-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
デジタルデータは近年爆発的に増加しており、2025年には全世界で180ゼタバイト(1ゼタバイトは10の21乗)に達するとの予測もあります。
2022年11月にフランスで開催された第27回国際度量衡総会(CGPM)で、それまで最大だった10の24乗を示すヨタ(yotta)に加え、10の27乗を示すロナ(ronna)と、10の30乗を示すクエタ(quetta)が追加されました。
単位 | 記号 | 乗数 |
---|---|---|
クエタバイト | QB | 10の30乗 |
ロナバイト | RB | 10の27乗 |
ヨタバイト | YB | 10の24乗 |
ゼタバイト | ZB | 10の21乗 |
エクサバイト | EB | 10の18乗 |
ペタバイト | PB | 10の15乗 |
テラバイト | TB | 10の12乗 |
ギガバイト | GB | 10の9乗 |
メガバイト | MB | 10の6乗 |
キロバイト | KB | 10の3乗 |
これはヨタが追加されてから実に31年ぶりの範囲拡大となります。背景には急速なデジタル化に伴うデータ量の増加に対応する上で、将来的にヨタでは不足すると見込まれているという事情があります。
このようにデジタルデータは増大の一途をたどっていることから、それらを保管するストレージに従来はなかったような多様な事柄が要求されています。
連載の1回目となる今回は、特に最近要望が増えているランサムウェア対策の観点から、最近のストレージ製品、特にIBMの製品に焦点を当てて紹介します。
爆発的に増えるデジタルデータ保護への要望
ITの利用拡大の影響はもちろんのこと、企業によるDXの推進がデータの生成や活用を一気に拡大することで、デジタルデータは爆発的に増え続けています。
さらに、近年活用例が増えているAIの開発には膨大な量の学習データが必要となり、生成されたデータもまた膨大になると考えられます。
これにより、全世界に存在するデータ量は2025年には2022年の約2倍に当たる180ゼタバイトに達するとの予測もあります。それらのデータは何らかのストレージに格納されます。
一昔前のストレージはHDDが主流で、いかに壊さず安全にデータを保護できるか(耐障害性)や、安定して高速にアクセスできるか、バックアップがしっかり取れているかなど、データの保管が主に求められていた機能でした。これらの要望は今も変わっていませんが、ランサムウェアやクラウドの登場などデータを取り巻く環境が変わったため、ストレージに求められる機能も変化してきました。
それまで主に障害や操作ミスによるデータ損失(破損)を防ぐことがストレージに求められる主な機能でしたが、特にランサムウェアの登場がきっかけとなり、いかに「汚染されていないデータ」を守るかという観点が付加されました。
以前は、ストレージ機器にウイルス対策が求められることはあまりありませんでした。あったとしても、「バックアップをきちんと取得する」という程度の対策が主でした。ところが、ランサムウェアの登場により、通常のバックアップではいざという時に役に立たないとの懸念が大きくなっています。
ランサムウェアの特徴として、長期の潜伏期間があることと、データの暗号化やバックアップデータの破壊が挙げられます。これらへの対策も、ストレージに求められる機能として重要度を増しています。
バックアップは「最後の砦」
ランサムウェアに感染し、データが暗号化されてしまった場合、感染前のバックアップデータから復旧することが、残された唯一の手段、最後の砦となります。そのためには、いかに安全にバックアップデータを保護するかが最も重要です。
データ量の増加や業務システムの重要度が増す昨今、業務復旧までに要する時間の短縮も重要な観点となっており、従来主流だったテープによるバックアップから、ディスクストレージによるバックアップ(D2D)へと施策のトレンドが移行しています。
ランサムウェアはアクセス可能なネットワーク上にある様々な機器(データ)に対し攻撃を仕掛けますので、バックアップストレージに対してもこれらの攻撃から自らのデータを守る機能が求められています。
以下に主な機能を挙げます。
改変不可能であること
ランサムウェアはデータを暗号化しようとします。特にバックアップデータに関しては破壊を試みる動きも多く、せっかく取ったバックアップデータもこの攻撃により暗号化や破壊をされては意味がありません。
そのため、暗号化や破壊といった被害を避けるため、改変ができない「イミュータブルバックアップ」を取得するべきです。
エアギャップを設けること
上記とも一部重複しますが、ランサムウェアはアクセス可能なデータに攻撃を仕掛け、データを暗号化しようとします。そのため、アクセスされないように物理的・論理的にネットワークから分離し、データを守ることも重要です。
物理的なエアギャップの例としては、テープ装置が挙げられます。こちらはメディアを抜いて保管すれば、システムからアクセスできません。論理的なエアギャップの例としてはアクセス制御やイミュータブルバックアップなどが挙げられます。
複数世代のスナップショットを取得できること
ランサムウェアは、感染後長期間にわたって潜伏する特徴があります。
早期にランサムウェアの感染が検知され、対策が打てればいいのですが、暗号化されるまで感染に気付かないケースも多々あります。その間、ランサムウェアに感染した"汚染されたデータ"を、バックアップし続けてしまう可能性があります。
ランサムウェアの感染が発覚した後、バックアップデータから復旧しても、そのデータが感染したものであれば意味がありません。そのため、長期間にわたって複数世代のバックアップ(スナップショット)を取得できる必要があります。
メーカー別ストレージ製品の特長 IBM編
このように、ストレージに求められる機能が「保管」から「保護」へ変わる中、各社のストレージ機器がどのようなことに取り組んでいるのかを紹介します。この記事では、IBMのストレージ製品についてその特長を紹介します。
高い基本性能
IBMのストレージは歴史も古く、エントリー製品からエンタープライズ製品、テープ装置まで幅広く取りそろえています。特にIBMの独自テクノロジーである「FlashCore Module」は高可用性、長寿命、大容量、ハイパフォーマンスといった特徴を持ち、ストレージに求められる機能を高い次元で実現しています。
また容量密度にも優れ、例えば「FlashSystem 5200」では最大460TBの物理容量、最大1.2PB※の実効容量を提供できます。
※ 3:1のデータ削減率を想定
セーフガード・コピー
セーフガード・コピーはランサムウェア対策に必須である、外部からのアクセスが不可能なエアギャップ領域を作成し、イミュータブル(改変不可)なバックアップを作成する機能です。
こちらは一部エントリーモデルを除き、IBMのストレージには標準搭載されています。本番ストレージ筐体内にバックアップが取られるため、万が一ランサムウェアに感染しても短期間でデータを復旧できます。
また、後述するIBM Storage Defenderと連携することにより、攻撃の兆候を把握するために、プロアクティブにモニタリングすることも可能です。
IBM Storage Defenderによる統合管理
IBMはデータレジリエンスの観点から、様々なツール(ソフトウェア製品)を用意しています。
Storage Defenderは、データレジリエンス用のソフトウェアスイートです。1次ストレージと2次ストレージにわたってエンドツーエンドのデータレジリエンスを可視化します。また、アプリケーション・データの保護も行います。
アプリケーションデータ※のランサムウェア攻撃を早期検知するStorage SentinelはStorage Defenderのオファリングの1つです。
※ Oracle、SAP HANA、及びEpic医療システム
また、Storage DefenderとFlashSystemを組み合わせて、プロアクティブなモニタリングを行うIBM Storage Insightsを利用して、ストレージワークロードの異常検知もできます。これらを組み合わせて使うことにより、異変が起きる予兆を検知したり、障害やランサムウェアなどの被害に遭った場合の復旧を迅速に実施したりといった取り組みが可能となります。
IBM製品のお問い合わせはラックに
ラックは、今回紹介したIBMストレージ製品を提案し、導入、構築までをサポートします。気になる点やご質問などありましたらラックの担当営業もしくは以下お問い合わせ先までご連絡ください。
また、IBMの各種ストレージ製品について、価格を簡単に調べられるサイトをIBMが用意しています。
こちらもぜひご活用ください。
プロフィール
可児 健吾
ソリューション営業として主にインフラ構築案件に長く携わってきました。現在は構成支援を通じ、お客様のやりたい事を実現するご支援をしています。
最新のインフラにまつわるトレンドや情報発信を行っていきます。
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR