問題は指数関数的に大きくなります。

よくある問題としては、例えば、設定が重複していたり、競合する設定があったりして、リソースの通信ができなくなってしまうことがあります。他にも、パブリックインターネットにアクセスできないプライベート・サブネットにサーバーを置きながら、パブリック・インターネットを必要としている場合などが考えられます。

AWSのVPC Reachability Analyzerでは、VPC内の2つのエンドポイント(または接続された複数のVPC)間の到達性を解析することができ、パケットを送信することなく解析を行うことができます。その代わりに、自動推論を使用して接続性に影響を与える可能性のあるすべてのリソース構成を見て、ネットワークフローが可能かどうかを判断します。そのため、ネットワークの設定ミスのトラブルシューティングだけでなく、意図した接続性を確認するためにも使用できます。

残念ながら、VPC Reachability Analyzerは無料ではありません。コストは低いですが(処理される分析ごとに 0.10 ドル)、自動化されたプロセスの一部として常に実行するほどではありません。その代わりにVPC Reachability Analyzer は、ネットワーク構成の変更時と、発生した接続性の問題のトラブルシューティングにのみ使用することがベターです。

タグ: , ,

コロナ禍で加速する政府のデジタルトランスフォーメーションは正しい方向に進んでいるのか?

昨年来、政府がデジタルトランスフォーメーションに本腰を入れて取り組んでいる様子が、いろいろなニュースから伺えます。急に力を入れ始めたのか、前々から着実に積み重ねてきたのか、憶測でものをいうのは控えますが、メディアの取り上げ方は常々政府に批判的、というかお目付け役的な傾向があるので、コロナ禍でデジタル化の必要に迫られ、慌てて進めている印象を受けます。

たとえば、新型コロナウイルス接触確認アプリCOCOAの不具合がたびたび取り沙汰されたり、ワクチン接種円滑化システムV-SYSの設計に不備があるような指摘も見受けます。特にV-SYSは、報道によれば、ワクチンの分配管理を重視し過ぎて、いつ誰に接種したかは管理できない問題があるのだとか。

一方で、そのシステム開発チームはかなり優秀なメンバーで構成され、クラウドネイティブのアプローチにもとづいた最先端の開発に取り組んでいるというSNSの情報もあります。「クラウドネイティブ」と聞いて俄然興味が湧き、ネットでいろいろ調べてみたのですが、そのような具体的な情報は出てきませんでした。全国の地方自治体と連携してワクチン接種の情報をデータセンターで中央管理するようなので、たしかにクラウドを中心に設計されたシステムには違いなさそうです。もしかしたら、「クラウドをフル活用すること」を誰かが「クラウドネイティブ」と形容し、その噂が独り歩きしている可能性も否定できません。でも、「優秀なメンバー」に嘘はないようなので、そんな精鋭チームが昨年から今年にかけて新しいシステムの開発に一から取り組んだら、「クラウドネイティブ」を本格的に採用する可能性も十分にあり得ます。

もし、それが本当なら、前述の設計の不備の問題も、報道するメディア側の誤解にすぎない可能性だってあります。はたから見れば、新システムに特定データ(たとえば、ワクチン接種者の個人情報)を処理する機能が欠けていたら、これはとんでもない大失態だ!と思って当然ですが、各機能がマイクロサービスで分離されて個々に開発され、それぞれが柔軟に組み合わせられるようになっていたら、後から要件が追加されるのは織り込み済みだったはずです。重大視する部外者をよそに、開発チームはまったく動揺していないのかもしれません。むしろ、中心的な機能から優先順位を付けて開発を進め、CI/CD(継続的インテグレーション/継続デリバリー)の一環として、あとから少しずつ拡張していく予定ですらあったのかもしれません。そのようなプロセスがすでに自動化されているのなら、前述の設計不備は、実は不備ではなくてDevOpsの実践の結果、新たなニーズを運用サイドから汲み取っているだけだと言えなくもありません。

本当のところはわかりません。足りない機能を補うために別システムを新たに作るという報道もあるので、V-SYSにはクラウドネイティブの拡張性はないのかもしれません。あるいは、クラウドネイティブを理解しない政府と開発現場との間に温度差があるのかもしれません。

いずれにしても、この状況は「クラウドのフル活用」と「クラウドネイティブ」の違いを表す例としてわかりやすいので、クラウドネイティブ前提で仮説を書いてみました。本当にクラウドネイティブであったら良いなと願います。

それ以上に願うのは、セキュリティへの考慮が徹底されていることです。日本政府が慌ててデジタル化して、不慣れなクラウド技術を駆使していると —— それが事実か否かは別にして、そういう情報が流れると ―— 海外のハッカーの恰好の標的にされかねません。したがって、強固なセキュリティは、言ってみれば一番重要なステークホルダーである国民全員の切なる願いです。すべての要件の中で断トツの優先順位が付けられて然るべきです。

セキュリティ対策は開発後に施行するのでなく、最初から設計に組み込むことが、クラウドネイティブでは特に重要です。そのことは、弊社が取り扱うコンテナ環境のデータ管理ツールKasten K10の紹介記事でもいろいろな角度から取り上げてきました。Kastenのツールを使用していなくても原理は同じなので、これらの記事やKubernete関連の記事が、これからクラウドネイティブのアプローチを取り入れる開発チームの方々にも参考になれば幸いです。

関連記事:

Kubernetesネイティブのススメ

歴史は繰り返す in クラウド

タグ: , ,

AWS上でSAP HANAを実行することの意味

SAP HANAをオンプレミスではなくAWS上で運用することで、アプリケーションの管理プロセスが大幅に簡素化できます。まず、AWS上では、ユーザはSAPアプリケーションを管理するだけで、その直下にある物理的なインフラストラクチャはAWSが所有し管理することになります。確かに、AWS上でSAP HANAを管理することはまだ容易ではなく、経験豊富な(そして認定された)専門家が必要になりますが、あなたのクラウドプロバイダーにハードウェアのメンテナンスを渡することで、ユーザは時間と経費の両方を節約することができます。また、AWSでは、実際に利用した分だけを支払うことになります。つまり、SAP HANAアプライアンスに多のな初期費用を支払う代わりに、ハードウェアをレンタルして時間単位で支払うことができます。SAP HANAのライセンスを購入する代わりに、時間単位でレンタルすることもできます。すでにライセンスを所有している場合は、BYOL(bring-your-own-license)という選択肢もあります。その上、AWSを利用することで、SAP HANAインフラのプロビジョニングを迅速に行うことができます(数日から数週間ではなく、数分から数時間で)。また、ニーズの拡大に合わせて環境をスケールアウトすることができ、複数の可用性ゾーンやSAP HANAシステム・レプリケーションを利用することで、より高いレベルの可用性を実現することもできます。

利用できるインスタンスタイプは?


AWS上でSAP HANAを実行するには、さまざまなAmazon EC2のインスタンス・タイプを使用することができます。サービスはメモリを大量に消費するので、メモリに最適化されたタイプのインスタンスを使用するのがベストです(ただし、強力なC4コンピュート・タイプやCC2クラスタ・タイプを使用することも、ある程度までは可能です)。最も一般的なオプションは、最小のr4.2xlarge (8 CPU、60 GiBのメモリ)からr4.16xlarge (64 CPU、488 GiBのメモリ)まであります。さらにパワーアップしたい場合は、x1.32xlarge(CPU数128、メモリ1,952GiB)を試すことができます。それでもまだ十分でない場合には、AmazonはAmazon EC2 X1eインスタンスファミリーをリリースしています。このオプションもまた、RAMのGiB単位の価格が最も低く、SAP HANAを念頭に置いて設計されています。

SAP HANA Bring-Your-Own-License

すでにSAP HANAのライセンスを所有している場合は、AWS上のオンデマンド・インフラストラクチャのプロビジョニング費用のみを支払う必要があるため、BYOLモデルが最適な選択肢となるでしょう。本番環境と非本番環境の両方の利用ケースに対応しています。シングルノードのSAP HANAセットアップを使用している場合は4TBのメモリまでスケールアップすることができ、x1.32xlargeインスタンスに依存している場合は50TBまでスケールアウトすることができます(マルチノード構成の場合)。BYOLモデルの価格設定では、以下のようなほとんどのHANAシナリオが利用可能です。

  • Native SAP HANA applications;
  • Data marts/analytics/big data;
  • SAP S/4HANA;
  • SAP BW/4HANA;
  • SAP Business Suite (“Suite on HANA”);
  • SAP BW and SAP BPC on HANA;
  • SAP Business One HANA.

SAP HANA One

このオプションは、本番環境に対応した(非本番環境でも動作します)シングル・テナントのオンデマンドSAP HANAシステムを時間単位のライセンスで提供します。AWS Marketplace経由で販売されており、SAP HANAのシナリオに関しては、ネイティブのHANAアプリケーションとデータマート/分析/ビッグデータのみをサポートしているため、選択肢が少なくなっています。。また、メモリオプションも限定的で、60GB、122GB、244GBのサイズのみが用意されています。

SAP HANA express edition

これはSAP HANAの簡素化されたバージョンで、ノートパソコンなど利用可能なリソースが少ないホストでも実行できます。このエディションは無料ですが、最大32GBのメモリを持つインメモリデータベースのみをサポートしています。運用環境以外でのみ使用されます。もちろん、使用しているAWS上の基盤となるインフラは有料です。

要約

SAP HANAは、高性能なデータベース(インメモリとカラム指向設計により)だけでなく、今日のビジネス企業に必要な高度な分析機能を提供する優れた製品です。もちろん、ハイパフォーマンスには高いコストがかかりますが、SAP HANAの問題点はまさにそれであり、高価なハードウェアとメンテナンスには手が出ないかもしれません。これを理解したSAPはAmazonと提携してSAP HANAをクラウドで提供し、誰でも利用できるようにしました。今では、使用する分だけ支払うことで本番環境にSAP HANAを使用することができ、無料のライセンス(AWS上の基盤となるインフラストラクチャの分だけ支払う)で開発/テストのワークロードを実行することも可能になりました。このように、小規模なスタートアップであっても大企業であっても、AWS上でSAP HANAを実行することは確かにスマートなオプションのように思えます。AWSデータ保護ソリューションをお探しですか? ぜひN2WS Backup & Recovery (CPM)をお試しください。

タグ: , ,

VMware ESXiで利用できるホストのSSD/RAMキャッシュまとめ

VMwareには2種類のSSDキャッシュがあり、一つはホストのメモリがいっぱいのなった際にSSDへスワップアウトするものと、ストレージのリクエストをホストのフラッシュ/RAMにキャッシュするものです。

前者のカテゴリには、以下のVMware機能が有ります。

後者のカテゴリには、以下のVMware機能やサードパーティ製品機能があります

続きを読む