投稿者「climb」のアーカイブ

HPE Zerto SoftwareがAWS Resilience Competencyパートナーの認定を取得

HPE Zerto SoftwareはAWSレジリエンスコンピテンシーパートナーとして認められ、サイバーリカバを含むレジリエンス設計、運用、復旧においてAWSの最高技術基準を満たしたことでコアレジリエンスの指定を取得しました。この検証により、クラウドIT専門家はAWS認証を受けたコンサルティングおよびエンジニアリングサービスを信頼して災害復旧、サイバー復旧、移行戦略を効率化できると保証します。

https://community.hpe.com/t5/multivendor-software/hpe-zerto-software-achieves-aws-resilience-competency-partner/td-p/7259288

wndowsファイルサーバからのバックアップについて

1台のWindowsシステムを複数のWindowsファイルサーバのバックアップ元として設定し、MSP360 Backupを使用してクラウドへバックアップを行う運用についてご連絡いたします。
この構成では、ハードウェアおよびMSP360 Backup本体に過度な負荷がかかり、トラブルの原因となる可能性が非常にあります。
システムの安定稼働のため、各Windowsシステムに対して1セットずつMSP360 Backupをデプロイすることを強く推奨いたします。

KVM(特にProxmoxやoVirtなど)環境でStarWind VSANを使用しているユーザ

この組合せはコストを抑えつつ2ノードでの可用性(HA)を確保したい中小企業やエンジニアの検証環境において、非常に人気のある組み合わせです。

 

1. 主なユーザ層と利用シーン

StarWind VSANはもともとWindows (Hyper-V) 環境に強いイメージがありましたが、現在はLinuxベースのCVM(Controller VM)を提供しており、KVMユーザの間でも一般的に使われています。

  • Proxmox VE ユーザ: KVMベースの仮想化OSであるProxmoxと組み合わせ、2台のサーバーだけで共有ストレージ不要のクラスタ(HCI)を構築するケースが非常に多いです。

  • oVirt / Red Hat Virtualization ユーザ: 企業向けのKVM管理プラットフォームで、共有ストレージとしてStarWindを採用し、高可用性を実現しています。

  • コスト重視の企業: 高価な物理SAN(外付けストレージ)を導入できない環境で、汎用サーバのローカルディスクを冗長化するために採用されています。

 

2. KVMユーザがStarWindを選ぶ理由

KVM標準の冗長化構成(CephやDRBDなど)と比較して、以下の点が評価されています。

  • 2ノード構成が可能: Cephなどは通常3ノード以上が推奨されますが、StarWindは「2ノード+外部ウィットネス(監視役)」で安定したHA構成が組めるため、ハードウェアコストを最小化できます。

  • 管理の容易さ: KVM/Linuxのコマンド操作に不慣れでも、Web GUIやWindowsの管理コンソールからストレージの同期状態を確認・管理できる点が好まれています。

  • パフォーマンス: 同期レプリケーションの効率が良く、SQL ServerやファイルサーバーなどのI/O負荷が高い業務アプリにも耐えうると評価されています。

 

3. 実際の導入構成例

多くのユーザが以下のような構成で運用しています。

  • 構成方法: KVMホスト上に「StarWind CVM (Controller VM)」という専用の仮想マシンをデプロイ。

  • ストレージ提供: CVMが各ホストのディスクをネットワーク経由でミラーリングし、iSCSIターゲットとしてKVMホストに再提供する。

  • ネットワーク: レプリケーション専用の10GbE以上の直結ラインを確保し、遅延を最小化する構成が一般的です。

4. ユーザの口コミ・評判(2026年時点)

ITレビューサイト(G2やTrustRadiusなど)では、以下のような声が見られます。

「Proxmoxクラスタを最小構成で組む際、Cephよりもセットアップが簡単で、パフォーマンスも安定している。」 「古いサーバーを再利用してKVMホストにしているが、StarWindを入れるだけでエンタープライズ級の共有ストレージが手に入った。」

DPAにおけるSQL Server ジョブの失敗:2026/01/22

dpa_sql_job_failure.txt

説明

DPAには、ジョブステップのいずれかが失敗した際にトリガーされるデフォルトの「データベース・ジョブ失敗」アラートが用意されています。しかし、一部のジョブは条件分岐ロジックで設計されており、あるステップが失敗しても、後続のステップに処理が移行され、最終的に正常に完了する場合があります。そのような場合、ジョブは最終的に意図した通りに完了しているにもかかわらず、デフォルトのアラートが発動してしまう可能性があります。この拡張アラートは、真のジョブ失敗のみに焦点を当て、ジョブ全体が正常に完了しなかった場合に通知します。

 

アラートの定義

アラートを作成するには、アラート > アラートの管理に移動し、新しいカスタム SQL アラート – 複数の数値リターンを追加します。以下の設定を使用してアラートを構成し、添付のコードにある SQL をSQL ステートメントフィールドに貼り付けます。ステータスが正常ではない場合にトリガーされるよう、通知ポリシーを必ず更新してください。

image.png

AI Query Assist

1. AI Query Assistとは?

AI Query Assistは、生成AIと実行プランのコンテキストを活用して、パフォーマンス重視のSQL書き換えを提案するSolarWindsの機能です。

2. なぜ一般的なAIツールを使わないのですか?

一般的なAIツールには実行コンテキストが欠けていたり、機密性の高いクエリの詳細が漏洩する恐れがあります。AI Query AssistはSolarWindsのワークフローに組み込まれており、データベースのチューニングを目的に設計されています。

3. AI Query Assistはどのように機能しますか?

パフォーマンスの低いクエリを選択し、分析に送信すると、最適化されたバージョンと元のクエリを並べて確認でき、提案された変更点についての明確な説明も表示されます。

4. AI Query Assist はどこで利用できますか?

AI Query Assist は、SQL Sentry、Database Performance Analyzer (DPA)、および SolarWinds Observability SaaS で利用可能です。

5. 手動によるクエリチューニングの代わりになりますか?

いいえ。書き換えの段階を迅速化しますが、提案された SQL を展開するかどうかは、引き続きユーザー自身が確認、テスト、判断する必要があります。

データベースのパフォーマンス・チューニングと所要時間

パフォーマンスチューニングのようなことに関しては、「無駄な時間」という言葉にはあまり共感できません。確かに、誰もがそう感じることはあるでしょう。特に、何時間も費やした挙句、最初から間違った方向に進んでいたと気づいた時はなおさらです。

 

その代わり、それを「投資した時間」、つまり何かを学ぶために費やした時間だと捉えるようにすべきです。次にこう尋ねるべきです。「週に何時間、何かを学ぶために費やしていますか?」。これによって大抵、研修についての議論が始まり、そこから「実務を通じた」研修へと話題が移り、気がつけばまさに目指していた場所、つまりSQL文のパフォーマンスチューニングに費やす時間について話し合っているのです。

 

では、その時間はどれくらいになると見積もりますか?まだ答えないでください。開発、デプロイ、保守、本番サポート、管理など、あらゆる分野について考えてみてください。気づけば、時間の75%近くを単に処理を高速化しようとすることに費やしていることに気づくかもしれません。それはかなりの時間です!

 

もし、システムを高速化するためにそれほど多くの時間を費やすのであれば、できるだけ効率的に作業を進めたいと思うはずです。それを実現するには、待機イベントを活用します。

 

考え方は単純です。クエリが何を待っているのかが分かれば、そのボトルネックを取り除き、クエリの実行速度を向上させることができるのです。

オンプレミスでのバックアップの保護:StarWind VTLがVeeamと「3-2-1ルール」にどのように最適に適合するか

もし、ランサムウェアによってバックアップチェーン全体が暗号化されてしまう悪夢、あるいはさらに悪いことに、オフサイトのコピーまで被害に遭ってしまうという悪夢を見て、冷や汗をかいて目が覚めた経験はありませんか? 優れたチームであっても、こうした事態は起こり得ます。すべてがクラウドや脆弱なストレージ上に保存されているため、たった1回の侵害で数週間分の復旧手段が失われてしまうのです。ハッカーは、主にあなたのバックアップインフラを標的としています。(断言します)。だからこそ、私はオンプレミス環境を維持しつつ、セキュリティを多層的に強化するソリューションに情熱を注いでいます。本日は、ローカルストレージをランサムウェア対策済みの金庫へと変える画期的なソリューション、StarWind Virtual Tape Library(VTL)について深く掘り下げていきます。Veeam Backup & Replication(または他のツール)と組み合わせることで、テープをオフサイトに送る必要なく、黄金の「3-2-1」バックアップルールに完璧に適合します。なぜこれが次なる補完的なストレージ戦略となるべきか、技術的な側面から段階を追って解説していきます。

 

「3-2-1バックアップルール」— これは無視できません

このシンプルなルールを再確認しましょう。「3-2-1ルール」は単なる流行語ではありません。実世界の災害から生まれた、データ耐障害性の業界標準なのです。

これを守らないと後悔することになります。

 

  • データの3つのコピー:本番データのオリジナルに加え、少なくとも2つのバックアップ。
  • 2種類の異なるメディア:1つはディスク(高速アクセス)、もう1つはテープのようなもの(耐久性があり、オフライン)。
  • オフサイトコピー1つ: 火災、洪水、またはサイト全体の障害に対する地理的な保護のためです。

 

しかし、クラウドが完璧ではない場合もあります。クラウドによるオフサイト保存は便利ですが、インターネットに依存した復元や、潜在的なセキュリティ侵害、ダウンタイムのリスクにさらされます(最近のAzureやAWSのダウンタイムで、何百もの企業がオフラインになったことを覚えていますか?)。

 

そこで登場するのがStarWind VTLです。これはローカルディスク上でテープをエミュレートし、物理的なテープを使わずに「異なるメディア」を実現すると同時に、速度と管理性を確保するためにすべてをオンプレミスに保持します。このソリューションがどのようにしてこのルールを完璧に満たすかについては、こちらで詳しく説明します。

 

主なアーキテクチャの特徴:

 

エミュレーション層: 独自開発のソフトウェアを使用して、SCSIテーププロトコル(例:IBMやHPのライブラリ)をエミュレートします。1台あたり最大10,000本の仮想テープをサポートし、各テープの容量は100GBから100TBまで対応しています。RAIDプールにより、ペタバイト規模まで拡張可能です。

 

ストレージバックエンド:Linux(軽量なフットプリントが推奨)またはWindows上に展開し、冗長性のためにソフトウェアRAIDを使用します。ローカルドライブからプールを作成し、VTLデバイス用のボリュームを割り当てます。

 

設計による不変性:仮想テープはWORM(Write-Once-Read-Many)に準拠しています。一度書き込まれるとロックされ、ルートレベルの脅威による上書きも不可能です。これにより、バックアップは論理的にエアギャップが確保され、ランサムウェアが変更可能なターゲットを攻撃できなくなります。

 

階層化とレプリケーション: 長期保存のためのAWS S3/GlacierまたはBackblaze B2へのオプションのクラウドゲートウェイ。バックアップは当初オンプレミスに保持され、その後オフサイトへの自動レプリケーションが行われます。

Zerto + HPE Morpheus VME: 仮想化レジリエンスの未来

仮想化の状況は変化しており、柔軟性はかつてないほど重要になっています。組織が従来のハイパーバイザーに代わる現代的でコスト効率の良い選択肢を求める中、HPE Morpheus VM Essentials(VME)はハイブリッドクラウド時代に向けた強力なKVMベースのソリューションとして台頭しています。

 

HPE Morpheus Softwareにおける初のカーネルベースの仮想マシン(KVM)ベースのハイパーバイザーに対するプラットフォームサポートが拡張されたHPE Zerto Software v10.8.11。このリリースは、HPEから企業の災害復旧とサイバーの回復力を企業仮想化に提供します。

画像を表示

なぜこれが重要なのか:

長年にわたり、Zertoは秒単位のRPOと分単位のRTOの基準を設定してきました。この支援をHPE VMEに拡大することで、企業はサイバーのレジリエンスを犠牲にすることなくインフラを近代化する自由を与えられます
🔹 ジャーナルベースのブロックレベルレプリケーションによる継続的データ保護(CDP)— スナップショットではなく
🔹 5〜15秒ごとに回復ポイントが奪取され、数千のチェックポイントが最大30日間保持されます
🔹 RPOは秒単位で測定されます。RTOは数分単位で測定されます — 個々のVMまたは複数VMのアプリケーショングループ全体に対して
🔹 チェンジブロックトラッキングによるほぼ同期レプリケーション — 本番ストレージへのパフォーマンス影響ゼロ
🔹 仮想保護グループ(VPG)を用いた複数VMワークロード間のアプリケーション一貫性回復

VeeamとのHPE Morpheus VM Essentials統合がもたらす可能性を突き進む

データ主導の現代において、組織はリソースの最適化、コスト削減、および事業継続性の確保のために、仮想化技術への依存度を高めています。しかし、仮想環境における効率的なデータ保護とシームレスな管理への需要は、依然として極めて重要です。HPEの「Morpheus VM Essentials(HPE VME)」と、Veeamの業界をリードするデータ保護プラットフォームを統合することで、これらの重要なニーズに驚くほど容易かつ効率的に対応する強力なソリューションが実現します。ここでは、VeeamとのHPE VME統合の重要性と価値、エージェントレスバックアップの利点、そしてこれらのテクノロジーを導入することが現代のIT環境においてなぜ画期的な変化をもたらすのかについて解説します。

 

ブロードコムによるVMwareをめぐる騒動

現在のVMwareの市場環境は、ブロードコムによる買収に伴うライセンスおよびサポートの大幅な変更の影響を受けています。ブロードコムは新しいサブスクリプションモデルを導入し、これにより顧客のコストは3倍から15倍に跳ね上がり、利用可能な製品バンドルの数も減少しました。永久ライセンスの廃止や技術サポートの縮小は、顧客に大きな不安をもたらしています。調査によると、VMware顧客の32%が代替ソリューションを積極的に検討しており、2028年までに30%がVMware vSphereハイパーバイザーから他のプラットフォームへ移行すると予想されています。

代替ソリューションへの関心を高めている主な要因には、セキュリティ機能、スケーラビリティ、コスト、およびコンテナ化やクラウド戦略との整合性が挙げられます。組織は、VMの無秩序な増加、運用の複雑化、ベンダーロックインへの懸念といった課題に直面しており、ITチームはハイブリッドおよびマルチクラウド環境とシームレスに統合できる、費用対効果が高く柔軟な仮想化ソリューションの評価を迫られています。

VMwareの代替候補としては、以下が挙げられます:

 

  • HPE Morpheus VM Essentials Software:HPEのハイブリッドクラウドエコシステムと統合されたKVMベースのハイパーバイザー(HVM)を提供します。
  • Microsoft Hyper-V
  • Nutanix AHV
  • RedHat OpenShift Virtualization
  • Proxmox VE

 

HPE Morpheus VM Essentialsについて

 

HPE Morpheus VM Essentials ソフトウェア(VM Essentials)は、VMware および HPE 環境全体における仮想化管理を統合・簡素化するために設計された、コスト効率に優れた KVM ベースのハイパーバイザーソリューションです。HPE のハイパーバイザーは HVM と呼ばれ、15 年以上にわたるイノベーションを通じて HPE によって開発・強化されてきました。本ソリューションは、VMware vSphere StandardおよびEnterprise Plusエディションに代わるコスト効率の高い選択肢を求める組織を対象としており、統合されたハイブリッドクラウド運用、コスト削減、および管理の簡素化を重視しています。

HPE Morpheus VM Essentialsは、ローカルおよびネットワーク接続型の両方の外部ストレージをサポートし、効率的なリソース利用のための分散ワークロード配置機能に加え、VMの自動フェイルオーバーを可能にする高可用性を備えています。また、ホストおよびVMストレージのライブマイグレーション、アフィニティおよびアンチアフィニティグループによるワークロードのバランス調整、ワークロードの高速化のためのGPUパススルー、クラッシュ一貫性のあるVMバックアップおよび復元機能を統合して提供します。

 

ここでは、VMware vSphere StandardおよびEnterprise Plusエディションに対する競争力のある代替ソリューションとして、以下の機能を提供します:

 

  • コスト削減: HPE Morpheus VM Essentialsは、コア単位ではなくCPUソケット単位でライセンスされるため、VMwareで一般的に採用されているコアベースのライセンス方式と比較して大幅なコスト削減を実現します。HPEおよびサードパーティ製ハードウェアプラットフォームの両方をサポートするスタンドアロンソフトウェアとして利用可能なほか、ワークロードの最適化のためにHPE Private Cloud Business Edition(dHCIまたはHPE SimpliVityプラットフォーム)にも統合されています。本ソリューションは、組み込みOSと統合インストーラーによりインストールプロセスが簡素化されており、導入を簡単かつ効率的に行えます。

 

  • 統合管理: VM Essentials Managerコンソールは、単一のインターフェースからHVM(KVMベース)およびVMware ESXiクラスタの両方を統合管理し、VMのプロビジョニング(「ベンダー」)、基本的なタスクの自動化、IPアドレス管理(IPAM)、DNSオーケストレーション、およびシークレット管理を簡素化します。

 

  • エンタープライズグレードの機能: マイクロセグメンテーション機能によりワークロードの分離が強化され、ネットワークトラフィックが保護されることで、セキュリティが向上します。さらに、HPEは、ISV認定の拡大や高度な移行および災害復旧機能の導入を含むロードマップに基づき、プラットフォームを継続的に進化させ、変化する企業のニーズに対応しています。機能には、2ノードのHPE SimpliVityクラスター向けに特別に設計されたLinuxベースのアービターノードを備えた高可用性(HA)が含まれ、小規模な導入環境における回復力と耐障害性を強化します。また、ホストとストレージのライブマイグレーション、ワークロードのバランス調整、VM配置を最適化するためのアフィニティおよびアンチアフィニティグループ、統合データ保護も提供します。

 

  • マイグレーションツール: VMware vCenterからHVMクラスターへVMを移行するための組み込み機能を備え、LinuxおよびWindowsオペレーティングシステムの両方でバッチ移行をサポートします。最大20台のLinuxおよびWindows VM(RedHat、Ubuntu、SUSE、Windows Server 2022以降を含む)のバッチ移行ワークフローをサポートし、移行前の検証チェックを内蔵することで、適切なドライバー、ネットワークの到達可能性、電源状態、データストアの容量を確認し、移行速度を最適化し、ダウンタイムを最小限に抑えます。

 

  • エコシステム統合: このソリューションは、HPE ProLiant、Alletra Storage MP B10000、Synergy、MSAをはじめ、Dell PowerEdge、PowerStore、NetApp AFFシステムなど、幅広い検証済みハードウェアプラットフォーム上で動作し、広範な互換性と柔軟な導入オプションを保証します。Veeam、ZertoなどのISVとのエンタープライズグレードのバックアップおよびディザスタリカバリ統合により、堅牢なデータ保護機能を提供します。RedHat、CentOS、SUSE、Microsoft Windows、Canonical Ubuntu、Rocky Linuxなどの主要なゲストOSをサポートし、多様なワークロード要件に対応します。

 

  • 将来を見据えたアップグレードパス: スタンドアロンソフトウェアとして、またはHPE Private Cloud Business Editionの一部として利用可能です。大規模なエンタープライズ環境やマルチクラウドオーケストレーション(Kubernetesやパブリッククラウドとの統合、ポリシー主導のガバナンス、FinOps機能を含む)に対応するため、HPE Morpheus Enterpriseへのアップグレードオプションが用意されています。

VMWare&HVM clusters management.png

 

リハイドレーションのオーバーヘッドなしに、ESXiからNutanix AHVへの移行を簡素化

つい最近まで、Nutanix AHV への移行中に VMware ESXi のバックアップを維持するには、万が一古いバックアップを復元する必要が生じた場合に備えて、スタンバイ状態のステージング・ポッド用に VMware ライセンスを維持しておく必要がありました。この余分なハードウェアとライセンスは、バックアップがコンプライアンス義務の対象となる限り、導入・維持し続ける必要がありました。

これは、ほとんど使用されることのないソリューションに対して、多大なコストがかかることになります。

 

VeeamとNutanixは、Nutanix AHVへの移行を可能な限りスムーズかつコスト効率の高いものにするため、新たな共同ソリューションを発表しました

今後、お客様は既存のバックアップを作成時の状態のまま維持する(例:Veeamのアーカイブストレージの一部としてカタログ化されたVMwareバックアップ)という選択肢を得られ、余分なライセンス費用、ハードウェア費用、およびIT関連費用を削減できるようになります。

長期バックアップにアクセスできれば、それで十分です。コンプライアンスを維持するために、「万が一に備えて」という名目のライセンス費用を支払う必要はありません。

 

主なメリット:

  • すべてのバックアップを事前に変換することなく、コンプライアンス要件を満たします。
  • 自動化された「ワンクリック」の動的復元プロセスを提供します。
  • 「万が一に備えて」という名目のVMwareライセンスを永続的に保有する必要がありません。
  • これにより、本番環境をNutanix AHVへ移行するという主要なタスクに集中できます。

 

コスト削減の機会がある理由は以下の通りです:

  • AHVは、Nutanix Cloud Platform (NCP) ライセンスの一部として追加費用なしで提供されます。
  • 移行コストが削減されます(環境全体を移行するか、「万が一に備えて」VMwareライセンスを維持し続ける必要がないため)。
  • Veeamユニバーサルライセンス(VUL)を利用すれば、追加コストなしでライセンスを別のワークロードに移行できます。

これはお客様にとって大きなメリットです。VeeamとNutanixは、インフラストラクチャおよび運用コストの削減を目的としたソリューションで協力しています。

 

オブジェクトストレージ vs ブロックストレージ vs ファイルストレージ

オブジェクトストレージ、ブロックストレージ、ファイルストレージは、クラウドストレージの3大選択肢であり、それぞれが独自の特性を持ち、その用途を決定づけています。本ガイドでは、オブジェクトストレージ、ブロックストレージ、ファイルストレージを比較し、それぞれの違い、長所と短所、およびユースケースに焦点を当てて解説します。

 

主なポイント:オブジェクトストレージ、ブロックストレージ、ファイルストレージの比較

 

・オブジェクトストレージは、画像、動画、PDFなどの非構造化データを、メタデータ(識別情報や属性)が付随した個別の単位である「オブジェクト」として保存します。オブジェクトは、「バケット」と呼ばれるコンテナに整理されます。

・ブロックストレージは、データを「ブロック」と呼ばれる小さな単位に分割し、限られたメタデータと共に保存することで、高速かつ効率的なアクセスを実現します。

・ファイルストレージは、データをファイルシステムに保存します。ファイルシステムは階層構造をとっており、データの共有アクセスを可能にします。

 

専門家の分析:データストレージアーキテクチャの種類

 

・一般的なファイルストレージ:Dropbox、Google Drive、iCloudなどの多くの人気クラウドストレージサービスは、SaaS(Software as a Service)として提供されるファイルストレージです。これらはファイルシステムを採用しており、階層構造内のフォルダにデータを保存します。

・ネットワーク接続ストレージ(NAS):ネットワーク接続ストレージ(NAS)は、ハイブリッドクラウドを導入する業界において最も広く利用されているファイルストレージの1つです。市場規模は500%以上成長し、2023年の約220億ドルから2033年には1,380億ドル以上に拡大すると予測されています。1

・データストレージアーキテクチャの選択:ワークロードに適したデータストレージを選択する際は、データ量、アクセス頻度、コスト、パフォーマンス要件、および共有アクセス性に注意を払ってください。

 

Blobストレージとオブジェクトストレージ

 

Blobストレージは、オブジェクトストレージの一種です。「Blob」は「binary large object(バイナリ大容量オブジェクト)」の略で、音声ファイル、画像、動画ファイルなど、テキストではない大容量のバイナリデータを指します。

オブジェクトストレージは、Blobを含むデータを元のアップロード形式のままメタデータと共に保存するのに対し、Blobストレージはバイナリ大型オブジェクトを保存するオブジェクトストレージの一種です。つまり、Blobストレージはオブジェクトストレージの一種ですが、すべてのオブジェクトストレージがBlobストレージであるわけではありません。

 

オブジェクトストレージの活用例

 

・メディアの保存: 動画や画像などのメディアファイルはファイルサイズが非常に大きくなるため、大量のストレージ容量が必要となります。オブジェクトストレージシステムの料金が比較的安価であるため、Backblaze B2のようなサービスを利用すれば、大規模なメディア保存においても通常、コスト効率に優れています。これは特に中国のクラウドストレージサービスに当てはまり、これらのサービスでは、大規模なメディア保存向けに手厚い無料プランや競争力のある価格設定を提供していることがよくあります。

・バックアップ: クラウドオブジェクトストレージは通常、冗長化されており、異なるゾーンやリージョンにある多数のデバイスに分散して保存されます。そのため、システム障害やデータの永久的な損失リスクに強く、重要なデータのバックアップに最適です。

・ビッグデータ分析: オブジェクトストレージは、大量の非構造化データを元の形式のまま保存できるため、ビッグデータ分析のデータソースとして機能するデータレイクの構築に最適です。

 

ブロックストレージの活用事例

・仮想マシン: 仮想マシンのファイルシステムとしてフォーマットされた後、オペレーティングシステムやスワップ領域など、仮想マシンを稼働させるために必要なコンピューティングリソースがブロックストレージ上にインストールされます。

・データベース: ブロックストレージは効率的かつ高速なデータ転送に最適化されているため、さまざまな種類のデータベース、特にリレーショナルデータベースなど、高いI/Oパフォーマンスを必要とするデータベースに最適です。

・ハイパフォーマンスコンピューティング: ハイパフォーマンスコンピューティングでは、コンピュータクラスタやスーパーコンピュータを使用して、高度な計算処理のためのデータ処理速度を向上させます。ブロックストレージは、低レイテンシと高スループットを特徴としており、特にランダムなデータアクセスが必要な場合に、この目的に最適です。

 

ファイルストレージの活用事例

 

・ハイブリッドアクセス管理: ハイブリッドクラウド環境を構築する際、オンプレミスのファイルシステムを、同じファイルシステムを持つクラウドファイルストレージと容易に統合できます。

・コンテナストレージ: ファイルストレージはコンテナ内で使用され、クラスタ内のコンテナ間で共有データへのアクセスが可能になります。

・データベースのバックアップ: ファイルストレージソリューションのファイルシステムは、データベースに容易に接続し、バックアップ用のコピーを作成できます。

 

ブロックストレージ、ファイルストレージ、オブジェクトストレージの違いは?

ブロックストレージ、ファイルストレージ、オブジェクトストレージの違いは、ブロックストレージがデータを分割して等サイズのブロック単位で保存するのに対し、ファイルストレージはデータを階層的なファイルシステムで整理・保存し、オブジェクトストレージはデータを元の形式のまま拡張可能なストレージユニットに保存する点にあります。

 

ブロックストレージとBlobストレージの違いは?

ブロックストレージは、データを等しいサイズのブロックに分割して保存するのに対し、BLOBストレージ(オブジェクトストレージのもう1つの種類)は、画像、動画、音声ファイルなどのデータを、メタデータとともに元の形式のまま、フラットなネームスペースに保存します。

 

S3オブジェクト・ストレージかブロック・ストレージか?

Amazon S3はオブジェクトストレージサービスであり、データを「バケット」と呼ばれるコンテナ内のオブジェクトとして保存します。

AWSにおける動的ワークロードへの対応策

タグベースの自動化

 

タグベースの自動化により、組織はAWSリソースに割り当てられたメタデータに基づいて、バックアップ操作を動的に管理できます。「Environment=Prod」や「Backup=true」などのリソースタグを使用することで、AWS BackupやAWS Data Lifecycle Managerなどのバックアップツールは、手動での更新を行うことなく、バックアップポリシーへのリソースの包含や除外を自動的に行うことができます。

 

これは、インスタンスやボリュームが頻繁に作成および終了されるオートスケーリング環境や一時的な環境において特に有用です。タグベースのルールにより、指定された条件を満たすすべての新規起動リソースが自動的に保護されるため、一貫性が向上し、運用上のオーバーヘッドが削減されます。

 

増分バックアップ

増分バックアップでは、前回のバックアップ以降に変更されたデータのみをキャプチャするため、バックアップ時間、ストレージ使用量、およびネットワーク帯域幅を削減できます。Amazon EBSスナップショットやAWS BackupなどのAWSサービス、およびVeeamやMSP360などのサードパーティ製ツールは、増分バックアップの仕組みに対応しています。

データが頻繁に変更される動的なワークロードにおいて、増分バックアップは、フルバックアップを繰り返すことなくデータ保護を維持するための効率的かつ費用対効果の高い方法を提供します。また、復元を高速化し、変更頻度の高い環境において極めて重要な、より厳格な復旧時点目標(RPO)をサポートします。

 

ライフサイクル管理(コールドストレージ)

ライフサイクル管理により、バックアップやスナップショットを、Amazon S3 Glacier や Glacier Deep Archive などの低コストなストレージクラスへ、時間の経過とともに自動的に移行させることができます。AWS Backup や S3 ライフサイクルポリシーなどのサービスは、保存期間やアクセス頻度に基づいた自動的な階層化をサポートしています。

頻繁にバックアップが生成される動的なワークロードの場合、ライフサイクルルールを使用することで、コンプライアンスや監査の目的でバックアップを保持しつつ、古くアクセス頻度の低いバックアップをアーカイブすることで、ストレージコストを抑制できます。このアプローチにより、アクティブなストレージ容量を圧迫したり、不要な費用が発生したりすることなく、長期的な保存が可能になります。

 

アカウント間/リージョン間のバックアップ

アカウント間およびリージョン間のバックアップ戦略は、バックアップデータをプライマリ環境から分離することで、耐障害性を高めます。AWS Backupは、リージョンやAWSアカウントをまたぐバックアップコピージョブをサポートしており、特定エリアでの障害、セキュリティ侵害、または誤削除からの保護に役立ちます。

この分離は、リソースの入れ替わりが激しく、運用ミスのリスクが高まる動的なワークロードにおいて極めて重要です。バックアップを異なるアカウントやリージョンに保存することで、組織は影響範囲を縮小し、災害復旧体制を強化し、データ主権や規制要件を満たすことができます。

 

Infrastructure as Code によるバックアップのオーケストレーション

AWS CloudFormation、Terraform、Pulumi などの Infrastructure as Code (IaC) ツールを使用すると、アプリケーションのインフラストラクチャと同様に、バックアップ構成を定義し、バージョン管理を行うことができます。バックアップポリシーやリソースのタグ付けを IaC テンプレートに直接組み込むことで、チームはデプロイプロセスの一環として一貫したバックアップ手順を徹底することができます。

これは、インフラストラクチャが頻繁に起動・停止される動的なワークロードにおいて特に有益です。バックアップポリシーの適用を自動化することで、手動による介入やデプロイ後のスクリプトに依存することなく、新しいリソースがデフォルトで保護されるようになります。また、環境全体での監査可能性と再現性が向上し、コンプライアンスの遵守と運用上の健全性の維持が促進されます。

 

結論

AWS上の動的なワークロードを保護するには、従来のバックアップ戦略以上のものが必要です。クラウドネイティブインフラストラクチャの一時的な性質、頻繁なデータ変更、および自動スケーリングに対応するには、ポリシー主導型でタグを認識し、インフラストラクチャのプロビジョニングと緊密に統合されたツールと手法が求められます。

AWSのネイティブサービスと高度なサードパーティ製ソリューションを組み合わせることで、組織は環境に合わせて拡張可能な、耐障害性が高く監査可能なバックアップ戦略を維持できます。自動化、リージョン間の分離、およびInfrastructure-as-Codeによるオーケストレーションを導入することで、最も動的なワークロードであっても、データ保護がその変化に確実に対応できるようになります。

Climb Cloud Backup & Security; AWS EC2 バックアップおよび災害復旧

Climb Cloud Backup & Security (Acronis Cyber Protect)は、Amazon EC2インスタンス向けのバックアップ、災害復旧、サイバー保護を統合したソリューションです。自動化されたバックアップスケジュール、迅速な復旧、高度な脅威防御機能を、企業およびマネージドサービスプロバイダー向けに設計された単一のプラットフォームに統合しています。このプラットフォームは、アプリケーション一貫性のあるバックアップ、暗号化、および不変ストレージを利用したランサムウェア対策をサポートしています。

主な機能は以下の通りです:

包括的なEC2バックアップ:AWS EC2上で実行されているデータ、システム状態、およびアプリケーションを保護します

柔軟なスケジュール設定:ワークロードのパターンに合わせてカスタマイズされた手動および自動のバックアップスケジュールをサポート

増分および差分バックアップ:変更されたデータのみをバックアップすることで、ストレージ使用量と帯域幅を削減

AES-256暗号化:コンプライアンスとプライバシー保護のため、転送中および保存中のデータを保護

ランサムウェア対策ストレージ:不変ストレージを使用して、バックアップの不正な削除や暗号化を防止

screenshot of Acronis dashboard

Zerto用語集

1. システム構成・コンポーネント

  • ZVM (Zerto Virtual Manager): サイト間のレプリケーションに必要なすべての設定を管理するWindowsサービス(またはLinuxアプライアンス)です。ハイパーバイザー(vCenterやSCVMMなど)と連携してインベントリ情報を取得し、管理コンソールを提供します。
  • VRA (Virtual Replication Appliance): 各ハイパーバイザーホスト上にインストールされる仮想アプライアンスで、実際のデータレプリケーション(書き込みデータの転送)を担当します。
  • ZCC (Zerto Cloud Connector): マネージド・サービス・プロバイダー(MSP)環境において、顧客ネットワークとクラウド側のレプリケーションネットワークを安全に接続・分離するためのコンポーネントです。
  • ZCM (Zerto Cloud Manager): 複数のサイトや顧客(ZORG)を一元管理するための管理サービスです。

2. 保護とレプリケーション

  • VPG (Virtual Protection Group): 一緒に保護・復旧する必要がある複数の仮想マシン(VM)をまとめたグループです。例えば、Web、アプリ、DBサーバーを1つのVPGにまとめることで、書き込み順序の整合性を保ったまま復旧できます。
  • Journal (ジャーナル): 復旧サイト側のVRAによって管理されるファイルで、保護されたVMへのすべての書き込みコピーを保存します。これにより、数秒単位の任意の時点(チェックポイント)への復元が可能になります。
  • Checkpoint (チェックポイント): 数秒ごとにジャーナルへ書き込まれる復旧ポイントです。管理者が手動で説明付きのチェックポイント(例:「パッチ適用前」)を作成することも可能です。
  •  
  • CDP (Continuous Data Protection): スナップショットを使用せず、リアルタイムでデータの変更をキャプチャし続けることで、非常に短いRPO(目標復旧時点)を実現する技術です。

 

3. リカバリ・同期プロセス

  • Failover (フェイルオーバー): 障害発生時に、保護サイトから復旧サイトへ業務を切り替える操作です。テスト用の「Failover Test」も本番に影響を与えず実行可能です。
  • Bitmap Sync (ビットマップ同期): ネットワーク断などの後に、変更されたブロックのみを特定して同期するプロセスです。同期中も既存のジャーナルからの復旧は可能です。
  • Preseed (プリシード): 復旧サイトにあらかじめデータのコピー(仮想ディスク)を置いておくことで、初期同期時のWAN経由のデータ転送量を大幅に削減する機能です。

 

4. 主要な指標

  • RPO (Recovery Point Objective): 目標復旧時点。データ損失を許容できる最大時間を指し、Zertoでは通常数秒単位です。
  • RTO (Recovery Time Objective): 目標復旧時間。復旧操作を開始してからサービスが再開されるまでの時間を指します。

動的なワークロード向けのAWSバックアップソリューション「N2WS」

N2WSは、ダイナミックなAWS環境向けに特別に設計された、クラウドネイティブなバックアップおよび災害復旧プラットフォームです。スナップショットのみを扱うツールとは異なり、N2WSはポリシー駆動型の自動化、アカウント間の分離、不変性、および環境全体の復旧オーケストレーションを単一のコンソールに統合しています。安全なAPI呼び出しを使用してAWSアカウント内で直接動作するため、データ、キー、および権限に対する完全な制御を維持できます。

EKSクラスター、マルチアカウントアーキテクチャ、またはコンプライアンス主導のワークロードを管理するITシステム管理者やクラウドエンジニアにとって、N2WSは、ストレージコストを膨らませることなく、バックアップを驚くほど簡単に、復旧を極めて高速に、そしてランサムウェア対策を高セキュリティで実現することに重点を置いています。

 

主な機能は以下の通りです:

 

アカウント間およびリージョン間の分離:専用のDRアカウントを作成してバックアップを本番環境から分離し、影響範囲を縮小するとともに、誤削除や悪意のある削除から保護します。

 

不変のバックアップとコンプライアンスロック:改ざん防止型のバックアップ保持ポリシーを適用し、管理者による変更や削除さえも防止することで、ランサムウェアへの耐性と規制コンプライアンスをサポートします。

 

環境全体の復旧オーケストレーション:VPC、サブネット、ルーティングテーブル、VPN、ロードバランサー、セキュリティグループを含む環境全体を、正しい起動順序で復元します。

 

AWS EKS バックアップおよびリカバリ:EKS ネームスペースおよびクラスターに対してポリシー主導型の保護を提供し、ロールバックや移行シナリオに合わせて、同一または別のクラスターへの柔軟な復元を可能にします。

 

統合されたマルチアカウントおよびマルチクラウド管理:ツールやワークフローを切り替えることなく、単一のコンソールからAWS、Azure、Wasabiのバックアップを管理します。

 

きめ細かなスケジューリングとタグベースの自動化:秒単位のスケジューリング精度と、タグを使用したリソースの動的な包含をサポートします(オートスケーリングや一時的なワークロードに最適です)。

 

1つのポリシー、複数の保持期間:単一のポリシー内で週次および月次の保持スケジュールを設定でき、バックアップの肥大化を防ぎ、ストレージ使用率を最適化します。

 

コスト最適化機能:スナップショットのアーカイブ、ライフサイクル自動化、即時クリーンアップ、リソーススケジューリングを備え、ストレージの過剰プロビジョニングを防止します。

 

自動化されたDR(災害復旧)演習:本番ワークロードに影響を与えることなく、非破壊的な復旧シナリオを実行し、災害への備えを検証します。

 

きめ細かなファイル単位の復元:環境全体の復旧を必要とせずに、個々のファイル、フォルダ、ボリューム、またはインスタンス全体を復元します。

 

お客様のAWSアカウント内で実行:お客様自身のAWS環境内で安全なAPI呼び出しを通じて動作し、データの完全な管理と主権を確保します。

動的なワークロードがデプロイされる主なAWSサービスとは何か?

Amazon Elastic Kubernetes Service(EKS)における動的ワークロードは、通常、需要に応じて自動的にデプロイ、スケーリング、および終了されるコンテナ化されたマイクロサービスで構成されています。EKSにおけるバックアップ戦略では、永続データ(例:ポッドにアタッチされたボリューム)とクラスターの状態(例:デプロイメント、サービス、コンフィグマップ)の両方を考慮する必要があります。VeleroやEBSと統合されたAWS Backupなどのツールは永続ボリュームのデータを取得できますが、クラスター構成の復元には、GitOpsの実践やHelm、TerraformなどのIaCツールがよく使用されます。バックアップソリューションは、動的に変化するネームスペース、ボリューム、ノードグループを識別し、追跡できる必要があります。

 

AWS Lambda

AWS Lambda関数は本質的に一時的かつステートレスですが、S3、DynamoDB、SQSなどの動的なデータソースに関連付けられたイベントを処理したり、トリガーしたりすることがよくあります。Lambdaベースのワークロードに対するバックアップ戦略は、関連するデータや構成アーティファクト(関数コード、環境変数、IAMロール、イベントソースのマッピング)の保護に重点を置きます。AWS CloudFormation または AWS Serverless Application Model (SAM) を使用して、インフラストラクチャをコードとしてキャプチャできます。誤削除やデプロイエラーが発生した場合に迅速な復旧を確実にするためには、関数定義の定期的なエクスポートとバージョン管理が不可欠です。

 

オートスケーリンググループ(ASG)を使用したAmazon EC2

オートスケーリンググループ(ASG)は、定義されたポリシーに基づいてEC2インスタンスを起動および終了させるため、アクティブなリソースのセットは非常に動的になります。ASGインスタンスは頻繁に置き換えられるため、バックアップは、基盤となる起動テンプレート、構成ファイル、およびEBSボリューのような永続ストレージに重点を置きます。AWS BackupおよびDLMを使用すると、タグベースのポリシーを使用してEBSボリュームのスナップショットを自動化できます。バックアップ戦略では、起動構成で使用されるゴールデンAMIに加え、共有ボリュームや外部データベースに保存されていないインスタンス固有のデータも確実に取得する必要があります。

 

サーバーレス AWS ワークロード

サーバーレスアーキテクチャでは、Lambda、API Gateway、Step Functions、DynamoDB、S3 などの複数のマネージドサービスが、疎結合なアプリケーションとして組み合わされることがよくあります。これらのワークロードをバックアップするには、マルチサービスアプローチが必要です。各コンポーネントの状態と構成に加え、DynamoDBテーブルやS3バケットなどのデータ永続化レイヤーもキャプチャする必要があります。DynamoDB PITRやS3レプリケーションが一般的に使用されます。IaCやアプリケーションテンプレート(例:AWS CloudFormation StackSets)をサポートするツールはアーキテクチャ定義の保持に役立ち、AWS Backupのような集中管理型サービスは、対応している場合、データ保護を処理できます。

AWSにおけるダイナミック・ワークロードとは何か、またどのような特別な課題があるか?

ダイナミック・ワークロードとは、需要の変化に応じてリソースを自動的に増減させるクラウドベースのアプリケーションやサービスのことです。この弾力性はクラウドネイティブアーキテクチャの中核となる機能であり、多くの場合、オートスケーリンググループ、サーバーレス関数、あるいはKubernetesのようなコンテナオーケストレーションプラットフォームによって実現されます。

 

これらのワークロードは、通常、疎結合かつ分散型です。単一のモノリシックなアプリケーションとして構築されるのではなく、APIを介して通信する、より小規模で独立したコンポーネント(多くの場合マイクロサービス)で構成されています。これにより、耐障害性とスケーラビリティが向上する一方で、バックアップや復元操作の際の状態や依存関係の追跡が複雑になります。

 

動的なワークロードは頻繁に変化します。リソースは、CI/CDパイプラインやインフラストラクチャ・アズ・コード(IaC)のデプロイの一環として、自動的に作成、変更、または終了される場合があります。この急速な変動により、バックアップ戦略は手動設定に依存するのではなく、自動化され、ポリシー主導でなければなりません。バックアップポリシーは、新しいリソースが出現した際に動的に検出し、保護する必要があります。

 

動的ワークロードのバックアップにおける主要な課題の一つは、「スナップショット」の取得が困難であることです。インフラストラクチャやデータの状態が時間経過とともに一貫して維持される静的システムとは異なり、動的環境には、その状態が分単位で変化する一時的なコンポーネントが存在します。そのため、より頻繁なバックアップ、より短いRPO(復旧時点目標)、そして固定されたアーキテクチャを前提とせずに分散サービス全体にわたるデータをキャプチャできるツールが必要となります。

HPE Zerto V10.8.11のリリース

新機能

HPE Morpheus Enterprise および HPE Morpheus VM Essentials Manager 向け HPE Zerto ソフトウェア

HPE Zerto は HPE Morpheus Enterprise および HPE Morpheus VM Essentials Manager と統合され、HVM 環境における継続的なレプリケーションとディザスタリカバリを実現します。現在、レプリケーションは HVM 間環境でのみサポートされています。HVM 環境では、以下の主要機能がサポートされています:

  • Failover Live(障害発生時に仮想マシンをリカバリサイトへリアルタイムでフェイルオーバー)
  • Reverse Protect(フェイルオーバー後、元の本番サイトへのレプリケーションを再確立)
  • Failover Test(本番ワークロードに影響を与えることなくリカバリを検証)
  • ランサムウェア検出(悪意のある暗号化を検出し、特定の時点へのリカバリを可能にする)

 

保護対象のVMが電源オフ時のRe-IP

  • 保護対象のVMが電源オフの状態では、HPE ZertoはQEMUゲストエージェントがインストールされているかどうかを判断できません。

復旧操作中、HPE ZertoはQEMUゲストエージェントの存在を確認できない場合でも、Re-IPの実行を試みます。エージェントがインストールされていない場合、Re-IP操作は失敗します。

回避策:

Re-IPをサポートするための前提条件として、すべての保護対象VMにQEMUゲストエージェントがインストールされている必要があります。

すべてのVMにQEMUゲストエージェントがインストールされていることを確認してください。

VPGの作成および編集ワークフロー中、保護対象VMの電源が入っており、QEMUゲストエージェントが検出されている場合にのみ、IP設定の構成が可能となります。

 

SELinuxポリシーによるRe-IPの失敗

特定のLinuxディストリビューション(CentOSやRocky Linuxなど)では、SELinuxポリシーが厳格化されているため、QEMUゲストエージェントコマンド「guest-exec」の実行が阻止され、Re-IP操作が失敗します。

回避策:

SELinuxポリシーの適用状況はLinuxディストリビューションによって異なり、Re-IPをサポートするためにVMの追加設定が必要になる場合があります。

  • 特定のLinuxディストリビューション(CentOSやRocky Linuxなど)でRe-IPを有効にするには、SELinuxの適用レベルを下げる必要があります。
  • この回避策では、QEMUゲストエージェントを事前に定義されたRPCコマンドセットに制限し、アクセス拒否を防ぐためにSELinuxの適用を無効にします。

Re-IPを許可するためにSELinuxの強制レベルを下げる手順あり。

 

フェイルオーバー実行中のリカバリホスト/データストアの変更

ユーザーは、リバースプロテクトの「VPGの編集」画面において、フェイルオーバー実行中にのみホスト/データストアの設定を変更できます。

フェイルオーバーのコミット後は、リカバリ ホスト/データ ストアの変更をサポートしていないため、設定済みのホスト/データ ストアを変更することはできません。

 

Zerto で保護されている VM でのストレージ ライブ マイグレーションの実行

HPE Zerto で保護されている VM に対してストレージ ライブ マイグレーションを実行するには、VM の電源をオフにし、マイグレーションを実行してから、電源をオンにする必要があります。

Climb Cloud Backup & SecurityがGoogle Workspaceに提供するデータ保護機能について

Climb Cloud Backup & SecurityはGoogle Workspaceの標準機能(Google Vaultなど)では補いきれない「意図しない削除」「ランサムウェア被害」「迅速な時点復元」に特化した、強力なクラウド・ツー・クラウド(C2C)バックアップソリューションを提供しています。

 

1. 主なバックアップ対象

Google Workspace内の主要なデータを網羅的に保護します。

  • Gmail: メール本文、添付ファイル、ラベル、スレッド全体。

  • Google ドライブ: マイドライブ内のファイル・フォルダに加え、共有ドライブ(旧チームドライブ)も対象。

  • 連絡先とカレンダー: 連絡先グループや予定、添付ファイルなど。

 

2. 注目すべき5つの保護機能

① エージェントレスの直接バックアップ

GoogleのデータセンターからAcronisのクラウドストレージへ直接データを転送します。自社サーバーの設置や、各PCへのソフトインストールは不要で、デバイスの動作が重くなることもありません。

② 高度な検索と粒度の細かい復元

  • 全文検索: バックアップ内のメールやファイルをキーワードで検索し、必要なものだけを数秒で特定できます。

  • アイテム単位の復元: フォルダ丸ごとではなく、特定のメール1通、ファイル1件単位での復元が可能です。

③ ランサムウェア・セキュリティ対策

  • 改ざん防止(不変ストレージ): バックアップデータそのものが攻撃者によって暗号化されたり削除されたりするのを防ぎます。

  • ブロックチェーン認証: Acronis Notary技術により、バックアップデータがバックアップ時から改ざんされていないことを証明できます。

④ 自動化と効率化

  • 新規ユーザーの自動保護: 新しく追加されたユーザーや共有ドライブを自動で検出し、バックアップ設定を適用します。

  • 重複排除: 同じデータが複数の場所に存在しても、保存容量を最小限に抑える仕組みがあり、コスト効率を高めます。

⑤ コンプライアンスとガバナンス

Google標準の「保持ポリシー」では対応が難しい「特定時点へのロールバック(Point-in-time recovery)」が可能です。これにより、誤操作や悪意のある削除から確実にデータを守ります。

3. Google Workspace標準機能(Google Vault等)との違い

機能 Google Workspace (標準/Vault) Climb Cloud Backup & Security
主な目的 電子情報開示・コンプライアンス保持 災害復旧・事業継続 (BCP)
復元操作 複雑(エクスポート後の再インポート等) 簡単(数クリックで元の場所に復元)
時点復元 困難(削除されたものは保持されるが復旧が大変) 容易(特定の日時の状態に即座に戻せる)
一元管理 Google管理画面のみ サーバーや他クラウドと統合管理可能

【最新機能】GenAI Protection (生成AI保護)

2026年2月にリリースされた「 GenAI Protection」は、組織内での生成AI(ChatGPT、Claude、Geminiなど)の利用を安全に管理・制御するためのセキュリティ機能です。

多くの企業が「AIを使いたいが、機密情報の流出が怖い」という課題を抱える中、この機能は「利便性を損なわずにリスクを抑える」ことを目的としています。主な機能は以下の3点です。

 


1. 「シャドーAI」の可視化

従業員がIT部門の許可なく利用しているAIツール(シャドーAI)を自動で検出します。

  • 利用状況の把握: 誰が、いつ、どのAIアプリケーションやWebサイトを利用しているかをダッシュボードで一覧化します。

  • トレンド分析: 組織内でどのようなAI導入パターンがあるかを可視化し、リスク評価に役立てます。

 

2. プロンプトによる機密情報漏えいの防止 (DLP連携)

AIとのチャット(プロンプト)の内容をリアルタイムで検査し、重要なデータが外部に送信されるのを防ぎます。

  • 機密データの検知: 個人情報(PII)、クレジットカード情報、設計図、ソースコード、医療情報(PHI)などのパターンを識別。

  • 送信ブロック: AIモデルの学習データとして取り込まれるリスクがある機密情報が含まれていた場合、プロンプトの送信そのものを遮断します。

 

3. 悪意あるプロンプト攻撃の防御

AIを悪用しようとする試みからシステムを保護します。

  • プロンプトインジェクション対策: AIのガードレールを回避しようとする特殊な入力(脱獄/Jailbreak試行)を検知し、不適切な利用を阻止します。

  • ブラウザ・デスクトップ両対応: Webブラウザ上での利用だけでなく、デスクトップアプリ型のAIツールに対しても監視が可能です。


なぜこの機能が必要なのか?

従来のWebフィルタリングでは「AIサイトへのアクセス許可/拒否」という極端な設定しかできませんでした。 しかし、GenAI Protectionを導入することで、「AIの利用は許可するが、社外秘データの入力だけを禁止する」という柔軟な運用が可能になります。

[重要] この機能は Acronis Cyber Protect Cloud のエージェントに統合されているため、新たなソフトをインストールすることなく、既存の保護設定(管理計画)の一部として簡単に有効化できるのが大きなメリットです。

Database Performance Analyzer (DPA)の開発状況 (updated March 2026)

DPAの最新リリース状況

  • データベース検出機能により、ネットワーク上のデータベースを検索できるため、データベース環境を簡単に特定して登録し、可観測性の実現までの時間を短縮できます。
  • DPA Centralの機能が拡張され、環境全体のビューが表示されるようになりました。カスタムプロパティでフィルタリングしたり、カスタムプロパティを列として表示したりできます。その他の改善点として、ページネーション、グループ化ビュー、SAMLのサポートが追加されています。
  • 「AI Query Assist」機能で SolarWinds AI を活用し、SQL Server および Oracle ターゲットのクエリパフォーマンスを最適化するためのクエリ書き換えの提案を提供します。
  • 多数の Azure SQL DB メトリクスが追加され、tempDB の使用状況を含め、データベースの動作のさまざまな側面とクエリパフォーマンスを関連付けることが可能になりました。
  • PostgreSQLおよびMySQLデータベースワークロード向けのテーブルチューニングおよびインデックスアドバイザー。
  • DPAのPlatform Connectを通じて、ServiceNowおよびPagerDutyとのアラート通知連携が簡素化されました。
  • IPv6専用またはハイブリッド環境向けのIPv6サポート。
  • 認証サポートの強化(MySQL向けのgMSAおよびSHA2パスワード)。

現在取り組んでいること

以下は、DPAに関して現在取り組んでいる、または検討中の事項の一覧です:

 

  • データベース検出機能について、検出結果をDPAの各インストール間で共有し、異なるDPAインストールに登録されている検出結果を無視するようにします。また、検出対象をクラウドアカウントにも拡張します。
  • DPAをDockerコンテナで提供し、ポータブルかつ効率的なデプロイ環境を実現します。
  • DPAの統合の柔軟性を高めるため、汎用的なWebhookを統合用に導入します。
  • SAP Hanaを監視対象としてサポートします。これにはオンプレミスおよびHana Cloudのデプロイメントが含まれ、シングルコンテナおよびマルチコンテナアーキテクチャに対応します。
  • Oracle Autonomous Databaseを監視対象としてサポートします。
  • DB2の最新バージョン向けに、セッションブロッキング情報を提供します。
  • 既存のインデックス、テーブルサイズ、カラムのカーディナリティなどの追加プロンプト入力により、AIクエリアシストの出力品質を継続的に向上させます。また、将来のリリースでは他のDBMSタイプにも対応を拡大します。
  • ホームページにアラームアイコンが表示されないよう、チューニングアドバイザーをミュートする機能を追加します。これは、監視対象への変更を行う能力が限られている場合に役立ちます。これらのアドバイザーをミュートすることで、対処不可能な問題に気を取られることがなくなります。
  • チューニングの意思決定を支援するため、SQL ServerのtempDBのアクティビティおよび構成情報の可視化を拡充します。DPAは、懸念されるtempDBの動作や状態について通知するアラートを提供します。
  • ユーザー権限管理用のエンドポイントを含むDPAのAPI。
  • SolarWinds製品(SquadCastおよびService Desk)へのアラート通知(Platform Connect経由)。
  • 複数のDPAサーバー間で一貫性を維持できるようにする、大規模なDPA環境向けの管理機能。
  • DPAのセキュリティが、米国連邦政府および共通基準相互承認協定(CCRA)参加国での利用に必要な厳格な保護プロファイルを満たすことを保証するための、共通基準(Common Criteria)認証。

 

(注) 上記の機能の記載順は優先度を示すものではありません。また上記のリストは、現在開発中または検討中の項目を示していますが、これらの機能がいつ、あるいは実際に提供されるかを保証するものではありません。

 

Database Performance Analyzer (DPA) 2026.1 のGA

DPA 2026.1 リリース

Database Performance Analyzer (DPA) 2026.1が一般提供(GA:general availability)を開始したことをお知らせいたします。本リリースでは、アラートメールの認証にOAuth 2.0に対応したほか、ネットワーク上のデータベースを特定し、監視対象として検討できるようにする新しい検出機能を導入しています。

Microsoft Exchange Online 向け OAuth 2.0

セキュリティ強化のため、Microsoft は Exchange Online における基本 SMTP 認証を段階的に廃止し、OAuth 2.0 への移行を進めており、2026年3月からこの変更が適用されます。この変更は、アラートメールの配信に Exchange Online を使用するように DPA が設定されている環境に影響します。

サービスの中断を防ぐため、DPA 2026.1 にアップグレードし、Microsoft Exchange Online との通信に OAuth 2.0 を使用するように SMTP 設定を更新してください。

image.png

新機能:データベース検出 !

DPA 2026.1 では、ネットワーク上のデータベースインスタンスを特定し、監視のためのオンボーディングプロセスを効率化する新しいデータベース検出機能が導入されました。

この機能により、DPAはユーザーが指定したIPアドレスとポートをスキャンし、DPAにまだ登録されていないデータベースインスタンスを検出します。検出結果は登録ワークフローに直接反映され、IPアドレスとポート情報が自動的に入力されるため、導入から価値創出までの時間を短縮し、データベース環境全体の可視化を加速します。

今後の検出機能の強化点には以下が含まれます:

  • クラウドアカウントベースのデータベース検出
  • 複数のDPAデプロイメント間での検出結果の共有
  • インテリジェンスと自動化の拡張

image.png

 

Climb Cloud Backup & Securityのセキュリティ機能ではどのようなことができますか?

Climb Cloud Backup & Securityは、「次世代アンチウイルス」「エンドポイント管理」「バックアップ」の3つを1つのエージェントに統合しているのが最大の特徴です。

具体的にできることを、セキュリティのライフサイクルに沿って整理して解説します。

 

1. 攻撃を未然に防ぐ(プロアクティブ)

攻撃を受ける前に、システムの弱点を補強する機能です。

  • 脆弱性診断: OSや各種アプリケーション(Microsoft, Adobe, Javaなど)の脆弱性をスキャンし、リスクを可視化します。
  • パッチ管理: 脆弱性が見つかった際、管理コンソールから一括で修正パッチを適用できます。
  • URLフィルタリング: 悪意のあるサイトやフィッシングサイトへのアクセスをブロックします。

 

2. 攻撃をリアルタイムで検知・遮断(アクティブ)

侵入しようとする脅威を最新のAI技術で食い止めます。

  • AIベースの次世代アンチマルウェア: 従来の「パターンマッチング」だけでなく、AI(機械学習)や振る舞い検知を用いて、未知のランサムウェアやウイルスを検知します。
  • 自己保護機能: Acronis自身のプロセスやバックアップデータが書き換えられないよう保護する、強固な防御層を持っています。
  • エクスプロイト防止: ソフトウェアの不具合を突いた攻撃(メモリインジェクションなど)を阻止します。

 

3. 被害から迅速に復旧する(リアクティブ)

万が一感染してしまった場合、他社製品にはない強力なリカバリ機能を発揮します。

  • 自動ロールバック: ランサムウェアによってファイルが暗号化され始めたことを検知すると、即座にプロセスを停止し、暗号化される直前の状態へ自動的にファイルを復元します。
  • セーフリカバリ: バックアップデータ内にマルウェアが潜んでいないかスキャンしてから復元を行うことで、再感染(バックドアの復活など)を防ぎます。
  • ディザスタリカバリ (DR): システム全体がダウンした場合でも、クラウド上で仮想マシンとして即座に起動させ、業務を継続できます。

 

導入するメリットのまとめ

通常のセキュリティソフト(ウイルス対策のみ)と比べると、以下のような違いがあります。

機能 一般的なウイルス対策ソフト Acronis Cyber Protect
未知の脅威 パターン更新まで防げない場合がある AI/振る舞い検知で未知の攻撃も遮断
感染後の対応 OSの再インストールが必要なことも 1クリックでバックアップから復旧
管理の負担 バックアップソフトと別々に管理 1つの画面で一元管理が可能

 

導入ヒント:「守る(防御)」と「戻す(復元)」がセットになっているため、万が一防御を突破されても「データが消える」「業務が止まる」という最悪の事態を避けられるのが最大の強みです。

 

Database Performance Analyzer (DPA) 2025.2のGA

このリリースでは、DPAは「AI Query Assist」という機能を通じてAIの力を提供します。この機能はSQLを書き換え、パフォーマンスを向上させることで、問題のあるクエリの解決にかかる平均時間を短縮します。詳細および今回のDPAリリースに含まれるその他の機能については、以下をご覧ください。

AI Query Assist (Tech Preview)

最適なパフォーマンスを発揮しつつ、望ましい結果を生み出すクエリを作成することは、特に複雑なSQLの場合やスキーマが十分に理解されていない場合には、困難な作業となり得ます。さらに、パフォーマンスの低いクエリを書き直すには、DBAや開発者が数多くの試行錯誤を繰り返す必要があり、多大な時間を要する場合があります。

AI Query Assistは、SQLのパフォーマンス向上を目的にトレーニングされたSolarWinds AIを活用し、機能的な同等性を維持しつつ、より高いパフォーマンスを発揮するクエリへと巧みに書き換えます。SolarWinds AIは管理された環境内で動作し、機密性の高い個人識別情報(PII)が完全にマスキングされ、安全に保たれることを保証します。AI Query Assistは現時点ではSQL Serverのクエリ最適化をサポートしていますが、今後のリリースではより幅広いDBMSへの対応が予定されています。

SolarWinds AIは、SQLテキストと実行計画(Explain Plan)を入力としてクエリを書き換え(最適化)ます。これにより、DBMSがクエリをどのように実行することを選択したかについての洞察を得ることができます。DDLには実行計画がないため、DDLステートメントは最適化できない点に注意してください。最適化の結果には以下が含まれます:

  • 概要:クエリがどのように最適化されたかについての概要説明
  • 思考:AIが最適化において何を考慮したかの説明
  • 説明:クエリがどのように最適化されたかについてのより詳細な説明
  • 最適化されたSQL:DPAは元のSQLテキストと最適化されたSQLテキストを並べて比較表示します

AIは新興技術であり、時間とともに改善されている点に注意してください。したがって、最適化結果を採用する前に、分析とテストを行う必要があります。

AIクエリアシストの使用

この機能を使用するための前提条件は次のとおりです:

  • Platform Connect: AIクエリアシストを有効にする最初のステップは、DPAの[オプション]ページにあるPlatform Connectリンクに従って、DPAのPlatform Connectコンポーネントを設定することです。AIクエリアシスト機能がオンになっていることを確認してください。
  • ライセンス:この機能を利用するには、監視対象のSQL ServerインスタンスにDBSHまたはDBSHDSライセンスが割り当てられている必要があります。
  • ユーザー権限:DPA管理者、または監視対象インスタンスに対する「監視の管理」権限を持つユーザーは、最適化リクエストを送信できます。読み取り専用ユーザー、または監視対象インスタンスに対する「表示」権限を持つユーザーは、最適化結果を確認できますが、新しい最適化リクエストを送信することはできません。

最適化の取得:

  1. 問題のあるクエリの [クエリ詳細] ページに移動します。このページへのアクセス方法は複数ありますが、最も一般的な方法は、[トレンド] ページのグラフから SQL ハッシュをクリックすることです。
  2. [AI Query Assist] タブをクリックします
  3. ドロップダウンからプランを選択します
  4. [プランの SQL を最適化] ボタンをクリックします。これにより、SolarWinds AI に最適化リクエストが送信されます。処理完了まで数秒から数分かかる場合がありますが、これは主にクエリの複雑さに依存します。
  5. [最適化を表示] をクリックして、最適化結果を確認します。

新しい最適化のリクエスト

AIクエリアシストに関するフィードバック

AIクエリアシストによるクエリの最適化について、皆様のご感想をお聞かせください!AIが優れた提案を行ったかどうかに関わらず、その内容をお知らせいただければ、最適化機能の改善に役立てたり、最適化されたクエリの成果を皆様と共に喜んだりすることができます。フィードバックは、「いいね」または「イマイチ」のアイコンをクリックし、結果に関するコメントを入力して送信してください。

PostgreSQL の実行プランとチューニングのアドバイス

PostgreSQL のパラメータ化クエリ(つまり、バインド変数を使用するクエリ)については、PostgreSQL は自動的に実行プランを生成しないため、DPA がクエリのパフォーマンスに関する詳細な洞察を提供することが困難でした。

このリリースでは、DPA が PostgreSQL にパラメータ化クエリの実行プランを生成するよう明示的に要求するようになりました。実行プランの詳細を確認できるという利点に加え、「テーブルチューニング」や「インデックスアドバイス」など、プランを活用する機能の利便性がさらに向上します。

IPv6

DPAはIPv6を完全にサポートするようになり、IPv6またはハイブリッドネットワーク環境でもDPAを利用できるようになりました。IPv6アドレスを指定する際は、次のように角括弧で囲むのが最適な場合があります:

  • ポート番号を指定する URL では角括弧を使用してください:
    • https://[::1]:8080
    • https://[fd42:8204:8306:c108:250:56ef:fe98:9466]:3000
  • ネットワーク設定やpingコマンドなどでは角括弧を使用しないでください:
    • ping6 fd42:8204:8306:c108:250:56ef:fe98:9466

Database Performance Analyzer (DPA) 2025.3のGA

Teamsの新しいWebhookのサポート

Teamsの連携機能について、Microsoftは従来のコネクタベースのWebhook URLのサポートを終了し、WebflowベースのWebhook URLに移行します。Microsoftは、新しいコネクタベースのWebhookに対して暫定的なサポートを提供していますが、これは2025年末をもって終了する予定です。

DPAは現在、暫定的なコネクタベースのWebhookと新しいWebFlowベースのWebhookの両方をサポートしており、連絡先に対して暫定または従来のWebhookを設定している場合、製品内でメッセージを表示します。また、DPAのREST APIも更新され、連絡先に従来のWebhookを割り当てようとするとエラーが返されるようになりました。

キーストアの管理

DPAには、カスタムで暗号化されたSSL証明書を使用してDPAに接続できるようにする「キーストアの管理」ページが追加されました。管理者は「オプション」ページにある「キーストアの管理」リンクを使用して、証明書とキーストアのパスワードが格納されたカスタムキーストアの保存場所を指定できます。