サイバー攻撃後のデータ復旧を可能に–デルがAzure/AWS向けのデータ保護ソリューション
今回は「サイバー攻撃後のデータ復旧を可能に–デルがAzure/AWS向けのデータ保護ソリューション」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
デル・テクノロジーズは6月30日、サイバー攻撃を受けた後にデータの復旧を可能にするマルチクラウド環境向けサイバーリカバリーソリューション「Dell PowerProtect Cyber Recovery for Microsoft Azure」の提供を開始すると発表した。また、「Cyber Sense for Dell PowerProtect Cyber Recovery for AWS」を2022年第2四半期中に提供するとしている。
「Dell PowerProtect Cyber Recovery for Microsoft Azure」は、Microsoft Azure Marketplaceを通じて利用できるデータ保護ソリューション。パブリッククラウド上にサイバー脅威から隔離された空間(サイバーリカバリーヴォールト:Cyber Recovery Vault)を展開することで、「ランサムウェアからのデータ隔離」「より安全な保護」「サイバーレジリエンシーの強化」を可能にする。サイバー攻撃を受けた後のデータ復旧先としてデータセンター内、新しいAzureプライベートネットワーク、影響を受けていないAzure環境など複数の選択肢がある。
CyberSense for Dell PowerProtect Cyber Recovery for AWSは、Amazon Web Services(AWS)はAWSとのコラポレーションを基盤としており、「高い適応力を持つアナリティクスの使用」「フォレンジックツールの実装による異常検出」「診断」「データ復旧プロセスの迅速化」といった機能を提供し、ファイルとデータベースを監視してサイバー攻撃が発生したかどうかを判断し、壊れていない最新のコピーデータを特定することでデータ復旧を迅速化する。
DPS事業本部 本部長の芳澤邦彦氏は同日開催の記者会見で、「実証済(Proven)と最新鋭(Modern)の両立」が同社データ保護事業の基本戦略だとし、「実証済のテクノロジーと最新鋭のイノベーションを融合して、マルチクラウド時代におけるあらゆるデータ保護のニーズを満たしていく」と語った。
サイバー脅威の現状については「サイバー攻撃は犯罪者集団にとって『儲けやすいビジネス』に変貌を遂げている」と指摘。その背景として「加速しすぎたデジタルトランスフォーメーション(DX)が企業におけるデジタルデータの価値や重要性を急激に押し上げた」と指摘する。
その上で、「サイバー犯罪者は、デジタルデータの利用を阻害することで直接的なビジネス損害を与え、さらにデータを復旧させないことで長期的なビジネス継続能力を奪おうとする。これらを交渉材料として、経済的利益などの目的達成を狙っている」といい、「攻撃者の要求に応じることなく自力でデジタルデータを利用可能な状態に復旧できるかが、サイバー犯罪者の目的達成を阻止して被害を最小限に抑えるカギとなる」と語った。
芳澤氏は「レジリエント(回復力)なデータ復旧」の実現に必要な3つの準備ポイントとして、「データ防御(Immutablility)」「データ隔離(Isolated)」「データ衛生(Intelligence)」の“3つのI”を挙げる。「PowerProtect Cyber Recoveryは既存のデータ保護の延長戦で、3つの“I”をシームレスに提供する」
DPS事業本部 事業推進担当部長の西賴大樹氏は、「Dell Technologies World 2022」(5月2~5日に米国で開催)で発表された新ソリューションについて紹介した。主な発表としては、前述のDell PowerProtect Cyber Recovery for AzureとCyberSense for Dell PowerProtect Cyber Recovery for AWS、それと現時点で米国内でのみサービス提供されている「APEC Cyber Recovery Services」の3つとなる。
同氏はまた、サイバー脅威が激化して被害を未然に防ぐことが困難になりつつある現状を踏まえ、被害に遭ったとしてもその影響を最小限にとどめ、「レジリエントなデータ復旧」を可能にするための「サイバーリカバリー(Cyber Recovery)」が注目されるようになってきていると指摘。同社も前述の3つの“I”への取り組みでレジリエントなデータ復旧を実現しようとしているという。
まず、データ防御(Immutability)に関しては「独自技術の積極活用(独自のファイルシステムや通信プロトコル)」「危険なコマンドの廃止/多要素認証化」「データ改ざんに行為に対する防壁(改ざん防止加工やアクセス権限分掌)」を、データ隔離(Isolated)に関しては「届かない場所での保護(Shelter)」「被害後の即時復旧(Bunker)」を、データ衛生(Intelligence)に関しては「データの検疫(Quarantine)」「検疫後に防御(Sealing)」を、それぞれ同社が実装する対策として紹介した。
データ隔離(Isolated)に関してはさらに、現在「エアギャップ(Air Gap)」という考え方が注目されるようになってきている点を踏まえ、同社と他社に見られる実装の差について説明した。
エアギャップの実装方法には「データセンター外の場所に複製データを送る/置く」(災害復旧/遠隔保管、クラウドストレージなど)、「データアクセス・転送を論理的に制御/制限」(バックアップストレージベンダー各社)、「通常時は物理(疎通)遮断、データ伝搬時のみオンライン」(テープメディア)といった違いがあり、後者ほど隔離レベルが高いと考えられる。
その上で、西賴氏はPowerProtect Cyber Recoveryでは、通常時は物理遮断を行っており、同じエアギャップという表現であってもその安全性には違いがある点を強調した。
また、データの検疫に関しても、PowerProtect Cyber Recoveryでは最も精度の高いと考えられる手法を採用しているという。具体的には「クリーンルームでの全件精密検査」を行うことで、過検知のリスクは高まるものの、異常を見逃すリスクは減らせる。「レジリエントなデータ復旧」を前提とするならデータの安全性は極めて重要であり、だからこそ過検知のリスクを取ってでも、「最悪の状況を想定した際にどの方式が適しているか」という視点で判断すべきだ、と西賴氏は語った。