Skip to main content

Backups - Protecting Data with Copies

About 2 min read

バックアップとは、データの複製を元のストレージとは別の場所に保存し、 障害や誤操作、サイバー攻撃によるデータ損失に備える行為です。 「バックアップは取っている」と言いながら、実際にはリストア (復元) を 一度も検証していない組織は驚くほど多く、バックアップの真価は 「復元できるかどうか」で決まります。ディザスタリカバリ戦略の 根幹をなす技術であり、ランサムウェア対策としても 最後の砦となる存在です。

3-2-1 ルール

バックアップの基本原則として広く知られているのが「3-2-1 ルール」です。 データのコピーを 3 つ保持し、2 種類以上の異なるメディア (例: SSD とクラウドストレージ) に 保存し、そのうち 1 つは物理的に離れた場所 (オフサイト) に置くという考え方です。 このルールは、単一障害点を排除するための最小限の構成を示しています。 近年のランサムウェアの高度化を受けて、「3-2-1-1-0 ルール」に拡張する動きもあります。 追加の「1」はオフラインまたはエアギャップで 隔離されたコピー、「0」はリストア検証でエラーがゼロであることを意味します。

バックアップの種類

バックアップには主に 3 つの方式があります。 フルバックアップはすべてのデータを丸ごとコピーする方式で、 リストアが最も単純ですが、時間とストレージ容量を大量に消費します。 差分バックアップは、最後のフルバックアップ以降に変更されたデータだけを コピーする方式です。リストア時はフルバックアップ + 最新の差分バックアップの 2 つがあれば復元できます。 増分バックアップは、前回のバックアップ (フルまたは増分) 以降の変更分だけを コピーする方式で、バックアップ時間とストレージ消費が最小ですが、 リストア時にはフルバックアップ + すべての増分バックアップを順番に適用する 必要があり、手順が複雑になります。 実務では、週次でフルバックアップ、日次で増分バックアップという組み合わせが 一般的です。

ランサムウェア対策としてのオフラインバックアップ

現代のランサムウェアは、 ネットワーク上のバックアップサーバーを最初に狙う戦術を取ります。 バックアップが暗号化されてしまえば、身代金を支払う以外に復旧手段がなくなるためです。 この脅威に対抗するには、ネットワークから物理的に切り離されたオフラインバックアップが 不可欠です。テープメディアへのバックアップや、書き込み後に変更不可能な イミュータブルストレージ (AWS S3 Object Lock など) の活用が有効です。エアギャップによる 隔離は、ランサムウェアがバックアップに到達する経路を物理的に遮断します。ランサムウェア対策ガイドも 併せて参照してください。

クラウドバックアップの暗号化と注意点

クラウドストレージへのバックアップは、オフサイト保管の手軽な実現手段として 広く利用されています。ただし、クラウドにデータを預ける以上、保存時の暗号化転送時の暗号化の 両方が確保されていることを確認する必要があります。 特に重要なのは、暗号化キーの管理主体です。クラウドプロバイダーが鍵を管理する サーバーサイド暗号化では、プロバイダー側の侵害時にデータが露出するリスクがあります。 機密性の高いデータは、クライアントサイドで暗号化してからアップロードする (ゼロナレッジ暗号化) 方式が推奨されます。data backup strategy books (Amazon)では、クラウドとオンプレミスを組み合わせたハイブリッド戦略が詳しく解説されています。クラウドストレージのセキュリティも 参考になります。

リストア検証の重要性

バックアップの最大の落とし穴は「取っているつもりで復元できない」状態です。 バックアップジョブが正常終了していても、ファイルが破損している、 暗号化キーが失われている、リストア手順が文書化されていないといった理由で 復元に失敗するケースは珍しくありません。事業継続計画の 一環として、最低でも四半期に 1 回はリストア検証を実施し、 バックアップからの完全復旧が実際に可能であることを確認すべきです。 検証では、復旧にかかる時間 (RTO: Recovery Time Objective) と 許容されるデータ損失量 (RPO: Recovery Point Objective) が 事業要件を満たしているかも合わせて評価します。バックアップ入門ガイドで 基本的な運用手順を確認できます。

Related Terms

Was this article helpful?

XHatena