ジェネラル
LTOからデータを復旧できない?企業が今すぐ見直すべきバックアップ戦略とは
データは現代企業の生命線です。過去10年を振り返るだけでも、企業が扱うデータ量は指数関数的に増加し続け、その勢いは今後も衰える気配がありません。こうした状況の中、多くの企業がバックアップやアーカイブのためにLTO(Linear Tape-Open)テープを利用してきました。
この記事ではLTOテープによるバックアップ・復旧の実態について紹介するとともに、多くの企業が直面しているデータ保護の課題と、クラウドストレージなどの代替ソリューションがもたらす可能性について説明します。
LTOは本当に安全なバックアップ先か?
LTOテープは長らく「コスト効率が良く、長期保存に適している」と言われてきました。しかし、デジタルトランスフォーメーションが加速する現代のビジネス環境において、テープベースのバックアップ戦略には見過ごせない課題が浮き彫りになっています。
その最も重大な問題の一つが「データ復旧の不確実性」です。バックアップの本質的な目的は、必要なときに確実にデータを取り戻せることにあります。しかし現実には、LTOテープからのデータ復旧は想像以上に複雑で、時に不可能なケースすら存在するのです。
たとえばIT部門の担当者であれば、こんな経験はないでしょうか?
緊急時にテープを取り出したものの、読み取りエラーで復旧できない
古いバージョンのLTOテープを読み込むため、中古の旧型ドライブを探し回った
定期的なテープのチェックや管理のために、貴重な人的リソースを割いている
実際、テープベースのバックアップからの復旧時に問題が発生するケースは珍しくありませんが、こうした失敗は単なる不便さにとどまらず、ビジネス継続性を脅かす重大なリスク要因となっています。
よくあるLTOの復旧トラブルとその原因
LTOテープによるバックアップは多くの企業で採用されていますが、いざデータを復旧しようとした際に様々なトラブルに見舞われることがあります。これらの問題は単なる一時的な不具合ではなく、多くが構造的な課題に起因するものです。
保管環境に起因するトラブル
LTOテープは本質的に物理メディアであり、適切な環境で保管されないと経年劣化が避けられません。具体的には、以下のような問題が起こりがちです。
温湿度による劣化
テープメディアを使用・保存する際は温度や湿度に注意が必要です。たとえばLTO-9の場合、温度は15〜25℃、相対湿度は20〜50%が推奨環境で、この条件を外れるとテープの伸縮や素材の劣化が促進され、カビが発生することもあります。
物理的損傷
保管中の衝撃や圧力による変形、落下によるケースの破損など、物理的な損傷もデータ喪失の原因となります。特に、段ボール箱に雑然と詰め込まれたテープは物理的ストレスにさらされやすく、破損のリスクが高くなってしまいます。
磁気干渉
強い磁場の近くに保管された場合、テープに記録されたデータが破損する恐れがあります。オフィス環境では気づかないうちに磁気を発する機器の近くにテープが置かれていることもあり、長期保存における潜在的なリスク要因となっています。
現実のオフィス環境や倉庫で、常に理想的な保管状態を維持することは容易ではありません。多くの企業にとって、こうした問題は長期保存時のリスク要因となるでしょう。
LTOの世代に起因するトラブル
テクノロジーの急速な進化はIT業界の宿命ですが、LTOテープにおいては特にこの問題が顕著です。
世代間の互換性制限
LTOは約3年ごとに新世代が登場しますが、互換性があるのは基本的に1世代前(LTO-7以前は2世代前)までです。たとえばLTO-9ドライブはLTO-8テープを読み込めますが、LTO-7以前の世代は読み込めません。多くの企業が10年以上のデータ保持を必要とする現状では、この限定的な互換性は重大な問題です。
旧型ドライブの入手困難
古い世代のテープを読み込むには対応するドライブが必要ですが、製造中止となった世代のドライブの入手は非常に困難です。たとえ中古市場で見つかったとしても、保証なしの状態であったり、高額な費用が発生したりします。
ドライバーやソフトウェアの互換性
古いドライブは新しいOSやサーバーとの互換性が保証されないため、接続しても認識されなかったり、バックアップソフトウェアが対応していなかったりする問題が発生します。
LTOの仕様上、世代を超えたデータアクセスには制限があります。これは長期アーカイブを目的とする企業にとって重大な検討事項となるでしょう。
LTOの運用・データ復旧にかかるコスト
LTOテープを使用したバックアップシステムは、初期費用や媒体コストが比較的安価であることから多くの企業に採用されてきました。しかし、システム全体の運用や実際のデータ復旧までを考慮すると想定以上のコストが発生することがあります。
ハードウェアの定期的更新
LTO技術は約3年ごとに新世代が登場します。長期的な運用を続けるためには、テープドライブやライブラリ装置の定期的な更新が必要となり、その度に大きな設備投資が発生します。
保守・サポート契約
テープライブラリやドライブには年間保守契約が必要です。特にミッションクリティカルな環境では、24時間365日のサポート契約が必要となり、初期投資に加えて毎年の継続的なコストが発生します。
メディア管理の物理的コスト
テープカートリッジの適切な保管には、温度・湿度を管理した専用の保管環境が望ましいとされています。これらの環境維持コスト、保管棚や保管庫の費用も運用コストの一部です。
管理ソフトウェアのライセンスとアップデート
テープライブラリを効率的に管理するためのソフトウェアライセンス費用やアップデート費用も継続的に発生します。
世代交代時のデータ移行コスト
新しい世代のテープシステムへの移行時には、古いテープからデータを移行する作業が発生します。特に大量のデータを扱う企業では、この移行作業に数ヶ月から1年以上の期間と相応の人的リソースが必要となることもあります。
互換性問題の解決コスト
古いバージョンのバックアップソフトウェアで作成されたテープは、新しいシステムでの読み取りに互換性の問題が生じることがあります。これを解決するための専門的なサポートやツールには追加コストがかかります。
メディア障害時の専門復旧サービス
テープメディアに物理的な損傷や劣化が生じている場合、専門のデータ復旧サービスに依頼する必要があります。これらのサービスは高額な費用が発生し、テープの状態や復旧の難易度によっては数十万円から数百万円のコストとなる場合もあります。
このように、表面上は初期費用やメディア単価が安価に見えるLTOも、長期的な運用や実際のデータ復旧までを含めたTCOでは膨大なコストがかかることが少なくありません。効果的なデータ保護戦略を立てる際には、これらの隠れたコスト要素も含めて比較検討することが重要です。
クラウドストレージという選択肢
LTOテープに代わる選択肢として、いま注目を集めているのがクラウドストレージです。クラウドストレージは単なる保存場所の変更ではなく、データ管理の考え方自体を根本から変える可能性を持っています。
可用性の高さ
クラウドストレージの最大の特徴の一つは、データ復旧の概念そのものを変革する可用性の高さです。
冗長性の自動化
主要なクラウドストレージサービスは、データを複数のサーバーや地理的に分散したデータセンターに自動的に複製して保存します。これにより特定の場所でハードウェア障害が発生しても、即座に別のコピーにアクセスが可能です。
自己修復機能
クラウドストレージシステムは継続的にデータの整合性をチェックし、問題が検出されると自動的に修復プロセスを実行します。このプロセスはバックグラウンドで行われるため、ユーザーが意識する必要はありません。
オンラインアクセス
クラウドに保存されたデータは、オンライン経由で常時アクセス可能です。テープのように物理的なメディアを取り出して装置に装填する必要がなく、必要なデータに即座にアクセスできます。これにより、実質的な「復旧時間」は大幅に短縮されます。
ダウンタイムの最小化
高可用性を前提に設計されたクラウドストレージは、計画的なメンテナンスでも中断なくサービスを提供できるよう設計されています。これにより、データへのアクセス可能性が大幅に向上します。
災害・人為的ミスへの強さ
クラウドストレージは、物理的な脅威や人為的ミスに対しても高い安全性を持っています。
分散保存
主要なクラウドストレージサービスには、データを複数の地理的に離れたリージョンやアベイラビリティーゾーンに保存する機能があります。これにより、自然災害や地域的な障害が発生しても、データ喪失のリスクを最小限に抑えることができます。
バージョン管理とデータ保護
多くのクラウドストレージサービスには、ファイルの変更履歴を保持するバージョン管理機能や、誤削除からデータを保護する機能が標準で実装されています。これにより、人為的ミスによるデータ損失リスクが軽減されます。
アクセス制御
クラウドストレージでは、ユーザーごと、データごとに詳細なアクセス権限を設定できます。また、アクセスログも自動的に記録されるため、セキュリティ監査や不正アクセスの検出が容易になります。
暗号化
クラウドストレージのほとんどには、転送中および保存中のデータを暗号化する機能が標準で提供されており、データの機密性を確保できます。
継続利用の手軽さ
クラウドストレージを利用することで、テクノロジーの世代交代にともなう複雑な作業からも解放されます。
インフラの自動更新
クラウドプロバイダーは定期的にストレージハードウェアを更新していますが、この作業はユーザーに意識させることなく行われます。ユーザーはストレージの世代やハードウェアの詳細を気にする必要がありません。
契約更新のみで継続利用
クラウドストレージは、ハードウェアやソフトウェアの大規模アップグレードではなく、単純な契約更新のみでサービスを継続できます。従来のテープライブラリのリプレイス時に発生していた複雑な検討や導入作業が不要です。
データ形式の互換性維持
クラウドストレージでは、保存データの形式やアクセス方法の互換性が長期にわたって維持されます。これにより、古いデータへのアクセスが将来的に困難になるという問題が軽減されます。
まとめ
企業のデータ保護戦略において、LTOテープは長年重要な役割を果たしてきましたが、物理的劣化、世代互換性の問題、復旧の複雑さなど多くの課題があります。これらの課題を解決するのがクラウドストレージへの移行です。
Wasabiクラウドストレージは、高可用性アーキテクチャによる迅速なアクセス、自動化された管理、地理的分散によるデータ保護を実現し、従来のテープ運用における多くの課題を解消します。既存のテープ環境の見直しを検討される際は、ぜひWasabiにご相談ください。
私は毎年、年末の時期に、新しい年がテクノロジー分野にとってどのような年になるかを考えます。トレンドの要素を考察すると、データストレージがすべてにおいて重要であるという当然の結論にたどり着きます。しかし、今年は異なるアプローチを採用しました。私たちは、さまざまな業界のパートナーやお客様に連絡を取り、2025年に何が起こるかについて彼らの視点に基づく意見を求めました。彼らには、持続可能性、AI、メディアに関するさまざまな専門知識があります。そのため、2025年に各分野で起こりうる変化やデータ需要について、ユニークな洞察を得ることができました。データセンターにおける再生可能エネルギーIT購入の意思決定において、持続可能性は引き続き大きなポイントとなっています。2023年の調査では、44%の回答者がクラウドストレージサービスを選択する際、パフォーマンスや拡張性よりも持続可能性を最も重要視すると答えました。データセンター業界において、問題となるのは土地や建物ではなく、電力です。持続可能性グループZerocircleの創設者Hemanth Setty氏は、この問題に真っ向から取り組んでいます。Setty氏は、AIの進歩(詳細は後述)は、データセンターのリソース消費を悪化させると考えています。電力と冷却を利用した再生可能ソリューションも存在しますが、これには地理的な制約が伴います。Setty氏は、データセンターの電力問題を解決する効率性は2つのアプローチによって生まれると述べています。それが、持続可能なデータセンターとエネルギー効率の高い計算です。計算負荷の高いワークロードの消費電力を減らすことができれば、再生可能エネルギーや冷却を利用した作業がより容易になります。現在、ストレージはコンピューティングほど大きなエネルギーを必要としません。CPU、特にGPUは大量の電力を消費しますが、HDDはそれほどではありません。実際、ディスクドライブの容量が増加すると、モーターは同じ量の電力を消費するため、ビットあたりの消費電力は改善されます。次世代のソリッドステートストレージが登場すれば(すでに存在するものの、回転ディスクに比べればまだ高価です)、同量のデータ保存に必要な電力量は、ほぼ10分の1に削減されると思われます。AIの進歩市場におけるAIの役割は、インターネットが初めて登場したときと少し似ています。インターネットが進化するにつれて、創造性と新しいアイデアが爆発的に増加し、これまで誰も見たことも、可能だとも思っていなかったことが実行できるようになりました。うまくいくもの、いかないものがあり、やがてすべてが落ち着きましたが、最終的には明らかに世界が変化しました。私は、AIも同じ道を進むことになると予測しています。IBM Cloud PlatformのゼネラルマネージャーであるUtpal Mangla氏は、AIはまだ始まったばかりだとしたうえで、AI普及とともに、以下の3つが大きく求められるようになると予測しています。1)オープン性多くの企業は、オープンなアーキテクチャやフレームワークを求めています。また、それらを深く理解し、ソースが何であるか、どこから来ているか、モデルはどのように構築されているかを把握する機能も必要です。2)ガバナンス顧客は、AIプラットフォームが信頼できるものであることを知る必要があります。その信頼を築くために、チェックとバランスの整備が求められます。3)データデータはAIの成功の基礎となります。データの品質と出所は、あらゆるAIモデルの構成要素となります。データセットのソースと信頼性は、テクノロジーとしてAIを普及させるうえで不可欠な要素です。Wasabiにとっては、3番目のポイントを特に重視しています。AIで行うことはすべて大量のデータを伴うため、この点における私たちの立場は非常にシンプルです。どの鉄道にもシャベルが必要なのと同じで、トレーニング用のデータが増えるほど、より良いモデルが作られます。メディアの需要メディアは長い間、ストレージの技術と実務を支えてきました。フォーマットの容量要件を考慮すると、ビデオストレージの需要は高くなる可能性があります。TDガーデンおよびボストン・ブルーインズの技術担当副社長、Josh Carley氏には、100年に渡るフランチャイズの歴史を守る責任があります。しかし、データが埃をかぶったゴミ箱の中に眠っていることは想像に難くありません。チームが閲覧、アクセス、維持することができなければ、データは無用の長物です。Carley氏は、大規模なアーカイブを維持する唯一の手段として、クラウドストレージを選択しました。拡張性の高いクラウドストレージがあることで、復帰した選手がアリーナを訪れる際や、ブルーインズのOBに敬意を表する際、必要なときに必要なデータを見つけることができます。実際、LTOテープからクラウドストレージへのメディア移行に対する関心が高まっています。映画、テレビ番組、スポーツイベント、ポッドキャスト、ニュース番組、インタビュー、ホームビデオなど、膨大なビデオアーカイブがテープの形で保管されています。これらのアーカイブを無視するのではなく、即座にアクセスして活用できるクラウドに保存したいと考える組織は少なくありません。放送局ITVのインフラおよびネットワークチームリーダーであるJordyde Muijnk氏も、メディアの将来におけるクラウドの役割について、Carley氏と同様の見解を示しています。確実に言えるのは、2025年には2024年よりも多くのデータが生成され、ストレージがあらゆる業界の企業や新興テクノロジーにとって不可欠な商品であり続けるということです。Wasabiは引き続き、データを手頃な価格で効率的に保存することを使命として掲げています。...
ランサムウェアに感染したらどうすべき?初動対応から復旧後までにやるべきこと近年、ランサムウェアによる企業や組織への攻撃が急増しています。独立行政法人情報処理推進機構(IPA)が2025年1月に公開した「情報セキュリティ10大脅威 2025」によると、ランサムウェア攻撃による被害は5年連続で1位に位置付けられました。ランサムウェアがもたらす被害は壊滅的です。業務システムの停止による事業継続の危機、身代金の要求による直接的な金銭的損失、そして顧客データの漏洩による信用失墜と風評被害などは、いずれも企業にとって死活問題となりかねません。この記事では、万が一ランサムウェアに感染した際の具体的な対応手順と、被害を未然に防ぐための効果的な予防策、特にバックアップ戦略について解説していきます。ランサムウェアとは?ランサムウェアは「身代金(ransom)」と「ソフトウェア(software)」を組み合わせた言葉で、被害者のデータやシステムを人質に取り、その解放と引き換えに金銭を要求する悪意あるプログラムです。企業活動に深刻な打撃を与える、最も危険なサイバー脅威の一つとされています。ランサムウェアの基本的な仕組みランサムウェアは、感染するとユーザーのファイルに対して強力な暗号化を実行します。暗号化されたファイルは、正しい復号キーがなければ開くことができません。攻撃者はこの復号キーと引き換えに、通常は暗号資産(ビットコインなど)での身代金支払いを要求します。ランサムウェアにはLockBitやRyuk、BlackCatなどさまざまな種類があり、それぞれ独自の暗号化方式や攻撃手法を持っています。最近ではAI技術を活用した標的型攻撃も確認されているなど、攻撃は年々高度化する一方です。主な感染経路と手口ランサムウェアの主な感染経路は多岐にわたります。最も一般的なのは、悪意のあるリンクや添付ファイルを含むフィッシングメールです。また、リモートデスクトッププロトコル(RDP)の脆弱性を突いた侵入や、ソフトウェアの未パッチの脆弱性を悪用した攻撃も増加しています。近年では、サプライチェーン攻撃(取引先や委託先を経由した感染)も深刻な脅威となっています。最新の傾向として注目すべきは「二重恐喝(Double Extortion)」戦略です。これは、データを暗号化する前に機密情報を窃取し「身代金を支払わなければデータを公開する」と脅す手法です。この二重恐喝により、企業はバックアップを持っているにもかかわらず、身代金の支払いを検討せざるを得ない状況に追い込まれることがあります。ランサムウェアに感染したらすぐに取るべき行動ランサムウェア感染を発見した場合は、冷静かつ迅速な対応が必要です。最初の数時間の行動が、その後の被害規模と復旧の難易度を大きく左右することも少なくありません。ここでは、感染直後に取るべき対応について解説します。被害の拡大を防ぐための初動対応感染の兆候(ファイルが開けない、不審な暗号化、身代金要求画面の表示など)を確認したら、まず最優先で感染機器をネットワークから切断します。有線LANケーブルを物理的に抜き、Wi-Fiやブルートゥースなどの無線接続も無効化してください。この迅速な隔離が、ランサムウェアの組織内拡散を防ぐ最も効果的な方法です。次に、証拠保全のため、表示されている画面のスクリーンショットを撮影し、可能であればメモリダンプを取得します。これらは後の調査や法的手続きに重要な証拠となります。また、他の端末でも感染の兆候がないか確認し、疑わしい場合は同様に隔離してください。感染拡大の防止と証拠保全を最優先にして、可能な限り現状を保存した状態で次のステップに進みましょう。社内外への連絡と報告感染を確認したら、直ちに上長とIT部門またはCSIRT(Computer Security Incident Response Team)へ報告します。組織のセキュリティインシデント対応手順に従い、事実関係を正確に伝えましょう。特に感染経路の心当たりや、影響を受けているシステムの範囲についての情報は重要です。外部への連絡も検討します。まずは保存した通信ログなどを持参して、警察のサイバー犯罪相談窓口に相談しましょう。顧客データなどの個人情報漏洩が疑われる場合は、個人情報保護委員会への報告や本人への通知も必要です。参照:ランサムウェア被害防止対策|警察庁Webサイト参照:漏えい等報告・本人への通知の義務化について|個人情報保護委員会身代金の支払いは避けるべき最も重要なのは、あせって身代金を支払わないことです。身代金を支払っても、データが完全に復元される保証はありません。また、支払いによって「支払ってくれる組織」としてマークされ、再攻撃のリスクが高まる可能性もあります。テロ組織への資金提供となる場合もあり、法的・倫理的問題も生じます。自力での復旧を急ぐあまり、感染マシンの電源を強制的に切ったり、暗号化されたファイルを削除したりすることも避けるべきです。これらの行動が証拠を破壊し、専門家による後の調査や復旧を困難にする可能性があります。また、自分で復号ツールを探してインストールすることも、二次感染のリスクがあるため控えましょう。まずは専門家の指示を仰ぎ、計画的な対応を心がけてください。感染後の復旧作業とリスク評価初動対応が完了したら、次は復旧フェーズに移行します。この段階ではバックアップデータを用いた復元作業と、組織全体のセキュリティリスク評価が重要となります。復旧は単なる元の状態への復元ではなく、再発防止も含めた総合的なプロセスであることを理解しましょう。バックアップからの復旧ランサムウェア被害からの復旧において重要なのは、信頼できるクリーンなバックアップの存在です。復旧作業を始める前に、まずバックアップデータ自体が感染していないことを確認しましょう。特に、ランサムウェアが長期間潜伏していた場合、定期バックアップにも感染が及んでいる可能性があるため注意が必要です。復旧の優先順位はビジネスインパクト分析(BIA)に基づいて決定します。通常は、(1)基幹業務システム、(2)顧客対応システム、(3)内部業務システムの順に復旧を進めます。クリーンな環境で復元作業を行い、復元後のシステムは必ずセキュリティスキャンを実施してから本番環境に接続しましょう。感染範囲の特定と再感染防止完全な復旧のためには、感染範囲の正確な特定が不可欠です。セキュリティログの詳細な分析を行い、侵入経路や攻撃者の活動痕跡を調査します。ファイアウォールログ、Active Directoryログ、エンドポイント保護ソフトのログなど、複数のソースからデータを収集し分析してください。この分析から得られたIOC(侵害指標)を基に、他の端末やシステムへの影響も確認します。不審なネットワーク通信パターン、異常なアカウント活動、不審なプロセスなどを検出するために、専用のスキャンツールの利用も検討しましょう。感染範囲が特定できたら、再発防止のためのセキュリティ対策を再構築します。これには、脆弱性のパッチ適用、アクセス権限の見直し、ネットワークセグメンテーションの強化などが含まれます。特に注意すべきは、攻撃者がバックドアを残している可能性です。すべての認証情報(パスワード)を変更し、不要なアカウントを削除するとともに、多要素認証の導入なども検討しましょう。再発防止策の導入後も継続的なモニタリングを行い、不審な活動がないか監視を続けることが重要です。ランサムウェア被害を防ぐには現代のサイバーセキュリティにおいては「ランサムウェア感染は起こりうるもの」という性悪説に基づいた対策が不可欠です。完璧な防御は存在せず、いつか必ず攻撃は成功するという前提で、多層的な防御策を講じる必要があります。被害の予防と、被害を受けた際の影響を最小化する両面からの対策が重要となります。技術的な対策ランサムウェア対策の技術的な基盤として、まずシステムやソフトウェアの定期的なアップデートの徹底が挙げられます。多くのランサムウェア攻撃は既知の脆弱性を悪用するため、速やかなセキュリティパッチの適用が効果的です。特にOS、ブラウザ、メールクライアント、PDFリーダーなどの頻繁に使用されるソフトウェアは優先的に更新しましょう。次世代ファイアウォールやEDR(Endpoint Detection and...
Cybersecurity Awareness Month(サイバーセキュリティ意識向上月間)の歴史は、紀元前424年までさかのぼります。当時、アケメネス朝の王クセルクセス2世が書記官に法廷文書のコピーを2部作成するよう命じ、1部はパピルスで城の穀物倉に、もう1部は夏の宮殿の土器に保管したことがバックアップの起源とされています。…というのは全くの嘘ですが、それらしく聞こえませんか?(サイバー攻撃が盛んな時代なので、情報源は常にチェックしましょう)冗談はさておき、Cybersecurity Awareness Monthは、データをバックアップすることの重要性に着目し、偶発的なデータ損失、システム停止、サイバー攻撃に備える絶好の機会です。現在、特にランサムウェアの脅威レベルが非常に高まっています。ウクライナ戦争によりサイバー攻撃の警戒度がこれまで以上に高まりましたが、それ以前からランサムウェア攻撃の件数と深刻度は全般的に増加しています。Ransomware-as-a-Serviceが「イノベーション」を経たことで、事実上誰でも効果的なランサムウェア攻撃を仕掛けることができるようになりました。そのため、企業データの脆弱性はこれまでにないほど高まっています。保険会社によっては、ランサムウェア攻撃を防止・特定・軽減する強力なデータ保護プログラムを導入していない組織に対して、保険料の値上げや契約のキャンセルを要求する場合すらあります。この事実を踏まえたうえで、攻撃前、攻撃中、攻撃後に実行できるベストプラクティスをご紹介します。多要素認証(MFA)を活用する-MFAは、悪質なアクセスをブロックするのに役立つシンプルな制御です。ランサムウェア攻撃における最大のリスクとして、攻撃者によってバックアップデータが破壊され、復元に必要なクリーンデータを完全に失うことが挙げられます。MFAだけではこのリスクを軽減することはできません。しかし、MFAによって攻撃しにくい状況を作ることで、壊滅的なインシデントの進行を遅らせることが期待できます。最小権限の原則を採用する-ルートアカウントの情報にアクセスできる人数を制限するのは、賢明な方法と言えます。これは通常、アインティティおよびアクセス管理(IAM)よって実現することができます。特に、バックアップシステムにアクセスできるユーザーとアプリケーションについては、他のアプリケーションと同じアクセス情報を使用しないことが重要です。データを暗号化する-これはかなり基本的なことですが、こういった単純なルールが意外と守られていないことがあります。保存時のデータ暗号化(DaRE)を常に使用しましょう。データが暗号化されると、データ盗難による深刻な影響が大幅に軽減されます。データ侵害を報告するのはどの企業にとっても恥ずべきことではありますが、流出したデータが窃盗犯にとって役に立たない場合は、傷も浅くすみます。3-2-1バックアップ戦略を使用する-この方法では、少なくとも3つのデータコピーが必要になります。3つのうち2つは、異なるメディアのサイト上に保存します。そして、少なくとも1つのコピーをオフサイトに保管します。WasabiのパートナーであるVeeamは、いわゆる3-2-1-1-0ゴールデンバックアップ戦略を推奨しています。これは、コピーをさらにもう1部作り、オフラインまたは仮想のエアギャップクラウドストレージに保存する手法です。この戦略における最後の「0」は、エラーがゼロであることを示します。オンサイトのバックアップはプライマリシステムとともに危険にさらされる可能性があるため、こういった戦略がとても重要です。また、エラーをゼロにするには、バックアップを定期的に監視およびテストする必要があります。WasabiはAWS S3などの他社とは異なり、下り転送料が無料です。下り転送やAPIリクエストの追加料金がかからないため、お手頃な価格でこの戦略を実践することができます。データのイミュ―タビリティ(不変性)を取り入れる-データをイミュータブルな状態でバックアップした場合、内容を変更することができなくなるため、ランサムウェアによる暗号化の影響を受けません。Wasabiのイミュータブル機能には、ガバナンスモードとコンプライアンスモードがあります。コンプライアンスモードは、多くの規制コンプライアンスで求められている削除・保護ポリシーに準拠し、人為的なミスや悪意のある行為からデータを最大限に保護します。ガバナンスモードでは、ルートユーザーに特定のオブジェクトポリシーを変更できる権限が与えられます。たとえば、30日間にわたってオブジェクトを保持する設定にしていても、ルートユーザーであればそれを変更することが可能です。コンプライアンスモードの場合は、ルートユーザーであってもポリシーを変更することはできません。クラウドストレージアカウントの安全性を確保する-イミュータブルバックアップを使用していても、悪意のある人物がクラウドストレージアカウント全体を削除してしまう場合があります。アカウントの安全性を保つために、先述したベストプラクティスの1と2を導入しましょう。また、クラウドストレージアカウントのセキュリティを提供するプロバイダーを検討する必要があります。Wasabiでは、マルチユーザー認証によって1人のユーザーがストレージアカウントを削除できないようにする機能も提供しています。Wasabiでバックアップ戦略を完璧にする以上のベストプラクティスを通して、ランサムウェアの軽減ができるほか、サイバー保険会社ともより良い関係を築くことができるようになります。Wasabiには、こういった実感を得ているお客様が多く存在します。Aquatech International社のシニアITエンタープライズアーキテクトであるBrian Fraley氏は、以下のように述べています。「Wasabiは我々のバックアップ戦略に素晴らしい追加機能をもたらしてくれました。昨年、海外オフィスの1つがランサムウェアの攻撃を受け、リポジトリとして機能していたNASも暗号化されたことで、現場で使用可能なバックアップが一切なくなりました。しかし、たった数回クリックするだけでWasabiから環境を復元することができました。イミュータブル機能を取り入れてからはUSB外付けドライブの使用をやめましたが、これ以上ないほど満足しています。」ケンタッキー州ハーディン郡政府のITディレクターであるAaron Miller氏も、イミュータブル機能によってランサムウェアを軽減できることがWasabiを採用する大きな決め手になったと語っています。「ランサムウェア攻撃を受けた組織に関するニュースを毎日のように耳にします。Wasabiがあれば、万が一ランサムウェアに感染したとしても、OSを再インストールし、数分以内にバックアップを取得することができます。すべてのデータが安全に保護されているとわかっているので、夜間でも安心して眠れます」。...