SlideShare a Scribd company logo
1 of 24
Download to read offline
Veritas Backup Exec
セキュリティと暗号
2020 年 4 月
ベリタステクノロジーズ合同会社
テクノロジーセールス&マーケティング本部
テクニカルホワイトペーパー
2
免責事項
ベリタステクノロジーズ合同会社は、この文書の著作権を留保します。 また、記載された内容の無謬性を保証し
ません。Veritas Backup Exec は将来に渡って仕様を変更する可能性を常に含み、これらは予告なく行われる
こともあります。なお、当ドキュメントの内容は参考資料として、読者の責任において管理/配布されるようお願い
いたします。
3
目次
免責事項 .................................................................................................................................................. 2
1. VERITAS BACKUP EXEC.............................................................................................................. 4
2. エグゼクティブサマリ ......................................................................................................................... 5
3. 暗号化の必要性 ............................................................................................................................... 5
4. BACKUP EXEC での暗号化............................................................................................................ 6
5. ソフトウェア暗号化 ............................................................................................................................ 7
6. 連邦情報処理標準(FIPS)140-2 準拠のソフトウェア暗号化 .............................................................. 8
7. ハードウェア暗号化........................................................................................................................... 9
8. 暗号化キー..................................................................................................................................... 10
9. 専用キーと共通キー........................................................................................................................ 11
10. パスフレーズ................................................................................................................................... 11
11. 暗号化キー管理.............................................................................................................................. 12
12. 暗号キーの追跡変更 ...................................................................................................................... 14
13. BACKUP EXEC データベース暗号キー ......................................................................................... 15
14. BACK EXEC データベースへのセキュアな SQL 接続..................................................................... 16
15. SSL を利用したネットワークセキュリティ層 ...................................................................................... 18
16. 圧縮を用いた暗号化 ....................................................................................................................... 20
17. バックアップ実行時の安全なコンソール管理.................................................................................... 20
アイデンティティ認証............................................................................................................................ 20
セッションロック.................................................................................................................................... 21
18. ファイアウォールでのバックアップ実行............................................................................................. 21
19. ベストプラクティス............................................................................................................................ 21
20. ベリタスへの脆弱性報告 ................................................................................................................. 22
21. サマリ ............................................................................................................................................. 23
22. 詳細はこちら................................................................................................................................... 23
4
1. Veritas Backup Exec
Veritas Backup Exec™ は、障壁のないバックアップソリューションです。何
をバックアップするか、どこに保存するか、料金はお客様が選択します。 オ
ンプレミスからクラウドへのバックアップ、クラウド内でのワークロードの保護、
クラウドからのリカバリ、オンプレミスストレージへの接続など、あらゆる段階
でデータを安全かつ利用可能な状態に保ちます。Backup Exec を使用す
ることで、拡大を続けるソリューション・ファミリーに接続して、ビジネスを自信
を持って運営することができます。
Backup Exec は、永続ライセンスまたは期間限定のサブスクリプション・ラ
イセンスで購入でき、必要な機能レベル(ブロンズ、シルバー、ゴールド)に
応じて購入できます。ブロンズ・エディションは、最も経済的なオプションで
す。シルバーエディションは、最も使用されている機能を提供しています。ゴ
ールド・エディションには、Backup Exec で利用できるすべての機能が含ま
れています。 ご購入は、バックアップする必要のあるフロントエンド・データの
量に応じて決定されます。選択したライセンス・セットは、必要な数量でご
利用いただけます。
Backup Exec は、外部の脅威からの包括的な保護を提供します。そのた
め、想像を絶するような事態が発生した場合でも、重要なデータはバック
アップされ、迅速かつ簡単に復旧することができます。
- 統合された 128/256 ビット AES 暗号
化により、データのセキュリティリスクを
軽減します。
- Backup Exec とクラウド・ターゲット
間のセキュア・ソケット・レイヤー(SSL)
接続によるデータ転送
- 容易な設定と管理のための統合され
た暗号化キー管理システム
- Secure Console Management は、
Backup Exec コンソールのセキュリティ
を強化します。
-ペイメントカード業界のデータセキュリ
ティ基準に対応。(PCI DSS) 3.1/3.2 規格
- FIPS 140-2 準拠 ソフトウェア暗号化
- TLS 1.2 をサポート
- Backup Exec データベースの機密コ
ンテンツを保護するために使用される
256 ビット AES 対称暗号化アルゴリズム。
- 暗号化標準 T10 を使用するストレー
ジデバイスのハードウェア暗号化をサ
ポートします。
- トランジット時と休止時にデータを暗号
化し、完全なデータセキュリティを実現
- 無償で Backup Exec に含まれています。
5
2. エグゼクティブサマリ
企業とそのデータに対するセキュリティとコンプライアンスのリスクは、これまで以上に大きくなっています。企業
は、データを内部に保存し、外部に持ち出す際に、安全かつ確実な方法でデータが保護されているかどうか
に依存しています。 新たなコンプライアンス規制の出現に伴い、データの損失は、規制やコンプライアンス上の
懸念事項の追加を含め、収益に悪影響を及ぼす可能性があります。
企業のバックアップに暗号化戦略を導入することは、データの完全性と可用性を保護する上で重要な役割
を果たします。
3. 暗号化の必要性
データ盗難、テープ紛失、ランサムウェア、暗号化されていないデータを含む顧客記録の漏洩などの見出しが
頻繁に登場しています。これらの出来事は、バックアップ作業中に作成されたデータのコピーを含む、重要か
つ機密性の高い企業データの保護に重点を置く必要性を強調しています。
お客様の機密データに対するリスクの窓は、お客様のデータの価値が高まるにつれて拡大していきます。これ
らのリスクには、以下のようなものがあります。
- セキュリティのためにオフサイトに持ち出された暗号化されていないリムーバブルメディアは、他のほとんどの企
業データに比べてセキュリティが低い。
- テープやリムーバブルメディアの盗難は、メディアの大きさから追跡が困難な大きなリスクです。
- テープを紛失したり、保護されていないまま放置されたりすると、データが第三者に渡ってしまう可能性があり
ます。
- テープが不正な目的でコピーされたり、複製されたりしたかどうかを見分ける方法はありません。
- テープは、最も安全な方法ではなく、低コストの方法でオフサイトに持ち出されることが多い。
- オペレータは、システムにリダイレクトされたテープの不正なリストアを開始することができます。
6
暗号化は、ポータブルメディア上のデータを保護するための最も効果的な方法です。アナリスト、政府、法執
行機関、規制機関は暗号化の重要性についてアドバイスを続けていますが、まだ多くの企業はバックアップ
プロセスの一部として暗号化を導入していません。この決定の主な理由は、暗号化によってプロセスに複雑
なレイヤーが追加される可能性があることと、バックアップやリストアのプロセスを正常に完了するために必要
な時間が⻑くなることです。
4. Backup Exec での暗号化
Backup Exec は、データを暗号化する機能を提供します。データを暗号化すると、不正アクセスからデータを
保護します。データにアクセスしようとする者は、あなたが作成した暗号化キーを持っていなければなりません。
Backup Exec はソフトウェア暗号化を提供しますが、T10 規格でハードウェア暗号化を提供するデバイスもサ
ポートしています。Backup Exec は、バックアップ・ジョブに使用するストレージ・デバイスを指定すると、暗号化
を設定します。
Backup Exec は 2 つのセキュリティ・レベルの暗号化をサポートしています。128 ビット AES(Advanced
Encryption Standard)と 256 ビット AES です。256 ビット AES 暗号化は、128 ビット AES よりも暗号
化キーが⻑いため、より強⼒なセキュリティ・レベルを提供します。
図 1: バックアップオプションの暗号化キーオプション
7
しかし、128 ビット AES 暗号化の方が、バックアップジョブをより迅速に処理することができます。T10 標準を
使用したハードウェア暗号化には 256 ビット AES が必要です。バックアップジョブの複製を行う場合、すでに
暗号化されているバックアップセットを再度暗号化はしません。ただし、暗号化されていないバックアップセット
を暗号化することはできます。
Backup Exec がソフトウェアの暗号化に使用する Advanced Encryption Standard (AES)の詳細について
は、以下のドキュメントを参照してください。
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
5. ソフトウェア暗号化
Backup Exec をインストールすると、インストール・プログラムは、Backup Exec サーバと Backup Exec エージ
ェントを使用するリモート・コンピュータに暗号化ソフトウェアをインストールします。Backup Exec は、Backup
Exec エージェントを使用するコンピュータでデータを暗号化し、暗号化されたデータを Backup Exec サーバに
転送します。そして、Backup Exec は暗号化されたデータをセット単位でパブリック・クラウド・ストレージ・ター
ゲット(AWS、Azure、Google など)、テープ、またはディスク・ストレージに書き込みます。
Backup Exec は、以下のタイプのデータを暗号化します。
- ファイルや Microsoft Exchange データベースなどのユーザーデータ。
- ファイル名、属性、オペレーティングシステム情報などのメタデータ。
- テープ上のカタログファイルやディレクトリ情報。
Backup Exec は、Backup Exec のメタデータやディスク上のカタログ・ファイルおよびディレクトリ情報を暗号
化しません。バックアップ・ジョブに暗号化を伴うソフトウェア圧縮を使用することができます。最初に Backup
Exec がファイルを圧縮してから暗号化します。ただし、暗号化圧縮とソフトウェア圧縮の両方を使用すると、
バックアップ・ジョブの完了までに時間がかかります。
8
ベリタスでは、ソフトウェア暗号化でのハードウェア圧縮の使用を避けることをお勧めします。ハードウェア圧縮
は暗号化後に実行されます。データは暗号化処理中にランダム化されます。圧縮は、ランダム化されたデータ
に対しては効果的に機能しません。
6. 連邦情報処理標準(FIPS)140-2 準拠のソフトウェア暗号化
Backup Exec では、FIPS 140-2 規格に準拠したソフトウェア暗号化を有効にすることができます。このオプ
ションを選択した場合、256 ビット AES 暗号化キーを使用する必要があります。このオプションは Windows
コンピュータでのみ使用可能です。
図 2:「ネットワークとセキュリティ」の FIPS 140-2 準拠ソフトウェア暗号化オプション
政府の一部の機関(米国および外国の両方)や政府と仕事をする請負業者(例:防衛省の請負業者)は、暗
号が正しく実装されており、暗号が改ざんされていないことを保証する FIPS 140-2 を必要とすることがよくあります。
FIPS については以下の記事を参考にしてください。
http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
9
図 3 に表示されているように、Veritas Backup Exec についてダイアログボックスで OpenSSL/FIPS バージョ
ンを確認することができます。
7. ハードウェア暗号化
Backup Exec は、T10 暗号化標準を使用するストレージ・デバイスのハードウェア暗号化をサポートしています。ハ
ードウェア暗号化を使用すると、データはホスト・コンピュータからストレージ・デバイスに転送され、デバイス上で暗号
化されます。Backup Exec は、暗号化されたデータにアクセスするために使用される暗号化キーを管理します。
Backup Exec は、T10 暗号化のために承認されたデバイスのみをサポートしています。
対応機器の一覧は以下の URL で確認できます。https://www.veritas.com/support/en_US/article.000017788
図 3:ハードウェア暗号化
注: T10 標準を使用するハードウェア暗号化には、256 ビット AES が必要です。Backup Exec では、少なくとも
16 文字のパスフレーズを使用しない限り、ジョブのハードウェア暗号化を有効にすることはできません。
10
8. 暗号化キー
Backup Exec で暗号化を使用するには、暗号化キーを作成する必要があります。ユーザが暗号化キーを作
成すると、Backup Exec は、ログオンしたユーザのセキュリティ識別子に基づいた識別子でそのキーをマークし
ます。キーを作成した人がキーの所有者になります。
合成バックアップに暗号化を使用する場合、関連するバックアップはすべて同じ暗号化キーを使用する必要
があります。 ベースラインの作成後に暗号化キーを変更しないでください。 ベースライン バックアップに選択し
た暗号化キーは、関連するすべてのバックアップに自動的に適用されます。
復元のために暗号化されたデータを選択すると、Backup Exec は、データの暗号化キーがデータベースで利用
可能であることを確認します。いずれかのキーが利用できない場合、Backup Exec は、不足しているキーを再
作成するように促します。 ジョブの実行をスケジュールした後にキーを削除すると、ジョブは失敗します。
カタログ・ジョブの実行中に Backup Exec が暗号化キーを見つけられない場合、Backup Exec はアラートを
送信します。パスフレーズがわかれば、不足している暗号化キーを再作成することができます。Simplified
Disaster Recovery (SDR)は、以前に暗号化されたバックアップセットを使用したコンピュータのリカバリをサ
ポートしています。バックアップ中に暗号化された Simplified Disaster Recovery バックアップがある場合、
Recover This Computer ウィザードは、リカバリを完了するために必要な暗号化されたバックアップセットの
パスフレーズを要求します。
11
9. 専用キーと共通キー
Backup Exec には、以下のような暗号化キーの種類があります。
暗号キーのタイプ 定義
Common 誰でもバックアップジョブ中にデータを暗号化し、暗号化されたデータを復元するために
キーを使用することができます。
Restricted バックアップ・ジョブ中に誰でもキーを使用してデータを暗号化することができますが、キ
ーの所有者以外のユーザはパス・フレーズを知っている必要があります。キーの所有者
以外のユーザが暗号化されたデータを復元しようとすると、Backup Exec はパスフレー
ズの入⼒をユーザに促します。キーの正しいパスフレーズを提供できない場合、データを
リストアすることはできません。
10.パスフレーズ
暗号化キーにはパスワードに似たパスフレーズが必要です。パスフレーズは通常、パスワードよりも⻑く、複数の
単語またはテキストのグループで構成されます。良いパスフレーズは 8 文字から 128 文字の間です。128 ビッ
ト AES 暗号化の最小文字数は 8 文字です。256 ビット AES 暗号化の最小文字数は 16 文字です。ベ
リタスでは、最小文字数以上の文字を使用することをお勧めします。
注: T10 標準を使用するハードウェア暗号化には、256 ビット AES が必要です。Backup Exec では、少なく
とも 16 文字のパスフレーズを使用しない限り、ジョブのハードウェア暗号化を有効にすることはできません。
12
また、良いパスフレーズには、大文字と小文字、数字、特殊文字の組み合わせが含まれています。パスフレー
ズに文学的な引用文を使用するのは避けるべきです。
パスフレーズには、32〜126 の文字である
印刷可能な ASCII 文字のみを含めること
ができます。ASCII 文字 32 は、キーボードの
スペースバーを使用して入⼒されるスペース
文字です。ASCII 文字 33〜126 には、次
のものが含まれます。
! ” # $ % & ’ ( ) * + , - . / 0 1 2 3 4 5 6
7 8 9 : ; < = > ? @
ABCDEFGHIJKLMNOPQRSTUVWXYZ
[]^_‘abcdefghijklmnopqrstuvwxyz{|}
11. 暗号化キー管理
ユーザが暗号化キーを作成すると、Backup Exec は、ログオンしたユーザのセキュリティ識別子に基づいた識
別子でそのキーをマークします。 キーを作成した人がキーの所有者になります。
Backup Exec は、暗号化キーを Backup Exec データベースに保存します。ただし、Backup Exec はキーのパ
スフレーズを保存しません。各キーの所有者は、キーのパスフレーズを記憶する責任があります。
キーを保護するために、ベリタスでは以下を推奨しています。
図 4:暗号化キーの追加
13
- パスフレーズの文書化されたログを保管してください。 暗号化されたバックアップセットとは別の物
理的な安全な場所にログを保管してください。
- Backup Exec データベースをバックアップします。データベースはキーの記録を保持します。
注記:Backup Exec データベースのバックアップがなく、パスフレーズを覚えていない場合、暗号化されたメデ
ィアからデータを復元することはできません。また、ベリタスでは、このような状況で暗号化されたデータを復元
することはできません。
Backup Exec サーバで作成されたキーは、その Backup Exec サーバに固有のものです。Backup Exec サーバ
間でキーを移動することはできません。ただし、既存のパスフレーズを使用して、別の Backup Exec サーバに
新しいキーを作成することはできます。パスフレーズは常に同じキーを生成します。また、誤ってキーを削除してし
まった場合、パスフレーズを使用してキーを再作成することができます。
図 5:暗号化キーの管理
Backup Exec データベースが Backup Exec サーバ上で破損し、新しいデータベースに置き換えられた場合、
元のデータベースに保存されていた暗号化キーをすべて手動で再作成する必要があります。
14
ある Backup Exec サーバから別の Backup Exec サーバにデータベースを移動した場合、新しい Backup
Exec サーバが以下の基準を満たしている限り、暗号化キーはそのまま残ります。
- オリジナルの Backup Exec サーバと同じユーザ・アカウントを持っている。
- オリジナルの Backup Exec サーバと同じドメインにある。
12.暗号キーの追跡変更
Backup Exec には、暗号化キーへの変更を含め、Backup Exec の設定に加えられたほとんどの構成変更
を追跡するための包括的な監査ログ機能が含まれています。監査ログは、Backup Exec コンソールの
[Tools/Audit Log]メニューから簡単にアクセスできます(図 5 を参照)。
Backup Exec Audit Log で追跡します。
- 新しい暗号化キーの作成
- 暗号化キーの削除
- 暗号化キーの変更
- 変更を行ったユーザーのユー
ザー名
- 変更日時
- 変更点の説明
監査ログには、活動の日時、誰がそれを実行したか、何の活動だったか、活動の説明が表示されます。
図 6:監査ログ
15
13.Backup Exec データベース暗号キー
Backup Exec は、暗号化を使用して Backup Exec データベースに機密情報を保存します。Backup Exec
をインストールまたはアップグレードすると、データベース暗号化キーが自動的に作成されます。データベース暗号
化キーは、ログインアカウントのような情報を暗号化するために使用されます。
資格情報や暗号化されたバックアップ・ジョブに使用されるキーなどの情報が含まれています。これは、
Backup Exec インストール ディレクトリの Data フォルダに保存されます。
図 7:ホーム画面のデータベース暗号化キー
以下の各シナリオで Backup Exec Database 暗号化キーを提供する必要があります。
- Backup Exec サーバの手動によるディザスタリカバリの実行
- Simplified Disaster Recovery(SDR)を使用した Backup Exec サーバのディザスターリカバリの実行
- あるコンピュータから別のコンピュータへの Backup Exec の移行
- Backup Exec サーバ上のデータベース暗号化キーが破損していたり、行方不明になってしまった場
合の解決
ベリタスでは、必要に応じて後でアクセスできるように、Backup Exec データベース暗号化キーを安全な場所
にエクスポートすることをお勧めします。データベースの暗号化キーを、以下の条件を満たす場所にエクスポート
してください。
16
- 宛先は、ドライブレターに割り当てられた物理ボリュームか、UNC パスで指定されたネットワーク共
有のいずれかです。(ドライブ文字にマップされたネットワーク共有はサポートされていません)
- 宛先には十分なディスク容量があります。
- 宛先は、Backup Exec サーバからアクセスできます。
- Backup Exec は書き込み先への書き込み権限を持っています。
図 8:Backup Exec データベース暗号化キーの管理
14.Back Exec データベースへのセキュアな SQL 接続
Backup Exec データベースには、ユーザ・アカウントの資格情報やバックアップされたデータなど、組織に関する
機密情報が含まれています。Microsoft SQL Server の Backup Exec データベースへの接続を保護するこ
とは、外部からのアクセスからネットワークを保護するための重要なステップです。 Microsoft では、SQL
Server とアプリケーション間で転送されるデータがネットワークを横断する際には、いつでも SSL 暗号化を使
用することを推奨しています。
Backup Exec サービスと SQL インスタンス間のデータ転送は、以下のシナリオでネットワーク上を移動するこ
とができます。
17
- Backup Exec データベースを集中型データベースとして構成し、CASO 環境の中央管理サーバ
に配置します。 管理された Backup Exec サーバを使用している場合や共有ストレージを使用し
ている場合など、このシナリオのバリエーションでは、データはネットワークを横断して移動すること
もできます。
- Backup Exec サービスがネットワーク経由でデータベースにアクセスする必要があるように、
Backup Exec データベースにリモート SQL インスタンスを使用します。
Backup Exec は、"BKUPEXEC "というデフォルトのローカル SQL Express インスタンスを使用している場合、
自動的に SSL 暗号化を有効にします。他の SQL Server インスタンスを使用するように Backup Exec を構
成する場合は、自分で暗号化を構成する必要があります。
SQL Server は証明書を使用してデータを暗号化します。独自の証明書を生成することもできますし、SQL
Server に自動生成された自己署名証明書を使用させることもできます。デフォルトでは、Backup Exec は
SQL Server が自動的に生成する自己署名証明書を使用します。ただし、ベリタスでは、セキュリティを高め
るために独自の証明書を作成して使用することを推奨しています。
図 9: セキュアな SQL 接続
注記:暗号化を使用すると、SQL Server と Backup Exec Database 間の通信のパフォーマンスに影響を
与える可能性があります。これには、データを暗号化して復号化するための時間だけでなく、ネットワークを横
断する余分なラウンドトリップが必要になります。
Secure Sockets Layer(SSL)の詳細と SQL Server への接続の暗号化については、Microsoft のナレッ
ジベースを参照してください。
18
Microsoft では、SQL Server で独自の証明書を使用する際には、必ず遵守しなければならない要件があ
ります。証明書には、自己署名のものと認証局から発行されたものがあります。認証局は、 組織のドメイン
内にあるローカルの認証局または既知のサードパーティの認証局のいずれかになります。
マイクロソフトの認定要件については、以下のマイクロソフトの記事を参照してください。
Encrypting Connections to SQL Server
暗号化を構成する前に、使用する証明書を Backup Exec Database をホストするコンピュータのローカル証
明書ストアにインポートする必要があります。
サーバーに証明書をインポートしてインストールする方法については、以下のマイクロソフトの記事を参照してく
ださい。
How to: Enable Encrypted Connections to the Database Engine (SQL Server Configuration Manager)
証明書をインポートするときは、SQL Server サービスが実行されているのと同じユーザーアカウントを使用する
必要があります。
15.SSL を利用したネットワークセキュリティ層
Backup Exec は、エージェントから Backup Exec サーバへの SSL サポートを提供し、WAN、パブリック・クラ
ウド、またはプライベート・クラウドを介してバックアップ・データを送信する企業にセキュリティの追加レイヤーを
提供します。追加されたセキュリティ機能により、パブリック・インターネット接続を介して送信されるバックアッ
プ・データの安全性を確保することができます。
証明書は、リモート・エージェントと Backup Exec Media Servers 間の通信が WAN、LAN、またはその他
のインターネットベースの接続で安全であることを保証するために、SSL と組み合わせて使用されるようになり
ました。
19
Backup Exec は、機密情報を交換する前に、Backup Exec リモート・エージェントと Backup Exec サーバ間
の信頼関係を確立し、Man-in-The-Middle (MiTM)の問題を回避します。これにより、エージェントから
Backup Exec サーバへネットワークを越えてデータを転送するリスクを最小限に抑えることができます。
MiTM を悪用すると、攻撃者が認証後の NDMP コマンドを実行できるように特権が拡大する可能性があ
ります。悪用を成功させるためには、攻撃者がネットワーク上で認可されたユーザであるか、または、以下のシ
ステム上で認可されたシステム上で認可されていない存在である必要があります。
Backup Exec は、Backup Exec サーバと保護されたサーバ上のエージェントとの間の NDMP を介した SSL
制御接続に Transport Layer Security (TLS) 1.2 プロトコルを使用します(Backup Exec サーバ、Agent
for Windows、および Agent for Linux でサポートされています)。
セキュリティを強化するために、お客様は Backup Exec サーバとエージェント間の NDMP を介した制御接続
を SSL で有効にするために強⼒な暗号を使用します。TLS 接続はセキュリティ・スキャナーとの連携が良く、
お客様に Backup Exec の使用に対する継続的な信頼を提供します。TLS 1.2 は、暗号ブロック・チェイニン
グや CBC、RC4 の弱点になりにくい AES-GCM 暗号スイートをサポートしています。
また、Backup Exec では、Backup Exec Server と Agent の SSL 通信に SHA-2 証明書を使用していまし
た。SHA-2 SSL 証明書は、Backup Exec Server、Central Admin Server、Managed Backup Exec
Server、Agent for Windows、Agent for Linux でサポートされています。SHA-2 証明書は、より高いセキ
ュリティレベルで即時のメリットを提供します。
本物の CA(費用がかかるベリサインなど)によって署名された中間証明書を使用するのとは対照的に、
各 Backup Exe Server は、独自の認証局(CA)にすることができます。これは証明書に署名する機能を
持ち、それをリモート・エージェントにデプロイすることができます。これらの証明書を使用して Backup Exec サ
ーバとリモート・エージェント間の信頼が確立されると、Backup Exec サーバとリモート・エージェントが相互に通
信するために使用する NDMP 接続に対する MITM(Man-In-The-Middle)攻撃を防ぐことができます。
20
16.圧縮を用いた暗号化
バックアップ・ジョブにソフトウェア圧縮とソフトウェア暗号化を使用した場合、Backup Exec は最初にファイル
を圧縮してから暗号化します。その結果、バックアップが遅くなります。
バックアップジョブにハードウェア圧縮とソフトウェア暗号化を使用した場合、データは暗号化されてから圧縮さ
れます。暗号化によってデータがランダム化されるため、適切に圧縮することができません。ベリタスでは、ハー
ドウェア圧縮と暗号化の併用は避けることをお勧めします。
17.バックアップ実行時の安全なコンソール管理
Secure Console Management は、Backup Exec User Interface コンソールのセキュリティを強化します。
図 10:Backup Exec のセキュア・コンソール管理
Secure Console Management の一部として、Backup Exec が提供しています。
アイデンティティ認証
Secure Console Management チェックボックスを有効にすると、Identity Authentication が有効になり
ます。これにより、BE ユーザ・インタフェースが起動したときに、Backup Exec が自動的に Windows ログイン・
ユーザ・アカウントを使用してログインしようとすることはなくなりますが、代わりに、ユーザが Backup Exec コン
ソールにログインしようとするたびに、認証資格情報の入⼒が必要になります。
21
セッションロック
Secure Console Management チェックボックスを有効にすると、セッションロック機能が有効になります。
このため、BE User Interface セッションはロックされ、BE UI をロック解除するには再認証が必要になりま
す。
18.ファイアウォールでのバックアップ実行
ファイアウォール環境では、Backup Exec は以下のようなメリットがあります。
- バックアップ・ネットワーク接続に使用されるポート数は最小限に抑えられています。
- Backup Exec サーバとリモート・システムのオープン・ポートは動的であり、ブラウジング、バックアッ
プ、およびリストア操作時に高いレベルの柔軟性を提供します。
- 特定のファイアウォール ポート範囲を設定し、その範囲内でバックアップとリストアのネットワーク
を指定できます。特定の範囲を使用してデータ・トラフィックを分離し、高いレベルの信頼性を提
供することができます。
20.1 リリースでは、Backup Exec は既存のインバウンド・ファイアウォール・ルールを強化し、必要なポートのみ
へのアクセスを提供し、それ以外のすべてのポートへのアクセスを制限するようになりました。これにより、セキュ
リティの失効や違反の可能性を最小限に抑えることができます。
19.ベストプラクティス
通常のベストプラクティスの一環として、ベリタスは強く推奨します。
- 管理システムまたは管理システムへのアクセスを特権ユーザーに制限する。
- 必要に応じて、リモートアクセスを信頼された/権限のあるシステムのみに制限する。
- 脅威による悪用の影響を制限するために、可能な限り最小の特権の原則の下で実行する。
- すべてのオペレーティングシステムとアプリケーションを最新のベンダーパッチで更新する。
22
- セキュリティに対する多層的なアプローチに従う。ファイアウォールとマルウェア対策アプリケーション
の両方を最低でも実行し、複数のセキュリティ対策を行う。インバウンドとアウトバウンドの両方
の脅威を検知し、保護するポイントを提供します。
- ネットワークおよびホストベースの侵入検知システムを導入して、ネットワークトラフィックを監視し
て、異常または不審な アクティビティを検出することができます。これは、潜在的な脆弱性の悪
用に関連する攻撃や悪意のある活動の検出に役立つ可能性があります。
- 以下のようなことをして、強いパスフレーズを作りましょう。
・ 必要最低限の文字数以上の文字を使用してください。
・ 大文字と小文字、数字、特殊文字を組み合わせて使用してください。
・ パスフレーズには、文学的な引用は避けましょう。
・ パスフレーズは安全に保管しましょう。
- FIPS モードで Backup Exec Services を実行し、256 ビットの AES 暗号化を使用して FIPS
に準拠します。
- ディスクベースのストレージにデータをバックアップする際にソフトウェアの暗号化を使用しない場
合は、不正アクセスを防ぐためにファイルシステムの暗号化を使用します。
20. ベリタスへの脆弱性報告
ベリタスは、製品のセキュリティと適切な機能性を非常に重視しています。ベリタステクノロジーズは、安全な
ソフトウェア開発に対する積極的なアプローチを堅持しており、ソフトウェア開発プロセスのさまざまな段階でセ
キュリティレビューを実施しています。
さらに、ベリタスは製品やサービスのセキュリティだけでなく、お客様のデータのセキュリティにも⼒を入れていま
す。ベリタスは、ソフトウェアセキュリティプロセスの継続的な改善に努めています。
このドキュメントでは、Veritas Backup Exec のセキュリティ機能と暗号化機能の概要を説明します。このドキ
ュメントは以下を目的としています。これは要約であり、Backup Exec ソフトウェアのセキュリティおよび暗号
化機能の包括的なリストではありません。
23
Backup Exec またはその他の Veritas 製品でセキュリティの問題が発見されたと思われる場合は、Veritas
認定リセラー/パートナーまたは Veritas テクニカルサポートにお問い合わせください。
21.サマリ
Backup Exec が提供する新しい暗号化とセキュリティ機能により、企業の重要かつ機密性の高いデータを、
不正アクセスやセキュリティ上の脅威から安全な形式で簡単に保護することができます。128/256 ビット
AES OpenSSL 暗号化による産業用の強⼒な暗号化機能と、Backup Exec ソフトウェアの使いやすさと柔
軟な実装を組み合わせることで、必要な時に必要な場所で暗号化を行うことができます。
22. 詳細はこちら
Backup Exec web page www.backupexec.com
Backup Exec admin guide www.backupexec.com/admin
Backup Exec resources www.backupexec.com/resources
Backup Exec compatibility www.backupexec.com/compatibility
Backup Exec support www.backupexec.com/support
Backup Exec training www.backupexec.com/training
Backup Exec user forum www.backupexec.com/forum
24
© 2020 Veritas Technologies LLC. All rights reserved. Veritas および Veritas のロゴは、米国およびその他の国における Veritas Technologies LLC またはその関連会社の商標ま
たは登録商標です。その他の名称は、それぞれの所有者の商標である場合があります。
Backup Exec blogs www.backupexec.com/blogs
60-day trialware for Backup Exec www.backupexec.com/trybe
Backup Exec subscription www.backupexec.com/subscription
Backup Exec promotions www.backupexec.com/save
PartnerNet https://partnernet.veritas.com/
Find a Backup Exec Partner http://veritas.force.com/public
ベリタステクノロジーズについて
Veritas Technologies はエンタープライズデータ管理のグローバルリーダーです。複雑化した IT 環境においてデータ管理の簡素化を実現するために、
世界の先進企業 50,000 社以上、Fortune 500 企業の 90 パーセントが、ベリタスのソリューションを導入しています。ベリタスのエンタープライズ・デ
ータサービス・プラットフォームは、お客様のデータ活用を推進するため、データ保護の自動化とデータリカバリを実現して、ビジネスに不可欠なアプリケー
ションの可用性を確保し、複雑化するデータ規制対応に必要なインサイトを提供します。ベリタスのソリューションは信頼性とスケーラビリティに優れ、
500 以上のデータソースと 50 のクラウドを含む 150 以上のストレージ環境に対応しています。
ベリタステクノロジーズ合同会社
https://www.veritas.com/ja/jp
〒107-0052 東京都港区赤坂 1-11-44 赤坂インターシティ 4F
ベリタスセールスインフォメーションセンター(法人のお客様向け製品購入に関する相談窓口)
■電話受付時間:10:00 ~ 12:00, 13:00 ~ 17:00 (土、日、祝日、年末年始を除く)
■電話番号:0120-99-3232 (IP 電話からは 03-4531-1799)

More Related Content

What's hot

OpenID Connect入門
OpenID Connect入門OpenID Connect入門
OpenID Connect入門土岐 孝平
 
KeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開するKeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開するHitachi, Ltd. OSS Solution Center.
 
Ingress on Azure Kubernetes Service
Ingress on Azure Kubernetes ServiceIngress on Azure Kubernetes Service
Ingress on Azure Kubernetes ServiceToru Makabe
 
NIST 800-63 Guidance & FIDO Authentication
NIST 800-63 Guidance & FIDO AuthenticationNIST 800-63 Guidance & FIDO Authentication
NIST 800-63 Guidance & FIDO AuthenticationFIDO Alliance
 
認証サービスへのWebAuthnの導入
認証サービスへのWebAuthnの導入認証サービスへのWebAuthnの導入
認証サービスへのWebAuthnの導入TakashiTsukamoto4
 
ITサービスマネジメントとSRE
ITサービスマネジメントとSREITサービスマネジメントとSRE
ITサービスマネジメントとSRE真吾 吉田
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Yusuke Kodama
 
さくっと理解するSpring bootの仕組み
さくっと理解するSpring bootの仕組みさくっと理解するSpring bootの仕組み
さくっと理解するSpring bootの仕組みTakeshi Ogawa
 
カスタムコネクタ入門
カスタムコネクタ入門カスタムコネクタ入門
カスタムコネクタ入門ssuser6e9dab
 
社内Java8勉強会 ラムダ式とストリームAPI
社内Java8勉強会 ラムダ式とストリームAPI社内Java8勉強会 ラムダ式とストリームAPI
社内Java8勉強会 ラムダ式とストリームAPIAkihiro Ikezoe
 
Springを使ったwebアプリにリファクタリングしよう
Springを使ったwebアプリにリファクタリングしようSpringを使ったwebアプリにリファクタリングしよう
Springを使ったwebアプリにリファクタリングしよう土岐 孝平
 
Introduction to Java 11: Support and JVM Features #jjug
Introduction to Java 11: Support and JVM Features #jjugIntroduction to Java 11: Support and JVM Features #jjug
Introduction to Java 11: Support and JVM Features #jjugYuji Kubota
 
基礎からのOAuth 2.0とSpring Security 5.1による実装
基礎からのOAuth 2.0とSpring Security 5.1による実装基礎からのOAuth 2.0とSpring Security 5.1による実装
基礎からのOAuth 2.0とSpring Security 5.1による実装Masatoshi Tada
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsTatsuo Kudo
 
決済サービスのSpring Bootのバージョンを2系に上げた話
決済サービスのSpring Bootのバージョンを2系に上げた話決済サービスのSpring Bootのバージョンを2系に上げた話
決済サービスのSpring Bootのバージョンを2系に上げた話Ryosuke Uchitate
 
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)OWASP Nagoya
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)Masanori KAMAYAMA
 
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WGNat Sakimura
 

What's hot (20)

OpenID Connect入門
OpenID Connect入門OpenID Connect入門
OpenID Connect入門
 
KeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開するKeycloakでFAPIに対応した高セキュリティなAPIを公開する
KeycloakでFAPIに対応した高セキュリティなAPIを公開する
 
Ingress on Azure Kubernetes Service
Ingress on Azure Kubernetes ServiceIngress on Azure Kubernetes Service
Ingress on Azure Kubernetes Service
 
NIST 800-63 Guidance & FIDO Authentication
NIST 800-63 Guidance & FIDO AuthenticationNIST 800-63 Guidance & FIDO Authentication
NIST 800-63 Guidance & FIDO Authentication
 
認証サービスへのWebAuthnの導入
認証サービスへのWebAuthnの導入認証サービスへのWebAuthnの導入
認証サービスへのWebAuthnの導入
 
ITサービスマネジメントとSRE
ITサービスマネジメントとSREITサービスマネジメントとSRE
ITサービスマネジメントとSRE
 
Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説Hybrid Azure AD Join 動作の仕組みを徹底解説
Hybrid Azure AD Join 動作の仕組みを徹底解説
 
Frogger vlan hopping
Frogger vlan hoppingFrogger vlan hopping
Frogger vlan hopping
 
さくっと理解するSpring bootの仕組み
さくっと理解するSpring bootの仕組みさくっと理解するSpring bootの仕組み
さくっと理解するSpring bootの仕組み
 
カスタムコネクタ入門
カスタムコネクタ入門カスタムコネクタ入門
カスタムコネクタ入門
 
社内Java8勉強会 ラムダ式とストリームAPI
社内Java8勉強会 ラムダ式とストリームAPI社内Java8勉強会 ラムダ式とストリームAPI
社内Java8勉強会 ラムダ式とストリームAPI
 
Springを使ったwebアプリにリファクタリングしよう
Springを使ったwebアプリにリファクタリングしようSpringを使ったwebアプリにリファクタリングしよう
Springを使ったwebアプリにリファクタリングしよう
 
Introduction to Java 11: Support and JVM Features #jjug
Introduction to Java 11: Support and JVM Features #jjugIntroduction to Java 11: Support and JVM Features #jjug
Introduction to Java 11: Support and JVM Features #jjug
 
基礎からのOAuth 2.0とSpring Security 5.1による実装
基礎からのOAuth 2.0とSpring Security 5.1による実装基礎からのOAuth 2.0とSpring Security 5.1による実装
基礎からのOAuth 2.0とSpring Security 5.1による実装
 
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawawsOAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
OAuth / OpenID Connectを中心とするAPIセキュリティについて #yuzawaws
 
決済サービスのSpring Bootのバージョンを2系に上げた話
決済サービスのSpring Bootのバージョンを2系に上げた話決済サービスのSpring Bootのバージョンを2系に上げた話
決済サービスのSpring Bootのバージョンを2系に上げた話
 
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)
OWASP WordPressセキュリティ実装ガイドライン (セキュアなWordPressの構築ハンズオン手順書)
 
Keycloakのステップアップ認証について
Keycloakのステップアップ認証についてKeycloakのステップアップ認証について
Keycloakのステップアップ認証について
 
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
IDaaS を利用すべき理由とエンジニアがおさえておくべきポイント (2021年1月14日)
 
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
金融 API 時代のセキュリティ: OpenID Financial API (FAPI) WG
 

Similar to Sb mdp-be-security-and-encryption

Security for veritas saa s backup jp
Security for veritas saa s backup jpSecurity for veritas saa s backup jp
Security for veritas saa s backup jpvxsejapan
 
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaperInfo studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepapervxsejapan
 
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧vxsejapan
 
Resiliency and cloud recovery with veritas net backup
Resiliency and cloud recovery with veritas net backupResiliency and cloud recovery with veritas net backup
Resiliency and cloud recovery with veritas net backupvxsejapan
 
Wp ransomware protection-with-nbu-jp_ver2
Wp ransomware protection-with-nbu-jp_ver2Wp ransomware protection-with-nbu-jp_ver2
Wp ransomware protection-with-nbu-jp_ver2vxsejapan
 
Support for azure vmware solutions jp
Support for azure  vmware solutions jpSupport for azure  vmware solutions jp
Support for azure vmware solutions jpvxsejapan
 
Information studio techinical overview_ja
Information studio techinical overview_jaInformation studio techinical overview_ja
Information studio techinical overview_javxsejapan
 
Data deduplication-with-veritas-netbackup-appliances jp
Data deduplication-with-veritas-netbackup-appliances jpData deduplication-with-veritas-netbackup-appliances jp
Data deduplication-with-veritas-netbackup-appliances jpvxsejapan
 
Flex appliance technical white paper ja
Flex appliance technical white paper jaFlex appliance technical white paper ja
Flex appliance technical white paper javxsejapan
 
Net backup application protection jp
Net backup application protection jpNet backup application protection jp
Net backup application protection jpvxsejapan
 
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)vxsejapan
 
Wp ransomware protection-with-nbu-jp
Wp ransomware protection-with-nbu-jpWp ransomware protection-with-nbu-jp
Wp ransomware protection-with-nbu-jpvxsejapan
 
SecureAssist Visual Studio Package 導入ガイド
SecureAssist Visual Studio Package 導入ガイドSecureAssist Visual Studio Package 導入ガイド
SecureAssist Visual Studio Package 導入ガイドAsterisk Research, Inc.
 
00_O365_SecureConfigurationAlignment_JP_v1.0.pdf
00_O365_SecureConfigurationAlignment_JP_v1.0.pdf00_O365_SecureConfigurationAlignment_JP_v1.0.pdf
00_O365_SecureConfigurationAlignment_JP_v1.0.pdfHisaho Nakata
 
AWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreAWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreCLOUDIAN KK
 
先どり評価結果を公開!爆速仮想マシン保護のBackup Exec永久増分バックアップv2がついにやってくる!~重複排除も統合も高速な永久増分バックアップの...
先どり評価結果を公開!爆速仮想マシン保護のBackup Exec永久増分バックアップv2がついにやってくる!~重複排除も統合も高速な永久増分バックアップの...先どり評価結果を公開!爆速仮想マシン保護のBackup Exec永久増分バックアップv2がついにやってくる!~重複排除も統合も高速な永久増分バックアップの...
先どり評価結果を公開!爆速仮想マシン保護のBackup Exec永久増分バックアップv2がついにやってくる!~重複排除も統合も高速な永久増分バックアップの...Masashi Kono
 
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介日本マイクロソフト株式会社
 
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platformコンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security PlatformCreationline,inc.
 
NuGet でゲット! Visual Studio パッケージ マネージャ―概要
NuGet でゲット! Visual Studio パッケージ マネージャ―概要NuGet でゲット! Visual Studio パッケージ マネージャ―概要
NuGet でゲット! Visual Studio パッケージ マネージャ―概要Akira Inoue
 
Running Kubernetes on Azure
Running Kubernetes on AzureRunning Kubernetes on Azure
Running Kubernetes on AzureMasaki Yamamoto
 

Similar to Sb mdp-be-security-and-encryption (20)

Security for veritas saa s backup jp
Security for veritas saa s backup jpSecurity for veritas saa s backup jp
Security for veritas saa s backup jp
 
Info studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaperInfo studio and nbu on aws technical whitepaper
Info studio and nbu on aws technical whitepaper
 
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
HPE SimpliVity の保護に最適!Veritas NetBackup によるデータ保護と復旧
 
Resiliency and cloud recovery with veritas net backup
Resiliency and cloud recovery with veritas net backupResiliency and cloud recovery with veritas net backup
Resiliency and cloud recovery with veritas net backup
 
Wp ransomware protection-with-nbu-jp_ver2
Wp ransomware protection-with-nbu-jp_ver2Wp ransomware protection-with-nbu-jp_ver2
Wp ransomware protection-with-nbu-jp_ver2
 
Support for azure vmware solutions jp
Support for azure  vmware solutions jpSupport for azure  vmware solutions jp
Support for azure vmware solutions jp
 
Information studio techinical overview_ja
Information studio techinical overview_jaInformation studio techinical overview_ja
Information studio techinical overview_ja
 
Data deduplication-with-veritas-netbackup-appliances jp
Data deduplication-with-veritas-netbackup-appliances jpData deduplication-with-veritas-netbackup-appliances jp
Data deduplication-with-veritas-netbackup-appliances jp
 
Flex appliance technical white paper ja
Flex appliance technical white paper jaFlex appliance technical white paper ja
Flex appliance technical white paper ja
 
Net backup application protection jp
Net backup application protection jpNet backup application protection jp
Net backup application protection jp
 
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
 
Wp ransomware protection-with-nbu-jp
Wp ransomware protection-with-nbu-jpWp ransomware protection-with-nbu-jp
Wp ransomware protection-with-nbu-jp
 
SecureAssist Visual Studio Package 導入ガイド
SecureAssist Visual Studio Package 導入ガイドSecureAssist Visual Studio Package 導入ガイド
SecureAssist Visual Studio Package 導入ガイド
 
00_O365_SecureConfigurationAlignment_JP_v1.0.pdf
00_O365_SecureConfigurationAlignment_JP_v1.0.pdf00_O365_SecureConfigurationAlignment_JP_v1.0.pdf
00_O365_SecureConfigurationAlignment_JP_v1.0.pdf
 
AWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreAWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStore
 
先どり評価結果を公開!爆速仮想マシン保護のBackup Exec永久増分バックアップv2がついにやってくる!~重複排除も統合も高速な永久増分バックアップの...
先どり評価結果を公開!爆速仮想マシン保護のBackup Exec永久増分バックアップv2がついにやってくる!~重複排除も統合も高速な永久増分バックアップの...先どり評価結果を公開!爆速仮想マシン保護のBackup Exec永久増分バックアップv2がついにやってくる!~重複排除も統合も高速な永久増分バックアップの...
先どり評価結果を公開!爆速仮想マシン保護のBackup Exec永久増分バックアップv2がついにやってくる!~重複排除も統合も高速な永久増分バックアップの...
 
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
 
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platformコンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
 
NuGet でゲット! Visual Studio パッケージ マネージャ―概要
NuGet でゲット! Visual Studio パッケージ マネージャ―概要NuGet でゲット! Visual Studio パッケージ マネージャ―概要
NuGet でゲット! Visual Studio パッケージ マネージャ―概要
 
Running Kubernetes on Azure
Running Kubernetes on AzureRunning Kubernetes on Azure
Running Kubernetes on Azure
 

More from vxsejapan

CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めようCDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めようvxsejapan
 
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化vxsejapan
 
これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!vxsejapan
 
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価vxsejapan
 
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)vxsejapan
 
NetBackup REST API(Tips編)
NetBackup REST API(Tips編)NetBackup REST API(Tips編)
NetBackup REST API(Tips編)vxsejapan
 
Protecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jpProtecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jpvxsejapan
 
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~vxsejapan
 
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~vxsejapan
 
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)vxsejapan
 
AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策vxsejapan
 
Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介vxsejapan
 
NetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイドNetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイドvxsejapan
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLIvxsejapan
 
NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果vxsejapan
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果vxsejapan
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果vxsejapan
 
NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果vxsejapan
 
VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】vxsejapan
 

More from vxsejapan (19)

CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めようCDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
 
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
 
これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!
 
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
 
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
 
NetBackup REST API(Tips編)
NetBackup REST API(Tips編)NetBackup REST API(Tips編)
NetBackup REST API(Tips編)
 
Protecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jpProtecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jp
 
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
 
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
 
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
 
AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策
 
Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介
 
NetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイドNetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイド
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLI
 
NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
 
NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果
 
VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】
 

Recently uploaded

モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 

Recently uploaded (14)

モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 

Sb mdp-be-security-and-encryption

  • 1. Veritas Backup Exec セキュリティと暗号 2020 年 4 月 ベリタステクノロジーズ合同会社 テクノロジーセールス&マーケティング本部 テクニカルホワイトペーパー
  • 2. 2 免責事項 ベリタステクノロジーズ合同会社は、この文書の著作権を留保します。 また、記載された内容の無謬性を保証し ません。Veritas Backup Exec は将来に渡って仕様を変更する可能性を常に含み、これらは予告なく行われる こともあります。なお、当ドキュメントの内容は参考資料として、読者の責任において管理/配布されるようお願い いたします。
  • 3. 3 目次 免責事項 .................................................................................................................................................. 2 1. VERITAS BACKUP EXEC.............................................................................................................. 4 2. エグゼクティブサマリ ......................................................................................................................... 5 3. 暗号化の必要性 ............................................................................................................................... 5 4. BACKUP EXEC での暗号化............................................................................................................ 6 5. ソフトウェア暗号化 ............................................................................................................................ 7 6. 連邦情報処理標準(FIPS)140-2 準拠のソフトウェア暗号化 .............................................................. 8 7. ハードウェア暗号化........................................................................................................................... 9 8. 暗号化キー..................................................................................................................................... 10 9. 専用キーと共通キー........................................................................................................................ 11 10. パスフレーズ................................................................................................................................... 11 11. 暗号化キー管理.............................................................................................................................. 12 12. 暗号キーの追跡変更 ...................................................................................................................... 14 13. BACKUP EXEC データベース暗号キー ......................................................................................... 15 14. BACK EXEC データベースへのセキュアな SQL 接続..................................................................... 16 15. SSL を利用したネットワークセキュリティ層 ...................................................................................... 18 16. 圧縮を用いた暗号化 ....................................................................................................................... 20 17. バックアップ実行時の安全なコンソール管理.................................................................................... 20 アイデンティティ認証............................................................................................................................ 20 セッションロック.................................................................................................................................... 21 18. ファイアウォールでのバックアップ実行............................................................................................. 21 19. ベストプラクティス............................................................................................................................ 21 20. ベリタスへの脆弱性報告 ................................................................................................................. 22 21. サマリ ............................................................................................................................................. 23 22. 詳細はこちら................................................................................................................................... 23
  • 4. 4 1. Veritas Backup Exec Veritas Backup Exec™ は、障壁のないバックアップソリューションです。何 をバックアップするか、どこに保存するか、料金はお客様が選択します。 オ ンプレミスからクラウドへのバックアップ、クラウド内でのワークロードの保護、 クラウドからのリカバリ、オンプレミスストレージへの接続など、あらゆる段階 でデータを安全かつ利用可能な状態に保ちます。Backup Exec を使用す ることで、拡大を続けるソリューション・ファミリーに接続して、ビジネスを自信 を持って運営することができます。 Backup Exec は、永続ライセンスまたは期間限定のサブスクリプション・ラ イセンスで購入でき、必要な機能レベル(ブロンズ、シルバー、ゴールド)に 応じて購入できます。ブロンズ・エディションは、最も経済的なオプションで す。シルバーエディションは、最も使用されている機能を提供しています。ゴ ールド・エディションには、Backup Exec で利用できるすべての機能が含ま れています。 ご購入は、バックアップする必要のあるフロントエンド・データの 量に応じて決定されます。選択したライセンス・セットは、必要な数量でご 利用いただけます。 Backup Exec は、外部の脅威からの包括的な保護を提供します。そのた め、想像を絶するような事態が発生した場合でも、重要なデータはバック アップされ、迅速かつ簡単に復旧することができます。 - 統合された 128/256 ビット AES 暗号 化により、データのセキュリティリスクを 軽減します。 - Backup Exec とクラウド・ターゲット 間のセキュア・ソケット・レイヤー(SSL) 接続によるデータ転送 - 容易な設定と管理のための統合され た暗号化キー管理システム - Secure Console Management は、 Backup Exec コンソールのセキュリティ を強化します。 -ペイメントカード業界のデータセキュリ ティ基準に対応。(PCI DSS) 3.1/3.2 規格 - FIPS 140-2 準拠 ソフトウェア暗号化 - TLS 1.2 をサポート - Backup Exec データベースの機密コ ンテンツを保護するために使用される 256 ビット AES 対称暗号化アルゴリズム。 - 暗号化標準 T10 を使用するストレー ジデバイスのハードウェア暗号化をサ ポートします。 - トランジット時と休止時にデータを暗号 化し、完全なデータセキュリティを実現 - 無償で Backup Exec に含まれています。
  • 5. 5 2. エグゼクティブサマリ 企業とそのデータに対するセキュリティとコンプライアンスのリスクは、これまで以上に大きくなっています。企業 は、データを内部に保存し、外部に持ち出す際に、安全かつ確実な方法でデータが保護されているかどうか に依存しています。 新たなコンプライアンス規制の出現に伴い、データの損失は、規制やコンプライアンス上の 懸念事項の追加を含め、収益に悪影響を及ぼす可能性があります。 企業のバックアップに暗号化戦略を導入することは、データの完全性と可用性を保護する上で重要な役割 を果たします。 3. 暗号化の必要性 データ盗難、テープ紛失、ランサムウェア、暗号化されていないデータを含む顧客記録の漏洩などの見出しが 頻繁に登場しています。これらの出来事は、バックアップ作業中に作成されたデータのコピーを含む、重要か つ機密性の高い企業データの保護に重点を置く必要性を強調しています。 お客様の機密データに対するリスクの窓は、お客様のデータの価値が高まるにつれて拡大していきます。これ らのリスクには、以下のようなものがあります。 - セキュリティのためにオフサイトに持ち出された暗号化されていないリムーバブルメディアは、他のほとんどの企 業データに比べてセキュリティが低い。 - テープやリムーバブルメディアの盗難は、メディアの大きさから追跡が困難な大きなリスクです。 - テープを紛失したり、保護されていないまま放置されたりすると、データが第三者に渡ってしまう可能性があり ます。 - テープが不正な目的でコピーされたり、複製されたりしたかどうかを見分ける方法はありません。 - テープは、最も安全な方法ではなく、低コストの方法でオフサイトに持ち出されることが多い。 - オペレータは、システムにリダイレクトされたテープの不正なリストアを開始することができます。
  • 6. 6 暗号化は、ポータブルメディア上のデータを保護するための最も効果的な方法です。アナリスト、政府、法執 行機関、規制機関は暗号化の重要性についてアドバイスを続けていますが、まだ多くの企業はバックアップ プロセスの一部として暗号化を導入していません。この決定の主な理由は、暗号化によってプロセスに複雑 なレイヤーが追加される可能性があることと、バックアップやリストアのプロセスを正常に完了するために必要 な時間が⻑くなることです。 4. Backup Exec での暗号化 Backup Exec は、データを暗号化する機能を提供します。データを暗号化すると、不正アクセスからデータを 保護します。データにアクセスしようとする者は、あなたが作成した暗号化キーを持っていなければなりません。 Backup Exec はソフトウェア暗号化を提供しますが、T10 規格でハードウェア暗号化を提供するデバイスもサ ポートしています。Backup Exec は、バックアップ・ジョブに使用するストレージ・デバイスを指定すると、暗号化 を設定します。 Backup Exec は 2 つのセキュリティ・レベルの暗号化をサポートしています。128 ビット AES(Advanced Encryption Standard)と 256 ビット AES です。256 ビット AES 暗号化は、128 ビット AES よりも暗号 化キーが⻑いため、より強⼒なセキュリティ・レベルを提供します。 図 1: バックアップオプションの暗号化キーオプション
  • 7. 7 しかし、128 ビット AES 暗号化の方が、バックアップジョブをより迅速に処理することができます。T10 標準を 使用したハードウェア暗号化には 256 ビット AES が必要です。バックアップジョブの複製を行う場合、すでに 暗号化されているバックアップセットを再度暗号化はしません。ただし、暗号化されていないバックアップセット を暗号化することはできます。 Backup Exec がソフトウェアの暗号化に使用する Advanced Encryption Standard (AES)の詳細について は、以下のドキュメントを参照してください。 http://en.wikipedia.org/wiki/Advanced_Encryption_Standard 5. ソフトウェア暗号化 Backup Exec をインストールすると、インストール・プログラムは、Backup Exec サーバと Backup Exec エージ ェントを使用するリモート・コンピュータに暗号化ソフトウェアをインストールします。Backup Exec は、Backup Exec エージェントを使用するコンピュータでデータを暗号化し、暗号化されたデータを Backup Exec サーバに 転送します。そして、Backup Exec は暗号化されたデータをセット単位でパブリック・クラウド・ストレージ・ター ゲット(AWS、Azure、Google など)、テープ、またはディスク・ストレージに書き込みます。 Backup Exec は、以下のタイプのデータを暗号化します。 - ファイルや Microsoft Exchange データベースなどのユーザーデータ。 - ファイル名、属性、オペレーティングシステム情報などのメタデータ。 - テープ上のカタログファイルやディレクトリ情報。 Backup Exec は、Backup Exec のメタデータやディスク上のカタログ・ファイルおよびディレクトリ情報を暗号 化しません。バックアップ・ジョブに暗号化を伴うソフトウェア圧縮を使用することができます。最初に Backup Exec がファイルを圧縮してから暗号化します。ただし、暗号化圧縮とソフトウェア圧縮の両方を使用すると、 バックアップ・ジョブの完了までに時間がかかります。
  • 8. 8 ベリタスでは、ソフトウェア暗号化でのハードウェア圧縮の使用を避けることをお勧めします。ハードウェア圧縮 は暗号化後に実行されます。データは暗号化処理中にランダム化されます。圧縮は、ランダム化されたデータ に対しては効果的に機能しません。 6. 連邦情報処理標準(FIPS)140-2 準拠のソフトウェア暗号化 Backup Exec では、FIPS 140-2 規格に準拠したソフトウェア暗号化を有効にすることができます。このオプ ションを選択した場合、256 ビット AES 暗号化キーを使用する必要があります。このオプションは Windows コンピュータでのみ使用可能です。 図 2:「ネットワークとセキュリティ」の FIPS 140-2 準拠ソフトウェア暗号化オプション 政府の一部の機関(米国および外国の両方)や政府と仕事をする請負業者(例:防衛省の請負業者)は、暗 号が正しく実装されており、暗号が改ざんされていないことを保証する FIPS 140-2 を必要とすることがよくあります。 FIPS については以下の記事を参考にしてください。 http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
  • 9. 9 図 3 に表示されているように、Veritas Backup Exec についてダイアログボックスで OpenSSL/FIPS バージョ ンを確認することができます。 7. ハードウェア暗号化 Backup Exec は、T10 暗号化標準を使用するストレージ・デバイスのハードウェア暗号化をサポートしています。ハ ードウェア暗号化を使用すると、データはホスト・コンピュータからストレージ・デバイスに転送され、デバイス上で暗号 化されます。Backup Exec は、暗号化されたデータにアクセスするために使用される暗号化キーを管理します。 Backup Exec は、T10 暗号化のために承認されたデバイスのみをサポートしています。 対応機器の一覧は以下の URL で確認できます。https://www.veritas.com/support/en_US/article.000017788 図 3:ハードウェア暗号化 注: T10 標準を使用するハードウェア暗号化には、256 ビット AES が必要です。Backup Exec では、少なくとも 16 文字のパスフレーズを使用しない限り、ジョブのハードウェア暗号化を有効にすることはできません。
  • 10. 10 8. 暗号化キー Backup Exec で暗号化を使用するには、暗号化キーを作成する必要があります。ユーザが暗号化キーを作 成すると、Backup Exec は、ログオンしたユーザのセキュリティ識別子に基づいた識別子でそのキーをマークし ます。キーを作成した人がキーの所有者になります。 合成バックアップに暗号化を使用する場合、関連するバックアップはすべて同じ暗号化キーを使用する必要 があります。 ベースラインの作成後に暗号化キーを変更しないでください。 ベースライン バックアップに選択し た暗号化キーは、関連するすべてのバックアップに自動的に適用されます。 復元のために暗号化されたデータを選択すると、Backup Exec は、データの暗号化キーがデータベースで利用 可能であることを確認します。いずれかのキーが利用できない場合、Backup Exec は、不足しているキーを再 作成するように促します。 ジョブの実行をスケジュールした後にキーを削除すると、ジョブは失敗します。 カタログ・ジョブの実行中に Backup Exec が暗号化キーを見つけられない場合、Backup Exec はアラートを 送信します。パスフレーズがわかれば、不足している暗号化キーを再作成することができます。Simplified Disaster Recovery (SDR)は、以前に暗号化されたバックアップセットを使用したコンピュータのリカバリをサ ポートしています。バックアップ中に暗号化された Simplified Disaster Recovery バックアップがある場合、 Recover This Computer ウィザードは、リカバリを完了するために必要な暗号化されたバックアップセットの パスフレーズを要求します。
  • 11. 11 9. 専用キーと共通キー Backup Exec には、以下のような暗号化キーの種類があります。 暗号キーのタイプ 定義 Common 誰でもバックアップジョブ中にデータを暗号化し、暗号化されたデータを復元するために キーを使用することができます。 Restricted バックアップ・ジョブ中に誰でもキーを使用してデータを暗号化することができますが、キ ーの所有者以外のユーザはパス・フレーズを知っている必要があります。キーの所有者 以外のユーザが暗号化されたデータを復元しようとすると、Backup Exec はパスフレー ズの入⼒をユーザに促します。キーの正しいパスフレーズを提供できない場合、データを リストアすることはできません。 10.パスフレーズ 暗号化キーにはパスワードに似たパスフレーズが必要です。パスフレーズは通常、パスワードよりも⻑く、複数の 単語またはテキストのグループで構成されます。良いパスフレーズは 8 文字から 128 文字の間です。128 ビッ ト AES 暗号化の最小文字数は 8 文字です。256 ビット AES 暗号化の最小文字数は 16 文字です。ベ リタスでは、最小文字数以上の文字を使用することをお勧めします。 注: T10 標準を使用するハードウェア暗号化には、256 ビット AES が必要です。Backup Exec では、少なく とも 16 文字のパスフレーズを使用しない限り、ジョブのハードウェア暗号化を有効にすることはできません。
  • 12. 12 また、良いパスフレーズには、大文字と小文字、数字、特殊文字の組み合わせが含まれています。パスフレー ズに文学的な引用文を使用するのは避けるべきです。 パスフレーズには、32〜126 の文字である 印刷可能な ASCII 文字のみを含めること ができます。ASCII 文字 32 は、キーボードの スペースバーを使用して入⼒されるスペース 文字です。ASCII 文字 33〜126 には、次 のものが含まれます。 ! ” # $ % & ’ ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ ABCDEFGHIJKLMNOPQRSTUVWXYZ []^_‘abcdefghijklmnopqrstuvwxyz{|} 11. 暗号化キー管理 ユーザが暗号化キーを作成すると、Backup Exec は、ログオンしたユーザのセキュリティ識別子に基づいた識 別子でそのキーをマークします。 キーを作成した人がキーの所有者になります。 Backup Exec は、暗号化キーを Backup Exec データベースに保存します。ただし、Backup Exec はキーのパ スフレーズを保存しません。各キーの所有者は、キーのパスフレーズを記憶する責任があります。 キーを保護するために、ベリタスでは以下を推奨しています。 図 4:暗号化キーの追加
  • 13. 13 - パスフレーズの文書化されたログを保管してください。 暗号化されたバックアップセットとは別の物 理的な安全な場所にログを保管してください。 - Backup Exec データベースをバックアップします。データベースはキーの記録を保持します。 注記:Backup Exec データベースのバックアップがなく、パスフレーズを覚えていない場合、暗号化されたメデ ィアからデータを復元することはできません。また、ベリタスでは、このような状況で暗号化されたデータを復元 することはできません。 Backup Exec サーバで作成されたキーは、その Backup Exec サーバに固有のものです。Backup Exec サーバ 間でキーを移動することはできません。ただし、既存のパスフレーズを使用して、別の Backup Exec サーバに 新しいキーを作成することはできます。パスフレーズは常に同じキーを生成します。また、誤ってキーを削除してし まった場合、パスフレーズを使用してキーを再作成することができます。 図 5:暗号化キーの管理 Backup Exec データベースが Backup Exec サーバ上で破損し、新しいデータベースに置き換えられた場合、 元のデータベースに保存されていた暗号化キーをすべて手動で再作成する必要があります。
  • 14. 14 ある Backup Exec サーバから別の Backup Exec サーバにデータベースを移動した場合、新しい Backup Exec サーバが以下の基準を満たしている限り、暗号化キーはそのまま残ります。 - オリジナルの Backup Exec サーバと同じユーザ・アカウントを持っている。 - オリジナルの Backup Exec サーバと同じドメインにある。 12.暗号キーの追跡変更 Backup Exec には、暗号化キーへの変更を含め、Backup Exec の設定に加えられたほとんどの構成変更 を追跡するための包括的な監査ログ機能が含まれています。監査ログは、Backup Exec コンソールの [Tools/Audit Log]メニューから簡単にアクセスできます(図 5 を参照)。 Backup Exec Audit Log で追跡します。 - 新しい暗号化キーの作成 - 暗号化キーの削除 - 暗号化キーの変更 - 変更を行ったユーザーのユー ザー名 - 変更日時 - 変更点の説明 監査ログには、活動の日時、誰がそれを実行したか、何の活動だったか、活動の説明が表示されます。 図 6:監査ログ
  • 15. 15 13.Backup Exec データベース暗号キー Backup Exec は、暗号化を使用して Backup Exec データベースに機密情報を保存します。Backup Exec をインストールまたはアップグレードすると、データベース暗号化キーが自動的に作成されます。データベース暗号 化キーは、ログインアカウントのような情報を暗号化するために使用されます。 資格情報や暗号化されたバックアップ・ジョブに使用されるキーなどの情報が含まれています。これは、 Backup Exec インストール ディレクトリの Data フォルダに保存されます。 図 7:ホーム画面のデータベース暗号化キー 以下の各シナリオで Backup Exec Database 暗号化キーを提供する必要があります。 - Backup Exec サーバの手動によるディザスタリカバリの実行 - Simplified Disaster Recovery(SDR)を使用した Backup Exec サーバのディザスターリカバリの実行 - あるコンピュータから別のコンピュータへの Backup Exec の移行 - Backup Exec サーバ上のデータベース暗号化キーが破損していたり、行方不明になってしまった場 合の解決 ベリタスでは、必要に応じて後でアクセスできるように、Backup Exec データベース暗号化キーを安全な場所 にエクスポートすることをお勧めします。データベースの暗号化キーを、以下の条件を満たす場所にエクスポート してください。
  • 16. 16 - 宛先は、ドライブレターに割り当てられた物理ボリュームか、UNC パスで指定されたネットワーク共 有のいずれかです。(ドライブ文字にマップされたネットワーク共有はサポートされていません) - 宛先には十分なディスク容量があります。 - 宛先は、Backup Exec サーバからアクセスできます。 - Backup Exec は書き込み先への書き込み権限を持っています。 図 8:Backup Exec データベース暗号化キーの管理 14.Back Exec データベースへのセキュアな SQL 接続 Backup Exec データベースには、ユーザ・アカウントの資格情報やバックアップされたデータなど、組織に関する 機密情報が含まれています。Microsoft SQL Server の Backup Exec データベースへの接続を保護するこ とは、外部からのアクセスからネットワークを保護するための重要なステップです。 Microsoft では、SQL Server とアプリケーション間で転送されるデータがネットワークを横断する際には、いつでも SSL 暗号化を使 用することを推奨しています。 Backup Exec サービスと SQL インスタンス間のデータ転送は、以下のシナリオでネットワーク上を移動するこ とができます。
  • 17. 17 - Backup Exec データベースを集中型データベースとして構成し、CASO 環境の中央管理サーバ に配置します。 管理された Backup Exec サーバを使用している場合や共有ストレージを使用し ている場合など、このシナリオのバリエーションでは、データはネットワークを横断して移動すること もできます。 - Backup Exec サービスがネットワーク経由でデータベースにアクセスする必要があるように、 Backup Exec データベースにリモート SQL インスタンスを使用します。 Backup Exec は、"BKUPEXEC "というデフォルトのローカル SQL Express インスタンスを使用している場合、 自動的に SSL 暗号化を有効にします。他の SQL Server インスタンスを使用するように Backup Exec を構 成する場合は、自分で暗号化を構成する必要があります。 SQL Server は証明書を使用してデータを暗号化します。独自の証明書を生成することもできますし、SQL Server に自動生成された自己署名証明書を使用させることもできます。デフォルトでは、Backup Exec は SQL Server が自動的に生成する自己署名証明書を使用します。ただし、ベリタスでは、セキュリティを高め るために独自の証明書を作成して使用することを推奨しています。 図 9: セキュアな SQL 接続 注記:暗号化を使用すると、SQL Server と Backup Exec Database 間の通信のパフォーマンスに影響を 与える可能性があります。これには、データを暗号化して復号化するための時間だけでなく、ネットワークを横 断する余分なラウンドトリップが必要になります。 Secure Sockets Layer(SSL)の詳細と SQL Server への接続の暗号化については、Microsoft のナレッ ジベースを参照してください。
  • 18. 18 Microsoft では、SQL Server で独自の証明書を使用する際には、必ず遵守しなければならない要件があ ります。証明書には、自己署名のものと認証局から発行されたものがあります。認証局は、 組織のドメイン 内にあるローカルの認証局または既知のサードパーティの認証局のいずれかになります。 マイクロソフトの認定要件については、以下のマイクロソフトの記事を参照してください。 Encrypting Connections to SQL Server 暗号化を構成する前に、使用する証明書を Backup Exec Database をホストするコンピュータのローカル証 明書ストアにインポートする必要があります。 サーバーに証明書をインポートしてインストールする方法については、以下のマイクロソフトの記事を参照してく ださい。 How to: Enable Encrypted Connections to the Database Engine (SQL Server Configuration Manager) 証明書をインポートするときは、SQL Server サービスが実行されているのと同じユーザーアカウントを使用する 必要があります。 15.SSL を利用したネットワークセキュリティ層 Backup Exec は、エージェントから Backup Exec サーバへの SSL サポートを提供し、WAN、パブリック・クラ ウド、またはプライベート・クラウドを介してバックアップ・データを送信する企業にセキュリティの追加レイヤーを 提供します。追加されたセキュリティ機能により、パブリック・インターネット接続を介して送信されるバックアッ プ・データの安全性を確保することができます。 証明書は、リモート・エージェントと Backup Exec Media Servers 間の通信が WAN、LAN、またはその他 のインターネットベースの接続で安全であることを保証するために、SSL と組み合わせて使用されるようになり ました。
  • 19. 19 Backup Exec は、機密情報を交換する前に、Backup Exec リモート・エージェントと Backup Exec サーバ間 の信頼関係を確立し、Man-in-The-Middle (MiTM)の問題を回避します。これにより、エージェントから Backup Exec サーバへネットワークを越えてデータを転送するリスクを最小限に抑えることができます。 MiTM を悪用すると、攻撃者が認証後の NDMP コマンドを実行できるように特権が拡大する可能性があ ります。悪用を成功させるためには、攻撃者がネットワーク上で認可されたユーザであるか、または、以下のシ ステム上で認可されたシステム上で認可されていない存在である必要があります。 Backup Exec は、Backup Exec サーバと保護されたサーバ上のエージェントとの間の NDMP を介した SSL 制御接続に Transport Layer Security (TLS) 1.2 プロトコルを使用します(Backup Exec サーバ、Agent for Windows、および Agent for Linux でサポートされています)。 セキュリティを強化するために、お客様は Backup Exec サーバとエージェント間の NDMP を介した制御接続 を SSL で有効にするために強⼒な暗号を使用します。TLS 接続はセキュリティ・スキャナーとの連携が良く、 お客様に Backup Exec の使用に対する継続的な信頼を提供します。TLS 1.2 は、暗号ブロック・チェイニン グや CBC、RC4 の弱点になりにくい AES-GCM 暗号スイートをサポートしています。 また、Backup Exec では、Backup Exec Server と Agent の SSL 通信に SHA-2 証明書を使用していまし た。SHA-2 SSL 証明書は、Backup Exec Server、Central Admin Server、Managed Backup Exec Server、Agent for Windows、Agent for Linux でサポートされています。SHA-2 証明書は、より高いセキ ュリティレベルで即時のメリットを提供します。 本物の CA(費用がかかるベリサインなど)によって署名された中間証明書を使用するのとは対照的に、 各 Backup Exe Server は、独自の認証局(CA)にすることができます。これは証明書に署名する機能を 持ち、それをリモート・エージェントにデプロイすることができます。これらの証明書を使用して Backup Exec サ ーバとリモート・エージェント間の信頼が確立されると、Backup Exec サーバとリモート・エージェントが相互に通 信するために使用する NDMP 接続に対する MITM(Man-In-The-Middle)攻撃を防ぐことができます。
  • 20. 20 16.圧縮を用いた暗号化 バックアップ・ジョブにソフトウェア圧縮とソフトウェア暗号化を使用した場合、Backup Exec は最初にファイル を圧縮してから暗号化します。その結果、バックアップが遅くなります。 バックアップジョブにハードウェア圧縮とソフトウェア暗号化を使用した場合、データは暗号化されてから圧縮さ れます。暗号化によってデータがランダム化されるため、適切に圧縮することができません。ベリタスでは、ハー ドウェア圧縮と暗号化の併用は避けることをお勧めします。 17.バックアップ実行時の安全なコンソール管理 Secure Console Management は、Backup Exec User Interface コンソールのセキュリティを強化します。 図 10:Backup Exec のセキュア・コンソール管理 Secure Console Management の一部として、Backup Exec が提供しています。 アイデンティティ認証 Secure Console Management チェックボックスを有効にすると、Identity Authentication が有効になり ます。これにより、BE ユーザ・インタフェースが起動したときに、Backup Exec が自動的に Windows ログイン・ ユーザ・アカウントを使用してログインしようとすることはなくなりますが、代わりに、ユーザが Backup Exec コン ソールにログインしようとするたびに、認証資格情報の入⼒が必要になります。
  • 21. 21 セッションロック Secure Console Management チェックボックスを有効にすると、セッションロック機能が有効になります。 このため、BE User Interface セッションはロックされ、BE UI をロック解除するには再認証が必要になりま す。 18.ファイアウォールでのバックアップ実行 ファイアウォール環境では、Backup Exec は以下のようなメリットがあります。 - バックアップ・ネットワーク接続に使用されるポート数は最小限に抑えられています。 - Backup Exec サーバとリモート・システムのオープン・ポートは動的であり、ブラウジング、バックアッ プ、およびリストア操作時に高いレベルの柔軟性を提供します。 - 特定のファイアウォール ポート範囲を設定し、その範囲内でバックアップとリストアのネットワーク を指定できます。特定の範囲を使用してデータ・トラフィックを分離し、高いレベルの信頼性を提 供することができます。 20.1 リリースでは、Backup Exec は既存のインバウンド・ファイアウォール・ルールを強化し、必要なポートのみ へのアクセスを提供し、それ以外のすべてのポートへのアクセスを制限するようになりました。これにより、セキュ リティの失効や違反の可能性を最小限に抑えることができます。 19.ベストプラクティス 通常のベストプラクティスの一環として、ベリタスは強く推奨します。 - 管理システムまたは管理システムへのアクセスを特権ユーザーに制限する。 - 必要に応じて、リモートアクセスを信頼された/権限のあるシステムのみに制限する。 - 脅威による悪用の影響を制限するために、可能な限り最小の特権の原則の下で実行する。 - すべてのオペレーティングシステムとアプリケーションを最新のベンダーパッチで更新する。
  • 22. 22 - セキュリティに対する多層的なアプローチに従う。ファイアウォールとマルウェア対策アプリケーション の両方を最低でも実行し、複数のセキュリティ対策を行う。インバウンドとアウトバウンドの両方 の脅威を検知し、保護するポイントを提供します。 - ネットワークおよびホストベースの侵入検知システムを導入して、ネットワークトラフィックを監視し て、異常または不審な アクティビティを検出することができます。これは、潜在的な脆弱性の悪 用に関連する攻撃や悪意のある活動の検出に役立つ可能性があります。 - 以下のようなことをして、強いパスフレーズを作りましょう。 ・ 必要最低限の文字数以上の文字を使用してください。 ・ 大文字と小文字、数字、特殊文字を組み合わせて使用してください。 ・ パスフレーズには、文学的な引用は避けましょう。 ・ パスフレーズは安全に保管しましょう。 - FIPS モードで Backup Exec Services を実行し、256 ビットの AES 暗号化を使用して FIPS に準拠します。 - ディスクベースのストレージにデータをバックアップする際にソフトウェアの暗号化を使用しない場 合は、不正アクセスを防ぐためにファイルシステムの暗号化を使用します。 20. ベリタスへの脆弱性報告 ベリタスは、製品のセキュリティと適切な機能性を非常に重視しています。ベリタステクノロジーズは、安全な ソフトウェア開発に対する積極的なアプローチを堅持しており、ソフトウェア開発プロセスのさまざまな段階でセ キュリティレビューを実施しています。 さらに、ベリタスは製品やサービスのセキュリティだけでなく、お客様のデータのセキュリティにも⼒を入れていま す。ベリタスは、ソフトウェアセキュリティプロセスの継続的な改善に努めています。 このドキュメントでは、Veritas Backup Exec のセキュリティ機能と暗号化機能の概要を説明します。このドキ ュメントは以下を目的としています。これは要約であり、Backup Exec ソフトウェアのセキュリティおよび暗号 化機能の包括的なリストではありません。
  • 23. 23 Backup Exec またはその他の Veritas 製品でセキュリティの問題が発見されたと思われる場合は、Veritas 認定リセラー/パートナーまたは Veritas テクニカルサポートにお問い合わせください。 21.サマリ Backup Exec が提供する新しい暗号化とセキュリティ機能により、企業の重要かつ機密性の高いデータを、 不正アクセスやセキュリティ上の脅威から安全な形式で簡単に保護することができます。128/256 ビット AES OpenSSL 暗号化による産業用の強⼒な暗号化機能と、Backup Exec ソフトウェアの使いやすさと柔 軟な実装を組み合わせることで、必要な時に必要な場所で暗号化を行うことができます。 22. 詳細はこちら Backup Exec web page www.backupexec.com Backup Exec admin guide www.backupexec.com/admin Backup Exec resources www.backupexec.com/resources Backup Exec compatibility www.backupexec.com/compatibility Backup Exec support www.backupexec.com/support Backup Exec training www.backupexec.com/training Backup Exec user forum www.backupexec.com/forum
  • 24. 24 © 2020 Veritas Technologies LLC. All rights reserved. Veritas および Veritas のロゴは、米国およびその他の国における Veritas Technologies LLC またはその関連会社の商標ま たは登録商標です。その他の名称は、それぞれの所有者の商標である場合があります。 Backup Exec blogs www.backupexec.com/blogs 60-day trialware for Backup Exec www.backupexec.com/trybe Backup Exec subscription www.backupexec.com/subscription Backup Exec promotions www.backupexec.com/save PartnerNet https://partnernet.veritas.com/ Find a Backup Exec Partner http://veritas.force.com/public ベリタステクノロジーズについて Veritas Technologies はエンタープライズデータ管理のグローバルリーダーです。複雑化した IT 環境においてデータ管理の簡素化を実現するために、 世界の先進企業 50,000 社以上、Fortune 500 企業の 90 パーセントが、ベリタスのソリューションを導入しています。ベリタスのエンタープライズ・デ ータサービス・プラットフォームは、お客様のデータ活用を推進するため、データ保護の自動化とデータリカバリを実現して、ビジネスに不可欠なアプリケー ションの可用性を確保し、複雑化するデータ規制対応に必要なインサイトを提供します。ベリタスのソリューションは信頼性とスケーラビリティに優れ、 500 以上のデータソースと 50 のクラウドを含む 150 以上のストレージ環境に対応しています。 ベリタステクノロジーズ合同会社 https://www.veritas.com/ja/jp 〒107-0052 東京都港区赤坂 1-11-44 赤坂インターシティ 4F ベリタスセールスインフォメーションセンター(法人のお客様向け製品購入に関する相談窓口) ■電話受付時間:10:00 ~ 12:00, 13:00 ~ 17:00 (土、日、祝日、年末年始を除く) ■電話番号:0120-99-3232 (IP 電話からは 03-4531-1799)