災害対策/ランサムウェア対策を両立するには?! バックアップ構成を5段階評価で採点してみました!
皆様、こんにちは。
いま、データ レジリエンスにおける重要な課題としては、災害対策とランサムウェア対策の2つが真っ先に挙がるかと思います。
どちらか一方に対策すればいいというわけではなく、両方に対策をしなくてはならないのが悩ましいですよね。もちろん、導入/運用にかかる手間/コストも考慮が必要です。
今回は、Arcserve UDP のご利用を前提に、災害対策とランサムウェア対策を両立するにあたって、どういった構成があるのかを考えていきたいと思います。
これから構成を考える上での参考としていただければと思います。
構成1. バックアップ データを災害対策拠点(オンプレミス)に遠隔転送

災害対策強度 ★★★★★
ランサムウェア対策強度 ★★★☆☆
導入しやすさ ★★★☆☆
運用しやすさ ★★★★☆
おススメ度 ★★★☆☆
本番サーバを、Arcserve UDP の復旧ポイント サーバ(RPS: Recovery Point Server)にバックアップし、その後、バックアップ データを遠隔地の災害対策拠点にレプリケートします。
災害対策のために、この構成で運用されている方は多いのではないかと思います。
増分でバックアップ データを複製するので、高い RPO(Recovery Point Objective:目標復旧時点)を実現することが可能です。また、複製先に仮想環境があれば、仮想スタンバイやインスタント VM を利用することで、いざという時には数分程度の短時間で代替サーバを起動することが可能なので、高い RTO(Recovery Time Objective:目標復旧時間)も実現できます。
ということで、火事や地震、水害への対策はバッチリです。「災害対策強度」は文句なしの★5つですね!
最初に各拠点に RPS を構築する手間とコストは必要ではありますが、ソフトウェアの導入は簡単であるし、継続増分/重複排除/圧縮の併用で効率よく転送が可能で、回線を増強せずとも運用しやすいということで「導入しやすさ」は★3つにしました。
導入後の運用に関しては基本的に自動化できるし、そこにコストもかかってこないので、「運用しやすさ」は★4つとしました。
ただ、昨今のランサムウェア攻撃では VPN などの脆弱性を突いてネットワークに侵入し、バックアップ データを不正に暗号化することが手口となっています。災害対策拠点のネットワークにまで侵入されて攻撃される可能性もあると考えると、ランサムウェア対策という観点からは、後述の2つの構成と比較すると少し弱いと言えます。そのため、「ランサムウェア対策強度」は★3つにしました。こちらの構成を使用する場合は、後述のテープへのオフライン保管を併用していただいたり、Arcserve UDP コンソールを本番サイトと災害対策拠点とで分けることで不正アクセスによるバックアップ データへの侵害リスクを下げていただいたりといった運用もご検討ください。
総合的な「おススメ度」は★3つといったところです。
<関連記事>
構成2. テープで災害対策拠点(オンプレミス)にオフライン保管
災害対策強度 ★★★★☆
ランサムウェア対策強度 ★★★★★
導入しやすさ ★★★☆☆
運用しやすさ ★★☆☆☆
おススメ度 ★★★☆☆
テープ(もしくは RDX)へのバックアップは災害対策のための手段として長年使用されてきました。近年では、ランサムウェア対策としても有効であるということで、再評価されています。
まず「災害対策強度」の面から考えると、テープは可搬性に優れているので、遠隔地に輸送して保管すれば、災害対策手段としては有力です。ただ、搬送に手間がかかることから週次/月次運用にすると RPO は下がること、復旧時はメディアを取り寄せる必要があるので時間がかかることから★4つとしました。
「ランサムウェア対策強度」の面からみると、テープはバックアップ/コピー後にメディアを取り出して保管できるので、ネットワーク経由で不正にバックアップ データを改ざんされてしまうような心配はありません。したがって、文句なしの★5つです。
ネックになるのは手間やコストで、日々のメディアの交換や取り出し、定期的なヘッドのクリーニング、災害対策拠点への配送手続きや、受け取り側の調整、保管場所の確保などで手間がかかります。それらを加味して、「導入しやすさ」は★3つ、「運用しやすさ」は★2つとしました。
ただ、災害対策、ランサムウェア対策両方の面で有効な手段ではあるので、「おススメ度」は★3つとさせていただきました。
<関連記事>
構成3. バックアップ データをArcserve独自クラウドに遠隔転送
災害対策強度 ★★★★★
ランサムウェア対策強度 ★★★★☆
導入しやすさ ★★★★☆
運用しやすさ ★★★★★
おススメ度 ★★★★☆
Arcserve の独自クラウドである、Arcserve UDP Cloud Hybrid にバックアップ データを転送していただく構成です。
遠隔地のデータセンターにバックアップ データを保管していただくことになるので、災害対策として大変有効です。「災害対策強度」は★5つです!
また、この構成はランサムウェア対策としての効果も期待できます。
インターネット経由でアクセスする別体系のネットワークのRPSにバックアップデータを複製いただくことになりますし、その際は Arcserve UDP の RPS 間転送でのみデータを転送していただくことになります。エクスプローラなどから単純にバックアップデータにアクセスすることはできません。
加えて、Arcserve UDP Cloud Hybrid をご利用いただく場合、管理のための Arcserve UDP コンソールは、オンプレミス側と、クラウド側とで別々になります。それぞれのコンソールを異なるアカウント(多要素認証も利用可能)で管理することになるので、万が一、片方のアカウントが漏洩して不正アクセスされても、もう片方のコンソールには侵入されず、リスク分散になります。
「ランサムウェア対策強度」として、完璧ですとは言いませんが、攻撃のハードルを大きく上げることができると考えられるため、★4つとさせていただきました。
AWS や Azure、Google Cloud などといった一般的なクラウドでも同じような構成にすることはできますが、その場合はクラウド側のネットワークの設定やサーバ、ストレージの設定、バックアップソフトのインストールや設定、セキュリティの導入、それらの更新などはすべてお客様側で行っていただく必要が出てきます。
Arcserve UDP Cloud Hybrid ではそういった構築や運用は全部 Arcserve 側で作業を行いますので、お客様側での導入/運用負担は最低限となります。
利用料金も年間サブスクリプションですので、初期投資は必要最小限に抑えていただけます。
そのため、「導入しやすさ」は★4つとしました。
運用に際し、ストレージのコストはかかるものの、年額固定料金・TB 単位でご契約いただくだけという、わかりやすい料金体系でご利用いただけます。一般的なクラウドでよくあるような従量的な転送量課金といったものも発生しません。最初に設定していただければ運用も自動化できることを考慮し、「運用しやすさは」は★5つとさせていただきました。
こちらの構成は弱点らしい弱点もなく、「おススメ度」は★4つとさせていただきます。
災害対策、ランサムウェア対策を両立したい場合には、有力な選択肢となるのではないでしょうか。
ということで、今回は3つの構成例を元に、災害対策、ランサムウェア対策強度を確認してきました。
“「おススメ度」★5つは無いのか!?” と思われる方も多いと思いますが、敢えて今回は★4つまでとさせていただきました。
(まだお話しできないこともありますが)Arcserve はまだまだ進化しますし、今後はもっとお勧めの製品、ランサムウェア対策/災害対策の決定版となる様な製品も出てくる可能性もありますので、敢えて今回はこのようにさせていただきました。
今後の Arcserve にも、乞うご期待!です。
【オススメ】本ブログの更新を X(旧Twitter)でお知らせしています!フォローお願いします!!
« WSFC環境でのArcserve Replication and High Availability利用 | トップページ | 【性能検証結果大公開!!】Arcserve UDP 9000 v2 シリーズでバックアップが5倍高速に!? »
「Arcserve UDP」カテゴリの記事
- なぜスナップショットを作成するだけでイミュータブルストレージ?(2025.11.28)
- サイバーレジリエンスを高める Arcserve UDP の運用(2025.11.14)
- アップグレードは必須。さらにCRSで、ランサムウェアに打ち勝つ環境を(2025.11.07)
- Arcserve UDP 10.2 新機能紹介:復旧ポイントサーバのデータストアで Amazon S3 / Azure Blob / Google Cloud Storage が利用可能に(2025.10.17)
「メルマガコラム」カテゴリの記事
- Arcserve Backup とRDX で実現する "わかりやすい" ランサムウェア対策(2025.12.12)
- Arcserve CRS シリーズの運用管理 Tips(2025.10.31)
- オンプレミス版 Arcserve Cyber Resilient Storage (CRS) の OS とは?(2025.10.03)
- Arcserve UDP 10 で Proxmox VE 仮想マシンのベアメタル復旧をしてみた!(2025.07.04)
- 消したくても消せないファイルをアーカイブで即解決(2025.06.20)
「Arcserve UDP Cloud Hybrid」カテゴリの記事
- 突然の災害。バックアップは守られていますか?(2025.08.22)
- 株式会社ダイハツメタル様 導入事例:業務継続体制とランサムウェア対策を強化(2024.12.20)
- 災害対策/ランサムウェア対策を両立するには?! バックアップ構成を5段階評価で採点してみました!(2024.10.11)
- Arcserve UDP Cloud Hybrid でランサムウェア対策を強化!!(2024.08.02)
- もしもの災害時に業務を止めない!大企業から中小企業まで様々な業種・業態での災害対策事例をご紹介します。(2024.03.15)
「Arcserve Backup」カテゴリの記事
- Arcserve Backup とRDX で実現する "わかりやすい" ランサムウェア対策(2025.12.12)
- 消したくても消せないファイルをアーカイブで即解決(2025.06.20)
- (2025/09/19 更新)Arcserve 製品の Windows Server 2025 対応状況(2025.02.28)
- 災害対策/ランサムウェア対策を両立するには?! バックアップ構成を5段階評価で採点してみました!(2024.10.11)
- Arcserve UDP のバックアップ データをテープにバックアップする3つの方法と必要ライセンスについてまとめました。(2024.04.12)
「ランサムウェア対策」カテゴリの記事
- Arcserve Backup とRDX で実現する "わかりやすい" ランサムウェア対策(2025.12.12)
- なぜスナップショットを作成するだけでイミュータブルストレージ?(2025.11.28)
- サイバーレジリエンスを高める Arcserve UDP の運用(2025.11.14)
- Arcserve CRS シリーズの運用管理 Tips(2025.10.31)
- クラウド CRS のベンチマーク テスト(2025年9月版)を解説します(2025.10.24)
« WSFC環境でのArcserve Replication and High Availability利用 | トップページ | 【性能検証結果大公開!!】Arcserve UDP 9000 v2 シリーズでバックアップが5倍高速に!? »

コメント