ジェネラル
マルチクラウドのメリットとは?導入を成功させるためのポイントも解説します
クラウドをビジネスに活用する企業が増えるにつれて、マルチクラウドにも注目が集まっています。この記事ではマルチクラウドの特徴やメリット、マルチクラウドを取り入れる際のポイントなどについてわかりやすく解説していきます。
マルチクラウドとは?
そもそもマルチクラウドとはどのようなものでしょうか?ここではまず、マルチクラウドの定義とマルチクラウド以外のクラウド形態について確認します。
マルチクラウドの定義
マルチクラウドとは、複数の異なるパブリッククラウドサービスを組み合わせて利用することです。クラウドの形態には主にパブリッククラウド、プライベートクラウド、ハイブリッドクラウドがあります。
パブリッククラウド
パブリッククラウドとは、インターネットを通して提供されるクラウドサービスのことです。パブリッククラウドには多くの種類があり、提供元となるプロバイダ(事業者)もさまざまです。
よく知られているパブリッククラウドとプロバイダには、以下のようなものがあります。
AWS(Amazon Web Services)|Amazon
Microsoft Azure|Microsoft
Google Cloud|Google
一般に、パブリッククラウドは導入コストが低く、拡張性やスケーラビリティが高いことが特徴です。一方で特定のプロバイダが提供するサービスに依存してしまう「クラウドロックイン」などが問題になることもあります。
プライベートクラウド
プライベートクラウドとは、企業や組織が独自に構築・運用するクラウドコンピューティング環境です。パブリッククラウドとは異なり、インターネット上ではなく、社内のネットワークや専用のデータセンター内に構築されます。
不特定多数のユーザーが行き来するインターネットを利用しないため、プライベートクラウドはデータのセキュリティや機密性を高め、それぞれの企業が自社の運用ポリシーに準拠したシステムを構築できます。ただし一般に導入コストが高く、スケーラビリティが低いことも課題です。また、社内に専門知識を持った人材を確保する必要もあります。
ハイブリッドクラウド
ハイブリッドクラウドとは、パブリッククラウドとプライベートクラウドを組み合わせたクラウドコンピューティング環境です。それぞれのクラウドが持つメリットを活かし、同時にデメリットを回避できる点が大きなメリットといえます。
マルチクラウドのメリット
マルチクラウドには、他のクラウド形態にはない多くのメリットがあります。この項目では、そのうちのいくつかに注目してみましょう。
クラウドロックインの回避
マルチクラウドを導入するメリットとして、特に重要なもののひとつが「クラウドロックインの回避」です。
クラウドロックインとは、企業が特定のプロバイダが提供するサービスや技術に強く依存することで、他のプロバイダ(クラウドサービス)への移行が困難になる現象のことです。
クラウドロックインの状態ではプロバイダの都合で「日々の利用コスト」が急増したり、クラウドサービスを乗り換える際に高額な「退出コスト」が発生することがあります。また利用しているクラウドサービスが突然サービスを中断して、それに合わせて自社のビジネスがストップしてしまう可能性も見逃せません。
こうしたリスクを回避するために、マルチクラウドを導入する企業も増えています。
機能性の向上とイノベーションの促進
マルチクラウド環境では、オブジェクトストレージ、コンテンツ配信など、特定のサービスに特化したクラウドサービスを選び組み合わせることができます。
プロバイダごとに導入している新しい技術や機能を活用しやすく、自社のイノベーションを促進するうえでも大きな強みとなるでしょう。
柔軟性とスケーラビリティの向上
社内で運用するデータは、時間の経過や会社の成長とともに増えるのが一般的です。
近い将来を見越してクラウドの容量を拡大する、あるいは増減する社内データに合わせてクラウドの容量を増減させる場合、複数のクラウドサービスを利用するマルチクラウドが便利でしょう。
コスト削減と経済性
マルチクラウドはコスト面でも大きなメリットがあります。さまざまなクラウドサービスを比較して、自社が必要とする要件を満たしつつ、最も安価なサービスを選択できるからです。
またクラウドロックインのリスクとして紹介した、日々の運用コストや退出コストの問題解決にもつながります。
リスク分散とデータ保護
複数のクラウドサービスにデータを分散させることで、データ漏えいなどのリスクを軽減できます。また異なる地理的位置にデータを配置することで、特定の地域に大規模自然災害が発生した場合でも、自社のビジネスが完全にストップしてしまうリスクを抑えられます。
マルチクラウド導入のポイント
マルチクラウド導入を成功させるためには、以下の点を意識することが重要です。
明確な目的を設定する
まずはマルチクラウド導入の目的をはっきりさせましょう。クラウドロックインを回避したい、コストを抑えたい、リスクを分散させたいなど、目的は企業によってさまざまです。
コスト効率を検討する
クラウドサービスの料金体系はプロバイダごとに異なります。それぞれの料金の仕組みを理解し、コスト効率の良い組み合わせを検討することが大切です。
ガバナンス体制を整備する
マルチクラウド環境を管理するためのガバナンス体制を整備します。これにはクラウドポリシーの策定や、セキュリティガバナンス、コンプライアンスガバナンスなどが含まれます。
運用体制を整備する
複数のクラウドサービスを効率的に管理するため、必要なツールやプロセスを揃えて運用体制を整えましょう。たとえば、自動化や一元管理が可能なツールなどが挙げられます。
細分化されたクラウドサービスの利用も視野に入れる
目的に合わせたクラウドサービスの利用も検討しましょう。たとえばデータ保管・データ共有のためにクラウドを使うなら、SaaS(ストレージ・アズ・ア・サービス)を使うと言ったように細分化されたクラウドサービスを使いましょう。もちろんその場合は Wasabi Hot Cloud Storageがおすすめです。
まとめ
複数のクラウドサービスを利用するマルチクラウドには、従来のクラウド形態にはない多くのメリットがあります。ただしそのメリットを十分に引き出すには、目標の設定やコストの検討など、いくつかのポイントを押さえることが必要です。自社に最適なクラウドサービスの組み合わせを見つけて、ビジネスをさらに発展させてください。
私は毎年、年末の時期に、新しい年がテクノロジー分野にとってどのような年になるかを考えます。トレンドの要素を考察すると、データストレージがすべてにおいて重要であるという当然の結論にたどり着きます。しかし、今年は異なるアプローチを採用しました。私たちは、さまざまな業界のパートナーやお客様に連絡を取り、2025年に何が起こるかについて彼らの視点に基づく意見を求めました。彼らには、持続可能性、AI、メディアに関するさまざまな専門知識があります。そのため、2025年に各分野で起こりうる変化やデータ需要について、ユニークな洞察を得ることができました。データセンターにおける再生可能エネルギーIT購入の意思決定において、持続可能性は引き続き大きなポイントとなっています。2023年の調査では、44%の回答者がクラウドストレージサービスを選択する際、パフォーマンスや拡張性よりも持続可能性を最も重要視すると答えました。データセンター業界において、問題となるのは土地や建物ではなく、電力です。持続可能性グループZerocircleの創設者Hemanth Setty氏は、この問題に真っ向から取り組んでいます。Setty氏は、AIの進歩(詳細は後述)は、データセンターのリソース消費を悪化させると考えています。電力と冷却を利用した再生可能ソリューションも存在しますが、これには地理的な制約が伴います。Setty氏は、データセンターの電力問題を解決する効率性は2つのアプローチによって生まれると述べています。それが、持続可能なデータセンターとエネルギー効率の高い計算です。計算負荷の高いワークロードの消費電力を減らすことができれば、再生可能エネルギーや冷却を利用した作業がより容易になります。現在、ストレージはコンピューティングほど大きなエネルギーを必要としません。CPU、特にGPUは大量の電力を消費しますが、HDDはそれほどではありません。実際、ディスクドライブの容量が増加すると、モーターは同じ量の電力を消費するため、ビットあたりの消費電力は改善されます。次世代のソリッドステートストレージが登場すれば(すでに存在するものの、回転ディスクに比べればまだ高価です)、同量のデータ保存に必要な電力量は、ほぼ10分の1に削減されると思われます。AIの進歩市場におけるAIの役割は、インターネットが初めて登場したときと少し似ています。インターネットが進化するにつれて、創造性と新しいアイデアが爆発的に増加し、これまで誰も見たことも、可能だとも思っていなかったことが実行できるようになりました。うまくいくもの、いかないものがあり、やがてすべてが落ち着きましたが、最終的には明らかに世界が変化しました。私は、AIも同じ道を進むことになると予測しています。IBM Cloud PlatformのゼネラルマネージャーであるUtpal Mangla氏は、AIはまだ始まったばかりだとしたうえで、AI普及とともに、以下の3つが大きく求められるようになると予測しています。1)オープン性多くの企業は、オープンなアーキテクチャやフレームワークを求めています。また、それらを深く理解し、ソースが何であるか、どこから来ているか、モデルはどのように構築されているかを把握する機能も必要です。2)ガバナンス顧客は、AIプラットフォームが信頼できるものであることを知る必要があります。その信頼を築くために、チェックとバランスの整備が求められます。3)データデータはAIの成功の基礎となります。データの品質と出所は、あらゆるAIモデルの構成要素となります。データセットのソースと信頼性は、テクノロジーとしてAIを普及させるうえで不可欠な要素です。Wasabiにとっては、3番目のポイントを特に重視しています。AIで行うことはすべて大量のデータを伴うため、この点における私たちの立場は非常にシンプルです。どの鉄道にもシャベルが必要なのと同じで、トレーニング用のデータが増えるほど、より良いモデルが作られます。メディアの需要メディアは長い間、ストレージの技術と実務を支えてきました。フォーマットの容量要件を考慮すると、ビデオストレージの需要は高くなる可能性があります。TDガーデンおよびボストン・ブルーインズの技術担当副社長、Josh Carley氏には、100年に渡るフランチャイズの歴史を守る責任があります。しかし、データが埃をかぶったゴミ箱の中に眠っていることは想像に難くありません。チームが閲覧、アクセス、維持することができなければ、データは無用の長物です。Carley氏は、大規模なアーカイブを維持する唯一の手段として、クラウドストレージを選択しました。拡張性の高いクラウドストレージがあることで、復帰した選手がアリーナを訪れる際や、ブルーインズのOBに敬意を表する際、必要なときに必要なデータを見つけることができます。実際、LTOテープからクラウドストレージへのメディア移行に対する関心が高まっています。映画、テレビ番組、スポーツイベント、ポッドキャスト、ニュース番組、インタビュー、ホームビデオなど、膨大なビデオアーカイブがテープの形で保管されています。これらのアーカイブを無視するのではなく、即座にアクセスして活用できるクラウドに保存したいと考える組織は少なくありません。放送局ITVのインフラおよびネットワークチームリーダーであるJordyde Muijnk氏も、メディアの将来におけるクラウドの役割について、Carley氏と同様の見解を示しています。確実に言えるのは、2025年には2024年よりも多くのデータが生成され、ストレージがあらゆる業界の企業や新興テクノロジーにとって不可欠な商品であり続けるということです。Wasabiは引き続き、データを手頃な価格で効率的に保存することを使命として掲げています。...
ランサムウェアに感染したらどうすべき?初動対応から復旧後までにやるべきこと近年、ランサムウェアによる企業や組織への攻撃が急増しています。独立行政法人情報処理推進機構(IPA)が2025年1月に公開した「情報セキュリティ10大脅威 2025」によると、ランサムウェア攻撃による被害は5年連続で1位に位置付けられました。ランサムウェアがもたらす被害は壊滅的です。業務システムの停止による事業継続の危機、身代金の要求による直接的な金銭的損失、そして顧客データの漏洩による信用失墜と風評被害などは、いずれも企業にとって死活問題となりかねません。この記事では、万が一ランサムウェアに感染した際の具体的な対応手順と、被害を未然に防ぐための効果的な予防策、特にバックアップ戦略について解説していきます。ランサムウェアとは?ランサムウェアは「身代金(ransom)」と「ソフトウェア(software)」を組み合わせた言葉で、被害者のデータやシステムを人質に取り、その解放と引き換えに金銭を要求する悪意あるプログラムです。企業活動に深刻な打撃を与える、最も危険なサイバー脅威の一つとされています。ランサムウェアの基本的な仕組みランサムウェアは、感染するとユーザーのファイルに対して強力な暗号化を実行します。暗号化されたファイルは、正しい復号キーがなければ開くことができません。攻撃者はこの復号キーと引き換えに、通常は暗号資産(ビットコインなど)での身代金支払いを要求します。ランサムウェアにはLockBitやRyuk、BlackCatなどさまざまな種類があり、それぞれ独自の暗号化方式や攻撃手法を持っています。最近ではAI技術を活用した標的型攻撃も確認されているなど、攻撃は年々高度化する一方です。主な感染経路と手口ランサムウェアの主な感染経路は多岐にわたります。最も一般的なのは、悪意のあるリンクや添付ファイルを含むフィッシングメールです。また、リモートデスクトッププロトコル(RDP)の脆弱性を突いた侵入や、ソフトウェアの未パッチの脆弱性を悪用した攻撃も増加しています。近年では、サプライチェーン攻撃(取引先や委託先を経由した感染)も深刻な脅威となっています。最新の傾向として注目すべきは「二重恐喝(Double Extortion)」戦略です。これは、データを暗号化する前に機密情報を窃取し「身代金を支払わなければデータを公開する」と脅す手法です。この二重恐喝により、企業はバックアップを持っているにもかかわらず、身代金の支払いを検討せざるを得ない状況に追い込まれることがあります。ランサムウェアに感染したらすぐに取るべき行動ランサムウェア感染を発見した場合は、冷静かつ迅速な対応が必要です。最初の数時間の行動が、その後の被害規模と復旧の難易度を大きく左右することも少なくありません。ここでは、感染直後に取るべき対応について解説します。被害の拡大を防ぐための初動対応感染の兆候(ファイルが開けない、不審な暗号化、身代金要求画面の表示など)を確認したら、まず最優先で感染機器をネットワークから切断します。有線LANケーブルを物理的に抜き、Wi-Fiやブルートゥースなどの無線接続も無効化してください。この迅速な隔離が、ランサムウェアの組織内拡散を防ぐ最も効果的な方法です。次に、証拠保全のため、表示されている画面のスクリーンショットを撮影し、可能であればメモリダンプを取得します。これらは後の調査や法的手続きに重要な証拠となります。また、他の端末でも感染の兆候がないか確認し、疑わしい場合は同様に隔離してください。感染拡大の防止と証拠保全を最優先にして、可能な限り現状を保存した状態で次のステップに進みましょう。社内外への連絡と報告感染を確認したら、直ちに上長とIT部門またはCSIRT(Computer Security Incident Response Team)へ報告します。組織のセキュリティインシデント対応手順に従い、事実関係を正確に伝えましょう。特に感染経路の心当たりや、影響を受けているシステムの範囲についての情報は重要です。外部への連絡も検討します。まずは保存した通信ログなどを持参して、警察のサイバー犯罪相談窓口に相談しましょう。顧客データなどの個人情報漏洩が疑われる場合は、個人情報保護委員会への報告や本人への通知も必要です。参照:ランサムウェア被害防止対策|警察庁Webサイト参照:漏えい等報告・本人への通知の義務化について|個人情報保護委員会身代金の支払いは避けるべき最も重要なのは、あせって身代金を支払わないことです。身代金を支払っても、データが完全に復元される保証はありません。また、支払いによって「支払ってくれる組織」としてマークされ、再攻撃のリスクが高まる可能性もあります。テロ組織への資金提供となる場合もあり、法的・倫理的問題も生じます。自力での復旧を急ぐあまり、感染マシンの電源を強制的に切ったり、暗号化されたファイルを削除したりすることも避けるべきです。これらの行動が証拠を破壊し、専門家による後の調査や復旧を困難にする可能性があります。また、自分で復号ツールを探してインストールすることも、二次感染のリスクがあるため控えましょう。まずは専門家の指示を仰ぎ、計画的な対応を心がけてください。感染後の復旧作業とリスク評価初動対応が完了したら、次は復旧フェーズに移行します。この段階ではバックアップデータを用いた復元作業と、組織全体のセキュリティリスク評価が重要となります。復旧は単なる元の状態への復元ではなく、再発防止も含めた総合的なプロセスであることを理解しましょう。バックアップからの復旧ランサムウェア被害からの復旧において重要なのは、信頼できるクリーンなバックアップの存在です。復旧作業を始める前に、まずバックアップデータ自体が感染していないことを確認しましょう。特に、ランサムウェアが長期間潜伏していた場合、定期バックアップにも感染が及んでいる可能性があるため注意が必要です。復旧の優先順位はビジネスインパクト分析(BIA)に基づいて決定します。通常は、(1)基幹業務システム、(2)顧客対応システム、(3)内部業務システムの順に復旧を進めます。クリーンな環境で復元作業を行い、復元後のシステムは必ずセキュリティスキャンを実施してから本番環境に接続しましょう。感染範囲の特定と再感染防止完全な復旧のためには、感染範囲の正確な特定が不可欠です。セキュリティログの詳細な分析を行い、侵入経路や攻撃者の活動痕跡を調査します。ファイアウォールログ、Active Directoryログ、エンドポイント保護ソフトのログなど、複数のソースからデータを収集し分析してください。この分析から得られたIOC(侵害指標)を基に、他の端末やシステムへの影響も確認します。不審なネットワーク通信パターン、異常なアカウント活動、不審なプロセスなどを検出するために、専用のスキャンツールの利用も検討しましょう。感染範囲が特定できたら、再発防止のためのセキュリティ対策を再構築します。これには、脆弱性のパッチ適用、アクセス権限の見直し、ネットワークセグメンテーションの強化などが含まれます。特に注意すべきは、攻撃者がバックドアを残している可能性です。すべての認証情報(パスワード)を変更し、不要なアカウントを削除するとともに、多要素認証の導入なども検討しましょう。再発防止策の導入後も継続的なモニタリングを行い、不審な活動がないか監視を続けることが重要です。ランサムウェア被害を防ぐには現代のサイバーセキュリティにおいては「ランサムウェア感染は起こりうるもの」という性悪説に基づいた対策が不可欠です。完璧な防御は存在せず、いつか必ず攻撃は成功するという前提で、多層的な防御策を講じる必要があります。被害の予防と、被害を受けた際の影響を最小化する両面からの対策が重要となります。技術的な対策ランサムウェア対策の技術的な基盤として、まずシステムやソフトウェアの定期的なアップデートの徹底が挙げられます。多くのランサムウェア攻撃は既知の脆弱性を悪用するため、速やかなセキュリティパッチの適用が効果的です。特にOS、ブラウザ、メールクライアント、PDFリーダーなどの頻繁に使用されるソフトウェアは優先的に更新しましょう。次世代ファイアウォールやEDR(Endpoint Detection and...
Cybersecurity Awareness Month(サイバーセキュリティ意識向上月間)の歴史は、紀元前424年までさかのぼります。当時、アケメネス朝の王クセルクセス2世が書記官に法廷文書のコピーを2部作成するよう命じ、1部はパピルスで城の穀物倉に、もう1部は夏の宮殿の土器に保管したことがバックアップの起源とされています。…というのは全くの嘘ですが、それらしく聞こえませんか?(サイバー攻撃が盛んな時代なので、情報源は常にチェックしましょう)冗談はさておき、Cybersecurity Awareness Monthは、データをバックアップすることの重要性に着目し、偶発的なデータ損失、システム停止、サイバー攻撃に備える絶好の機会です。現在、特にランサムウェアの脅威レベルが非常に高まっています。ウクライナ戦争によりサイバー攻撃の警戒度がこれまで以上に高まりましたが、それ以前からランサムウェア攻撃の件数と深刻度は全般的に増加しています。Ransomware-as-a-Serviceが「イノベーション」を経たことで、事実上誰でも効果的なランサムウェア攻撃を仕掛けることができるようになりました。そのため、企業データの脆弱性はこれまでにないほど高まっています。保険会社によっては、ランサムウェア攻撃を防止・特定・軽減する強力なデータ保護プログラムを導入していない組織に対して、保険料の値上げや契約のキャンセルを要求する場合すらあります。この事実を踏まえたうえで、攻撃前、攻撃中、攻撃後に実行できるベストプラクティスをご紹介します。多要素認証(MFA)を活用する-MFAは、悪質なアクセスをブロックするのに役立つシンプルな制御です。ランサムウェア攻撃における最大のリスクとして、攻撃者によってバックアップデータが破壊され、復元に必要なクリーンデータを完全に失うことが挙げられます。MFAだけではこのリスクを軽減することはできません。しかし、MFAによって攻撃しにくい状況を作ることで、壊滅的なインシデントの進行を遅らせることが期待できます。最小権限の原則を採用する-ルートアカウントの情報にアクセスできる人数を制限するのは、賢明な方法と言えます。これは通常、アインティティおよびアクセス管理(IAM)よって実現することができます。特に、バックアップシステムにアクセスできるユーザーとアプリケーションについては、他のアプリケーションと同じアクセス情報を使用しないことが重要です。データを暗号化する-これはかなり基本的なことですが、こういった単純なルールが意外と守られていないことがあります。保存時のデータ暗号化(DaRE)を常に使用しましょう。データが暗号化されると、データ盗難による深刻な影響が大幅に軽減されます。データ侵害を報告するのはどの企業にとっても恥ずべきことではありますが、流出したデータが窃盗犯にとって役に立たない場合は、傷も浅くすみます。3-2-1バックアップ戦略を使用する-この方法では、少なくとも3つのデータコピーが必要になります。3つのうち2つは、異なるメディアのサイト上に保存します。そして、少なくとも1つのコピーをオフサイトに保管します。WasabiのパートナーであるVeeamは、いわゆる3-2-1-1-0ゴールデンバックアップ戦略を推奨しています。これは、コピーをさらにもう1部作り、オフラインまたは仮想のエアギャップクラウドストレージに保存する手法です。この戦略における最後の「0」は、エラーがゼロであることを示します。オンサイトのバックアップはプライマリシステムとともに危険にさらされる可能性があるため、こういった戦略がとても重要です。また、エラーをゼロにするには、バックアップを定期的に監視およびテストする必要があります。WasabiはAWS S3などの他社とは異なり、下り転送料が無料です。下り転送やAPIリクエストの追加料金がかからないため、お手頃な価格でこの戦略を実践することができます。データのイミュ―タビリティ(不変性)を取り入れる-データをイミュータブルな状態でバックアップした場合、内容を変更することができなくなるため、ランサムウェアによる暗号化の影響を受けません。Wasabiのイミュータブル機能には、ガバナンスモードとコンプライアンスモードがあります。コンプライアンスモードは、多くの規制コンプライアンスで求められている削除・保護ポリシーに準拠し、人為的なミスや悪意のある行為からデータを最大限に保護します。ガバナンスモードでは、ルートユーザーに特定のオブジェクトポリシーを変更できる権限が与えられます。たとえば、30日間にわたってオブジェクトを保持する設定にしていても、ルートユーザーであればそれを変更することが可能です。コンプライアンスモードの場合は、ルートユーザーであってもポリシーを変更することはできません。クラウドストレージアカウントの安全性を確保する-イミュータブルバックアップを使用していても、悪意のある人物がクラウドストレージアカウント全体を削除してしまう場合があります。アカウントの安全性を保つために、先述したベストプラクティスの1と2を導入しましょう。また、クラウドストレージアカウントのセキュリティを提供するプロバイダーを検討する必要があります。Wasabiでは、マルチユーザー認証によって1人のユーザーがストレージアカウントを削除できないようにする機能も提供しています。Wasabiでバックアップ戦略を完璧にする以上のベストプラクティスを通して、ランサムウェアの軽減ができるほか、サイバー保険会社ともより良い関係を築くことができるようになります。Wasabiには、こういった実感を得ているお客様が多く存在します。Aquatech International社のシニアITエンタープライズアーキテクトであるBrian Fraley氏は、以下のように述べています。「Wasabiは我々のバックアップ戦略に素晴らしい追加機能をもたらしてくれました。昨年、海外オフィスの1つがランサムウェアの攻撃を受け、リポジトリとして機能していたNASも暗号化されたことで、現場で使用可能なバックアップが一切なくなりました。しかし、たった数回クリックするだけでWasabiから環境を復元することができました。イミュータブル機能を取り入れてからはUSB外付けドライブの使用をやめましたが、これ以上ないほど満足しています。」ケンタッキー州ハーディン郡政府のITディレクターであるAaron Miller氏も、イミュータブル機能によってランサムウェアを軽減できることがWasabiを採用する大きな決め手になったと語っています。「ランサムウェア攻撃を受けた組織に関するニュースを毎日のように耳にします。Wasabiがあれば、万が一ランサムウェアに感染したとしても、OSを再インストールし、数分以内にバックアップを取得することができます。すべてのデータが安全に保護されているとわかっているので、夜間でも安心して眠れます」。...