「ここまでやる?」 厳重なデータセキュリティ対策を
1つ目のレジリエンスに関して、ルーブリックのソリューションでは、外部からの不正アクセスを制限し、バックアップデータへのアクセスを保護しているという。データへのアクセスは常時開放されておらず、ルーブリックからの要求にのみ応答する形でセッションが確立される。中井氏はこの方式によって、ランサムウェアなどからの不正アクセスを効果的に阻止できると説明した。
バックアップの取得方法として、ルーブリックではデータを引き寄せる「プール」方式を採用。取得が終了した際にはセッションを終了する。これにより、外部からの不正アクセスが難しくなっているとのこと。バックアップデータは、ルーブリックが開発したイミュータブル(作成後に状態を変えないこと)なファイルシステム上で保存されており、不正な編集や削除ができないようになっている。
また、ルーブリックのシステムは、ゼロトラストのセキュリティモデルに基づいており、管理者権限であっても簡単に設定変更ができないという。さらに、不正なアクセスや変更を監視し、必要に応じて阻止する仕組みも備わっている。ただし、動作しているOSが乗っ取られてしまい、これらの対策が無効となる可能性があるため、ルーブリックは自身で提供するOSとバックアップソフトを一体化したアプライアンスを提供している。
中井氏は「『ここまでやる必要があるの?』と疑問に思われる方もいらっしゃるかと思いますが、現代の状況では、様々なセキュリティ対策や制限を十分に施しておかないと、バックアップシステムのデータが危険に晒される可能性が高まります。この点に関しては、私たちは多岐にわたる対策を慎重に実装しております」と強調した。
バックアップデータ分析で侵入兆候を特定
2つ目に挙げたオブザーバビリティの側面では、バックアップデータと機械学習のエンジンを組み合わせることで、たとえばランサムウェアの被害範囲の可視化を行うという。特定のサーバー内での暗号化された領域や不審な動きをしているバックアップデータ、暗号化されているファイルの特定が可能だとしている。さらに、一定期間のバックアップデータを分析することで、ランサムウェアの侵入の兆候を特定することもできる。これにより、侵入前の安全なバックアップデータの特定が容易になると中井氏は説明した。このようなバックアップデータの分析を通じて、システム内に不適切に存在する機密データや個人情報の特定もできるため、情報漏えいリスクの早期発見も期待できるとした。
中井氏は続いて、ルーブリックのソリューションのデモンストレーションを行った。管理画面では、バックアップデータの分析により、そのデータ内に不審な要素があることをアラートで表示する。フォルダ内に不審な動きを示すファイルが検出され、暗号化された疑いのあるファイルには「Suspicious」のタグで示される。どのファイルが暗号化されているか、またファイルにどんな機密情報が含まれるかを一覧表示できる。
リストアの段階では、これらの分析結果を基にリストアを進める。最新のバックアップデータは既に被害を受けている可能性が高いため、被害を受ける前のデータを利用することが推奨されると指摘。ルーブリックのソリューションではダッシュボードから被害の状況、機密データの分析、リストアまでの一連のプロセスを一つの画面で完結できるという。中井氏は、IT部門やセキュリティ担当者など、関連するすべての担当者が管理画面で情報を共有しながら復旧プロセスを進められると説明した。
そして3つ目のリカバリに関しては、様々なシチュエーションが存在するという。大量のVMを一斉に回復するシチュエーションや、ディザスタリカバリとして別のサイトにデータを回復する場合、同一のサイトでの上書きリストア、または一度ステージング環境でのリストアを経てからの本番環境へのリストアといったプロセスも考えられる。同社では、これらの多様なユースケースに対応するリストアのプロセスを自動化するソリューションも提供しており、リストア作業をミスなく迅速に実行することが可能だ。
「私たちは常に企業やお客様の復旧力の向上を目指しています。万が一の際も、迅速かつ安全に復旧できるような方針をもっております。今後も復旧の分野をさらに強化する計画です」(中井氏)