大切なデータを守る、バックアップの重要性 ~安価で安全な設計と運用を~ | |
---|---|
作成日時 24/11/12 (09:01) | View 242 |
ITインフラの消失も
2024年の初夏、オーストラリアで年金を運用する団体が大手クラウドサービスに設置していた業務システムがダウンし、2週間以上も障害が続いた事故が起きています。原因はクラウド事業者が契約期間を誤認し、バックアップ系を含むシステムを消去してしまうという人為的ミスによるものでした。
ユーザー企業のITインフラが丸ごと消滅してしまうような事態は極めて稀なケースです。しかし、このインシデントは、国内でも人的なミスやシステム障害による大規模なデータ損失は起こり得ることを再認識し、バックアップの意義と設計を再考する契機になりました。
知識と装備のアップデートを
バックアップは、ランサムウェアが蔓延する2010年代の中期頃から、一般企業でも重視されるようになってきました。最近のランサムウェアはデータを暗号化するだけでなく、身代金を払わないとデータを公開すると脅す二重脅迫型が多いため、情報の拡散は防げませんが、事業の早期の復旧と継続のためにバックアップは欠かせません。
ランサムウェアや冒頭で触れたような人的ミスへの対応に加えて、災害対策の視点からもバックアップの重要度は増しています。この機会に、設計のポイントと現在の情報インフラの環境に見合った運用方法を復習しておきましょう。
データ損失のリスクが増大
まずバックアップの一般的な定義ですが、「データの破損や損失に備えて、データの複製を安全な場所に保存しておくこと」とされており、データ自体をバックアップと呼ぶこともあります。
ここで留意すべきは、前段の「データの破損や損失」のリスクが増大している点です。
近年の企業活動は、マーケティングへのデータ活用、サプライチェーンでのデータ共有、そしてIoTの導入など、データに接する環境は拡がり、情報量も増大しています。
データを扱う機会とシステムが拡がれば、それだけ損失するリスクも大きくなってしまいます。どこの組織でもゼロにすることが難しいのは人為的なミス。バックアップサーバーやディスク装置などハードウェアの故障、ソフトウェアの不具合によるデータの消失も、いつどこで起きても不思議ではありません。
このようなデータ損失のリスクに備え、業務の性質とデータの重要度、更新頻度などに応じた適切なバックアップを設計し、堅実に運用していくことが求められているのです。
保存と復旧はセット
運用面から見ると、バックアップはデータの保存と復旧の工程がワンセットです。
保存はできていても、復元できなければ意味はありません。復元に時間がかかりすぎても、その価値は落ちてしまいます。
非常時にバックアップに手を付けようすると保存場所のルールが徹底されていなかった、管理者があいまいだった、復元する操作に戸惑ってしまう、といったケースはよくある話です。
まず前工程の保存時の基本から見ていきましょう。
米国の国土安全保証省が公開した「3-2-1ルール」というポリシーがよく知られています。
3:データは3つ以上を保存
2:異なる2種類のメディアに保存
1:1つはオフサイトに保存
一つ目は、元データに対して複製は2つ用意し、3つ以上を持つことです。
二つ目は、ハードディスクと磁気テープなど、2種類以上のメディアを使うというルール。
三つ目は、複製のうち1つはオフサイト、遠隔地のクラウドストレージなどに保存します。
オフサイトの利用は、災害対策の視点からも外せません。また最近のランサムウェア攻撃は、企業ネットワークに侵入した後、必ずバックアップファイルも探しますから、遠隔地のストレージを使う方法は有効です。
クラウドへのバックアップ 出典:IPA(情報処理推進機構)
復旧までの時間、復旧する時点を決める
バックアップの生成時には、以下の2点が指標として使われます。
RTO(目標復旧時間)--通常業務を再開するまでの時間
RPO(目標復旧時点)--復旧させる過去のデータの時点
* RTO:Recovery Time Objective
* RPO:Recovery Point Objective
RTOは言い換えると、システムの停止を許容できる時間です。一方のRPOは、停止した際にそれ以前のどの時点までのデータを必要とするかを示す指針。例えば、システムが止まった2時間前までのデータが必要なら2時間に設定します。
当然ですが、これらの値はシステム毎に違いますから、業務の性質からRTO/RPOを設定し、目標通りに復旧するテストと訓練を定期的に行うようにしましょう。繰り返しになりますが、保存と復旧はセットです。
中小企業もローコストで対策を
「3-2-1ルール」と「RTO/RPO」を指標とするバックアップの整備は、大規模なシステムを運用する大手企業では、スキルを備えたスタッフと相応のコストを必要としますが、中小の組織の場合、基本に沿った整備もそれほど大きな負荷はかかりません。
例えば、バックアップのメディアには、昔から使われている外付けHDDやSSDが利用できます。最近はファイル共有の目的から、多くの事業所でNASというストレージがLANに接続されていますが、このデバイスもバックアップに活用しましょう。
* NAS:Network Attached Storage
“1つはオフサイト”のルールには、クラウドのオンラインストレージがあります。クラウドストレージの料金体系は、保存するデータ量に応じた従量制で、システムの導入が必要な自社構築に比べると初期費用が抑えられ、管理の負担も軽減できるため、安価な運用が期待できるはずです。
バックアップにもセキュリティの発想を
バックアップを設計する際、忘れてはならないのはセキュリティです。
まずランサムウェア攻撃に対しては、例えば、データを保存するリソースへのログインは管理者に限定した設定にする、バックアップを連想させるファイル名は避ける、“1つはオフサイト”のルールは必ず守る、などの対策は前提です。
また、情報漏えいの原因として軽視できないのが内部不正です。権限がない人のアクセスを防止し、操作ミスによるデータの損失を防ぐためにも、顧客情報や他社との契約に関する情報など、特に機密性が高い情報には、バックアップにもデータ暗号化やアクセス時に多要素認証を使うなどセキュリティ強化は忘れないようにしましょう。
インターネットに接続されるオンラインストレージは、設定ミスや操作ミスがあれば、外部からアクセスできる状態になってしまいます。権限設定の見直し、漏えいリスクの周知、操作ログのチェックを日常業務に採り入れるなど、ここはより強固なガードを固めてください。
多層的な防御で安全を強化
バックアップによる業務継続とセキュリティ対策は次元の異なる施策です。
バックアップへの防御は甘くなりがちですから、万一に備え、前述した権限設定や認証の強化の他にも、バックアップファイルへの不審なアクセスをリアルタイムに検出するツール、あるいは自社に関するデータの流出を検知できるダークウェブモニタリングなどの稼働も有効です。
マンパワーと予算が限られる中小の組織も、「3-2-1ルール」などの基本ポリシーを踏襲し、かつ多層的なアプローチでセキュリティ対策を行うことで、安価なバックアップを設計・運用し、より安全に企業活動を継続できるようになるのです。