Find Communities by: Category | Product

【全6回シリーズ4/6 新時代のデータ保護】

ITジャーナリスト 大西高弘

 

数年前からITセキュリティの世界で「複合防御」という言葉が頻出するようになってきた。何を「複合化」するのかというと、「マルウェアなどのセキュリティ侵害を遮断する」という手法と、「侵入された場合に被害を最小限に食い止める」手法を合わせて対策をとるということだ。何が何でも水際でシステムを守る、という発想では、セキュリティ対策としては万全とはいえない、ということは、かなり以前から専門家の間で言われてきたことである。

 

そんな矢先、ランサムウェアの被害が世界中で報告されるようになり、日本企業にも被害が出た。ランサムウェアは、OSなどの脆弱性をついてシステムに侵入する、という点では従来のマルウェアと変わらないが、データをコピーして盗みだすということはしない。データを暗号化して乗っ取り、復号キーと引き換えに金を出せ、という手法を使う。

 

しかし、言い方は悪いがこのやり口ならまだましだ。金さえ払えばデータは復号できる。もっと悪質なのは、結局金銭を払っても復号キーを渡さなかったり、中には、金銭の要求も何もせず、ただデータを破壊してしまうだけのケースや、復号手段がない暗号化をしまうケースも出現しつつある。つまり、愉快犯のような攻撃者もいるということだ。

 

サイバー犯罪者の中には、ある種の思想信条の下に攻撃相手を定めて悪事を働く者もいるようだが、それだけではなく、金銭を詐取するという目的もなく、ただ世間を騒がせたいというタイプもいる。しかも、特別なスキルがなくてもマルウェアを入手して、改良を加えてどこかに侵入させる、というケースもある。

 

ランサムウェアの「流行」のせいで、データを乗っ取り、破壊するという行為をもっと高度な技術を使って行う攻撃者も今後出てくるだろう。

 

いまの時代、企業の重要なデータは、紙で記録されていない。ほとんどが電子化されている。すべて丸のみされてしまえば、その瞬間から会社はすべての機能がストップしてしまう。

 

●「ランサムウェア対策にはバックアップしていれば大丈夫」というのは昔の話?

 

「複合防御」の考え方からすれば、ランサムウェアに侵入されてしまったときの対策をどう打つかがポイントになる。本番データが乗っ取られても、バックアップデータから復旧、またはDRサイトへ切り替えての運用をすればビジネスは継続できる。

 

しかし、この方策も実は危うい、ということが分かってきた。最近では、攻撃者は先回りしてバックアップデータやDRサイトから先に乗っ取り、あるいは破壊する手口を使うようになってきたからだ。

 

では、どうすればいいのか。

 

データ保護ソリューションに詳しい、Dell EMC(EMCジャパン株式会社)DPS事業本部 事業推進部 シニア ビジネス ディベロップメント マネージャー の西頼大樹氏は、次のように話す。

 

「まず、データの乗っ取りを防ぐには、バックアップデータへのアクセス方法を複雑・堅牢化することで、侵入「検知」から「対応」までの間、乗っ取られるリスクを抑えること。そして、データそのものを、外部からアクセスしにくい場所(条件下)に置くことです」

 

狡猾な攻撃者は、システムに侵入するとまずその全体像を把握し、バックアップデータなどの復旧手段のありかを探し当て、システム管理者に成りすますなどして、データにアクセスする。誰か1人のアカウントを乗っ取ればバックアップデータに簡単にアクセスできる体制を変え、複数の承認を得ないとデータそのものにアクセスできないようにすることで、簡単にはデータを破壊・暗号化してしまうことはできない。

 

また、バックアップデータの格納場所が常にネットワークでつながっていることは、攻撃者にとってこれほどいい環境はない。そこで、最後の砦となるバックアップデータは、やり取りをするときだけネットワークにつながり、普段は、遮断されている環境に置いておけば、リスクは大幅に軽減されるというわけだ。

 

西頼氏は、ある海外の海運会社の例を話す。

 

「その会社は大手の海運会社で、貨物管理に関わる本番システムだけでなく、バックアップデータのあるDRシステムも乗っ取られてしまいました。世界中の海で船に積んでいる荷物を一体どこに運べばいいのかもわからなくなってしまったんです。しかし、複数あるDRサイトのうち1カ所だけ、システムメンテナンスのためネットワークから遮断されていて、乗っ取られていなかった。そこでそのデータを使って事なきを得たということです。」

 

偶然とはいえ、まさに不幸中の幸いで、その会社はビジネスを復旧できたのである。ただ、このような規模のビジネス危機に直面することを考えた場合、「幸運」に頼る企業はいないはずだ。

 

●バックアップはあくまで手段、「サイバー復旧」の発想こそビジネス継続の要

 

昨今、ランサムウェアの被害が注目されているが、セキュリティ侵害はそれだけではなく、外部、内部からのさまざまな攻撃によって起こされる。「ランサムウェア対策にはデータバックアップ」という観点だけで対策を考えていくのではなく、もっと広い視野からセキュリティ対策を打つべきなのだろう。

 

「国内外の専門機関からは、ITセキュリティのフレームワークに、Recovery(復旧)という発想が重要だというメッセージが出されています。現にセキュリティの専門家がその動向をもっとも注視している米国国立標準技術研究所(NIST)は、サイバーセキュリティのフレームワークにおいて、『復旧』という機能を5大重要施策のひとつとして位置付けていますし、他の同様機関から同じようなメッセージが出始めています。」(西頼氏)

 

Dell EMCでは、すでに2015年からこの「サイバー復旧」に関するソリューションに力を入れているという。

 

まず、前述したバックアップデータへのアクセス方法を複雑化することと、データそのものを、外部からアクセスしにくい場所に置くこと、については、すでに同社ではデータ保護ストレージ「Dell EMC Data Domain」で実際に提供している。

 

アクセス方法を複雑化は、もともとData DomainにはRetention Lock機能というものがあり、これで実現できる。データの改変に関してのみ、システム管理者よりも高い権限を持ったセキュリティ管理者を複数名設定し、たとえシステム管理者、あるいはシステム管理者がアクセスを認めた人物がバックアップデータにアクセスしようとしても、そのセキュリティ管理者が認めなければ、誰もデータにアクセスや変更ができない仕組みだ。また、一度保存されたデータの閲覧はできても、改ざんできないようにすることも可能だ。

 

さらにアクセスしにくい場所にデータを置きたいというニーズについては、「エアギャップ」という仕組みがあり、Data Domainを活用してグローバルで100社以上の企業が導入している。「エアギャップ」自体は米国連邦金融検査協議会(FFIEC)が提唱したデータ転送時のみネットワーク接続を限定させる機能で、普段は利用企業のネットワークからは隔離されている。

 

DD.png                                         

※データギャップ機能の仕組み

 

「エアギャップ機能を使っても理論的には、転送時に攻撃を受ける可能性はあります。ですから、転送時間をできるだけ短くすることが大切です。Dell EMCがData Domainを前提とした理由はそこにあります。優れた重複排除機能が、転送するバックアップデータを重複排除された差分データに限定することで、接続時間≒転送時の攻撃リスクを極小化します。ケースバイケースですが、大規模なデータをバックアップしているユーザーでも、転送は一回に数分、数秒ということがほとんどです。」(西頼氏)

 

また隔離する仕組みを持つことで、隔離したData Domain内のデータを活用し、サイバー脅威に対する攻めの施策を検討することも可能になる。健全なデータの堅牢な保管・蓄積もさることながら、隔離されたバックアップデータを使い、最低限の再現環境を配備したうえでのサイバー災害対策テストの実施、隔離されたデータをオフラインでセキュリティ担当に、侵害の兆候や感染の有無を調べるテストデータとして提供することなど、応用できる範囲は多彩だ。

 

またDell EMCのテクノロジーを使うと、この仕組みを作るプラットフォームにパブリッククラウドを活用することも検討できるのがさらなるメリットだ。中核となるData Domainは、AWSやAzureでネイティブに動く仮想アプライアンス版を持っている。つまり、エアギャップで隔離するデータをクラウドに保存するという方法も検討できるのだ。また、隔離データとは別にクラウド内のData Domainアプライアンスを使ってデータの健全性を確認し、確認できたらデータを消去する形でのテストなど、低コストで「最後の砦」ともいうべきデータの健全性を保つことができる。

 

DD2.png

※クラウドを活用したバックアップデータの隔離

 

●大規模なバックアップデータをどう生かせばいいのか

 

「Retention Lock」や「エアギャップ」の機能を使った仕組みは、Data Domainでないと構築できない、というわけではない。しかし、Data DomainベースのCyber Recovery Solutionであれば、標準機能を活用することが前提となっているので、余分な構築作業などにコストをかけることなく、導入してすぐに利用開始できると西頼氏は話す。

 

「Data Domainは重複排除機能を世界で初めて備えたバックアップストレージです。もちろん、重複排除率は他社製品と比較してもトップクラス。エアギャップのメリットを最大化するには、バックアップデータの転送時間を可能なかぎり短くすることが必要なので、重複排除が重要なのです」(西頼氏)

 

バックアップデータを隔離した環境に置く、というならテープなどの別媒体を使うという手段も考えられるのではないか、と少しいじわるな質問をしてみると、西頼氏は次のように話してくれた。

 

「隔離した環境に置く、という意味でなら、そうした方法も否定するものではありません。しかしテラバイト、ペタバイト単位のデータを別媒体にとって置くという場合、果たしてそれが安全かどうか。テープ管理作業の工数負荷も考えなくてはいけないし、紛失、盗難などの心配も出てくる。それからテープには常に、メディア規格への追随や、データ自体が劣化してしまうリスクが付きまといます。そしてなによりも、そうして保存したデータを使って復旧する場合、いったいどれくらいの時間でビジネスを再開できるのか、ということも考えておくべきでしょう」

 

確かにサイバー復旧は、それが可能かどうか、だけではなく、どれくらいの時間でできるのか、ということも重要な要素だ。ディスクベースでの復旧がテープより速いのは想像がつくが、Data Domainを使えば、標準でDIA(非脆弱性アーキテクチャ)という自己修復機能が備わっているので、テープやディスクにおけるデータ破損など、リストアを実施した時にはじめて復旧できないことが判明するといった事態の事前防衛もできているという。

 

  

 

これまで、企業や組織・団体のIT担当者は、主として「このデータが盗まれたら」と考えてデータ保護関連のセキュリティ施策を講じてきた。しかし、これからは同時に「このデータが利用不可能にされたら」というケースも想定しなくてはならなくなった。

 

データを盗まれることは、損害賠償しなくてはならないこともあり、大きな損失だ。しかし、それ以上にデータが利用不可能にされることは「最大の悪夢」といえるだろう。ビジネスを動かすことができなければ、会社の存亡にかかわってくる。西頼氏によれば、海外の企業の中には、データを破壊されたことで、発覚してから数時間で倒産したケースもあるという。

  

そのような時代に入り、各ITベンダーもセキュリティについて新しいアプローチをとりつつある。たとえばDell EMCはDell Technologiesグループの一員だが、セキュリティ分野においては、同じグループ内のRSA、SecureWorksといった専業組織の技術を統合し、エンドポイントからバックアップまでデータ保護ソリューションを総合的に提供する体制を整えている。

 

ユーザーが求めるのは、オンプレミス、クラウドの区別なく効果的な「複合防御」を実践できる仕組みだ。どんな新手のサイバー攻撃が登場しても、ビジネスの継続は担保したい。その意味で、今後、「サイバー復旧」という視点は、ITセキュリティの分野でますます重要なものとなっていくだろう。

 

  

【シリーズ:新時代のデータ保護】

1回:DellEMCDNAを融合させたData Domainシリーズの最新版「Data Domain DD3300」の魅力とは?

2回:最新のデータ保護アーキテクチャを適正なコストで構築するための秘訣

3回:今後、データ保護ルールの新デファクトスタンダードになる可能性もあるEU一般データ保護規則(GDPR)

4回:サイバー対策の最新トレンド「サイバー復旧」とは何か?

5回:近日公開予定

6回:近日公開予定

前回は、Elastic Cloud Storage(ECS)をご紹介いたしました。その中でIsilonとECSの連携について軽く触れましたが、今回は具体的にどのように動作するのか設定と併せてご紹介します。

 

 

CloudPools

IsilonとECSの連携はIsilonのCloudPoolsという自動階層化の機能によって実現しますが、CloudPoolsに入っていく前に少しだけストレージの自動階層化についてご説明します。

自動階層化の機能自体は古くからILMやHSMなどと言われており、高速な(性能単価に優れている)ストレージと低速な(容量単価に優れている)ストレージ間でデータを自動で移動させる技術のことを指します。特に新しい技術ではありませんが、最近では非構造化データの肥大化や分析基盤のアーキテクチャにおいて高速(オールフラッシュ)で分析を行い結果の保管のために低速(アーカイブ)に移動させるようなニーズが高まっています。

Isilonには性能単価に優れたノード、容量単価に優れたノードなど様々なタイプのノードがありますがSmartPoolsによりノードの混在が可能となりノード間でポリシベースの自動階層化を行うことができます。長期間参照されないファイルは容量単価の良いノードに自動的に移すことにより性能と容量とコストのバランスが取れTCOの削減につながります。

このSmartPoolsの機能を拡張してクラウドストレージにアーカイブする機能のことをCloudPoolsと言います。また、クラウドストレージ以外にもECSや別クラスタのIsilonなどに階層化することもできます。

 

なお、ECSは容量無制限にスケールアウトできるのでIsilonとECSを組み合わせることにより、実質無制限のストレージシステムを作ることができます!(と言ってもIsilonのみで68PBまでスケールアウトできます

cloudpools.png

                    どの階層にファイルがあってもクライアントやアプリケーションからは透過的にアクセスできます

 

 

上記のとおり自動階層化自体は最新の技術ではないですが、実は意外と自動階層化の機能を有していないストレージ製品もあります。特に従来型のNASではRAIDでデータ保護を行っていたりボリュームという概念があるためファイル単位での自動階層化が出来ないものや、そもそも自動階層化をサポートしていない製品があります。Isilonには以前から自動階層化の機能であるSmartPoolsが実装されており、OneFS 8.0から実装されたCloudPoolsも2年以上の実績があります。Isilonであればノード間やパブリッククラウドに対してファイル単位で階層化を行うことができます。

 

 

今回は以下とおり、Isilon(OneFS)シミュレータ 1台と、ECS Community Edition 1台を用意しました。実際に試して頂く際にECS Community Editionは前回の内容を参考に準備いただければと思いますが、準備するのが大変な場合はECS TEST DRIVEをご利用頂くこともできます。

env.png

 

 

 

1. ECSの設定

ECS側では、CloudPools用の専用NamespaceとCloudPoolsからアクセスする際の専用のユーザを作成していきます。なお、Bucketは自動的に作成されますので作成不要です。

 

1.1 Namespaceの作成

はじめにCloudPools用のNamespaceを作成します。ECS Portalにログインして「Manage」から「Namespace」を選択します。次に「New Namespace」をクリックして以下を入力します。

・Name = cloudpools

入力後「Save」をクリックします。

create_namespace.png

 

以下のとおりcloudpoolsというNamespaceが作成されたことを確認します。

list_namespace.png

 

 

1.2 ユーザの作成

CloudPoolsからアクセスする際に必要なユーザを作成します。「Manage」から「Users」を選択します。次に、「New Object User」をクリックして以下を入力します。

・Name = cloudpools_user1

・Namespace = cloudpools

入力後「Save」をクリックします。

create_user.png

 

以下のとおりcloudpools_user1というユーザが作成されたことを確認します。

list_user.png

 

1.3 Secret Keyの生成

上記1.2で作成したcloudpools_user1のSecret Keyを生成していきます。cloudpools_user1の「Actions」にある「Edit」をクリックします。以下の画面のS3 / Atmosにある「Generate & Add Secret Key」をクリックします。「Show Secret Key」のチェックボックスにチェックを入れるとSecret Keyが表示されますので内容をコピーします。(コピーしたSecret Keyは2.2で使用します。)

key_gen.png

 

 

2. Isilon CloudPoolsの設定

Isilon側の設定の流れとしては、先ずSmartPoolsとCloudPoolsの評価ライセンスを有効化します。次にCloudPoolsの設定(Cloud Storage AccountとCloudPoolの作成)を行い、自動階層化のポリシを定義していきます。

 

2.1 ライセンスの有効化

CloudPoolsの利用にあたりライセンスを有効化する必要があります。OneFS 8.1では製品やシミュレータの評価ライセンスをお客様やパートナ様のほうでも有効化いただけるようになりました。

OneFS web administration interface(Web UI)にログインします。「Cluster Management」から「Licensing」を選択します。一番下に「Manage trial versions of software modules」という項目がありますので、「Manage Trials」をクリックします。

Manage trialsの画面がポップアップされ、どの機能を評価するか選択します。CloudPoolsはSmartPoolsのライセンスも必要になるため最低限SmartPoolsとCloudPoolsを選択し「Start Trial」をクリックして有効にしてください。(下記は全部の機能を有効にした例です。)

trial_license_activate.png

 

 

2.2 Cloud Storage Accountの作成

ECSにアクセスするためのアカウントを作成します。「File System」メニューから「Storage Pools」の「CloudPools」を選択し「Create a Cloud Storage Account」をクリックします。

以下のとおりECSの接続情報を入力していきます。

・Name or Alias = ecs_cloudpools_user1

・Type = EMC ECS Appliance

・URI = http://luna.isilonian.local:9020

・User Name = cloudpools_user1

・Key = my2DnVGKC7xdh+D2Cg148nhN8NPXL/GPZkvwk0zH(1.3 で生成/確認したSecret Key)

入力後に「Connect Account」をクリックします。このタイミングで接続のテストが行われ、ECS側にBucketが生成されます。

2_create_acct.png

 

2.3 CloudPoolの作成

続いて、「Create a CloudPool」をクリックして以下の内容を入力します。

・Name = ecs_cloudpool1

・Type = EMC ECS Appliance

・Account in CloudPool = ecs_cloudpools_user1

4_cp_create.png

 

 

登録が完了した後、以下のとおりCloud Storage AccountsとCloudPoolsの状態がEnabledとなっていることを確認します。

5_cp_created.png

 

 

2.4 ECS PortalからBucketsの確認

ECS PortalからBucketsを確認するとcloudpoolsのnamespace配下にBucketが作成されたことがわかります。

6_bucket.png

 

同様に、S3 Browserからも空のBucketsが確認できます。

s3_browser.png

 

3. 自動階層化の設定

自動階層化にあたりポリシを設定していきます。SmartPoolsでIsilon内で階層化する場合でもCloudPoolsで外部ストレージへ階層化する場合でもFile Pool Policyで設定することで、きめ細かいポリシを一気通貫で作成することができます。ポリシで設定可能な項目としては、ファイル名、ファイルパス、ファイルタイプ、ファイルサイズ、作成日時、更新日時、アクセス日時、ファイル属性、属性変更日時があり、これらをANDもしくはORで組み合わせて設定することができます。

「File System」メニューから「Storage Pools」の「File Pool Policies」を選択します。次に「Create a File Pool Policy」をクリックします。

各フィールドに以下の内容を入力します。

・Policy Name = archive_to_ecs

・File Matching Criteria = "Modified" "is older than" "1" "second" agoを選択(条件にマッチすれば何でもOKです。)

・Move to cloud storage = チェックボックスのチェックをつける

・CloudPool Storage Target = ecs_cloudpool1

入力後、「Create Policy」をクリックします。

8_filepool.png

 

 

 

4. 動作確認

 

4.1 テストファイルの作成

/ifs配下にhogeという名前のディレクトリを作成してSMB共有を設定し幾つかファイルを配置します。配置するファイルは何でも良いですが、今回は動作確認しやすいように少し大きめなサイズのファイルを作成します。なお、簡単に大きめなサイズのファイルが作れる&圧縮が効くという目的でペイントを使ってビットマップを作成します。

bitmap.JPG.jpg

 

9.3MBのファイルが作成されました。File System Explorerからは以下のとおり確認できます。

fileexplorer.png

duコマンドを実行しても同様に9.3MBのビットマップが確認できます。

sim-1# du -sh 画像.bmp

9.3M    画像.bmp

 

isi getコマンドで実体があるか確認します。SmartLinkedの項目がTrueになっているファイルはIsilon側に実体が存在せずクラウド(今回の場合はECS)に移動しています。現時点では以下のとおりFalseになっています。ちなみに、OneFS 8.0ではSmartLinkedではなくStubbedと表示されます。

sim-1# isi get -DD 画像.bmp | grep -i smartlinked

*  SmartLinked:        False

 

4.2 SmartPools Jobの実行

SmartPoolsのJobを手動で実行します。(通常はスケジュールによる自動実行となりますが動作確認のため。)

「Cluster Management」の「Job Operations」、「Job Types」と辿りSmartPoolsの「Start Job」をクリックします。以下の画面が表示されますので「Start Job」を実行します。

start_job.png

 

CloudPoolsの状態はisi cloud jobs listコマンドで確認ができます。"Effective State"がrunningからcompletedに変わります。

sim-1# isi cloud jobs list

ID   Description                             Effective State  Type

--------------------------------------------------------------------------------------

1    Write updated data back to the cloud    running          cache-writeback

2    Expire CloudPools cache                 running          cache-invalidation

3    Clean up cache and stub file metadata   running          local-garbage-collection

4    Clean up unreferenced data in the cloud running          cloud-garbage-collection

10                                           completed        archive

 

isi getコマンドを実行すると"SmartLinked"がTrueに変化していることが確認できます。

sim-1# isi get -DD 画像.bmp | grep -i smartlinked

*  SmartLinked:        True

        SmartLinked file flags   0      5

        SmartLinked file size    5      9

 

duコマンドを実行すると、ファイルサイズが減っている(512B)ことが確認できます。これは、Isilon側に実体は存在せずSmartLinkのみ保存されているためです。もちろんユーザからの見た目のパスや実際のファイルサイズに変更はありません。

sim-1# du -sh 画像.bmp

512B    画像.bmp

 

 

4.3 ECSのBucketの確認

ECSのBucketをS3 Browserで確認すると、1MBのオブジェクトが9個と316.85KBのオブジェクトが1個存在していることが確認できます。クラウドストレージにアーカイブされたデータをIsilonではCloud Data Object(CDO)と呼んでいます。CDOは1MB単位で分割されECSへ格納されます。1個だけある316.85KBは端数(残り)です。

9_s3_browser.png

 

 

4.4 CloudPoolsによる圧縮機能

CloudPoolsは転送する際に圧縮と暗号化を行うオプションがあります。先程試したファイルと同じものを圧縮した場合にどうなるか試してみます。(なお、今回作成したビットマップは非常に圧縮が効くようになっておりWindowsの標準のZIP圧縮ツールを使うと9.42KBとなりました。)

sim-1# du -sh 画像2.bmp

9.3M    画像2.bmp

 

「File System」メニューから「Storage Pools」の「File Pool Policies」を選択します。上記3.で作成したFile Pool Policyを「View / Edit」をクリックし編集します。Compress data before transferにチェックを入れ「Save Changes」で保存後、上記4.2と同様の操作でSmartPoolsを実行します。

compress.png

 

4.5 ECSのBucketの確認

ECSのBucketを確認すると、今度は1.08KBのオブジェクトが8個、1.12KBのオブジェクトが1個と408Bのオブジェクトが1個となりました。合計で約10KBですので約900分の1に圧縮されていることが確認できます。

compress_s3_browser.png

 

 

 

 

さいごに

ご覧頂きましたように、IsilonのCloudPoolsとECSの組み合わせによって性能と容量のバランスに優れたシームレスなストレージシステムを作ることができます。また、ECSはIsilonのアーカイブ先だけではなくバックアップのターゲットやS3を用いたモバイル/Webベースのアプリケーションの基盤などにも使用可能ですので、これらのデータを統合する中核のストレージとしてECSを配置することによりTCOの削減にも繋がります。なお、ECSのGeoレプリケーションは高い保護レベルでデータのオーバヘッド削減できるアルゴリズムを採用していますので特にGeoレプリケーションを検討されている場合は是非ご連絡ください。

geo.png

CloudPools含めIsilonおよびECSは今後も様々な機能がエンハンスされていきますのでご期待ください。

 

 

参考情報

ISILON CLOUDPOOLS AND ELASTIC CLOUD STORAGE (Solution Guide)

DELL EMC ISILON CLOUDPOOLS

Isilon Simulator download

ECS CE download

ECS Test Drive




バックナンバー

IsilonianTech 第1回 Isilonとオープンソース ~REX-Ray編~

IsilonianTech 第2回 Isilonとオープンソース ~OpenStack Manila編~

IsilonianTech 第3回 Isilonとオープンソース ~Isilon Data Insights Connector~

IsilonianTech 第4回 Software Defined Storage ~IsilonSD Edge~

IsilonianTech 第5回 Isilonとオープンソース ~Isilon-POSH~

IsilonianTech 第6回 Isilonとオープンソース ~Elastic Stack編~

IsilonianTech 第7回 Isilonとデータアナリティクス ~Cloudera編~

IsilonianTech 第8回 Elastic Cloud Storage (ECS) ~ECS Community Edition~

IsilonianTech 第9回 ISILON + ECS = UNLIMITED ~Isilon CloudPools~

 

 

安井 謙治

Dell EMC Unstructured Data Solutions

UDS事業本部 SE

【全6回シリーズ3/6 新時代のデータ保護】

2018年5月25日から施行されたEU一般データ保護規則(GDPR)。EU圏内の企業と取引のない日本企業の多くは「それほど影響はない」ととらえられていることが多い。しかしGDPRは、EU企業だけでなくEU市民の個人情報も保護対象としており、違反企業に対する罰金も日本国内のルールよりもはるかに高い。そうなると国内の旅行・観光企業や医療機関、ネットサービス企業なども「対岸の火事」とはいえなくなる。今回は、施行後のGDPRがビジネスにどのような影響を及ぼすのかについて、Dell EMCの2人の専門家に聞いてみた。

 

Alex Lei

Dell EMC

VP,Data Protection Solutions,APJ

 

Yeong Chee Wai

Dell EMC

Dirctor,Head of Presales

Data Protection Solutions,Asia Pacific&Japan

 

 

2018年5月25日からEU一般データ保護規則(GDPR)が施行されました。GDPRは、EUに拠点を持つ企業だけでなく、EU圏外であってもEU市民の個人データを扱いビジネスをしている企業や組織さえ適用範囲とされます。

 

GDPRそのものについて基礎知識がある人は少なくありませんが、例えば、EUから日本にやってきた旅行者の個人情報についても、GDPRの適用範囲であるということはあまり知られていません。

 

「GDPRは、欧州企業と取引のある企業が対応するもので、うちはそういう取引はないから大丈夫」と考えている企業関係者は多いようですが、EUに居住している人の個人情報も対象になるため、ECサイトや国内ビジネスなどでも個人情報を扱う場合は、要注意です。

 

EU諸国から日本にやってくる観光客は年々増加しています。また、日本企業のITサービスを利用するEU居住者も多いはずです。GDPR施行後は、おそらく個人情報の取り扱いについて、日本でビジネスをする企業でさえ、これまで以上に詳細な説明を求められる可能性があります。

 

このときに「日本ではこういうことになっているから」とか「ほかの外国人の人たちにはそこまで説明していない」といったローカルルールは通用しません。個人情報の保護について、さまざまな質問に対して素早くわかりやすい形で説明でき、納得してもらわなくてはなりません。

 

例えば、EU居住者が日本で病気になり、診療を受けた場合、本人の個人情報が記録されることになりますが、この場合でも、対象になりえます。つまり一般の企業ではない法人や組織さえGDPRの対象になるのです。

 

●GDPRに組み込まれている「right to be forgotten」

 

GDPRで特に注目されるのが、その罰則規定です。違反があった場合、罰金の額がグローバルの売上高の4%にもなることがあります。GDPRの中身が明らかになるにつれ、米国をはじめ、オーストラリア、シンガポール、香港など欧州との取引がさかんな国、地域で関心が高まり、対策が講じられてきました。日本では、現在でも一部の企業、業界でしか関心が高まっていないように見受けられます。

 

もちろん、日本にも個人情報保護法をはじめ、さまざまなデータ関連の規制はあります。しかしGDPRでは、right to be forgotten(忘れられる権利)も組み込まれているので、「保存しているデータを削除してほしい」と依頼されれば対応しなくてはいけません。

 

つまり、安全にデータを保管するだけでなく、たとえ古いデータであっても、迅速に検索して見つけ出し、削除し、その証跡を提示できなくてはならないのです。

 

日々増え続けるデータを管理するだけでも大変なのに、たとえば5年前に取得した個人データを探し出し、削除するというのは、もし全保管データから迅速に検索する仕組みを持っていなければ、かなり骨の折れる作業となるでしょう。

 

もし、「個人情報を削除してほしい」というEU居住者からの依頼に、時間が経過しても対応できなければどうなるでしょう。GDPR規定に基づく罰則という直接的な制裁に加え、SNSで対応の不備について拡散される可能性もありますし、訴訟を起こされる可能性もあります。

 

●EUだけでなくグローバルで広まる可能性

 

わたしたちは、データ保護に関する専門家として日本を含むアジア太平洋地域で仕事をしています。その専門家たちの間では、GDPRが、事実上データ保護規制の新しいグローバルスタンダードとして、広く適用されるようになるのではないかという考え方が、一般的になってきました。

 

このような考え方が、施行される前の段階から広がりつつあるというのは、珍しいことかもしれません。しかし、GDPRでEU居住者の個人情報が守られるのなら、全世界の人たちの情報も同様のルールで守るようにしてほしい、という声が生まれるのはごく自然な流れだと思います。

 

日本でも、個人情報についてGDPRに準じた考え方や判例が今後出てこないとも限りません。IDC社の調査では、日本を含むアジア太平洋地域において、日本はプライバシー侵害に対する罰則の重さが2番目に低い国とされています1。ローカルルールを基準としていると、GDPR施行後の個人情報の漏えい事案などでの賠償額は、これまで以上に、想定を超える大きなリスクになると考えられます。

 

GDPRで扱うのは個人情報だけではありませんが、重要なファクターであり、最も関心を集めている分野です。今後、欧州企業との取り引きの有無にかかわらず企業全般で、GDPRへの対応が求められるようになるでしょう。

 

Dell EMCでは、国内だけでなくグローバルでGDPRへの対応についての最新情報を集め、お客様に正しいデータ保護の指針を策定するお手伝いができるよう体制を整えています。

 

GDPRのルールが広まっていく時代では、データをただ保護するだけでなく、迅速にコントロールできる能力がますます重要になってきます。企業だけでなく、人の交流も対EUでは活発化していくことでしょう。組織の規模にかかわらず、あらためて、データの活用プロセスをリスクの側面から見直す必要があると考えます。

 

《取材雑感》

データ保護に関する専門家によれば、GDPRはEU圏内に籍を置く企業・個人についてだけでなく、事実上、データ保護に関するグローバルスタンダードとなる可能性があるという。ということは、国内企業同士の取引においてもGDPR準拠のデータ保護体制が求められるようになることは必至だ。今後は、そうしたことを踏まえ、社内システムのデータ保護ルールおよびポリシーを再点検する必要が出てきそうだ。

 

聞き手・構成 ITジャーナリスト 大西高弘

 

 

注1:IDC Data Risk Management Barometer 調査
barometer | Dell EMC Japan

 

【シリーズ:新時代のデータ保護】

1回:DellEMCDNAを融合させたData Domainシリーズの最新版「Data Domain DD3300」の魅力とは?

2回:最新のデータ保護アーキテクチャを適正なコストで構築するための秘訣

3回:今後、データ保護ルールの新デファクトスタンダードになる可能性もあるEU一般データ保護規則(GDPR)

4回:サイバー対策の最新トレンド「サイバー復旧」とは何か?

5回:近日公開予定

6回:近日公開予定

【全6回シリーズ2/6 新時代のデータ保護】

 

社内データの保護はセキュリティとバックアップ製品を導入するのが基本。しかし、クラウドを活用してコストを最適化し、さらに万が一の災害、サイバー攻撃備えて迅速なリカバリ体制を整え、日常業務でのデータ活用もスムーズに実行できるようにするには、それだけでは足りない。日々増加し続けるビジネスデータの保護は、コストと可用性の両方を高いレベルで満たさなくてはならない時代に入ったのである。では具体的にどのように考え、施策を練っていけばいいのか。今回は、データ保護の最前線でユーザーの声に耳を傾け、ベストプラクティスを提案し続けている2人の専門家に話を聞いた。

 

 

Alex Lei

Dell EMC

VP Data Protection Solutions, Asia Pacific&Japan

 

Yeong Chee Wai

Dell EMC

Director Head of Presales

Data Protection Solutions, Asia Pacific&Japan

 

 

わたしたちは、Dell EMCのデータ保護ソリューション部門で、主に日本を含むアジア太平洋地域のお客様にソリューションを提供させていただいています。

 

データ保護、というと従来はバックアップ(データの複製処理)と同義語のようにとらえられていましたが、現在では、リカバリ(データの復旧)を最重視したソリューションとして考えられるようになっています。

 

この考え方は、かなりお客様にも浸透してきているとは思うのですが、まだまだ誤解されている部分も多いのです。その最大のものが、コストです。

 

従来のバックアップ主体のデータ保護から、リカバリを最重視したソリューションへと移行するには、アーキテクチャそのものを変更する必要が出てきます。その際のコストについて莫大な額がかかる、という誤解があります。

 

年々増加するデジタルデータに対し、サイバー攻撃や人的操作ミス、ハードウェアの故障などにより喪失してしまうことを、コストを低減させながら防ぐことは、実は可能です。

 

Dell EMCでは、2年から4年のROIを示しながら、適正なコストで高度なデータ保護を実現することが可能なことを、お客様への提案のなかでお伝えしてきています。

 

●ビジネスの「燃料(Fuel)」であるデータをどう安全に利用するか

 

今や、デジタルデータは企業にとってビジネスを動かすうえでの「燃料」のようなものです。店舗や事業所を持たず、モバイル経由でデータを活用したビジネスを展開している企業も出てきました。もちろん、そうした企業だけでなく、長い歴史を持つ企業も、どんどんデジタルデータを活用した新しいビジネスを起こし、成果を上げています。

 

そうした中で、もし、そのデータがサイバー攻撃によって利用できなくなったらどうなるでしょうか。

 

ある海運会社では、サイバー攻撃を受け業務がストップし、船の運航そのものができなくなりました。受けた被害は計り知れないものがあります。そしてこのような事例は、決して珍しいものではありません。

 

サイバー攻撃によって、顧客情報が盗まれるという事案もまだまだありますが、データそのものを失うことによって、日常業務を停止せざるを得ない、という時代になってきているのです。データの喪失は、サイバー攻撃だけが原因になるとは限りません。データを運用している社員による誤操作で起きることもありますし、システムを支えるハードウェアやアプリケーションが原因で起きることもあります。

 

わたしたちは、サイバーセキュリティだけでなく、あらゆる側面からデータ保護についてのベストプラクティスを提供することを使命としています。

 

●あらゆるリスクを考慮に入れたリカバリを目指す

 

データが失われたとしたら、バックアップしていたデータを利用して復旧しなくてはなりません。しかし、この復旧もさまざまな課題があります。

 

Dell EMCが独自に行った調査1では、日本のIT部門の意思決定権者はデータの復旧について明確な自信がなかなか持てない(「完全な自信あり」回答は1割未満)、という結果が出ていました。しかし、これは日本企業だけに限られたことではないのです。

 

データを喪失または破壊前の時点に戻って、迅速にビジネスを復旧するということは、その実現を支えるソリューションを構築していなければ簡単には実行できません。

 

いま、わたしたちは、多くの日本のお客様と最適なデータ保護についての議論を重ねています。そうしたお客様は、サイバー攻撃、人的ミス、自然災害などあらゆるリスクを考慮に入れ、データを最適な時点(RTO)に、最適な時間内(RPO)でリカバリできる体制を構築することを目指しています。

 

Dell EMCでは、Dell Technologies(デル テクノロジーズ)グループ企業とDell EMCのこれまでの技術力を、完全に統合して、お客様のニーズにさらに的確に対応できるようになりました。これは何を意味するのかというと、ストレージ単体に限らず、ハードウェアやアプリケーションも含めて、データ保護ソリューションが一体的に対応できるということです。

 

●クラウド時代に適応したデータ保護ソリューション

 

ハードウェアやアプリケーションも含めた、一貫したデータ保護ソリューションを提供するということは、クラウドについても当然適用されます。

 

まずプライベート、パブリック、ハイブリッドといった、クラウドの多様なスタイルにも対応します。そして、オンプレミスのシステムからデータを移行する際にも、常時暗号化した状態で実行することを可能にしています。これはクラウドとクラウドの間でも同様です。セキュアな状態で、迅速にデータを自由に移行するためのソリューション群を整えました。

 

データの保護、復旧をしやすくするには、管理手法を簡素化しなくてはなりません。もちろんそのためのソリューションも提供しています。高度な検索性を持ち、削除などの操作も安全に実行できるようにすることで、データ保護、復旧の能力も格段に上がっていきます。

 

また、パブリッククラウドをDRサイトとして利用するお客様が増えてきました。そこでDell EMCでは、2017年にクラウド災害対策ソリューションData Domain Cloud DRを発表しました。このソリューションは、通常のデータ保護システムの延長線で、オンプレミス上のVMware仮想マシンを、AWSのEC2インスタンスへ自動的に変換、移行することを可能にします。

 

●クラウドに関する誤解とリスクを理解する

 

クラウドとデータ保護、ということでは、まだまだ誤解されている部分も多々あります。とくにパブリッククラウドでは、セキュリティについてデフォルトで全面的保護されると考えがちです。しかし、現実には利用者側がセキュリティおよびデータ保護の措置を取らなければならないケースが多々あります。

 

例えば、パブリッククラウド上で企業独自のアプリケーションを構築、運用するケースがあります。このときの不具合によってデータが損失したりしても、それはクラウド提供事業者ではなく、ユーザーの自己責任で復旧しなければならないケースがほとんどです。

 

つまり、「うちはクラウドにデータを預けていて、セキュリティも事業者に任せているから大丈夫だ」「アプリケーションの不具合も事業者の責任」ということにはならないのです。

 

クラウド時代のデータ保護は、やはり、利用者である企業がしっかりと手当しなくてはなりません。その際は、ぜひ、リスクベースのアプローチで具体的にどのような保護策を実施するのかを利用者がクラウドを使う上で、使う前に考えておくべきでしょう。

 

●攻めのビジネス戦略に「データ保護」を取り入れる

 

今後は、多くの企業がオンプレミスのシステムとプライベートクラウドを連携させ、そのうえで、パブリッククラウドの活用を進めるという、ハイブリッドクラウドの運用が主流となっていくでしょう。

 

こうしたシステム運用で何が起きるのか。まず考えられるのは、扱うアプリケーションの増加です。そしてこれらのアプリケーションの大半は、保有するビジネスデータと連動して機能します。

 

前述したように、多くのアプリケーションがデータと連動するため、そのデータが失われると、またたくまにビジネスに多大な影響をもらしてしまうのです。

 

そして、多数のアプリケーションによってデータの運用自体も複雑化し、バックアップや復旧も複雑化します。こうしたことを念頭に置いたうえで、最適な保護施策を適用し、迅速な復旧を実現するには、ただセキュリティソフトやバックアップソフトを導入するだけでは、問題解決になりません。

 

Dell EMCでは、このような個々のお客様のシステム環境の課題を多角的に判断したうえで、最適なデータ保護ソリューションを提案しており、価格面からも評価をいただいています。それを裏付けるグローバルも含めた多数の事例がそれを証明しています。

 

データ保護は決して守りの施策ではありません。ビジネスの「燃料」であるデータを最大限に生かし、厳しい競争にうちかつための攻めの施策という側面もあるのです。そのことを踏まえたうえで、Dell EMCの提案を参考にしていただければと思います。

 

《取材雑感》

「データドリブンでビジネスを動かしていく」というコンセプトは、数年前から提唱されてきたが、2人の専門家の話を聞いているとまさにリアルなビジネスにおいてデータドリブンの時代が本格化してきたのだと実感した。そのような時代においては、データはビジネスの燃料であり、それを守り、効率的に利用するには、目的ごとに製品を導入するだけではなく、システムアーキテクチャ全体から最善手を導いていく考え方が必要になる。最適なデータ保護体制の構築は「攻めの経営」にもつながるという意見はまさに卓見といえるだろう。

 

聞き手・構成 ITジャーナリスト 大西高弘

 

 

 

注1:Dell EMC Data Protection Index
https://www.emc.com/microsites/emc-global-data-protection-index/index.htm

 

 

【シリーズ:新時代のデータ保護】

1回:DellEMCDNAを融合させたData Domainシリーズの最新版「Data Domain DD3300」の魅力とは?

2回:最新のデータ保護アーキテクチャを適正なコストで構築するための秘訣

3回:今後、データ保護ルールの新デファクトスタンダードになる可能性もあるEU一般データ保護規則(GDPR)

4回:サイバー対策の最新トレンド「サイバー復旧」とは何か?

5回:近日公開予定

6回:近日公開予定

Filter Blog

By date:
By tag: