ジェネラル
インシデント調査に必要なログの保存期間は?低コストな保管方法も紹介
サイバー攻撃の手口が高度化・巧妙化するなか、インシデント発生時のフォレンジック調査に欠かせないのがセキュリティログの長期保存です。しかし「法的に何年保存すればいいのか分からない」「保存コストが膨らんで維持しきれない」と頭を悩ませる情シス・セキュリティ担当者の方は少なくありません。
本記事では、主要な法令・ガイドラインが求めるログ保存期間の基準を整理したうえで、コストを抑えながら長期保存を実現する具体的な方法を解説します。
インシデント調査におけるログ保存の重要性
サイバー攻撃やマルウェア感染などのセキュリティインシデントが発生した場合、被害の全容を把握するためにはフォレンジック調査が不可欠です。この調査で中心的な役割を果たすのが、ファイアウォールやIDS/IPS、認証サーバ、エンドポイントなどから収集されるセキュリティログです。
ログは攻撃者の侵入経路を追跡し、影響範囲を特定するための唯一の手がかりとなります。また、インシデント後の証拠保全としても機能し、監督官庁への報告や法的対応において客観的な根拠を提示するために欠かせません。さらに、原因を正確に特定することで実効性のある再発防止策の策定が可能です。
経済産業省の「サイバーセキュリティ経営ガイドライン Ver 3.0」でも、被害原因の特定と解析を速やかに実施するために「速やかな各種ログの保全」を含む対応体制の構築が提唱されています。
知っておくべきログ保存期間の基準
セキュリティログの保存期間は、業界や準拠すべき規制によって異なります。ここでは、情シス担当者が押さえておくべき主要な基準を整理します。
PCI DSS ― 監査証跡は最低1年間保存
クレジットカード業界のグローバルセキュリティ基準であるPCI DSS(Payment Card Industry データセキュリティ基準)では、ログ保存に関する要件が明確に定められています。2022年3月に公開された「要件とテスト手順 v4.0」によると、監査ログの履歴は少なくとも12か月間保持し、そのうち直近3か月分はすぐに分析できる状態にしておくことが必要です。
カード会員データを取り扱う企業はもちろん、PCI データセキュリティ基準を自社のセキュリティ基準として採用している企業にとっても、この「1年間保存・3か月即時アクセス」は具体的な目安になります。
参照:Payment Card Industry データセキュリティ基準 要件とテスト手順 v4.0
サイバーセキュリティ経営ガイドライン
経済産業省とIPAが策定した「サイバーセキュリティ経営ガイドライン Ver 3.0」には、具体的な保存年数は明記されていません。しかし「重要10項目」のなかで、インシデント発生時に備えて速やかなログの保全と証拠確保ができる体制の構築が経営者に求められています。
同ガイドラインの趣旨を踏まえると、自社のリスク評価に基づいて十分な期間のログを保持し、いつでもフォレンジック調査に着手できる状態を維持することが重要です。
その他の基準(不正アクセス禁止法・内部統制関連など)
不正アクセス禁止法の公訴時効は3年とされており、少なくとも3年分のログを保存しておくことが望ましいと考えられています。また金融商品取引法の開示制度では、有価証券報告書など提出書類の公衆縦覧期間が5年、刑法上の電子計算機損壊等業務妨害罪の公訴時効も5年と定められています。民法上の不当利得返還請求権の期限(消滅時効)は5年もしくは10年間です。
このように、適用される法令や業界ごとに求められる保存期間が異なるため、自社が準拠すべき基準を棚卸しして、最も長い期間に合わせて保存方針を定めることが現実的な対応と言えるでしょう。
セキュリティログの長期保存が抱える課題
SIEMやログ管理システムが収集するデータ量は日々増大し続けます。加えて、ファイアウォール、プロキシ、認証基盤、エンドポイントなど取得元が増えるほど、保管すべきデータは加速度的に膨らみます。その結果、「ストレージコストが高すぎて1年分の保管すら維持できない。しかし、削除すればインシデント発生時に調査ができなくなる」というジレンマに陥る担当者は少なくありません。
このニーズにオンプレミスの物理ストレージで対応しようとすると、ハードウェアの調達・設置スペース・運用管理の人的コストが重くのしかかります。一方で、一見安価に見える大手クラウドのアーカイブ層に移行する場合も、隠れたコストに注意が必要です。
物理ストレージ(テープ・NAS)の限界
テープやNASによるオンプレミス保管は、初期のハードウェア購入費に加え、設置スペースの確保、温度・湿度管理、定期的なメディア交換など、継続的な運用コストが発生します。また、拠点が限られるため災害時のデータ喪失リスクも無視できません。いざインシデントが発生してテープからログを復元する場合も、媒体管理や搬送、復元手順によっては復元に相応の時間を要するため、フォレンジック調査の初動が遅れる原因となります。
ハイパースケーラーのアーカイブ層の落とし穴
AWS S3 GlacierやAzure Archive Storageなど大手クラウドのアーカイブ層は、保管時のGB単価だけを見ると非常に安価に映ります。しかし、実際の運用では見落としがちなコスト要素が複数存在します。
まず、データの取り出し(エグレス)には転送量に応じた料金が必要です。インシデント調査では大量のログを一度に取り出す必要があるため、この費用は無視できません。次に、アーカイブ層からのデータ復元には数分~数時間(場合により十数時間)のリトリーブ時間がかかります。一刻を争うフォレンジック調査において、この待ち時間は致命的です。
APIリクエストごとの課金やストレージクラス間の移行料金なども料金体系が複雑で、正確な総コスト(TCO)を見積もることは容易ではありません。
Wasabiで実現する低コスト・即時アクセスのログ長期保存
こうした課題を解消するアプローチとして有効なのが、Wasabi Hot Cloud Storageです。Wasabiは、S3互換APIを備えたホットクラウドストレージであり、低価格と即時アクセスの両立を特長としています。
Wasabiが長期ログ保存に強い3つの理由
セキュリティログの保存先としてWasabiが優れている理由は、以下の3つです。
1.低コストで予測しやすい料金体系
Wasabiの料金はストレージ容量に対してのみ発生し、データのダウンロード(エグレス)やAPIリクエストに対する追加課金がありません。保存するログの量が増えても、料金の見通しが立てやすく、予算管理が容易です。
2.ホットストレージで即時アクセス
Wasabiにはアーカイブ層のような階層分けがなく、保存されたデータはすべてホットストレージとして即座にアクセスできます。インシデント発生時にリトリーブ待ちが不要なため、フォレンジック調査を速やかに開始できます。
3.S3互換APIで導入がスムーズ
WasabiはAWS S3と互換性のあるAPIを備えているため、S3向けに構築された既存のツールやスクリプトをそのまま利用できます。新たなツールの導入や運用フローの大幅な変更なしに移行でき、学習コストを抑えられます。
ハイパースケーラーからWasabiへ移行・併用する際のステップ
すでにAWSやAzureを利用している環境では、Wasabiへの移行や併用を段階的に進めていく必要があります。以下の4ステップで導入の流れを整理します。
ステップ1:保存要件の整理
まず、自社で収集しているログの種別ごとに、必要な保存期間・アクセス頻度・データ容量を棚卸しします。直近のログはSIEMや既存クラウド上で即時分析できる状態に維持し、一定期間を過ぎたログをWasabiへ移す判断基準を策定します。PCI DSSの「直近3か月は即時アクセス可能」といった要件も、この段階で考慮しておくとよいでしょう。
ステップ2:移行方式の選定
WasabiはS3互換APIを提供しているため、rcloneやAWS CLIなどの既存ツールを使ってデータを転送できます。大量のログを一括移行する場合は、バッチ処理のスケジュールを組むことで業務時間への影響を最小限に抑えられます。また、既存のクラウド環境を完全に置き換えるのではなく、「ホットデータ(直近ログ)は既存クラウド、コールドデータ(長期保存ログ)はWasabi」というティアリング(階層化)による併用も有効です。
ステップ3:ライフサイクルポリシーの設定
SIEMや既存クラウド側でログの保存期間に応じた自動アーカイブルールを設定し、一定期間が経過したログをWasabiへ自動転送する運用フローを構築します。手動作業を排除することで保存漏れを防止し、運用負荷を軽減できます。
ステップ4:アクセス・復元テストの実施
移行が完了したら、実際にフォレンジック調査を想定したログの検索・取り出しテストを実施します。Wasabiはホットストレージのため即時アクセスが可能ですが、転送経路やツールの設定を含めた総合的な検証を行い、インシデント対応の初動に問題がないことを確認しておくことが重要です。
まとめ
セキュリティログの長期保存は、インシデント発生時のフォレンジック調査を可能にするために欠かせない取り組みです。PCI DSSの「最低1年間保存」をはじめ、サイバーセキュリティ経営ガイドラインや各種法令が示す基準を踏まえ、まずは自社に必要な保存期間を明確にしましょう。そのうえで、コストとアクセス性を両立できる保管先としてWasabiを活用すれば、「高すぎて維持できないが、捨てられない」というログ保管のジレンマを解消できます。ログの長期保存にお悩みの方は、ぜひWasabiの導入をご検討ください。
Wasabi Hot Cloud Storage
ログの長期保存を、低コストかつ安全に
保存期間の要件を満たしながら、コストと運用負荷を抑えたログ管理を実現。
Wasabiなら、即時アクセス可能なクラウドストレージで効率的に保管できます。
最新のAI対応のデータレイクは、耐久性があり、予期せぬコストが発生しないデータ基盤を構築するという、分かりやすい問題を解決するためのものでした。しかし、生成AIの登場により、データアーキテクチャはもはや単なるバックグラウンドのインフラではないことが明らかになりました。多くの場合、それが最大のボトルネックとなっています。生成AIは通常、モデル、GPU、フレームワークといった観点から語られます。しかし実際には、最初のボトルネックはもっと早い段階、つまり「データ」で発生します。トレーニング、ファインチューニング、検索、推論、継続的学習といったライフサイクルのあらゆる段階は、大量の非構造化データへの持続的かつ反復的なアクセスに依存しています。初期のアナリティクスのワークロードとは異なり、生成AIは「一度書き込んで、たまに読み取る」というパターンには従いません。データは次のように扱われます:実験やイテレーション(反復)を通じて継続的に再読み込みされる埋め込み(エンベディング)、インデックス、プロンプト、出力などの派生アーティファクト(生成物)に変換される再現性、ガバナンス、再トレーニングのために長期保存される変化の激しいコンピュート(計算)層から切り離される問題は、多くのクラウドストレージプラットフォームがこのような「再利用」を想定して設計されていないことです。Wasabiのオブジェクトストレージは、従来のクラウドの常識に逆らい、ストレージの経済性とアーキテクチャを、生成AIのワークロードの実際の動作に合わせています。新興の生成AIワークロード:ストレージへの要件生成AIのワークロードはすべて同じというわけではありませんが、「非構造化データへの反復アクセス」という共通点があります。主要なパターンと、それがストレージに何を要求するかを以下に示します。基盤モデルのトレーニング 基盤モデルのトレーニングは、テキスト、画像、音声、動画などの膨大な非構造化データセットに依存しており、トレーニングの実行や実験のたびに繰り返し読み込まれます。 ストレージの観点から見ると、これらのワークロードは以下の特徴を持ちます:読み取り集約型でスループット重視レイテンシよりもコストの予測可能性に敏感アーカイブの効率性よりも「データの再利用」に依存問題は、従来のクラウドストレージモデルでは、読み取りやデータの移動に対して課金(マネタイズ)されることが多い点です。この価格設定は、AIトレーニングに必要な反復アクセスパターンには逆効果です。 Wasabiは、アクセスベースの課金ではなく、容量ベースの価格設定を中心に構築されています。読み取りや下りデータ転送に対するペナルティ料金を排除することで、コスト変動の恐怖やアーキテクチャ上の妥協をすることなく、データを自由に再利用して実験を繰り返すことができます。ファインチューニング、アライメント、反復的なモデル開発 種類のプレッシャーをもたらします。データセットは小さくなりますが、変更頻度は高くなり、結果が再現可能で追跡可能であるようにデータを慎重に保存する必要があります。これらのワークフローには以下が必要です:データセットの不変性(イミュータビリティ)とバージョニングデータと、それが生成するモデル間の明確なリネージチーム間での並行実験階層化や手動のライフサイクル移行に大きく依存するストレージでは、ここで足かせになり始めます。Wasabiは、データを異なるストレージクラスに移動させることなく、大規模なオブジェクトの不変性とバージョニングをサポートします。データセットは安定してアクセス可能な状態を保ち、チームはガバナンスを維持したまま迅速に開発を反復できます。検索拡張生成(RAG)RAGは、生成AIがもたらした最大のアーキテクチャ的変化の1つです。 RAGパイプラインは継続的に非構造化コンテンツを取り込み、強化し、埋め込みを生成し、推論中に関連するコンテキストを検索します。ベクトルデータベースは類似性検索には優れていますが、記録システムではありません。 アクセスにペナルティを与えたり、データ移動に高額な料金を課したりするストレージモデルは、分離されたRAGアーキテクチャを必要以上に脆弱にし、コストを押し上げます。Wasabiを使用すれば、未加工データや強化されたデータを耐久性のある「信頼できる情報源」としてオブジェクトストレージに保存し、反復アクセスにかかるコストを予測可能に保つことができます。推論、フィードバックループ、継続的学習 推論はデータの増加を遅らせるどころか、加速させます。プロンプト、出力、ユーザーのやり取りは、監査、モデル評価、将来の再トレーニングのために保持される傾向にあります。時間とともに、推論データは次世代モデルの重要な入力となります。 Wasabiの容量優先の設計は、データ移行を強制したりアクセスにペナルティを与えたりすることなく、大量のデータ取り込みと長期保存をサポートします。AI対応データレイクからAI駆動型ビジネスインテリジェンスへAI対応データレイクの構築は出発点にすぎません。真の価値は、そのデータが「使いやすくなる(照会しやすく、強化しやすく、日々の意思決定を加速する答えに変換しやすくなる)」ことで現れます。 社内的には、Wasabiのビジネスインテリジェンス(BI)チームは、WasabiオブジェクトストレージとSnowflakeを組み合わせてこのパターンを適用し、セールスチーム向けに生成AIレスポンスを提供しています。未加工の資産(PDF、プレゼン資料、ログなど)はオブジェクトストレージに保存され、長期間にわたって経済的にアクセス可能な状態を維持します。一方、Snowflakeは構造化されたインテリジェンス層として機能します。なぜ生成AIは従来のストレージの常識を打ち破るのかほとんどのクラウド・オブジェクトストレージは、生成AIの世界では通用しない次のような前提に基づいて構築されていました:データは一度書き込まれ、めったに読み込まれないストレージ階層化がコスト最適化の主な方法であるストレージの経済性は、コンピュートの革新ほど重要ではないデータは単一のエコシステムに密接に結びついている生成AIは、これらの前提の限界を露呈させます。再読み込みが高額になると、運用チームはクリーンなシステムを構築するのではなく、コストを回避するためのアーキテクチャ設計を始めてしまいます。Wasabiは、以下の点を優先することでこれらの制約に逆らいます:アクセスベースの価格設定よりも、予測可能な経済性階層化の複雑さよりも、データの再利用性特定のエコシステムへのロックインを防ぐ、柔軟でポータブルなアーキテクチャバックエンドサービスではなく、戦略的インフラとしてのオブジェクトストレージ生成AI対応のオブジェクトストレージ・アーキテクチャトレーニングからRAG、推論に至るまで、共通のアーキテクチャパターンが現れます:オブジェクトストレージが耐久性のある「記録システム」として機能するコンピュート層はモジュール式で交換可能にするメタデータ、不変性、アクセス制御はストレージ層で適用される派生した生成物は使い捨てで再生成可能にするアーキテクトとプラットフォームチームにとっての意味生成AIプラットフォームを構築する場合、以下の点が不可欠となります:ストレージを後回しにせず、最優先の依存関係として扱うデータの再利用を容易かつ手頃な価格にする未加工データは「永続的」、派生アーティファクトは「使い捨て」として扱う経済性がシステム開発の反復(イテレーション)を妨げるのではなく、可能にするようにするオブジェクトストレージは、もはや単なるデータの保存場所ではありません。システムが迅速に動き、ガバナンスを維持し、コストのサプライズなしに拡張できるかどうかを決定づける重要な要素なのです。新興のAIワークロードは、常識に逆らうストレージを求めている生成AIシステムは、反復、再利用、そして洗練を重ねることで向上していきます。アクセスにペナルティを与えたり、厳格な階層化を強制したり、データをコンピュート層に密接に結びつけたりするストレージアーキテクチャは、あらゆる段階でそうした現実と相反してしまいます。従来のクラウドストレージモデルの常識に逆らうことで、Wasabiはオブジェクトストレージを、AI対応データレイクから本番環境の生成AIシステムに至るまで、新興の生成AIワークロードの実際の動作と適合させています。これにより、チームは技術的、運用的、そして経済的に長期にわたってスケールできるプラットフォームを構築できるようになります。...
多くのCISOは、データストレージをあまり重視していません。アイデンティティ管理、アクセス制御、検知、ガバナンスを同時に管理する立場では、何かしらの問題が起きない限り、背後で働くインフラにまで目が届かないのです。そのため、サイバー脅威が発生したり、最悪のタイミングでバックアップが失敗したりして初めて、ストレージに意識が向けられることになります。実のところ、レジリエンスは単にバックアップ頻度だけの問題ではありません。重要なのは、データがどれだけ適切に保護されているか、そして問題が発生した場合にどれだけ迅速に復旧できるかという点です。そのためストレージの保存先は、ファイアウォール、エンドポイント、アクセス制御と同じく非常に重要です。ストレージが不変性、アクセス性、そして手頃なコストでテストを行える状態を考慮して構築されていない場合、想像以上のリスクを負うことになります。今こそ一歩下がって、全体的なレジリエンス計画におけるストレージの役割を見直すチャンスです。以下の質問をチームに投げかけることで、重要なタイミングで組織が効果的に回復できる状態かどうかを確認することができます。1.自社のストレージは本当にビジネスリスクを下げているか?バックアップは、ただ作成するだけで評価される傾向にあります。チェックリストを満たして監査に対応することで、安心感が生み出されるためです。しかし、その安心感がレジリエンスになるわけではありません。本質的なポイントは、バックアップがどこに保存されてどのように保護され、問題が発生した際にどれだけ確実に復旧できるかということです。つまり、ストレージをリカバリ戦略の基盤として考えてみてください。あらゆるバックアップの保存先となるストレージの復元力が不十分だった場合、データ保護計画も脆弱になります。真にサイバーレジリエントなストレージは、攻撃者、内部関係者、さらには運用コストに足を引っ張られず、クリーンな復元を可能にする安全性と耐久性を兼ね備えています。まず、バックアップデータが主要な運用システムから分離されたセカンダリストレージに保存されているかどうかを確認しましょう。次に、アーキテクチャ自体を詳しく調べます。イミュータブル機能によって、データの保存期間が終了するまで変更や削除ができない状態になっていますか?AES-256などの最新標準を使用して、転送中および保存中のデータが暗号化されるようになっていますか?多要素認証(MFA)によって、アカウントへのアクセスが安全に管理されていますか?単一の認証情報でバケットやアカウントを独自に削除されないように、マルチユーザー認証(MUA)などの機能を導入していますか?こういった制御があるかどうかで、レジリエンスが迅速で検証可能なものになるか、高額な割に不確実なものになるかが分かれます。また、依然としてゴールドスタンダードとして挙げられるのが3-2-1-1-0ルールです。これは、3つのデータコピーを2種類の媒体に保存し、そのうち1つはオフサイトに、もう1つは不変の状態に保つ手法で、復旧後のエラーをゼロにすることを目的としています。ストレージがこれらの条件を満たしていない場合、ダウンタイムのリスクがあるだけではありません。この状態では単にレジリエンス戦略を夢見ているだけで、実際には何も整っていないことを意味します。2.理論的にではなく、実際にテスト可能なレジリエンスを構築しているか? すべてのストレージがレジリエンスを前提としているわけではなく、リスクの恐れがあります。データのバックアップは多くの環境で問題なくできても、「データを復元する」のは非常に困難です。いくつかの重要な機能があるかどうかで、いつでも復旧できる状態になるか、それとも時間との戦いになるかの違いが生まれます。まず土台となるのが、クラウドオブジェクトストレージです。これは耐久性、拡張性、リージョン間の冗長性を考慮して設計されており、単一の障害で全体が停止することを防ぎます。問題が発生した際に業務を安定させるバックボーンとなる存在です。続いて、基本的な要素が揃っているかどうかを確認します。イミュータブル機能:データを書き込み後、保持期間が終了するまで不変性が維持される機能です。これにより、ランサムウェアや誤削除からクリーンなコピーを保護することができます。あらゆる場所での暗号化:AES-256などの強力な最新標準によって、転送中および保存中のデータを暗号化しましょう。また、最も簡単にデータ流出を防ぐため、キーを定期的にローテーションすることも重要です。ゼロトラストアクセス:ストレージは、自社の他環境と同じ原則に従う必要があります。つまり、暗黙の信頼は置かず、誰一人としてすべてを削除できる権限を持たせないことが重要です。マルチユーザー認証では、データ損失につながりうるアクションに対して複数の承認を要求することで、これを実現します。手頃なコストの復旧テスト:高額なAPI料金や下り転送料が課せられる場合、十分な頻度でテストが行われなくなります。定期的かつ妥協せずにテストを繰り返してこそ、データの復元が可能になります。また、テストを行うことで、復旧スピード以外に2つの基本事項を確認することができます。想定するデータが本当にバックアップされているかどうか、および、そのデータは実際のインシデント発生時に回復する必要がある内容かどうかということです。以上のポイントはそれぞれ、復旧チェーンの異なる部分を守ります。すべてが組み合わさることで、データの完全性、アクセス性、復元可能性という、レジリエントな組織に不可欠な3つの要素が保証されます。3.予算内かつSLAを守りながら復旧できるか?どんなに優れた防御策であっても、決して失敗しないということはあり得ません。ポイントは、問題が発生した際の復旧速度です。これによって、ビジネスへの影響が軽度なものでおさまるか、大規模な停止に陥るかが決まります。復旧計画がきちんと文書化されている場合でも、それが実行可能かつ、十分な頻度でテストされていなければ意味がありません。まず、ストレージとバックアップシステムがフェイルオーバーをどのように処理するかを確認します。重要なアプリケーションを迅速に復元できる状態か、もしくはデータがどのクラウド層に存在するかによって復元時間が異なるかどうかを確かめましょう。また、コストについても正直に向き合う必要があります。コールドストレージは一見、お手頃で良い選択肢に思えますが、大規模な復旧時に役に立たない場合があります。高額な下り転送料が掛かったり、インシデント発生時にデータ取得するために何時間も待たされたりすると、節約したコストもすぐに消えてしまいます。続いて、アクセスやリカバリにかかる時間について、ストレージプロバイダーのサービスレベル契約が社内のRTO(目標復旧時間)と一致しているかどうかを確認しましょう。RTOは、インシデント発生後にシステムとデータをどれだけ早くオンラインに復旧できるかを示すものです。そのスピードによって、業務停止の長さ、失われる信頼や収益、そして問題に対処できたと証明するまでの時間が左右されます。次に、RPO(目標復旧ポイント)です。ここではより具体的に、最後のバックアップからどのくらい遡ってデータを復元できるかを確かめます。これは、バックアップがどのくらいの頻度で行われるかによって完全に異なります。ストレージコストが経済的かつ予測可能であれば、頻繁にバックアップをすることでデータ損失の可能性を減らすことができます。コストが原因でバックアップの間隔を長くせざるを得なくなった場合、その分リスクが増大します。最後に、テストの頻度とコストを確認します。復旧テストは少なくとも四半期ごと、ビジネスのなかで重要もしくは更新頻度が高いシステムの場合は、より頻繁に行う必要があります。下り転送料またはAPI料金が課されるストレージプロバイダーを選んでいた場合、復旧テストの頻度は次第に減っていきます。テストが行われなくなることは、その分の信頼も低下することを意味します。費用もしくは時間がかかりすぎるテスト計画は、単なる机上の空論に終わります。定期的かつ手頃な価格でテストを実施することで、サイバーレジリエンス戦略のあらゆる側面が裏付けられます。4.自社のストレージがコンプライアンスと監査の要件を満たしているか?コンプライアンスは単なる形式的なものではなく、制御が機能していることを証明する責任を担います。ストレージはこの点において、多くの人が認識しているよりも大きな役割を果たしています。まず、組織に適用される規制と内部ポリシーを確認します。HIPAA、FERPA、GDPR、SOXなどのフレームワーク、またはPCI DSS、CJIS、FedRAMPなどの業界標準は、データ保持、プライバシー、セキュリティの領域で重なり合う部分が多くあります。これは、データの保存場所、暗号化、アクセス方法など、あらゆるストレージの決定がコンプライアンスに関わることを意味します。また、新たなEU規制により、監視がさらに強化されました。サイバーレジリエンス法とEUデータ法は、サイバーセキュリティ、データガバナンス、透明性に関する新たな義務を課しています。これらは、データの保存および保護方法を示すだけでなく、レジリエンスと信頼性の基準がより広範かつ世界的に引き上げられたことを反映しています。そのため、ストレージはコンプライアンスを実際に満たす機能を備えている必要があります。以下の要件を満たすかどうか、ストレージチームと確認してください。保持と不変性:規制の対象となるデータは、保存期間全体にわたって保持され、変更または削除できない状態になっていますか?イミュータブル機能とバージョン管理を導入することで、監査が求める保証が提供されます。暗号化とキー管理:機密データは、AES-256などの強力な最新標準を使用して、転送中・保存時に暗号化されていますか?キーは定期的にローテーションされ、ストレージ資格情報とは異なるキー専用管理サービス(KMS)で管理されていますか?ゼロトラストの原則:ストレージ環境では、管理アクションに対して最小限の権限、継続的な検証、職務の分離が課されていますか?MUAなどの機能を通して、内部リスクを減らすことができます。監査への準備と可視性:監査の際、データアクセス、保持、復旧に関するエビデンスをどれだけ迅速に提示できますか?ログとメタデータは、規制当局の基準を満たしていますか?これらのポイントの中で何かしらの不明点がある場合は、そこをさらに深掘りする必要があります。暗号化、不変性、専用キー管理、透明性のある監査ログをサポートするストレージは規制要件を満たすだけでなく、セキュリティとコンプライアンス全体にわたる信頼性を強化します。まとめレジリエンスは偶然手に入るものではありません。不可避のトラブルを想定した計画・テスト・適応を通し、意図的に積み重ねてゆくものです。ストレージはレジリエンス全体において目立つ要素ではありませんが、残りの部分がどれだけ早く復旧できるかを決定づける存在です。本稿で取り上げた不変性、アクセス、テスト、コンプライアンスに関しての質問は、今後の対応が可能かどうかを確認する指針となります。こういった問いかけに答えられない部分があったとすれば、そこが着手し始めるべきポイントということです。レジリエンスはただ考えるだけでなく、検証があってこそ構築されます。復元をテストすることで、最悪の事態が発生した場合でも組織が事業を継続できるという自信につながります。...
これまで、欠けているパラメータ探しや古くなったAPIドキュメントの読解に苦労したことがあれば、質の悪いドキュメントがどれだけの時間を浪費することになるかをご存じのはずです。こういった状態は集中力の妨げとなるだけでなく、エラーの確認に追われ、機能を構築することができずにリリースが遅れる原因となります。そのため、WasabiではAPIファーストのアプローチを採用し、開発者向けのドキュメントとツールを根本から再構築しました。本稿では、新機能とその重要性、そして新しいWasabi API Reference Centerが開発のあらゆる側面を効率化する方法について解説します。より速く、よりスマートに、よりインタラクティブな体験をもたらすWasabi APIWasabiは、クラウドストレージを高速・予測可能・シンプルにすることを目指してきました。その使命を果たすうえで重要なのが、信頼性の高い統合を実現することです。そこで導入したのが、開発者がAPIを探索、テスト、展開する際に役立つインタラクティブな統合環境であるWasabi API Reference Center’(英語ページ)です。Wasabi API Reference...
