SlideShare a Scribd company logo
1 of 36
Download to read offline
ランサムウェアに対する保護
with Veritas NetBackup Appliance
2019 年 1 月
ベリタステクノロジーズ合同会社
テクノロジーセールス&マーケティング本部
ソリューションホワイトペーパー
2
免責事項
ベリタステクノロジーズ合同会社は、この文書の著作権を留保します。 また、記載された内容の無謬性を保証し
ません。Veritas NetBackup は将来に渡って仕様を変更する可能性を常に含み、これらは予告なく行われるこ
ともあります。なお、当ドキュメントの内容は参考資料として、読者の責任において管理/配布されるようお願いい
たします。
3
目次
免責事項 ........................................................................................................................................................................ 2
1. エグゼクティブサマリー ....................................................................................................................................... 5
範囲..................................................................................................................................................... 5
対象読者 .............................................................................................................................................. 6
2. ランサムウェアとは? .......................................................................................................................................... 6
ランサムウェアと暗号化......................................................................................................................... 7
悪意あるインサイダー............................................................................................................................ 7
ランサムウェアに関するニュース............................................................................................................ 7
仮想通貨とランサムウェア交渉人 .......................................................................................................... 8
3. NETBACKUP APPLIANCE の場合.................................................................................................................... 8
レイヤードセキュリティ ........................................................................................................................... 8
セキュリティ指向からの開発 .................................................................................................................. 9
SYMANTEC DATA CENTER SECURITY .......................................................................................................... 10
暗号化された MSDP............................................................................................................................ 10
ユーザ認証......................................................................................................................................... 11
脆弱性に対するテスト ......................................................................................................................... 11
4. ランサムウェアと悪意あるインサイダーに対する防止...................................................................................13
防止と検出とリカバリ........................................................................................................................... 13
防止................................................................................................................................................... 13
検出................................................................................................................................................... 14
リカバリ............................................................................................................................................... 15
5. 防止:データ損失を最小および防止するための対策.....................................................................................15
ランサムウェア保護の防止ステージの強化 .......................................................................................... 15
3-2-1 ルール ...................................................................................................................................... 16
オフサイトコピーとエアギャップ............................................................................................................. 16
A) NETBACKUP とテープ.................................................................................................................... 18
B) WORM としての AWS GLACIER VAULT .......................................................................................... 19
4
C) NETBACKUP CLOUDCATALYST APPLIANCE で行うクラウドのティア....................................................... 20
D) NETBACKUP AIR............................................................................................................................ 20
6. 検出:ランサムウェア検出のための組み込みツールとオプションツールの使用........................................21
A) VERITAS INFORMATION STUDIO ....................................................................................................... 22
B) NETBACKUP OPSCENTER ................................................................................................................ 22
C) VERITAS DATA INSIGHT .................................................................................................................. 23
その他のサードパーティのツール ........................................................................................................ 25
A) SYMANTEC ENDPOINT PROTECTION.................................................................................................. 25
B) TRIPWIRE ..................................................................................................................................... 25
7. リカバリ:ランサムウェア攻撃が成功した後の最後のステージ....................................................................26
NETBACKUP .......................................................................................................................................... 26
A) NETBACKUP INSTANT ACCESS ......................................................................................................... 26
B) NETBACKUP UNIVERSAL SHARE ....................................................................................................... 27
C) NETBACKUP COPILOT FOR ORACLE インスタントリカバリ .................................................................... 27
8. ベストプラクティス...............................................................................................................................................28
APPLIANCE セキュリティガイド ................................................................................................................ 31
9. 総括 ......................................................................................................................................................................31
10. 参考情報.............................................................................................................................................................32
1. エグゼクティブサマリー
ランサムウェアおよびランサムウェア攻撃は、今日の企業顧客にとって最大の関心事です。スピアフィッシング
が特に有効です。ランサムウェアは大きなビジネスがあるため、アタッカーはデータを奪って人質とするために企
業のネットワークと IT 環境に侵入するために新しく革新的な手法を開発しようと、絶え間ない追及をしてい
ます。重要なのは、リカバリ力があり、大規模環境でもリストアができることです。エンタープライズの顧客は、
オンプレミスのインフラと複数のクラウドストレージベンダを組み合わせたハイブリッドアプローチを使用して、クラ
ウドを活用したいと考えています。
NetBackup アプライアンスは、シンプルでパフォーマンスの高い安全なバックアップソリューションを提供しま
す。包括的なデータ保護ソリューションとして、NetBackup アプライアンスを活用することで、バックアップおよ
びリカバリインフラストラクチャへの潜在的な攻撃に対してデータを保護する手助けをし、本番環境を迅速に
リカバリすることができます。これにより、企業はインフラストラクチャの管理に時間を取られず、日々のビジネ
スに集中することができます。NetBackup アプライアンスは、複数のクラウドベンダを統合して組み合わせて
利用できるようにすることで、ベストなデータ保護およびリカバリツールを提供できるように設計及び最適化さ
れています。
範囲
このドキュメントの目的は、ランサムウェアと悪意のあるインサイダー問題の概要、およびランサムウェアがどのよ
うに機能するかの基本的な情報を提供することです。また、Veritas NetBackup アプライアンスを使用して、
如何にランサムウェアからビジネスを保護し、リカバリするかについての詳細を説明します。 一般的なガイダン
スとベストプラクティスがいくつか含まれていますが、このドキュメントは包括的なベストプラクティスまたは実装
ガイドと見なされるものではありません。
対象読者
このドキュメントは、NetBackup Appliance を使用してデータを永久に削除または暗号化する可能性のある
悪意のあるサイバー活動から保護およびリカバリする方法について詳しく知りたいすべてのお客様、パートナ
ー、および Veritas のフィールドスタッフに役立つように設計されています。
2. ランサムウェアとは?
マルウェアとは、コンピュータに機能障害を引き起こしたりデータを削除したりすることにより、損害を与えること
を目的とした悪意のあるコンピュータソフトウェアの一般的な分類です。マルウェアは、ウイルス、トロイの木馬、
ワーム、スパイウェア、アドウェアなど、いくつかの種類に分類されます。これらのタイプは、ほとんどの場合、この
ホワイトペーパーの対象外です。ランサムウェアもマルウェアの一種であり、この特定の種類のマルウェアをユニー
クなものにしているのは、コンピュータシステムへのアクセスをロックするか、コンピュータ上のデータを暗号化する
ように設計されていることです。ランサムウェアは、オペレーティングシステムの脆弱性を利用して、他のシステム
に拡散する可能性もあります。そして、マルウェアの作者は、システムへのアクセスとコントロールを放棄する
か、データを復号化するために、身代金を要求します。サイバー犯罪者はしばしば他国をまたいで何マイルも
離れており、ビットコインや他のオンライン通貨、または Apple iTunes、Google Play、その他現金や商品と
交換できるようなギフトカードの番号を要求することで、払戻不能で追跡が不可能な支払いを要求します。
多くの場合、身代金として支払われた可能性のあるお金を回収することはもちろん、犯罪者を追跡するため
のデジタルな証拠や方法はありません。そして、身代金が支払われた後、犯人がデータを完全にまたは部分
的に復号化する保証はありません。「The Untold Story of NotPetya, the Most Devastating
Cyberattack in History」に関して報告されているように、Maersk に発生したランサムウェア攻撃の総損害
額は 100 億ドルを超えました。
ランサムウェアと暗号化
ランサムウェアの暗号化には 2 種類あります。 1 つのタイプにはキーがあり、これらのキーはデータを復号化する
ために必要で、身代金のために保持されます。 他の種類の暗号化が使用されている場合、キーは存在しま
せん。 このタイプの暗号化が特に悪意があるとされるのは、ランダムキージェネレーターを使用して各ファイルに
一意のキーを生成し、キーのデジタルレコードが保持されないことです。 身代金が支払われても、データを復号
化することはできません。 データはファイルを復号化する方法がないため、必然的にアクセス不能の状態であ
るため、バックアップからの完全なリストアが必要となります。
ランサムウェアは、多くのベクトルを通じて企業に侵入する方法を発見することができます。 それはスピアフィッ
シング、悪意のある Web サイト、または感染したサムドライブによる可能性があります。
悪意あるインサイダー
マルウェアやランサムウェアそれ自体ではありませんが、悪意のあるインサイダーは重要な企業データに対して
同様の脅威をもたらします。 これは、企業内の機密データにアクセスできる人間がデータを削除したり、データ
を暗号化または別の場所に移動したりして身代金を要求するということです。 悪意のあるインサイダー攻撃
を特に凶悪なものにしているのは、インサイダーが悪意のあるコードや暗号化を使用する必要さえないかもし
れないということです。 悪意のあるインサイダーは、身代金を要求することなく単に破壊を目的としている場
合があります。
ランサムウェアに関するニュース
ランサムウェアの脅威は絶えず増え続けています。なぜなら、犯罪行為は世界中のほぼどこからでも行われる
可能性があり、サイバー犯罪者はデジタルおよび金銭的な痕跡を簡単に隠すことができるからです。 これら
の犯罪の最新の被害者に関するニュースは後を絶ちません。 以下の記事は、暗号化を使用するランサムウ
ェアのトピックに関するものです。
•The Untold Story of NotPetya, the Most Devastating Cyberattack in History(リンク)
•Atlanta Spent $2.6M to Recover From a $52,000 Ransomware Scare(リンク)
•Scottish brewery recovers from ransomware attack(リンク)
仮想通貨とランサムウェア交渉人
他に気をつけておくことは、身代金を引き下げるよう交渉するための仮想通貨の身代金交渉をサービスとし
て提供する新しい会社が誕生したという事実です。 一部の企業は、ランサムウェア攻撃が発生した場合に
備えて、少量の仮想通貨を購入して維持することさえ選択しています。 他に何もなければ、これらの例はど
れだけ大きいかを示すのに役立つはずです
ランサムウェアの問題は本当にあります。
•サービスとしてのサイバー犯罪者とのビットコインランサムウェアの交渉(リンク)
企業は、サイバー攻撃から身を守り、攻撃が成功した場合にどのようにリカバリできると思いますか?
3. NetBackup Appliance の場合
レイヤードセキュリティ
NetBackup Appliance は、最適化されたバージョンの NetBackup と統合された多層セキュリティを組み
合わせて、ランサムウェアや悪意のあるサイバー活動から最大限の保護を提供します。
セキュリティ指向からの開発
STIGS、または「The Security Technical Implementation Guides」は、アメリカ国防情報システム局
(DISA)によって作成されたルールに基づいています。それは、悪意のあるコンピュータ攻撃を防ぐために、情
報システムとソフトウェアのセキュリティを強化するための技術的なガイダンスを提供します。 セキュリティに
STIG を使用することは、“ハードニング”とも呼ばれます。NetBackup アプライアンスには、OS STIG ビルトイン
が含まれています。
アプライアンスで STIG を有効にすることは、政府で使用するシステムに対する米国連邦政府の要件です。
STIG サポートは、コマンドラインインターフェイスをから有効にすることができます。一旦有効にすると、無効に
することはできません。
有効にする方法の詳細については、 『Veritas NetBackup Appliance Security Guide』を参照してくださ
い。
Symantec Data Center Security
Symantec Data Center Security(SDCS)は、すべての NetBackup アプライアンスに組み込まれていま
す。 アプライアンスで自動的に起動するように構成されており、管理の必要もありません。 SDCS は、業界を
リードするエージェントレスの侵入防止および侵入検知を組み込みで提供し、専門知識、セットアップ、また
は構成は必要ありません。 ほとんどのランサムウェア攻撃は、SDCS によって防御が可能です。 ディスク暗号
化タイプの攻撃に対して非常に強力な保護を提供し、バックアップデータファイルの一般的な破壊または暗
号化を潜在的に防ぐことができます。
暗号化された MSDP
ネットワーク帯域幅、インフラストラクチャ、保存されるデータ量を最小限に抑えるため、NetBackup アプライ
アンスにはデータ重複排除オプションが組み込まれています。 NetBackup クライアントがデータを
NetBackup アプライアンスにバックアップすると、データはメディアサーバ重複排除プール(MSDP)に送信さ
れます。データが重複排除された後、セキュリティをより強化するために暗号化することもできます。データは保
管時に暗号化されるため、NetBackup を使用しない限りデータを読み取ることはできません。暗号化を有
効にすると、MSDP は AES 256 ビット暗号化を提供し、ストレージメディアに書き込まれるデータの連邦情報
処理標準公開 140-2(FIPS PUB 140-2)要件を満たします(MSDP に加えて FIPS はデフォルトでは有
効になっていないため、手動で有効にする必要があります)。 MSDP 内の暗号化されたデータへのアクセス
には一意のキーが必要であり、これらの内部セグメント暗号化キーは自動生成されます。
ランサムウェアで使用される暗号化は、MSDP で使用される暗号化とは異なることに注意してください。
MSDP 暗号化は、ランサムウェア暗号化のように重複排除率に影響しません。このユニークなシナリオの詳
細については、NetBackup OpsCenter のセクションで後述します。
MSDP および MSDP 暗号化の詳細については、 『Veritas NetBackup Deduplication Guide』を参照し
てください。
ユーザ認証
アプライアンス上のリソースへのアクセスは、役割ベースのアクセス(RBAC)によって、制限されます。 管理
者ロールが割り当てられたユーザのみが、NetBackup アプライアンスの構成と管理を許可されます。
他の多くのバックアップ製品とは異なり、NetBackup サービスはバックアップイメージにアクセスするために通
常のユーザカウントを使用しません。 NetBackup サービスは、非対話型アカウントで実行されます。 これらの
種類のアカウントは、電子メールのチェックや外部 Web サイトへのアクセスには使用されず、アプリケーション
レイヤからサンドボックスを提供するため、本質的に安全です。
脆弱性に対するテスト
NetBackup アプライアンスは、セキュリティを念頭に置いて最初から開発されました。 カスタマイズされた
Linux オペレーティングシステムとコアとなる NetBackup アプリケーションを含むアプライアンスの各要素は、業
界標準と高度なセキュリティ製品の両方を使用して脆弱性がテストされます。 悪意のある攻撃の対象にな
る可能性を最小化するために、不要なパッケージがアプライアンスから削除されています。 これらの対策によ
り、不正アクセスやその結果生じるデータの損失や盗難の可能性を最小限に抑えることができます。
NetBackup アプライアンスソフトウェアおよびハードウェアの新しいバージョンは、リリース前に脆弱性について
分析が行われます。 見つかった問題の重大性に応じて、ベリタスはパッチをリリースするか、スケジュールされ
たメジャーリリースで修正を提供します。 既知の脅威のリスクを軽減するために、Veritas は製品内のサード
パーティのパッケージとモジュールを定期的に更新します。
各バージョンは、さまざまな最先端のソフトウェア開発ツールを使用して、3 つの異なるテストフェーズでテストさ
れます。
・静的コード分析:
ソフトウェアコードは、FindBugs™、PMD、Coverity®などのツールを使用して、開発サイクル中に欠陥が分
析されます。
•ランタイム脆弱性チェック:
ランタイムコードのすべてのバージョンは、Nessus®、Qualsys®、Trustwave®、OpenSCAP などの複数の
脆弱性スキャナーによってテストされます。
•サードパーティの侵入テスト:
アプライアンスのインターフェースの侵入テストは、外部ベンダによって実行されます。 Veritas は、定期的なメ
ンテナンスリリースサイクルの一環として、製品内のサードパーティのパッケージとモジュールを定期的に更新しま
す。
免責事項:ベリタスは、ソフトウェア開発サイクル全体で一連のツールを採用していますが、これらのツールを
宣伝したり、特定の推奨を行ったりすることはありません。
4. ランサムウェアと悪意あるインサイダーに対する防止
防止と検出とリカバリ
悪意のある活動を防ぐ方法としては主に 3 つのステージがあります。すなわち、防止、検出、およびリカバリで
す。 悪意のあるアクティビティは、3 つのすべてのステージで組織の防衛メカニズムとリカバリをテストします。
最良の保護は、3 つのステージすべてで利用可能なすべてのオプションを採用し、攻撃が成功してしまった場
合に最良の結果を得られるようにリカバリ手順を試行してみることです。
防止
防止ステージの目的は、悪意のあるインサイダーとソフトウェアをシステムとネットワークから締め出すことです。
それには IT 組織が使用すべきいくつかの戦略があります。 管理者が行うべき最も重要なことの 1 つは、す
べてのネットワークおよびコンピュータシステムの新しいセキュリティパッチを適用にし、常に最新の状態に保つこ
とです。 ランサムウェアは、パッチが適用されていない古いシステムでセキュリティの脆弱性を悪用することがよ
くあります。 包括的なリストではありませんが、組織は脅威を最小限に抑えるために、次の追加戦略のすべ
てではないものの、実装する必要があります。
•本番データシステム、特にバックアップおよびリカバリシステムへの物理的アクセスの保護
•ファイアウォールを使用して、ポートの使用を最小限に抑えてネットワークアクセスを保護する
•ユーザセキュリティとロールベースのアクセスの実装
•URL および電子メールの添付ファイルフィルタリング
•災害復旧手順の試行
•セキュリティ意識向上トレーニングの実施
組織は、IT グループとエンドユーザコミュニティとの間で、Service Level Agreement(SLA)を定義する必
要があります。
これらには Recovery Point Objective(RPO)と Recovery Time Objective(RTO)が定義されてい
る必要があります。 多くの場合、データベース、仮想マシン、ユーザホームディレクトリなど異なるタイプのデータ
には、それぞれに RPO および RTO の要件があります。 使用できるバックアップとリカバリのオプションは多数
あり、RPO と RTO の要件に基づいて最適な選択を行います。 防止の大部分は、リカバリステージを事前に
定義し、継続的にリカバリ手順を試行することです。 リカバリステージについては、以下で説明します。
検出
検出ステージは、疑わしいアクティビティを迅速に検出するためのものです。 防止ステージと同様に、検出ステ
ージには多面的なアプローチが必要です。最も堅牢な保護を行うためには、すべてではないにしても、次のサ
ービスのほとんどをデータセンターに実装する必要があります。
•ユーザシステムのエンドポイント保護
•サーバのエンタープライズ規模でのウイルス保護
•侵入検知
•既知のマルウェア検出
•ネットワークポートモニタリング
•イベント相関の中央ロギング
•データパターン検出(以下の OpsCenter を参照)
悪意のあるアクティビティをすばやく検出することで、アクティビティを他のシステムに拡散してさらに害を及ぼす
前に、そのアクティビティを封じ込めるか、停止をすることができます。 感染したシステムはすぐに隔離し、修正
してリストアする必要があります。
リカバリ
防止ステージで悪意のあるアクティビティを防ぐことができなかった場合、検出ステージでその証拠が特定され
た場合、リカバリステージが、多様なタイプのデータのリカバリへの迅速さと信頼性の高さが最後の手段として
信頼される必要があります。 これは、管理者がバックアップおよびリカバリソフトウェアとリカバリ手順に大きく
依存している時に必要となります。 データは迅速にリストアする必要があります。 エアギャップとも呼ばれるテ
ープを介したデータとバックアップのオフサイトコピーを維持することは、リカバリに使用されるのはこれらのオフサ
イトコピーである可能性があるため、リカバリステージの一部です。
5. 防止:データ損失を最小および防止するための対策
安全性の高いバックアップおよびリカバリアプライアンスのほかに、バックアップデータ保護を最高レベルで維持
するための追加の実装オプションとツールがあります。このセクションでは、バックアップ管理者がバックアップ環
境を構成するために取ることができる追加の防止戦略と、防止および検出ステージで使用できるサードパーテ
ィ製ツールについて説明します。
ランサムウェア保護の防止ステージの強化
データを攻撃から保護するために、データの追加のバックアップコピーを作成し、異なるメディアタイプおよび異
なる場所に保存する必要があります。 これらの手順は、全てのデータが損失の機会にさらされるのを防ぐのに
役立ちます。
3-2-1 ルール
ホームユーザから専門家までの幅広いコンピュータユーザを対象に、米国の United States Computer
Emergency Readiness Team(US-CERT)は、Data Backup Options というタイトルのドキュメントを作
成しました。 このドキュメントでは、すべてのコンピュータユーザが「3-2-1」ルールに従ってデータを保護することを
推奨しています。 これらの単純なルールに従うことにより、管理者はリカバリの機会を増やすことによって、デー
タをより適切に保護できます。 ルールは次のとおりです。
3.重要なデータのコピーを 3 つ保持します:1 つのプライマリと 2 つのバックアップ
2.異なる種類の危険から保護するために、2 つの異なる種類のメディアにデータを保存
1. コピーの 1 つをオフサイトに保管(例:ビジネスとは無関係の外部施設)。
Veritas NetBackup アプライアンスを使用すると、管理者は複数のメディアタイプの組み込みサポート、オフ
サイトコピー(クラウドおよびリモートサイトを含む)、そしてもちろんデータの多数のバックアップコピーをサポート
することで、これらの推奨事項を簡単に実行できます。
オフサイトコピーとエアギャップ
ランサムウェアと悪意のあるインサイダーの活動は、最初に悪用され、その後重要なバックアップサーバが含ま
れている可能性のある他のシステムにネットワーク上で自分自身を複製することで感染したシステムを超えて
拡大する可能性があります。 バックアップデータとメタデータも消去される可能性があり、セキュリティ機能が
実装および使用されていない場合には、リストアするための復元ポイントすら残りません。 実稼働システムと
バックアップシステムにアクセスできる悪意のあるインサイダーは、同じことを個人で達成できてしまいます。 十
分なユーザクセスとセキュリティホールがあれば、インサイダーは最も悪質で悪意のあるインサイダー攻撃を実行
できます。 彼らは、リカバリポイントを超えてアクセスできるすべてのシステムのデータをすべて消去する可能性
があります。 場合によっては、何らかの理由でオフラインまたはアクセス不能であった最後の 1 つのサーバ、ア
プライアンス、またはボリュームが、攻撃中に利用できなかったデータのコピーで 1 日を節約することがあります。
バックアップデータに対してできるだけ多くの保護レイヤを維持したいバックアップ管理者は、データのオフサイト
コピーを保持し、最も重要なデータにエアギャップを実装する必要があります。 マルウェア、ランサムウェア、およ
び悪意のある内部関係者は、データのコピーがあるリモートシステムにアクセスするために必要な権限を持って
いない可能性があり、実装されているエアギャップを越えることはできません。
バックアップデータのオフサイトコピーを維持する方法は、バックアップ管理者がデータの複数のコピーを保持
し、US-CERN が提示する推奨事項を満たすための最良の方法の 1 つです。 NetBackup のビルトインされ
ているレプリケーション機能を使用すると、データの 3 つ以上のコピーを保持でき、異なるメディアタイプで 3 つ
以上の異なる場所で保持できます。
管理者がデータのコピーをサイトから取得するために使用できる 2 つの一般的な方法があります。 1 つは、広
域ネットワークを介して他のシステムにデータをコピーまたは複製することです。 別の方法は、ある場所から別
の場所にデータを物理的に運ぶことです。 複製では、複製されたデータへのネットワークアクセスが依然として
存在し、悪意のある個人またはソフトウェアが引き続きアクセスする可能性があります。
NetBackup アプライアンスとソフトウェア管理者がレプリケーションを構成するときに利用できる別のセキュリテ
ィレイヤーがあります。 他の NetBackup アプライアンスまたは NetBackup ドメインにデータを複製する場合、
ターゲットデバイスのセキュリティは異なり、異なる構成が可能です。 したがって、ソースサイトの管理者による
複製データへのアクセスを潜在的に防止することができます。
究極の保護のために、バックアップデータのコピーへのアクセスは、電子的なパスも除いて、完全に防止する必
要があります。 エアギャップとは、実稼働ネットワークからバックアップデータまたはバックアップデータのコピーに
アクセスするパスがないことを意味します。 追加の保護層として、隔離された環境で定期的にデータをテスト
復元し、データが破損しておらず、プロセスが適切に動作していることを確認する必要があります。
NetBackup アプライアンスを使用すると、バックアップ管理者はテープをサポートすることで、オフサイトコピーを
維持し、エアギャップを実装することができます。
A) NetBackup とテープ
エアギャップを作成する最も広く使用されている方法は、テープへのバックアップを実行し、テープをオフサイト
に保存することです。 これにより、ランサムウェアとバックアップデータの間に電子的なパスがなくなり、防御層
が追加されます。 NetBackup アプライアンスには、ファイバーチャネルテープライブラリのサポートが組み込まれ
ています。
テープを使用して、最も重要なデータの追加コピーを保持します。 NetBackup カタログのテープバックアップも
定期的に実行して、それらを保護することもお勧めします。 ランサムウェア攻撃のために NetBackup カタログ
にアクセスできなくなった場合、すべてのバックアップメディアを NetBackup に読み戻すことにより、カタログを
再構築する必要があります。 復元時にこの余分な手順を実行すると、リカバリにかかる合計時間が大幅に
長くなります。 このために、 NetBackup カタログのテープバックアップもリカバリする必要がある場合に備え
て、それらをバックアップすることが重要です。
誰かが物理的にアクセスできる場合、テープが盗まれたり、破壊されることさえあります。 また、テープは、メデ
ィア自体が時間とともに劣化しないように保護する必要があります。 テープをバックアップメディアとして使用
する場合は、オフサイトの環境レベルで管理された安全な場所にメディアを保管してください。
テープを使用する場合、データのバックアップとリカバリに時間がかかり、SLA にはリストアにかかる追加のリカ
バリ時間が反映されることに注意してください。
テープライブラリの NetBackup アプライアンスへの接続の詳細については、 『Veritas NetBackup
Appliance ファイバーチャネルガイド』を参照してください。
B) WORM としての AWS Glacier Vault
NetBackup アプライアンスには、Amazon Web Services(AWS)、Microsoft Azure、および
OpenStack Swift の Application Programming Interfaces(API)を介したクラウドのサポートも含ま
れています。 さらに、NetBackup アプライアンスは、AWS Glacier および AWS ボールトロックポリシーを介し
て、長期保存および追記型(WORM)サポートを提供します。
もともとは規制に対するコンプライアンスを目的としていましたが、不変ストレージは、ランサムウェアの影響に
対する防御の追加レイヤーとして保護ステージで使用できる非常に便利なツールです。 データが不変のストレ
ージシステムに書き込まれると、データを消去することはできず、時間とともに変化することはありません。 本
番システムとデータに加えて、重要なバックアップシステムとバックアップメディアは、深刻なランサムウェアと悪
意のあるインサイダー攻撃に対して脆弱です。 重要なデータのバックアップターゲットとして不変のストレージを
使用すると、バックアップデータに重要な保護レイヤが追加されます。
管理者は、Glacier と Amazon ロックポリシーを使用して、AWS クラウドにボールトを作成できます。 これが
完了すると、バックアップに GLACIER_VAULT ストレージクラスを使用するように NetBackup アプライアンス
を構成できるため、WORM デバイスとして使用できます。
管理者は、AWS Glacier を使用する場合の一般的な注意事項と、AWSGlacier を WORM として使用
する場合の注意事項に注意する必要があります。
第 1 に、基盤となるストレージの性質により、AWS Glacier からリカバリする場合、他のメディアソースからリ
カバリする場合と比較して、データリカバリに時間がかかります。 また、データは保持され、頻繁には削除され
ないため、追加のストレージオーバーヘッドに関連するコストが高くなる可能性があります。
AWS Glacier Vault の構成と使用の詳細については、 『Veritas NetBackup Cloud 管理者ガイド』を参
照してください。
C) NetBackup CloudCatalyst Appliance で行うクラウドのティア
NetBackup CloudCatalyst は、MSDP 重複排除テクノロジーを使用して、重複排除されたデータをクラウ
ドにアップロードします。 データは CloudCatalyst 対応の MSDP クラウドストレージサーバによってアップロード
されます。このサーバは、クラウドストレージにアップロードする前に、まずローカルキャッシュにデータを保存しま
す。 CloudCatalyst 用に構成すると、アプライアンスで使用可能なすべての内部ストレージが MSDP キャッ
シュスペースとして割り当てられます。 単一の NetBackup 5240 CloudCatalyst アプライアンスは、最大 1
ペタバイトのサイズのクラウドストレージバケットをサポートします。
クラウドを使用することは、データのコピーをオンプレ以外の環境で維持するための優れた方法です。 同時に、
テープや AWS Glacier Vault などの他のオプションよりも保護されていないデータへの電子パスがまだ存在し
ます。
CloudCatalyst の詳細については、 『Veritas NetBackup Deduplication Guide』を参照してください。
D) NetBackup Air
データのオフサイトコピーを作成する別の方法は、NetBackup Auto Image Replication(AIR)を使用す
ることです。 1 つの NetBackup ドメインの NetBackup アプライアンスで生成されたバックアップは、他の
NetBackup アプライアンスの 1 つ以上のターゲット NetBackup ドメインのストレージに複製できます。
NetBackup AIR を使用する場合、セキュリティ構成がドメイン/アプライアンス間で異なる可能性があり、あ
る NetBackup ドメインの管理者が別のドメインのバックアップを管理できないことを理解することが重要で
す。AIR を使用するバックアップ管理者は、ソースシステムとターゲットシステムの両方で管理アクセス権を持っ
ている必要があります。多くの場合、さまざまな地理的にサイトをまたがる他の NetBackup ドメインのストレ
ージにバックアップを複製する機能は、次の災害復旧ニーズを促進するのに役立ちます。
o 1 対 1 モデル:単一の本番のデータセンターが災害復旧サイトにバックアップを行う。
o 1 対多モデル:単一の本番のデータセンターが複数の災害復旧サイトにバックアップを行う。
o 多対 1 モデル:複数のドメインのリモートオフィスは、単一のドメインのストレージデバイスにバックアップを行
う。
o 多対多モデル:複数のドメインのリモートデータセンターは、複数の災害復旧サイトをバックアップを行う。
NetBackup は、ある NetBackup ドメインのメディアサーバ重複排除プールから別のドメインのメディアサーバ
重複排除プールへの AIR をサポートします。
詳細については、 『Veritas NetBackup Deduplication Guide』を参照してください。
6. 検出:ランサムウェア検出のための組み込みツールとオプションツールの使用
ランサムウェア攻撃の成功の証拠は手遅れになるまで発見されず、疑いを持たないユーザが新たに暗号化さ
れたデータにアクセスしようとします。 ランサムウェア攻撃によって暗号化されたデータは、十分に早期にキャッ
チされない場合、スケジュールされたバックアップに侵入し、これらのバックアップから復元されたデータを役に立
たなくする可能性があります。このため、管理者はランサムウェア保護の検出ステージで特に注意する必要が
あります。 攻撃を迅速に封じ込め、停止させるために早期の警告を管理者に提供するために、事前監視を
使用する必要があります。これは、暗号化または削除されたデータをリストアするプロセスを開始する際にも
必要です。
侵入者や攻撃を事前に検出するために使用できるいくつかの Veritas およびサードパーティのツールがあり、
管理者は脅威を中和する必要があるという高度な警告を得ることができます。 Veritas Information
Studio、NetBackup OpsCenter、Veritas Data Insight はそのようなツールの例です。
A) Veritas Information Studio
Veritas Information Studio は、マルチクラウドおよびデータ管理ソリューションであり、IT 組織がストレージ
ワークロードを最適化し、単一のダッシュボードを通じて構造化および非構造化データの理解を深めるのに役
立ちます。 管理者がすべてのシステムからデータを収集できるように、クラウド、オンプレミス、統合 Veritas デ
ータコネクタを包括的に提供します。
Information Studio には、さまざまなアイテムタイプが含まれています。 これらのアイテムタイプは、
Information Studio が分析のために分類できるさまざまなタイプのデータを表します。 Information Studio
に含まれるそのようなアイテムタイプの 1 つは、ランサムウェアと呼ばれます。 Information Studio は、サポー
トされているすべてのデータコネクタをスキャンし、既知のランサムウェアの拡張子に基づいてファイルを分類しま
す。
Information Studio のランサムウェアアイテムタイプを使用して取得した情報を使用して、管理者はランサム
ウェアとして識別されたファイルを特定、特定し、検疫する手順を実行できます。 さらに、管理者は、検出さ
れたランサムウェアをユーザのホームディレクトリまたはグループ共有に関連付けることにより、問題のあるユーザ
のシステムを潜在的に識別することができます。
Information Studio の詳細については、Information Studio Web サイトおよび Information Studio の
インストールおよび管理ガイドを参照してください。
B) NetBackup Opscenter
OpsCenter は、組織が NetBackup データ保護環境を可視化できるようにする Web ベースのソフトウェアア
プリケーションです。 OpsCenter を使用することにより、管理者は包括的なレポートを生成することにより、バ
ックアップ操作の有効性を追跡できます。 OpsCenter には 2 つのバージョンがあります。 単に
「OpsCenter」と呼ばれる無料のバージョンがあり、「OpsCenter Analytics」と呼ばれる追加料金で利用で
きる拡張バージョンがあります。
バックアップに Media Server Deduplication Pool(MSDP)を使用する NetBackup のお客様には、ユ
ニークなシナリオが存在します。MSDP で使用される暗号化は、ランサムウェアで一般的に使用される暗号
化とは異なる動作をします。 MSDP 暗号化は、セグメントデータがハッシュされる前のデータと比較された後
に行われるため、重複排除率に影響しません。 その結果、MSDP 暗号化は、ランサムウェア暗号化のよう
に重複排除率に影響しません。
能動的なバックアップ管理者は、OpsCenter を使用して、バックアップの重複排除率を監視することができ
ます。 重複排除率の急激で唐突な低下は、バックアップされるファイルが新たに暗号化されたことを示し、そ
の低下が通常のユーザクティビティまたはランサムウェアアクティビティによるものかどうかをバックアップ管理者
がさらに調査する必要があることを示します。
悪意のあるアクティビティの早期検出に使用できる別の方法は、大きなデータ変更率を監視することです。
これは、暗号化されたデータまたは暗号化されていないデータに対して機能します。 データ変更率が 50%以
上の場合、データが暗号化されていることを示している可能性があります。 すでに暗号化されたデータは、追
加の暗号化を試行することでさらに暗号化できることに注意してください。
NetBackup OpsCenter の詳細については、 『Veritas NetBackup OpsCenter 管理者ガイド』を参照し
てください。
C) Veritas Data Insight
Data Insight は、ファイルの使用とセキュリティに関する組織の説明責任を果たすために必要な分析、追
跡、およびレポートを提供します。 ペタバイトのデータと数十億のファイルで組織のニーズを管理するように設
計された Data Insight は、アーカイブおよびセキュリティソリューションと統合して、データの損失を防ぎ、ポリシ
ーベースのデータ保持を保証します。
o ワークフローとカスタマイズによるガバナンスの自動化
o 非構造化データ環境の効率とコスト削減を促進
o 情報へのアクセス、使用、保持に関する継続的なコンプライアンスの維持
o 機密情報を不正な使用や暴露から保護
Veritas Data Insight ソフトウェアを使用すると、ユーザはファイルアクセスを監視して、アクセス履歴に基づ
いてファイルのデータユーザを自動的に識別することができます。 また、ランサムウェアの検出に使用できるカス
タムレポートテンプレートも含まれています。
Data Insight は、非構造化データシステムをスキャンし、すべてのデータにわたるすべてのユーザによるアクセス
の履歴を収集します。 組織が機密情報へのアクセスを監視および報告するのに役立ちます。
Veritas Data Insight は、監視対象ストレージ環境内のファイルに対して実行された読み取り、書き込み、
および名前変更アクティビティの監査を定期的に収集します。 ランサムウェアレポートを使用すると、各ユーザ
がファイルに対して実行した書き込みおよび名前変更アクティビティの数を取得できます。 カウントが指定さ
れたしきい値よりも高い場合、アクティビティが発生したファイルが悪用される可能性があります。
インサイダーの脅威 101(ベリタスサイト)
Veritas Data Insight は、組織内の管理者が機密データを取得および暴露するリスクのあるユーザを発見
し、データを保護するための措置を講じることができる優れたツールです。
https://www.veritas.com/product/information-governance/data-insight/insider-threat
Veritas Data Insight の詳細については、 『Veritas Data Insight 管理者ガイド』を参照してください。
ランサムウェアレポートテンプレートの詳細については、次のセクションをご覧ください。
Data Insight カスタムレポートについて
DQL クエリテンプレートについて
その他のサードパーティのツール
バックアップアプライアンス自体を保護することは重要ですが、残りのユーザシステムと本番環境のデータも保
護する必要があります。 サードパーティのマルウェアおよびランサムウェア検出ツールを使用して、NetBackup
アプライアンス以外のシステムでのランサムウェア攻撃を検出および保護することもできます。 詳細について
は、これらのサードパーティベンダの Web サイトをご覧ください。
A) Symantec Endpoint Protection
Symantec Endpoint Protection は、すべての物理サーバと仮想サーバにマルウェアとランサムウェアの検
出、およびウイルス対策保護を提供します。 侵入の検出と防止も含まれています。詳細は Symantec
Endpoint Protection の Web サイトをご覧ください。
B) Tripwire
トリップワイヤは、特定の種類のファイル変更を監視するために使用され、Symantec Endpoint
Protection と統合できます。 詳細は Tripwire / Symantec Solution Brief をご覧ください。
7. リカバリ:ランサムウェア攻撃が成功した後の最後のステージ
NetBackup
すべての脅威に対して 100%の保護を提供できる特効薬はありません。 残念ながら、組織が検出および防
止のステージでどれだけよく準備されていても、攻撃が成功してしまうこともあり、組織をリカバリステージに追
い込みます。 攻撃の広がり具合によっては、ランサムウェアによって暗号化された 1 つのシステム上の単一ボ
リューム上の数個のファイルから、複数のパスワードを使用し、サイト全体のデーが完全に消去される可能性も
あります。 これが発生すると、規模に関係なく、攻撃されるのは企業の最も重要なデータになります。 災害
復旧ツールと手順は、リカバリに使用され、プロセスで網羅的にテストされます。
NetBackup アプライアンスは、パフォーマンスが最適化されたハードウェア上で NetBackup スイート全体を備
えており、バックアップ、ストレージ、重複排除のための安全かつ即座に使用可能なソリューションです。 すべ
ての NetBackup アプライアンスに含まれる最適化されたバージョンの NetBackup を使用すると、管理者は
これまでになく迅速かつ効率的にデータをリカバリできます。
NetBackup アプライアンスを使用すると、バックアップ管理者は悪意のあるアクティビティによる損失が発生
した場合にデータの一部またはすべてをリカバリできます。NetBackup の最新バージョンでは、管理者がかつ
てないほど迅速にリカバリできる機能が含まれています。
NetBackup および NetBackup Appliance の使用に関する詳細については、 『Veritas NetBackup 管
理者ガイド』および 『NetBackup Appliance 管理者ガイド』を参照してください。
A) NetBackup Instant Access
NetBackup アプライアンスは、仮想マシンのデータをバックアップから転送するのを待たずに、仮想マシンをほ
ぼ瞬時にバックアップおよびリカバリするように設計されています。 NetBackup は、バックアップイメージから仮
想マシンを直接起動し、ターゲット ESX ホスト上のユーザがすぐにアクセスできるようにします。 仮想マシン全
体をリストアせずに、ファイル(vmdk ファイルを含む)をコピーできます。 仮想マシンをリストアするために、
VMware Storage vMotion を使用して、バックアップイメージから ESX ホストに仮想マシンのデータファイル
を移行します。
B) NetBackup Universal Share
NetBackup アプライアンスで搭載された最新の機能の 1 つは、Universal Share と呼ばれます。
NetBackup アプライアンスのストレージを安全な NFS または CIFS 共有としてマウントする機能を提供し、エ
ージェントまたはバックアップ API が存在しないデータベースの保護を可能にします。 Universal Share は、圧
縮と重複排除を使用してデータを保存するために使用できます。 また、リカバリツールとして使用すると、バッ
クアップデータへの高速アクセスが可能になるため、非常に便利です。
C) NetBackup Copilot for Oracle インスタントリカバリ
Oracle CoPilot の機能を基盤とする最新バージョンにより、Oracle DBA は NetBackup アプライアンスのス
トレージからデータベースを直接起動できます。
詳しくは、 『Veritas NetBackup for Oracle 管理者ガイド』を参照してください。
8. ベストプラクティス
先に述べたように、セキュリティ機能を維持しつつ、オフサイトコピーやエアギャップを使用するための組み込み
のセキュリティ機能と構成オプションに加え、企業はサイバー攻撃からバックアップインフラストラクチャを保護す
るための追加手順を検討する必要があります。
本番データとデータセンター内のバックアップデータの両方を保護することは非常に重要です。 同時に、大規
模なデータ損失が発生した後、企業全体をオンラインに戻すために頼ることができるのは、バックアップとリカ
バリのインフラストラクチャです。 企業は、バックアップデータを保護するために可能な限りあらゆる措置を講じ
る必要があります。 ベストプラクティスに従い、利用可能なセキュリティオプションを実装するための緩いアプロ
ーチは、組織にとって最大の脆弱性になる可能性があります。 ベストプラクティスの包括的なリストではありま
せんが、これらの追加手順は、攻撃を未然に防ぎ、万一攻撃が成功した場合にもその影響を最小限に抑
えるのに役立ちます。
#1
災害復旧オペレーションの実行を担当する管理者は、最終的に災害復旧手順を実行する管理者とは異
なる場合があります。すべての企業の重要なデータの災害復旧手順は、完全に文書化され、災害時にもア
クセス可能である必要があります。さらに、手順は定期的に試行する必要があります。災害復旧手順は、
実際の災害またはサイバーセキュリティイベント中に重要なリストア手順が試行されるときに、リアルタイムでテ
ストされます。バックアップソフトウェア、バックアップハードウェア、またはリカバリ手順が機能しないことを発見
する最悪のタイミングは、イベント後のリカバリ手順の最中です。これらの手順を実行するのに最適な時期は
イベントの前であり、管理者は機能しないハードウェア、ソフトウェア、及びリストアの手順を修復する時間を
持つことができます。セキュリティ監査を完璧に実行するための手順を実践することもよい方法です。クリティ
カルなデータについては、バックアップおよびリストア手順をより頻繁に実施する必要があります。十分なセキュ
リティクリアランスを持つ悪意のあるインサイダーは、事前にデータの暗号化を開始できるため、保持ポリシーに
基づいて保持されているすべての有効な(暗号化されていない)データが、暗号化されたファイルに全て置
き換わるまで、誰にも気づかれずにバックアップされ、バックアップ管理者は無駄な復元ポイントに取り残され
てしまうことになります。
#2
バックアップ管理者は、最新の既知の復旧ポイントと、すべての種類のデータのリカバリ手順にかかる時間を
把握している必要があります。 バックアップセットは、オフサイトおよびテープまたは長期保管を目的としてクラ
ウドストレージにある可能性があり、リカバリに時間がかかります。 バックアップ管理者は、エンドユーザにリカ
バリに必要な時間を設定できるように、リカバリに要する時間を把握する必要があります。
#3
新しいオペレーティングシステムの脆弱性は常に発見されており、その後 OS ベンダによってパッチとセキュリティ
アップデートがリリースされます。 多くの場合、これらの既知のオペレーティングシステムの脆弱性は、マルウェア
およびランサムウェアプログラムによって悪用され、他のシステムに拡散する可能性があります。 個々のユーザ
および企業は、オペレーティングシステムの更新の頻度を少なくしてしまうことがあります。そうすると、悪意のあ
るソフトウェアが拡散するためのセキュリティホールを開いたままとなります。 システムを最新の状態に保つこと
は、攻撃が成功した場合の影響を最小限に抑えるために非常に重要です。
#4
ユーザの認証情報は、個人が業務を行うために必要な最小限のアクセスを提供するように制限する必要が
あります。 管理者アカウントであっても、実行する必要のある管理タスクに必要な最小限の特権レベルのみ
に制限する必要があります。
#5
緊密に連携し、会社のデータにアクセスできる管理者のバックグラウンドチェックを実施します。 個々のユーザ
または管理者のアクセスが多いほど、悪意のあるアクティビティの影響が大きくなる可能性があります。 悪意
のあるインサイダーは、社内で会社のデータに簡単にアクセスして自由に支配でき、この種の脅威から保護す
るための唯一の方法の 1 つはバックグラウンドチェックです。
#6
ホストの「admin」、「maintenance」、RMM の「sysadmin」、「nbasecadmin」アカウントなど
NetBackup アプライアンスを含むすべてのビルトインアカウントパスワードを定期的に変更します。
#7
次の Veritas サポート Web サイトにアクセスして、Veritas テクニカルアラートの情報を入手してください。
https://www.veritas.com/content/support/en_US.html
#8
重要な NetBackup メタデータを保護するための追加手順を実行します。
o デフォルトのマスターカタログバックアップポリシーを更新する
o NetBackup Key Management Server(KMS)のバックアップポリシーをセットアップします。
Appliance セキュリティガイド
Veritas は、ソフトウェアバージョン 3.1 以降を実行しているすべての NetBackup アプライアンスに含まれるセ
キュリティ機能を説明する詳細なセキュリティガイドを提供しています。 NetBackup アプライアンスを展開する
際には、追加のベストプラクティスを検討する為、このガイドを読むことを推奨します。。 一般的なセキュリティ
は NetBackup アプライアンスでデフォルトで有効になっており、より高度な機能はユーザが任意で有効にす
ることができます。 最大限の保護を実現するには、すべてのセキュリティ機能を構成して使用する必要があり
ます。
それらの機能は次のとおりです。
•ユーザ認証/承認
•侵入防止と侵入検知
•オペレーティングシステムのセキュリティ
•データの整合性とセキュリティ
•Web UI、ネットワーク、Call home、および IPMI セキュリティ
•ファイアウォール
このガイドを参照し、すべての NetBackup アプライアンスですべてのセキュリティ機能を活用することを強くお
勧めします。 オンラインの Veritas NetBackup™Appliance Security Guide を参照してください。
9. 総括
ランサムウェアと悪意のあるインサイダーは深刻な脅威をもたらし、新しいオペレーティングシステムの脆弱性は
常に発見されています。既知のマルウェアとランサムウェアの亜種が頻繁に開発されています。 間違ったハイ
パーリンクをクリックしたり、悪意のある電子メールを開いたりする脅威は常にあります。 システム管理者とバッ
クアップ管理者がデータを保護するために多大な努力を払ったとしても、 ランサムウェアや悪意のあるインサイ
ダーは、ビジネスの最も重要なデータに影響を与える可能性が常にあります。
Veritas NetBackup ソフトウェアは、数十年にわたって災害復旧の代名詞となっています。 すべての
NetBackup アプライアンスには、カスタマイズされた Linux オペレーティングシステム、最適化されたバージョン
の NetBackup、および組み込みバージョンの Symantec Data Center Security が含まれています。
オンプレミスおよびクラウドストレージと組み合わせて、NetBackup アプライアンスはランサムウェアおよび悪意
のあるインサイダーに対する優れた保護を提供します。 バックアップアドミニストレータは、NetBackup アプライ
アンスを使用することで、攻撃の程度を問わず、攻撃が発生した場合の露出を減らし、迅速にリカバリする
ことができます。
10.参考情報
•アメリカ国立標準技術研究所(NIST)の一部である国立サイバーセキュリティセンターオブエクセレンス
(NCCoE)は、「データの整合性、ランサムウェアやその他の破壊的イベントからのリカバリ」というタイトルの
特別な出版物を作成しました。 これは、悪意のある活動から保護するために実行する必要がある戦略と、
サイバーセキュリティイベント後に実行する必要があるリカバリ手順を詳細に説明する 3 部構成の包括的な
ドキュメントです。
NIST Special Publication 1800-11
データの整合性:ランサムウェアおよびその他の破壊的なイベントからのリカバリ(メインページ)
o NIST SP 1800-11a:エグゼクティブサマリー
o NIST SP 1800-11b:アプローチ、アーキテクチャ、およびセキュリティ特性-構築したものとその理由
o NIST SP 1800-11c:How-To Guides –サンプルソリューションの構築手順
•Veritas NetBackup Appliance セキュリティガイド:
https://www.veritas.com/support/en_US/doc/96220900-132543872-0/
•United States Computer Emergency Readiness Team: Data Backup Options
https://www.us-cert.gov/sites/default/files/publications/data_backup_options.pdf
•Veritas NetBackup Cloud 管理者ガイド:
https://www.veritas.com/support/en_US/doc/58500769-132715871-0/
•Veritas NetBackup 重複排除ガイド:
https://www.veritas.com/support/en_US/doc/25074086-131900563-0/
•Veritas NetBackup Appliance ファイバーチャネルガイド
https://www.veritas.com/support/en_US/doc/99943943-132539628-0/
•Veritas Information Studio Web サイト:
https://www.veritas.com/insights/information-studio
• Veritas Information Studio 管理者ガイド:
https://www.veritas.com/content/support/en_US/doc/137744957-137755855-0/v130825000-
137755855
•Veritas NetBackup OpsCenter 管理者ガイド:
https://www.veritas.com/support/en_US/doc/27537447-133302844-0/
•Veritas Data Insight 管理者ガイド:
https://www.veritas.com/support/en_US/doc/133377453-133377456-0/
•Veritas Data Insight ユーザガイド:
https://www.veritas.com/support/en_US/doc/133376979-133376982-0/
•Insider Threat 101:Veritas Data Insight による検出と保護
https://www.veritas.com/product/information-governance/data-insight/insider-threat
ランサムウェアレポートテンプレートの詳細については、ユーザガイドの次のセクションをご覧ください。
o データ検証のカスタムレポートについて
https://www.veritas.com/content/support/en_US/doc/133376979-133376982-
0/DI_6_1_2_v109979856-133376982
o DQL クエリテンプレートについて
https://www.veritas.com/content/support/en_US/doc/133376979-133376982-
0/DI_6_1_2_v109979871-133376982
•Symantec Endpoint Protection Web サイト:
https://www.symantec.com/products/endpoint-protection
•Tripwire / Symantec Solution Brief:
https://www.symantec.com/content/dam/symantec/docs/partners/solution-brief/technology-
partner-tripwire-en.pdf
•Veritas NetBackup Appliance 管理者ガイド:
https://www.veritas.com/support/en_US/doc/75895731-133007275-0/
•Veritas NetBackup 管理者ガイド ボリューム I:
https://www.veritas.com/support/en_US/doc/18716246-132504715-0/
•Veritas NetBackup for VMware 管理者ガイド:
https://www.veritas.com/support/en_US/doc/21902280-133434834-0/
•Veritas NetBackup for Oracle 管理者ガイド:
https://www.veritas.com/support/en_US/doc/16226115-133434979-0/
•The Untold Story of NotPetya, the Most Devastating Cyberattack in History::
https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/
•Atlanta Spent $2.6M to Recover From a $52,000 Ransomware Scare
https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare/
•Scottish brewery recovers from ransomware attack
https://www.theregister.co.uk/2018/09/21/arran_brewery_ransomware/
•Negotiating Bitcoin Ransomware With Cyber-Criminals as a Service
https://bitcoinist.com/negotiating-bitcoin-ransomware-with-cyber-criminals/
© 2019 Veritas Technologies LLC. All rights reserved. Veritas および Veritas のロゴは、米国およびその他の国における Veritas Technologies LLC またはその関連会社の商標ま
たは登録商標です。その他の名称は、それぞれの所有者の商標である場合があります。
免責事項
THIS PUBLICATION IS PROVIDED “AS IS” AND ALL EXPRESS OR IMPLIED CONDITIONS,
REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT, ARE
DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS ARE HELD TO BE LEGALLY
INVALID. VERITAS TECHNOLOGIES LLC SHALL NOT BE LIABLE FOR INCIDENTAL OR
CONSEQUENTIAL DAMAGES IN CONNECTION WITH THE FURNISHING, PERFORMANCE, OR USE
OF THIS PUBLICATION. THE INFORMATION CONTAINED HEREIN IS SUBJECT TO CHANGE
WITHOUT NOTICE.
No part of the contents of this book may be reproduced or transmitted in any form or by any
means without the written permission of the publisher.
ベリタステクノロジーズについて
Veritas Technologies はエンタープライズデータ管理のグローバルリーダーです。複雑化した IT 環境においてデータ管理の簡素化を実現するために、
世界の先進企業 50,000 社以上、Fortune 500 企業の 90 パーセントが、ベリタスのソリューションを導入しています。ベリタスのエンタープライズ・デ
ータサービス・プラットフォームは、お客様のデータ活用を推進するため、データ保護の自動化とデータリカバリを実現して、ビジネスに不可欠なアプリケー
ションの可用性を確保し、複雑化するデータ規制対応に必要なインサイトを提供します。ベリタスのソリューションは信頼性とスケーラビリティに優れ、
500 以上のデータソースと 50 のクラウドを含む 150 以上のストレージ環境に対応しています。
ベリタステクノロジーズ合同会社
https://www.veritas.com/ja/jp
〒107-0052 東京都港区赤坂 1-11-44 赤坂インターシティ 4F
ベリタスセールスインフォメーションセンター(法人のお客様向け製品購入に関する相談窓口)
■電話受付時間:10:00 ~ 12:00, 13:00 ~ 17:00 (土、日、祝日、年末年始を除く)
■電話番号:0120-99-3232 (IP 電話からは 03-4531-1799)

More Related Content

Similar to Wp ransomware protection-with-nbu-jp

Resiliency and cloud recovery with veritas net backup
Resiliency and cloud recovery with veritas net backupResiliency and cloud recovery with veritas net backup
Resiliency and cloud recovery with veritas net backupvxsejapan
 
Information studio techinical overview_ja
Information studio techinical overview_jaInformation studio techinical overview_ja
Information studio techinical overview_javxsejapan
 
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)vxsejapan
 
AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策vxsejapan
 
Support for azure vmware solutions jp
Support for azure  vmware solutions jpSupport for azure  vmware solutions jp
Support for azure vmware solutions jpvxsejapan
 
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platformコンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security PlatformCreationline,inc.
 
AWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreAWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreCLOUDIAN KK
 

Similar to Wp ransomware protection-with-nbu-jp (7)

Resiliency and cloud recovery with veritas net backup
Resiliency and cloud recovery with veritas net backupResiliency and cloud recovery with veritas net backup
Resiliency and cloud recovery with veritas net backup
 
Information studio techinical overview_ja
Information studio techinical overview_jaInformation studio techinical overview_ja
Information studio techinical overview_ja
 
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
NetBackup 8.2 CloudCatalyst構築および復旧ガイド(Amazon S3利用)
 
AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策AWS で構築する SAP NetWeaver 可用性と災害対策
AWS で構築する SAP NetWeaver 可用性と災害対策
 
Support for azure vmware solutions jp
Support for azure  vmware solutions jpSupport for azure  vmware solutions jp
Support for azure vmware solutions jp
 
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platformコンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
コンテナライフサイクルを守るセキュリティソリューション Aqua Cloud Native Security Platform
 
AWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStoreAWS SDK for Python and CLOUDIAN HyperStore
AWS SDK for Python and CLOUDIAN HyperStore
 

More from vxsejapan

CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めようCDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めようvxsejapan
 
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化vxsejapan
 
これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!vxsejapan
 
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価vxsejapan
 
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)vxsejapan
 
NetBackup REST API(Tips編)
NetBackup REST API(Tips編)NetBackup REST API(Tips編)
NetBackup REST API(Tips編)vxsejapan
 
Protecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jpProtecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jpvxsejapan
 
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~vxsejapan
 
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~vxsejapan
 
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)vxsejapan
 
Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介vxsejapan
 
NetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイドNetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイドvxsejapan
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLIvxsejapan
 
NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果vxsejapan
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果vxsejapan
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果vxsejapan
 
NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果vxsejapan
 
VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】vxsejapan
 

More from vxsejapan (18)

CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めようCDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
CDPを搭載し、最小RPOの複製まで進化したNetBackupのプライマリレプリケーション、その実力を見極めよう
 
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
クラウドバイデフォルトは新しい日常で加速するハイブリッドクラウド、マルチクラウドデータ保護の最前線とコストの最適化
 
これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!これからのバックアップ運用はセルフサービス型がニューノーマル!
これからのバックアップ運用はセルフサービス型がニューノーマル!
 
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
劇的に変わる!データ分類エンジンを使ったコミュニケーションアーカイブとその真価
 
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
マルチクラウド環境のデータ保護の現実解(AWS,Azure,GCP-Veritas NetBackup CloudPoint)
 
NetBackup REST API(Tips編)
NetBackup REST API(Tips編)NetBackup REST API(Tips編)
NetBackup REST API(Tips編)
 
Protecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jpProtecting microsoft azure blobs using net backup with blobfuse jp
Protecting microsoft azure blobs using net backup with blobfuse jp
 
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
オンプレミスからパブリッククラウドへの 移行ツールの最適解 ~Veritas Resiliency Platform(VRP)~
 
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
 
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
NetBackupバックアップ/リストア検証(Fujitsu Primeflex HCI)
 
Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介Veritas CloudPoint ご紹介
Veritas CloudPoint ご紹介
 
NetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイドNetBackup for IBM Cloud 導入ガイド
NetBackup for IBM Cloud 導入ガイド
 
NetBackup AIR CLI
NetBackup AIR CLINetBackup AIR CLI
NetBackup AIR CLI
 
NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果NetBackupを使ったNutanixへの移行検証結果
NetBackupを使ったNutanixへの移行検証結果
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
 
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
NetBackup Instant Recoveryを使ったNutanixへの移行検証結果
 
NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果NetBackup を使ったSimpliVityへの移行検証結果
NetBackup を使ったSimpliVityへの移行検証結果
 
VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】VMC on AWS データ保護のベストプラクティス【カタログ】
VMC on AWS データ保護のベストプラクティス【カタログ】
 

Recently uploaded

SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 

Recently uploaded (14)

SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 

Wp ransomware protection-with-nbu-jp

  • 1. ランサムウェアに対する保護 with Veritas NetBackup Appliance 2019 年 1 月 ベリタステクノロジーズ合同会社 テクノロジーセールス&マーケティング本部 ソリューションホワイトペーパー
  • 2. 2 免責事項 ベリタステクノロジーズ合同会社は、この文書の著作権を留保します。 また、記載された内容の無謬性を保証し ません。Veritas NetBackup は将来に渡って仕様を変更する可能性を常に含み、これらは予告なく行われるこ ともあります。なお、当ドキュメントの内容は参考資料として、読者の責任において管理/配布されるようお願いい たします。
  • 3. 3 目次 免責事項 ........................................................................................................................................................................ 2 1. エグゼクティブサマリー ....................................................................................................................................... 5 範囲..................................................................................................................................................... 5 対象読者 .............................................................................................................................................. 6 2. ランサムウェアとは? .......................................................................................................................................... 6 ランサムウェアと暗号化......................................................................................................................... 7 悪意あるインサイダー............................................................................................................................ 7 ランサムウェアに関するニュース............................................................................................................ 7 仮想通貨とランサムウェア交渉人 .......................................................................................................... 8 3. NETBACKUP APPLIANCE の場合.................................................................................................................... 8 レイヤードセキュリティ ........................................................................................................................... 8 セキュリティ指向からの開発 .................................................................................................................. 9 SYMANTEC DATA CENTER SECURITY .......................................................................................................... 10 暗号化された MSDP............................................................................................................................ 10 ユーザ認証......................................................................................................................................... 11 脆弱性に対するテスト ......................................................................................................................... 11 4. ランサムウェアと悪意あるインサイダーに対する防止...................................................................................13 防止と検出とリカバリ........................................................................................................................... 13 防止................................................................................................................................................... 13 検出................................................................................................................................................... 14 リカバリ............................................................................................................................................... 15 5. 防止:データ損失を最小および防止するための対策.....................................................................................15 ランサムウェア保護の防止ステージの強化 .......................................................................................... 15 3-2-1 ルール ...................................................................................................................................... 16 オフサイトコピーとエアギャップ............................................................................................................. 16 A) NETBACKUP とテープ.................................................................................................................... 18 B) WORM としての AWS GLACIER VAULT .......................................................................................... 19
  • 4. 4 C) NETBACKUP CLOUDCATALYST APPLIANCE で行うクラウドのティア....................................................... 20 D) NETBACKUP AIR............................................................................................................................ 20 6. 検出:ランサムウェア検出のための組み込みツールとオプションツールの使用........................................21 A) VERITAS INFORMATION STUDIO ....................................................................................................... 22 B) NETBACKUP OPSCENTER ................................................................................................................ 22 C) VERITAS DATA INSIGHT .................................................................................................................. 23 その他のサードパーティのツール ........................................................................................................ 25 A) SYMANTEC ENDPOINT PROTECTION.................................................................................................. 25 B) TRIPWIRE ..................................................................................................................................... 25 7. リカバリ:ランサムウェア攻撃が成功した後の最後のステージ....................................................................26 NETBACKUP .......................................................................................................................................... 26 A) NETBACKUP INSTANT ACCESS ......................................................................................................... 26 B) NETBACKUP UNIVERSAL SHARE ....................................................................................................... 27 C) NETBACKUP COPILOT FOR ORACLE インスタントリカバリ .................................................................... 27 8. ベストプラクティス...............................................................................................................................................28 APPLIANCE セキュリティガイド ................................................................................................................ 31 9. 総括 ......................................................................................................................................................................31 10. 参考情報.............................................................................................................................................................32
  • 5. 1. エグゼクティブサマリー ランサムウェアおよびランサムウェア攻撃は、今日の企業顧客にとって最大の関心事です。スピアフィッシング が特に有効です。ランサムウェアは大きなビジネスがあるため、アタッカーはデータを奪って人質とするために企 業のネットワークと IT 環境に侵入するために新しく革新的な手法を開発しようと、絶え間ない追及をしてい ます。重要なのは、リカバリ力があり、大規模環境でもリストアができることです。エンタープライズの顧客は、 オンプレミスのインフラと複数のクラウドストレージベンダを組み合わせたハイブリッドアプローチを使用して、クラ ウドを活用したいと考えています。 NetBackup アプライアンスは、シンプルでパフォーマンスの高い安全なバックアップソリューションを提供しま す。包括的なデータ保護ソリューションとして、NetBackup アプライアンスを活用することで、バックアップおよ びリカバリインフラストラクチャへの潜在的な攻撃に対してデータを保護する手助けをし、本番環境を迅速に リカバリすることができます。これにより、企業はインフラストラクチャの管理に時間を取られず、日々のビジネ スに集中することができます。NetBackup アプライアンスは、複数のクラウドベンダを統合して組み合わせて 利用できるようにすることで、ベストなデータ保護およびリカバリツールを提供できるように設計及び最適化さ れています。 範囲 このドキュメントの目的は、ランサムウェアと悪意のあるインサイダー問題の概要、およびランサムウェアがどのよ うに機能するかの基本的な情報を提供することです。また、Veritas NetBackup アプライアンスを使用して、 如何にランサムウェアからビジネスを保護し、リカバリするかについての詳細を説明します。 一般的なガイダン スとベストプラクティスがいくつか含まれていますが、このドキュメントは包括的なベストプラクティスまたは実装 ガイドと見なされるものではありません。
  • 6. 対象読者 このドキュメントは、NetBackup Appliance を使用してデータを永久に削除または暗号化する可能性のある 悪意のあるサイバー活動から保護およびリカバリする方法について詳しく知りたいすべてのお客様、パートナ ー、および Veritas のフィールドスタッフに役立つように設計されています。 2. ランサムウェアとは? マルウェアとは、コンピュータに機能障害を引き起こしたりデータを削除したりすることにより、損害を与えること を目的とした悪意のあるコンピュータソフトウェアの一般的な分類です。マルウェアは、ウイルス、トロイの木馬、 ワーム、スパイウェア、アドウェアなど、いくつかの種類に分類されます。これらのタイプは、ほとんどの場合、この ホワイトペーパーの対象外です。ランサムウェアもマルウェアの一種であり、この特定の種類のマルウェアをユニー クなものにしているのは、コンピュータシステムへのアクセスをロックするか、コンピュータ上のデータを暗号化する ように設計されていることです。ランサムウェアは、オペレーティングシステムの脆弱性を利用して、他のシステム に拡散する可能性もあります。そして、マルウェアの作者は、システムへのアクセスとコントロールを放棄する か、データを復号化するために、身代金を要求します。サイバー犯罪者はしばしば他国をまたいで何マイルも 離れており、ビットコインや他のオンライン通貨、または Apple iTunes、Google Play、その他現金や商品と 交換できるようなギフトカードの番号を要求することで、払戻不能で追跡が不可能な支払いを要求します。 多くの場合、身代金として支払われた可能性のあるお金を回収することはもちろん、犯罪者を追跡するため のデジタルな証拠や方法はありません。そして、身代金が支払われた後、犯人がデータを完全にまたは部分 的に復号化する保証はありません。「The Untold Story of NotPetya, the Most Devastating Cyberattack in History」に関して報告されているように、Maersk に発生したランサムウェア攻撃の総損害 額は 100 億ドルを超えました。
  • 7. ランサムウェアと暗号化 ランサムウェアの暗号化には 2 種類あります。 1 つのタイプにはキーがあり、これらのキーはデータを復号化する ために必要で、身代金のために保持されます。 他の種類の暗号化が使用されている場合、キーは存在しま せん。 このタイプの暗号化が特に悪意があるとされるのは、ランダムキージェネレーターを使用して各ファイルに 一意のキーを生成し、キーのデジタルレコードが保持されないことです。 身代金が支払われても、データを復号 化することはできません。 データはファイルを復号化する方法がないため、必然的にアクセス不能の状態であ るため、バックアップからの完全なリストアが必要となります。 ランサムウェアは、多くのベクトルを通じて企業に侵入する方法を発見することができます。 それはスピアフィッ シング、悪意のある Web サイト、または感染したサムドライブによる可能性があります。 悪意あるインサイダー マルウェアやランサムウェアそれ自体ではありませんが、悪意のあるインサイダーは重要な企業データに対して 同様の脅威をもたらします。 これは、企業内の機密データにアクセスできる人間がデータを削除したり、データ を暗号化または別の場所に移動したりして身代金を要求するということです。 悪意のあるインサイダー攻撃 を特に凶悪なものにしているのは、インサイダーが悪意のあるコードや暗号化を使用する必要さえないかもし れないということです。 悪意のあるインサイダーは、身代金を要求することなく単に破壊を目的としている場 合があります。 ランサムウェアに関するニュース ランサムウェアの脅威は絶えず増え続けています。なぜなら、犯罪行為は世界中のほぼどこからでも行われる 可能性があり、サイバー犯罪者はデジタルおよび金銭的な痕跡を簡単に隠すことができるからです。 これら の犯罪の最新の被害者に関するニュースは後を絶ちません。 以下の記事は、暗号化を使用するランサムウ ェアのトピックに関するものです。
  • 8. •The Untold Story of NotPetya, the Most Devastating Cyberattack in History(リンク) •Atlanta Spent $2.6M to Recover From a $52,000 Ransomware Scare(リンク) •Scottish brewery recovers from ransomware attack(リンク) 仮想通貨とランサムウェア交渉人 他に気をつけておくことは、身代金を引き下げるよう交渉するための仮想通貨の身代金交渉をサービスとし て提供する新しい会社が誕生したという事実です。 一部の企業は、ランサムウェア攻撃が発生した場合に 備えて、少量の仮想通貨を購入して維持することさえ選択しています。 他に何もなければ、これらの例はど れだけ大きいかを示すのに役立つはずです ランサムウェアの問題は本当にあります。 •サービスとしてのサイバー犯罪者とのビットコインランサムウェアの交渉(リンク) 企業は、サイバー攻撃から身を守り、攻撃が成功した場合にどのようにリカバリできると思いますか? 3. NetBackup Appliance の場合 レイヤードセキュリティ NetBackup Appliance は、最適化されたバージョンの NetBackup と統合された多層セキュリティを組み 合わせて、ランサムウェアや悪意のあるサイバー活動から最大限の保護を提供します。
  • 9. セキュリティ指向からの開発 STIGS、または「The Security Technical Implementation Guides」は、アメリカ国防情報システム局 (DISA)によって作成されたルールに基づいています。それは、悪意のあるコンピュータ攻撃を防ぐために、情 報システムとソフトウェアのセキュリティを強化するための技術的なガイダンスを提供します。 セキュリティに STIG を使用することは、“ハードニング”とも呼ばれます。NetBackup アプライアンスには、OS STIG ビルトイン が含まれています。 アプライアンスで STIG を有効にすることは、政府で使用するシステムに対する米国連邦政府の要件です。 STIG サポートは、コマンドラインインターフェイスをから有効にすることができます。一旦有効にすると、無効に することはできません。 有効にする方法の詳細については、 『Veritas NetBackup Appliance Security Guide』を参照してくださ い。
  • 10. Symantec Data Center Security Symantec Data Center Security(SDCS)は、すべての NetBackup アプライアンスに組み込まれていま す。 アプライアンスで自動的に起動するように構成されており、管理の必要もありません。 SDCS は、業界を リードするエージェントレスの侵入防止および侵入検知を組み込みで提供し、専門知識、セットアップ、また は構成は必要ありません。 ほとんどのランサムウェア攻撃は、SDCS によって防御が可能です。 ディスク暗号 化タイプの攻撃に対して非常に強力な保護を提供し、バックアップデータファイルの一般的な破壊または暗 号化を潜在的に防ぐことができます。 暗号化された MSDP ネットワーク帯域幅、インフラストラクチャ、保存されるデータ量を最小限に抑えるため、NetBackup アプライ アンスにはデータ重複排除オプションが組み込まれています。 NetBackup クライアントがデータを NetBackup アプライアンスにバックアップすると、データはメディアサーバ重複排除プール(MSDP)に送信さ れます。データが重複排除された後、セキュリティをより強化するために暗号化することもできます。データは保 管時に暗号化されるため、NetBackup を使用しない限りデータを読み取ることはできません。暗号化を有 効にすると、MSDP は AES 256 ビット暗号化を提供し、ストレージメディアに書き込まれるデータの連邦情報 処理標準公開 140-2(FIPS PUB 140-2)要件を満たします(MSDP に加えて FIPS はデフォルトでは有 効になっていないため、手動で有効にする必要があります)。 MSDP 内の暗号化されたデータへのアクセス には一意のキーが必要であり、これらの内部セグメント暗号化キーは自動生成されます。 ランサムウェアで使用される暗号化は、MSDP で使用される暗号化とは異なることに注意してください。 MSDP 暗号化は、ランサムウェア暗号化のように重複排除率に影響しません。このユニークなシナリオの詳 細については、NetBackup OpsCenter のセクションで後述します。 MSDP および MSDP 暗号化の詳細については、 『Veritas NetBackup Deduplication Guide』を参照し てください。
  • 11. ユーザ認証 アプライアンス上のリソースへのアクセスは、役割ベースのアクセス(RBAC)によって、制限されます。 管理 者ロールが割り当てられたユーザのみが、NetBackup アプライアンスの構成と管理を許可されます。 他の多くのバックアップ製品とは異なり、NetBackup サービスはバックアップイメージにアクセスするために通 常のユーザカウントを使用しません。 NetBackup サービスは、非対話型アカウントで実行されます。 これらの 種類のアカウントは、電子メールのチェックや外部 Web サイトへのアクセスには使用されず、アプリケーション レイヤからサンドボックスを提供するため、本質的に安全です。 脆弱性に対するテスト NetBackup アプライアンスは、セキュリティを念頭に置いて最初から開発されました。 カスタマイズされた Linux オペレーティングシステムとコアとなる NetBackup アプリケーションを含むアプライアンスの各要素は、業 界標準と高度なセキュリティ製品の両方を使用して脆弱性がテストされます。 悪意のある攻撃の対象にな る可能性を最小化するために、不要なパッケージがアプライアンスから削除されています。 これらの対策によ り、不正アクセスやその結果生じるデータの損失や盗難の可能性を最小限に抑えることができます。 NetBackup アプライアンスソフトウェアおよびハードウェアの新しいバージョンは、リリース前に脆弱性について 分析が行われます。 見つかった問題の重大性に応じて、ベリタスはパッチをリリースするか、スケジュールされ たメジャーリリースで修正を提供します。 既知の脅威のリスクを軽減するために、Veritas は製品内のサード パーティのパッケージとモジュールを定期的に更新します。 各バージョンは、さまざまな最先端のソフトウェア開発ツールを使用して、3 つの異なるテストフェーズでテストさ れます。
  • 12. ・静的コード分析: ソフトウェアコードは、FindBugs™、PMD、Coverity®などのツールを使用して、開発サイクル中に欠陥が分 析されます。 •ランタイム脆弱性チェック: ランタイムコードのすべてのバージョンは、Nessus®、Qualsys®、Trustwave®、OpenSCAP などの複数の 脆弱性スキャナーによってテストされます。 •サードパーティの侵入テスト: アプライアンスのインターフェースの侵入テストは、外部ベンダによって実行されます。 Veritas は、定期的なメ ンテナンスリリースサイクルの一環として、製品内のサードパーティのパッケージとモジュールを定期的に更新しま す。 免責事項:ベリタスは、ソフトウェア開発サイクル全体で一連のツールを採用していますが、これらのツールを 宣伝したり、特定の推奨を行ったりすることはありません。
  • 13. 4. ランサムウェアと悪意あるインサイダーに対する防止 防止と検出とリカバリ 悪意のある活動を防ぐ方法としては主に 3 つのステージがあります。すなわち、防止、検出、およびリカバリで す。 悪意のあるアクティビティは、3 つのすべてのステージで組織の防衛メカニズムとリカバリをテストします。 最良の保護は、3 つのステージすべてで利用可能なすべてのオプションを採用し、攻撃が成功してしまった場 合に最良の結果を得られるようにリカバリ手順を試行してみることです。 防止 防止ステージの目的は、悪意のあるインサイダーとソフトウェアをシステムとネットワークから締め出すことです。 それには IT 組織が使用すべきいくつかの戦略があります。 管理者が行うべき最も重要なことの 1 つは、す べてのネットワークおよびコンピュータシステムの新しいセキュリティパッチを適用にし、常に最新の状態に保つこ とです。 ランサムウェアは、パッチが適用されていない古いシステムでセキュリティの脆弱性を悪用することがよ くあります。 包括的なリストではありませんが、組織は脅威を最小限に抑えるために、次の追加戦略のすべ てではないものの、実装する必要があります。 •本番データシステム、特にバックアップおよびリカバリシステムへの物理的アクセスの保護 •ファイアウォールを使用して、ポートの使用を最小限に抑えてネットワークアクセスを保護する •ユーザセキュリティとロールベースのアクセスの実装 •URL および電子メールの添付ファイルフィルタリング •災害復旧手順の試行 •セキュリティ意識向上トレーニングの実施
  • 14. 組織は、IT グループとエンドユーザコミュニティとの間で、Service Level Agreement(SLA)を定義する必 要があります。 これらには Recovery Point Objective(RPO)と Recovery Time Objective(RTO)が定義されてい る必要があります。 多くの場合、データベース、仮想マシン、ユーザホームディレクトリなど異なるタイプのデータ には、それぞれに RPO および RTO の要件があります。 使用できるバックアップとリカバリのオプションは多数 あり、RPO と RTO の要件に基づいて最適な選択を行います。 防止の大部分は、リカバリステージを事前に 定義し、継続的にリカバリ手順を試行することです。 リカバリステージについては、以下で説明します。 検出 検出ステージは、疑わしいアクティビティを迅速に検出するためのものです。 防止ステージと同様に、検出ステ ージには多面的なアプローチが必要です。最も堅牢な保護を行うためには、すべてではないにしても、次のサ ービスのほとんどをデータセンターに実装する必要があります。 •ユーザシステムのエンドポイント保護 •サーバのエンタープライズ規模でのウイルス保護 •侵入検知 •既知のマルウェア検出 •ネットワークポートモニタリング •イベント相関の中央ロギング •データパターン検出(以下の OpsCenter を参照)
  • 15. 悪意のあるアクティビティをすばやく検出することで、アクティビティを他のシステムに拡散してさらに害を及ぼす 前に、そのアクティビティを封じ込めるか、停止をすることができます。 感染したシステムはすぐに隔離し、修正 してリストアする必要があります。 リカバリ 防止ステージで悪意のあるアクティビティを防ぐことができなかった場合、検出ステージでその証拠が特定され た場合、リカバリステージが、多様なタイプのデータのリカバリへの迅速さと信頼性の高さが最後の手段として 信頼される必要があります。 これは、管理者がバックアップおよびリカバリソフトウェアとリカバリ手順に大きく 依存している時に必要となります。 データは迅速にリストアする必要があります。 エアギャップとも呼ばれるテ ープを介したデータとバックアップのオフサイトコピーを維持することは、リカバリに使用されるのはこれらのオフサ イトコピーである可能性があるため、リカバリステージの一部です。 5. 防止:データ損失を最小および防止するための対策 安全性の高いバックアップおよびリカバリアプライアンスのほかに、バックアップデータ保護を最高レベルで維持 するための追加の実装オプションとツールがあります。このセクションでは、バックアップ管理者がバックアップ環 境を構成するために取ることができる追加の防止戦略と、防止および検出ステージで使用できるサードパーテ ィ製ツールについて説明します。 ランサムウェア保護の防止ステージの強化 データを攻撃から保護するために、データの追加のバックアップコピーを作成し、異なるメディアタイプおよび異 なる場所に保存する必要があります。 これらの手順は、全てのデータが損失の機会にさらされるのを防ぐのに 役立ちます。
  • 16. 3-2-1 ルール ホームユーザから専門家までの幅広いコンピュータユーザを対象に、米国の United States Computer Emergency Readiness Team(US-CERT)は、Data Backup Options というタイトルのドキュメントを作 成しました。 このドキュメントでは、すべてのコンピュータユーザが「3-2-1」ルールに従ってデータを保護することを 推奨しています。 これらの単純なルールに従うことにより、管理者はリカバリの機会を増やすことによって、デー タをより適切に保護できます。 ルールは次のとおりです。 3.重要なデータのコピーを 3 つ保持します:1 つのプライマリと 2 つのバックアップ 2.異なる種類の危険から保護するために、2 つの異なる種類のメディアにデータを保存 1. コピーの 1 つをオフサイトに保管(例:ビジネスとは無関係の外部施設)。 Veritas NetBackup アプライアンスを使用すると、管理者は複数のメディアタイプの組み込みサポート、オフ サイトコピー(クラウドおよびリモートサイトを含む)、そしてもちろんデータの多数のバックアップコピーをサポート することで、これらの推奨事項を簡単に実行できます。 オフサイトコピーとエアギャップ ランサムウェアと悪意のあるインサイダーの活動は、最初に悪用され、その後重要なバックアップサーバが含ま れている可能性のある他のシステムにネットワーク上で自分自身を複製することで感染したシステムを超えて 拡大する可能性があります。 バックアップデータとメタデータも消去される可能性があり、セキュリティ機能が 実装および使用されていない場合には、リストアするための復元ポイントすら残りません。 実稼働システムと バックアップシステムにアクセスできる悪意のあるインサイダーは、同じことを個人で達成できてしまいます。 十
  • 17. 分なユーザクセスとセキュリティホールがあれば、インサイダーは最も悪質で悪意のあるインサイダー攻撃を実行 できます。 彼らは、リカバリポイントを超えてアクセスできるすべてのシステムのデータをすべて消去する可能性 があります。 場合によっては、何らかの理由でオフラインまたはアクセス不能であった最後の 1 つのサーバ、ア プライアンス、またはボリュームが、攻撃中に利用できなかったデータのコピーで 1 日を節約することがあります。 バックアップデータに対してできるだけ多くの保護レイヤを維持したいバックアップ管理者は、データのオフサイト コピーを保持し、最も重要なデータにエアギャップを実装する必要があります。 マルウェア、ランサムウェア、およ び悪意のある内部関係者は、データのコピーがあるリモートシステムにアクセスするために必要な権限を持って いない可能性があり、実装されているエアギャップを越えることはできません。 バックアップデータのオフサイトコピーを維持する方法は、バックアップ管理者がデータの複数のコピーを保持 し、US-CERN が提示する推奨事項を満たすための最良の方法の 1 つです。 NetBackup のビルトインされ ているレプリケーション機能を使用すると、データの 3 つ以上のコピーを保持でき、異なるメディアタイプで 3 つ 以上の異なる場所で保持できます。 管理者がデータのコピーをサイトから取得するために使用できる 2 つの一般的な方法があります。 1 つは、広 域ネットワークを介して他のシステムにデータをコピーまたは複製することです。 別の方法は、ある場所から別 の場所にデータを物理的に運ぶことです。 複製では、複製されたデータへのネットワークアクセスが依然として 存在し、悪意のある個人またはソフトウェアが引き続きアクセスする可能性があります。 NetBackup アプライアンスとソフトウェア管理者がレプリケーションを構成するときに利用できる別のセキュリテ ィレイヤーがあります。 他の NetBackup アプライアンスまたは NetBackup ドメインにデータを複製する場合、 ターゲットデバイスのセキュリティは異なり、異なる構成が可能です。 したがって、ソースサイトの管理者による 複製データへのアクセスを潜在的に防止することができます。
  • 18. 究極の保護のために、バックアップデータのコピーへのアクセスは、電子的なパスも除いて、完全に防止する必 要があります。 エアギャップとは、実稼働ネットワークからバックアップデータまたはバックアップデータのコピーに アクセスするパスがないことを意味します。 追加の保護層として、隔離された環境で定期的にデータをテスト 復元し、データが破損しておらず、プロセスが適切に動作していることを確認する必要があります。 NetBackup アプライアンスを使用すると、バックアップ管理者はテープをサポートすることで、オフサイトコピーを 維持し、エアギャップを実装することができます。 A) NetBackup とテープ エアギャップを作成する最も広く使用されている方法は、テープへのバックアップを実行し、テープをオフサイト に保存することです。 これにより、ランサムウェアとバックアップデータの間に電子的なパスがなくなり、防御層 が追加されます。 NetBackup アプライアンスには、ファイバーチャネルテープライブラリのサポートが組み込まれ ています。 テープを使用して、最も重要なデータの追加コピーを保持します。 NetBackup カタログのテープバックアップも 定期的に実行して、それらを保護することもお勧めします。 ランサムウェア攻撃のために NetBackup カタログ にアクセスできなくなった場合、すべてのバックアップメディアを NetBackup に読み戻すことにより、カタログを 再構築する必要があります。 復元時にこの余分な手順を実行すると、リカバリにかかる合計時間が大幅に 長くなります。 このために、 NetBackup カタログのテープバックアップもリカバリする必要がある場合に備え て、それらをバックアップすることが重要です。 誰かが物理的にアクセスできる場合、テープが盗まれたり、破壊されることさえあります。 また、テープは、メデ ィア自体が時間とともに劣化しないように保護する必要があります。 テープをバックアップメディアとして使用 する場合は、オフサイトの環境レベルで管理された安全な場所にメディアを保管してください。 テープを使用する場合、データのバックアップとリカバリに時間がかかり、SLA にはリストアにかかる追加のリカ バリ時間が反映されることに注意してください。
  • 19. テープライブラリの NetBackup アプライアンスへの接続の詳細については、 『Veritas NetBackup Appliance ファイバーチャネルガイド』を参照してください。 B) WORM としての AWS Glacier Vault NetBackup アプライアンスには、Amazon Web Services(AWS)、Microsoft Azure、および OpenStack Swift の Application Programming Interfaces(API)を介したクラウドのサポートも含ま れています。 さらに、NetBackup アプライアンスは、AWS Glacier および AWS ボールトロックポリシーを介し て、長期保存および追記型(WORM)サポートを提供します。 もともとは規制に対するコンプライアンスを目的としていましたが、不変ストレージは、ランサムウェアの影響に 対する防御の追加レイヤーとして保護ステージで使用できる非常に便利なツールです。 データが不変のストレ ージシステムに書き込まれると、データを消去することはできず、時間とともに変化することはありません。 本 番システムとデータに加えて、重要なバックアップシステムとバックアップメディアは、深刻なランサムウェアと悪 意のあるインサイダー攻撃に対して脆弱です。 重要なデータのバックアップターゲットとして不変のストレージを 使用すると、バックアップデータに重要な保護レイヤが追加されます。 管理者は、Glacier と Amazon ロックポリシーを使用して、AWS クラウドにボールトを作成できます。 これが 完了すると、バックアップに GLACIER_VAULT ストレージクラスを使用するように NetBackup アプライアンス を構成できるため、WORM デバイスとして使用できます。 管理者は、AWS Glacier を使用する場合の一般的な注意事項と、AWSGlacier を WORM として使用 する場合の注意事項に注意する必要があります。 第 1 に、基盤となるストレージの性質により、AWS Glacier からリカバリする場合、他のメディアソースからリ カバリする場合と比較して、データリカバリに時間がかかります。 また、データは保持され、頻繁には削除され ないため、追加のストレージオーバーヘッドに関連するコストが高くなる可能性があります。 AWS Glacier Vault の構成と使用の詳細については、 『Veritas NetBackup Cloud 管理者ガイド』を参 照してください。
  • 20. C) NetBackup CloudCatalyst Appliance で行うクラウドのティア NetBackup CloudCatalyst は、MSDP 重複排除テクノロジーを使用して、重複排除されたデータをクラウ ドにアップロードします。 データは CloudCatalyst 対応の MSDP クラウドストレージサーバによってアップロード されます。このサーバは、クラウドストレージにアップロードする前に、まずローカルキャッシュにデータを保存しま す。 CloudCatalyst 用に構成すると、アプライアンスで使用可能なすべての内部ストレージが MSDP キャッ シュスペースとして割り当てられます。 単一の NetBackup 5240 CloudCatalyst アプライアンスは、最大 1 ペタバイトのサイズのクラウドストレージバケットをサポートします。 クラウドを使用することは、データのコピーをオンプレ以外の環境で維持するための優れた方法です。 同時に、 テープや AWS Glacier Vault などの他のオプションよりも保護されていないデータへの電子パスがまだ存在し ます。 CloudCatalyst の詳細については、 『Veritas NetBackup Deduplication Guide』を参照してください。 D) NetBackup Air データのオフサイトコピーを作成する別の方法は、NetBackup Auto Image Replication(AIR)を使用す ることです。 1 つの NetBackup ドメインの NetBackup アプライアンスで生成されたバックアップは、他の NetBackup アプライアンスの 1 つ以上のターゲット NetBackup ドメインのストレージに複製できます。 NetBackup AIR を使用する場合、セキュリティ構成がドメイン/アプライアンス間で異なる可能性があり、あ る NetBackup ドメインの管理者が別のドメインのバックアップを管理できないことを理解することが重要で す。AIR を使用するバックアップ管理者は、ソースシステムとターゲットシステムの両方で管理アクセス権を持っ ている必要があります。多くの場合、さまざまな地理的にサイトをまたがる他の NetBackup ドメインのストレ ージにバックアップを複製する機能は、次の災害復旧ニーズを促進するのに役立ちます。 o 1 対 1 モデル:単一の本番のデータセンターが災害復旧サイトにバックアップを行う。 o 1 対多モデル:単一の本番のデータセンターが複数の災害復旧サイトにバックアップを行う。
  • 21. o 多対 1 モデル:複数のドメインのリモートオフィスは、単一のドメインのストレージデバイスにバックアップを行 う。 o 多対多モデル:複数のドメインのリモートデータセンターは、複数の災害復旧サイトをバックアップを行う。 NetBackup は、ある NetBackup ドメインのメディアサーバ重複排除プールから別のドメインのメディアサーバ 重複排除プールへの AIR をサポートします。 詳細については、 『Veritas NetBackup Deduplication Guide』を参照してください。 6. 検出:ランサムウェア検出のための組み込みツールとオプションツールの使用 ランサムウェア攻撃の成功の証拠は手遅れになるまで発見されず、疑いを持たないユーザが新たに暗号化さ れたデータにアクセスしようとします。 ランサムウェア攻撃によって暗号化されたデータは、十分に早期にキャッ チされない場合、スケジュールされたバックアップに侵入し、これらのバックアップから復元されたデータを役に立 たなくする可能性があります。このため、管理者はランサムウェア保護の検出ステージで特に注意する必要が あります。 攻撃を迅速に封じ込め、停止させるために早期の警告を管理者に提供するために、事前監視を 使用する必要があります。これは、暗号化または削除されたデータをリストアするプロセスを開始する際にも 必要です。 侵入者や攻撃を事前に検出するために使用できるいくつかの Veritas およびサードパーティのツールがあり、 管理者は脅威を中和する必要があるという高度な警告を得ることができます。 Veritas Information Studio、NetBackup OpsCenter、Veritas Data Insight はそのようなツールの例です。
  • 22. A) Veritas Information Studio Veritas Information Studio は、マルチクラウドおよびデータ管理ソリューションであり、IT 組織がストレージ ワークロードを最適化し、単一のダッシュボードを通じて構造化および非構造化データの理解を深めるのに役 立ちます。 管理者がすべてのシステムからデータを収集できるように、クラウド、オンプレミス、統合 Veritas デ ータコネクタを包括的に提供します。 Information Studio には、さまざまなアイテムタイプが含まれています。 これらのアイテムタイプは、 Information Studio が分析のために分類できるさまざまなタイプのデータを表します。 Information Studio に含まれるそのようなアイテムタイプの 1 つは、ランサムウェアと呼ばれます。 Information Studio は、サポー トされているすべてのデータコネクタをスキャンし、既知のランサムウェアの拡張子に基づいてファイルを分類しま す。 Information Studio のランサムウェアアイテムタイプを使用して取得した情報を使用して、管理者はランサム ウェアとして識別されたファイルを特定、特定し、検疫する手順を実行できます。 さらに、管理者は、検出さ れたランサムウェアをユーザのホームディレクトリまたはグループ共有に関連付けることにより、問題のあるユーザ のシステムを潜在的に識別することができます。 Information Studio の詳細については、Information Studio Web サイトおよび Information Studio の インストールおよび管理ガイドを参照してください。 B) NetBackup Opscenter OpsCenter は、組織が NetBackup データ保護環境を可視化できるようにする Web ベースのソフトウェアア プリケーションです。 OpsCenter を使用することにより、管理者は包括的なレポートを生成することにより、バ ックアップ操作の有効性を追跡できます。 OpsCenter には 2 つのバージョンがあります。 単に 「OpsCenter」と呼ばれる無料のバージョンがあり、「OpsCenter Analytics」と呼ばれる追加料金で利用で きる拡張バージョンがあります。
  • 23. バックアップに Media Server Deduplication Pool(MSDP)を使用する NetBackup のお客様には、ユ ニークなシナリオが存在します。MSDP で使用される暗号化は、ランサムウェアで一般的に使用される暗号 化とは異なる動作をします。 MSDP 暗号化は、セグメントデータがハッシュされる前のデータと比較された後 に行われるため、重複排除率に影響しません。 その結果、MSDP 暗号化は、ランサムウェア暗号化のよう に重複排除率に影響しません。 能動的なバックアップ管理者は、OpsCenter を使用して、バックアップの重複排除率を監視することができ ます。 重複排除率の急激で唐突な低下は、バックアップされるファイルが新たに暗号化されたことを示し、そ の低下が通常のユーザクティビティまたはランサムウェアアクティビティによるものかどうかをバックアップ管理者 がさらに調査する必要があることを示します。 悪意のあるアクティビティの早期検出に使用できる別の方法は、大きなデータ変更率を監視することです。 これは、暗号化されたデータまたは暗号化されていないデータに対して機能します。 データ変更率が 50%以 上の場合、データが暗号化されていることを示している可能性があります。 すでに暗号化されたデータは、追 加の暗号化を試行することでさらに暗号化できることに注意してください。 NetBackup OpsCenter の詳細については、 『Veritas NetBackup OpsCenter 管理者ガイド』を参照し てください。 C) Veritas Data Insight Data Insight は、ファイルの使用とセキュリティに関する組織の説明責任を果たすために必要な分析、追 跡、およびレポートを提供します。 ペタバイトのデータと数十億のファイルで組織のニーズを管理するように設 計された Data Insight は、アーカイブおよびセキュリティソリューションと統合して、データの損失を防ぎ、ポリシ ーベースのデータ保持を保証します。
  • 24. o ワークフローとカスタマイズによるガバナンスの自動化 o 非構造化データ環境の効率とコスト削減を促進 o 情報へのアクセス、使用、保持に関する継続的なコンプライアンスの維持 o 機密情報を不正な使用や暴露から保護 Veritas Data Insight ソフトウェアを使用すると、ユーザはファイルアクセスを監視して、アクセス履歴に基づ いてファイルのデータユーザを自動的に識別することができます。 また、ランサムウェアの検出に使用できるカス タムレポートテンプレートも含まれています。 Data Insight は、非構造化データシステムをスキャンし、すべてのデータにわたるすべてのユーザによるアクセス の履歴を収集します。 組織が機密情報へのアクセスを監視および報告するのに役立ちます。 Veritas Data Insight は、監視対象ストレージ環境内のファイルに対して実行された読み取り、書き込み、 および名前変更アクティビティの監査を定期的に収集します。 ランサムウェアレポートを使用すると、各ユーザ がファイルに対して実行した書き込みおよび名前変更アクティビティの数を取得できます。 カウントが指定さ れたしきい値よりも高い場合、アクティビティが発生したファイルが悪用される可能性があります。 インサイダーの脅威 101(ベリタスサイト) Veritas Data Insight は、組織内の管理者が機密データを取得および暴露するリスクのあるユーザを発見 し、データを保護するための措置を講じることができる優れたツールです。 https://www.veritas.com/product/information-governance/data-insight/insider-threat
  • 25. Veritas Data Insight の詳細については、 『Veritas Data Insight 管理者ガイド』を参照してください。 ランサムウェアレポートテンプレートの詳細については、次のセクションをご覧ください。 Data Insight カスタムレポートについて DQL クエリテンプレートについて その他のサードパーティのツール バックアップアプライアンス自体を保護することは重要ですが、残りのユーザシステムと本番環境のデータも保 護する必要があります。 サードパーティのマルウェアおよびランサムウェア検出ツールを使用して、NetBackup アプライアンス以外のシステムでのランサムウェア攻撃を検出および保護することもできます。 詳細について は、これらのサードパーティベンダの Web サイトをご覧ください。 A) Symantec Endpoint Protection Symantec Endpoint Protection は、すべての物理サーバと仮想サーバにマルウェアとランサムウェアの検 出、およびウイルス対策保護を提供します。 侵入の検出と防止も含まれています。詳細は Symantec Endpoint Protection の Web サイトをご覧ください。 B) Tripwire トリップワイヤは、特定の種類のファイル変更を監視するために使用され、Symantec Endpoint Protection と統合できます。 詳細は Tripwire / Symantec Solution Brief をご覧ください。
  • 26. 7. リカバリ:ランサムウェア攻撃が成功した後の最後のステージ NetBackup すべての脅威に対して 100%の保護を提供できる特効薬はありません。 残念ながら、組織が検出および防 止のステージでどれだけよく準備されていても、攻撃が成功してしまうこともあり、組織をリカバリステージに追 い込みます。 攻撃の広がり具合によっては、ランサムウェアによって暗号化された 1 つのシステム上の単一ボ リューム上の数個のファイルから、複数のパスワードを使用し、サイト全体のデーが完全に消去される可能性も あります。 これが発生すると、規模に関係なく、攻撃されるのは企業の最も重要なデータになります。 災害 復旧ツールと手順は、リカバリに使用され、プロセスで網羅的にテストされます。 NetBackup アプライアンスは、パフォーマンスが最適化されたハードウェア上で NetBackup スイート全体を備 えており、バックアップ、ストレージ、重複排除のための安全かつ即座に使用可能なソリューションです。 すべ ての NetBackup アプライアンスに含まれる最適化されたバージョンの NetBackup を使用すると、管理者は これまでになく迅速かつ効率的にデータをリカバリできます。 NetBackup アプライアンスを使用すると、バックアップ管理者は悪意のあるアクティビティによる損失が発生 した場合にデータの一部またはすべてをリカバリできます。NetBackup の最新バージョンでは、管理者がかつ てないほど迅速にリカバリできる機能が含まれています。 NetBackup および NetBackup Appliance の使用に関する詳細については、 『Veritas NetBackup 管 理者ガイド』および 『NetBackup Appliance 管理者ガイド』を参照してください。 A) NetBackup Instant Access NetBackup アプライアンスは、仮想マシンのデータをバックアップから転送するのを待たずに、仮想マシンをほ ぼ瞬時にバックアップおよびリカバリするように設計されています。 NetBackup は、バックアップイメージから仮 想マシンを直接起動し、ターゲット ESX ホスト上のユーザがすぐにアクセスできるようにします。 仮想マシン全 体をリストアせずに、ファイル(vmdk ファイルを含む)をコピーできます。 仮想マシンをリストアするために、
  • 27. VMware Storage vMotion を使用して、バックアップイメージから ESX ホストに仮想マシンのデータファイル を移行します。 B) NetBackup Universal Share NetBackup アプライアンスで搭載された最新の機能の 1 つは、Universal Share と呼ばれます。 NetBackup アプライアンスのストレージを安全な NFS または CIFS 共有としてマウントする機能を提供し、エ ージェントまたはバックアップ API が存在しないデータベースの保護を可能にします。 Universal Share は、圧 縮と重複排除を使用してデータを保存するために使用できます。 また、リカバリツールとして使用すると、バッ クアップデータへの高速アクセスが可能になるため、非常に便利です。 C) NetBackup Copilot for Oracle インスタントリカバリ Oracle CoPilot の機能を基盤とする最新バージョンにより、Oracle DBA は NetBackup アプライアンスのス トレージからデータベースを直接起動できます。 詳しくは、 『Veritas NetBackup for Oracle 管理者ガイド』を参照してください。
  • 28. 8. ベストプラクティス 先に述べたように、セキュリティ機能を維持しつつ、オフサイトコピーやエアギャップを使用するための組み込み のセキュリティ機能と構成オプションに加え、企業はサイバー攻撃からバックアップインフラストラクチャを保護す るための追加手順を検討する必要があります。 本番データとデータセンター内のバックアップデータの両方を保護することは非常に重要です。 同時に、大規 模なデータ損失が発生した後、企業全体をオンラインに戻すために頼ることができるのは、バックアップとリカ バリのインフラストラクチャです。 企業は、バックアップデータを保護するために可能な限りあらゆる措置を講じ る必要があります。 ベストプラクティスに従い、利用可能なセキュリティオプションを実装するための緩いアプロ ーチは、組織にとって最大の脆弱性になる可能性があります。 ベストプラクティスの包括的なリストではありま せんが、これらの追加手順は、攻撃を未然に防ぎ、万一攻撃が成功した場合にもその影響を最小限に抑 えるのに役立ちます。 #1 災害復旧オペレーションの実行を担当する管理者は、最終的に災害復旧手順を実行する管理者とは異 なる場合があります。すべての企業の重要なデータの災害復旧手順は、完全に文書化され、災害時にもア クセス可能である必要があります。さらに、手順は定期的に試行する必要があります。災害復旧手順は、 実際の災害またはサイバーセキュリティイベント中に重要なリストア手順が試行されるときに、リアルタイムでテ ストされます。バックアップソフトウェア、バックアップハードウェア、またはリカバリ手順が機能しないことを発見 する最悪のタイミングは、イベント後のリカバリ手順の最中です。これらの手順を実行するのに最適な時期は イベントの前であり、管理者は機能しないハードウェア、ソフトウェア、及びリストアの手順を修復する時間を 持つことができます。セキュリティ監査を完璧に実行するための手順を実践することもよい方法です。クリティ カルなデータについては、バックアップおよびリストア手順をより頻繁に実施する必要があります。十分なセキュ リティクリアランスを持つ悪意のあるインサイダーは、事前にデータの暗号化を開始できるため、保持ポリシーに
  • 29. 基づいて保持されているすべての有効な(暗号化されていない)データが、暗号化されたファイルに全て置 き換わるまで、誰にも気づかれずにバックアップされ、バックアップ管理者は無駄な復元ポイントに取り残され てしまうことになります。 #2 バックアップ管理者は、最新の既知の復旧ポイントと、すべての種類のデータのリカバリ手順にかかる時間を 把握している必要があります。 バックアップセットは、オフサイトおよびテープまたは長期保管を目的としてクラ ウドストレージにある可能性があり、リカバリに時間がかかります。 バックアップ管理者は、エンドユーザにリカ バリに必要な時間を設定できるように、リカバリに要する時間を把握する必要があります。 #3 新しいオペレーティングシステムの脆弱性は常に発見されており、その後 OS ベンダによってパッチとセキュリティ アップデートがリリースされます。 多くの場合、これらの既知のオペレーティングシステムの脆弱性は、マルウェア およびランサムウェアプログラムによって悪用され、他のシステムに拡散する可能性があります。 個々のユーザ および企業は、オペレーティングシステムの更新の頻度を少なくしてしまうことがあります。そうすると、悪意のあ るソフトウェアが拡散するためのセキュリティホールを開いたままとなります。 システムを最新の状態に保つこと は、攻撃が成功した場合の影響を最小限に抑えるために非常に重要です。 #4 ユーザの認証情報は、個人が業務を行うために必要な最小限のアクセスを提供するように制限する必要が あります。 管理者アカウントであっても、実行する必要のある管理タスクに必要な最小限の特権レベルのみ に制限する必要があります。
  • 30. #5 緊密に連携し、会社のデータにアクセスできる管理者のバックグラウンドチェックを実施します。 個々のユーザ または管理者のアクセスが多いほど、悪意のあるアクティビティの影響が大きくなる可能性があります。 悪意 のあるインサイダーは、社内で会社のデータに簡単にアクセスして自由に支配でき、この種の脅威から保護す るための唯一の方法の 1 つはバックグラウンドチェックです。 #6 ホストの「admin」、「maintenance」、RMM の「sysadmin」、「nbasecadmin」アカウントなど NetBackup アプライアンスを含むすべてのビルトインアカウントパスワードを定期的に変更します。 #7 次の Veritas サポート Web サイトにアクセスして、Veritas テクニカルアラートの情報を入手してください。 https://www.veritas.com/content/support/en_US.html #8 重要な NetBackup メタデータを保護するための追加手順を実行します。 o デフォルトのマスターカタログバックアップポリシーを更新する o NetBackup Key Management Server(KMS)のバックアップポリシーをセットアップします。
  • 31. Appliance セキュリティガイド Veritas は、ソフトウェアバージョン 3.1 以降を実行しているすべての NetBackup アプライアンスに含まれるセ キュリティ機能を説明する詳細なセキュリティガイドを提供しています。 NetBackup アプライアンスを展開する 際には、追加のベストプラクティスを検討する為、このガイドを読むことを推奨します。。 一般的なセキュリティ は NetBackup アプライアンスでデフォルトで有効になっており、より高度な機能はユーザが任意で有効にす ることができます。 最大限の保護を実現するには、すべてのセキュリティ機能を構成して使用する必要があり ます。 それらの機能は次のとおりです。 •ユーザ認証/承認 •侵入防止と侵入検知 •オペレーティングシステムのセキュリティ •データの整合性とセキュリティ •Web UI、ネットワーク、Call home、および IPMI セキュリティ •ファイアウォール このガイドを参照し、すべての NetBackup アプライアンスですべてのセキュリティ機能を活用することを強くお 勧めします。 オンラインの Veritas NetBackup™Appliance Security Guide を参照してください。 9. 総括 ランサムウェアと悪意のあるインサイダーは深刻な脅威をもたらし、新しいオペレーティングシステムの脆弱性は 常に発見されています。既知のマルウェアとランサムウェアの亜種が頻繁に開発されています。 間違ったハイ パーリンクをクリックしたり、悪意のある電子メールを開いたりする脅威は常にあります。 システム管理者とバッ
  • 32. クアップ管理者がデータを保護するために多大な努力を払ったとしても、 ランサムウェアや悪意のあるインサイ ダーは、ビジネスの最も重要なデータに影響を与える可能性が常にあります。 Veritas NetBackup ソフトウェアは、数十年にわたって災害復旧の代名詞となっています。 すべての NetBackup アプライアンスには、カスタマイズされた Linux オペレーティングシステム、最適化されたバージョン の NetBackup、および組み込みバージョンの Symantec Data Center Security が含まれています。 オンプレミスおよびクラウドストレージと組み合わせて、NetBackup アプライアンスはランサムウェアおよび悪意 のあるインサイダーに対する優れた保護を提供します。 バックアップアドミニストレータは、NetBackup アプライ アンスを使用することで、攻撃の程度を問わず、攻撃が発生した場合の露出を減らし、迅速にリカバリする ことができます。 10.参考情報 •アメリカ国立標準技術研究所(NIST)の一部である国立サイバーセキュリティセンターオブエクセレンス (NCCoE)は、「データの整合性、ランサムウェアやその他の破壊的イベントからのリカバリ」というタイトルの 特別な出版物を作成しました。 これは、悪意のある活動から保護するために実行する必要がある戦略と、 サイバーセキュリティイベント後に実行する必要があるリカバリ手順を詳細に説明する 3 部構成の包括的な ドキュメントです。 NIST Special Publication 1800-11 データの整合性:ランサムウェアおよびその他の破壊的なイベントからのリカバリ(メインページ) o NIST SP 1800-11a:エグゼクティブサマリー o NIST SP 1800-11b:アプローチ、アーキテクチャ、およびセキュリティ特性-構築したものとその理由 o NIST SP 1800-11c:How-To Guides –サンプルソリューションの構築手順
  • 33. •Veritas NetBackup Appliance セキュリティガイド: https://www.veritas.com/support/en_US/doc/96220900-132543872-0/ •United States Computer Emergency Readiness Team: Data Backup Options https://www.us-cert.gov/sites/default/files/publications/data_backup_options.pdf •Veritas NetBackup Cloud 管理者ガイド: https://www.veritas.com/support/en_US/doc/58500769-132715871-0/ •Veritas NetBackup 重複排除ガイド: https://www.veritas.com/support/en_US/doc/25074086-131900563-0/ •Veritas NetBackup Appliance ファイバーチャネルガイド https://www.veritas.com/support/en_US/doc/99943943-132539628-0/ •Veritas Information Studio Web サイト: https://www.veritas.com/insights/information-studio • Veritas Information Studio 管理者ガイド: https://www.veritas.com/content/support/en_US/doc/137744957-137755855-0/v130825000- 137755855 •Veritas NetBackup OpsCenter 管理者ガイド: https://www.veritas.com/support/en_US/doc/27537447-133302844-0/ •Veritas Data Insight 管理者ガイド: https://www.veritas.com/support/en_US/doc/133377453-133377456-0/ •Veritas Data Insight ユーザガイド: https://www.veritas.com/support/en_US/doc/133376979-133376982-0/
  • 34. •Insider Threat 101:Veritas Data Insight による検出と保護 https://www.veritas.com/product/information-governance/data-insight/insider-threat ランサムウェアレポートテンプレートの詳細については、ユーザガイドの次のセクションをご覧ください。 o データ検証のカスタムレポートについて https://www.veritas.com/content/support/en_US/doc/133376979-133376982- 0/DI_6_1_2_v109979856-133376982 o DQL クエリテンプレートについて https://www.veritas.com/content/support/en_US/doc/133376979-133376982- 0/DI_6_1_2_v109979871-133376982 •Symantec Endpoint Protection Web サイト: https://www.symantec.com/products/endpoint-protection •Tripwire / Symantec Solution Brief: https://www.symantec.com/content/dam/symantec/docs/partners/solution-brief/technology- partner-tripwire-en.pdf •Veritas NetBackup Appliance 管理者ガイド: https://www.veritas.com/support/en_US/doc/75895731-133007275-0/ •Veritas NetBackup 管理者ガイド ボリューム I: https://www.veritas.com/support/en_US/doc/18716246-132504715-0/ •Veritas NetBackup for VMware 管理者ガイド: https://www.veritas.com/support/en_US/doc/21902280-133434834-0/
  • 35. •Veritas NetBackup for Oracle 管理者ガイド: https://www.veritas.com/support/en_US/doc/16226115-133434979-0/ •The Untold Story of NotPetya, the Most Devastating Cyberattack in History:: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/ •Atlanta Spent $2.6M to Recover From a $52,000 Ransomware Scare https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare/ •Scottish brewery recovers from ransomware attack https://www.theregister.co.uk/2018/09/21/arran_brewery_ransomware/ •Negotiating Bitcoin Ransomware With Cyber-Criminals as a Service https://bitcoinist.com/negotiating-bitcoin-ransomware-with-cyber-criminals/
  • 36. © 2019 Veritas Technologies LLC. All rights reserved. Veritas および Veritas のロゴは、米国およびその他の国における Veritas Technologies LLC またはその関連会社の商標ま たは登録商標です。その他の名称は、それぞれの所有者の商標である場合があります。 免責事項 THIS PUBLICATION IS PROVIDED “AS IS” AND ALL EXPRESS OR IMPLIED CONDITIONS, REPRESENTATIONS AND WARRANTIES, INCLUDING ANY IMPLIED WARRANTY OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE OR NON-INFRINGEMENT, ARE DISCLAIMED, EXCEPT TO THE EXTENT THAT SUCH DISCLAIMERS ARE HELD TO BE LEGALLY INVALID. VERITAS TECHNOLOGIES LLC SHALL NOT BE LIABLE FOR INCIDENTAL OR CONSEQUENTIAL DAMAGES IN CONNECTION WITH THE FURNISHING, PERFORMANCE, OR USE OF THIS PUBLICATION. THE INFORMATION CONTAINED HEREIN IS SUBJECT TO CHANGE WITHOUT NOTICE. No part of the contents of this book may be reproduced or transmitted in any form or by any means without the written permission of the publisher. ベリタステクノロジーズについて Veritas Technologies はエンタープライズデータ管理のグローバルリーダーです。複雑化した IT 環境においてデータ管理の簡素化を実現するために、 世界の先進企業 50,000 社以上、Fortune 500 企業の 90 パーセントが、ベリタスのソリューションを導入しています。ベリタスのエンタープライズ・デ ータサービス・プラットフォームは、お客様のデータ活用を推進するため、データ保護の自動化とデータリカバリを実現して、ビジネスに不可欠なアプリケー ションの可用性を確保し、複雑化するデータ規制対応に必要なインサイトを提供します。ベリタスのソリューションは信頼性とスケーラビリティに優れ、 500 以上のデータソースと 50 のクラウドを含む 150 以上のストレージ環境に対応しています。 ベリタステクノロジーズ合同会社 https://www.veritas.com/ja/jp 〒107-0052 東京都港区赤坂 1-11-44 赤坂インターシティ 4F ベリタスセールスインフォメーションセンター(法人のお客様向け製品購入に関する相談窓口) ■電話受付時間:10:00 ~ 12:00, 13:00 ~ 17:00 (土、日、祝日、年末年始を除く) ■電話番号:0120-99-3232 (IP 電話からは 03-4531-1799)