エアーキャップ・バックアップ対イミュータブル(変更不可)・バックアップ

ランサムウェアの容赦ない増加により、1つのことが明らかになりました。バックアップはもはや単なる復旧ツールではなく、重要な防御ラインなのです。サービス・プロバイダにとって、ユーザのデータの保護は、単にバックアップを取っておくというだけでは不十分です。ランサムウェア攻撃と併せてバックアップを侵害しようとする脅威行為者が関わる高度なサイバー攻撃に直面しても、バックアップが絶対に侵害されないようにする必要があります。

続きを読む
タグ: , , , , , , ,

ディザスタリカバリーの考慮事項 :ネットワーク編

続きを読む
タグ: , , , , , , , ,

Veeamアーキテクチャ構築の最良を目指して

続きを読む
タグ: , , , , , ,

NIST サイバーセキュリティ・フレームワークについて

IT 管理者にとって、サイバーセキュリティのコンプライアンスは最も重要な課題です。 組織がすべての必要条件を満たしていることを保証するためには、米国国立標準技術研究所(NIST)の要件を理解することが不可欠です。 NIST は、ベストプラクティスから標準やインフラ開発に至るまで、サイバーセキュリティ対策のさまざまな側面について広範なガイダンスを提供しています。 最初は難しく感じられるかもしれませんが、そうすれば、組織内で安全対策を実施し始めることができます。

続きを読む
タグ: , ,

AWS re:Invent2024でベールを脱いだAWSストレージ・イノベーション

昨年12月に開催されたAWS re:Inventで最も注目を集めたのは、機械学習とAIに関連するイノベーションでした。例えば、全面的に改良されたSageMaker、Novaと呼ばれる新世代の基礎モデル、AmazonのジェネレーティブAIアプリケーション作成用プラットフォームであるBedrockの機能アップデートの数々などです。

続きを読む
タグ: , , , , , , , ,

0xxxランサムウェア:その検出、保護、復旧

今日のデジタル環境では、ランサムウェア攻撃の頻度と巧妙さがともに増しています。 その一例として、2021年に初めて確認された0xxxランサムウェアがよく知られています。 ここでは、0xxxランサムウェア攻撃の検知、防御、復旧方法について詳しく説明します。

続きを読む
タグ: , , , , , , ,

Thick と Thin Provisioning: KVM QCOWのコンテキストにおけるパフォーマンスの違いとは?

続きを読む
タグ: , , ,

Proxmox Virtual Environment(VE): オープンソース仮想化の詳細な概要

企業が常に効率を追い求め、コスト削減に努める世界において、Proxmox VEのようなオープンソースプラットフォームが注目を集めています。なぜでしょうか?Proxmoxは、強固なオールインワンソリューションを低コストで提供する仮想化ソリューションだからです。仮想マシン、コンテナ、内蔵のバックアップ機能が組み合わさったProxmoxは、ITインフラの鋭いナイフのような存在です。

続きを読む
タグ: , , , , ,

2025年:ランサムウェアに予測できること

2025年にランサムウェアがあなた、またはあなたの顧客に影響を与えないと考えているのであれば、考え直してください。ランサムウェアは依然として世界的な脅威であり、テクノロジーの進化に伴い、攻撃はより巧妙になっています。

来年も、ランサムウェア攻撃は同様に蔓延し、恐ろしいものであることが予想されます。それに応じて計画を立ててください。さもなければ、あなたとあなたの顧客は、ランサムウェア攻撃の深刻な結果に直面する可能性があります。

続きを読む
タグ: , , ,

クラウドネイティブであるとは何か、そしてそれがバックアップの未来である理由は?

続きを読む
タグ: , , , , , , ,

NFS vs SMB:総合比較

続きを読む
タグ: , , , , ,

AIテクノロジーが災害復旧業務に効率性と信頼性をもたらす方法

続きを読む
タグ: , , ,

データアーカイブ,その メリットとベストプラクティス

続きを読む
タグ: , , , ,

エアギャップ(Air-Gapped)・バックアップについて

エアギャップ・バックアップとは?

エアギャップとは、ストレージ媒体やネットワークを、公衆またはプライベートネットワークから物理的または論理的に分離するデータ保護技術です。これは、インターネットの無法地帯や、自社の社内ネットワークからも遮断されたオフグリッドのバックアップです。その目的は、バックアップを完全に分離し、ハッカーやマルウェア、ランサムウェアがアクセスできないようにすることです。メインシステムとの直接リンク、Wi-Fi、デジタルテザーは存在しないため、サイバー犯罪者が侵入することはほぼ不可能です。

続きを読む
タグ: , , , , ,

3-2-1バックアップ・ルールはもう古いか?

続きを読む
タグ: , , , , , ,