ランサムウェアとの戦いでイミュータブル(Immutable:不変)のバックアップだけで十分なのか?

ランサムウェア自体が災害であることは周知の事実です。必要なのは、現実を直視することです。

  • 今日も支払われた身代金はとんでもないものです。
  • 攻撃にかかる総費用も驚く金額です。
  • 平均で35%のデータが失われ、永久に失われています。
続きを読む
タグ: , , ,

ハイブリッドクラウドインフラにおけるビジネスメリット

「ハイブリッド・クラウド」という言葉にはいくつかの定義がありますが、一般的にはオンプレミスとパブリック・クラウドのリソースを混ぜたものを指します。実際には、ハイブリッド・クラウドは通常、ユーザのデータセンターとパブリック・クラウド・プロバイダーとの間に専用のプライベート・ネットワーク接続で構築されます。図1を参照してください。

続きを読む
タグ: , ,

ブロック・ストレージとは?

ブロック・ストレージは、各ボリュームを独立したハードディスクとして取り扱うストレージの形式です。その構成は、ストレージ管理者の責任で行われます。そのために「ブロック」と呼ばれています。データを固定サイズのブロックとして整理し、構造化します。各ブロックには、固有のアドレスとなるメタデータが割り当てられています。ブロックストレージのユニークなところは、1つの環境に限定されないことです。ある環境にいくつかのブロックを保存し、残りを別の環境に保存することができます。

続きを読む
タグ:

Microsoft 365 はユーザ・データをバックアップしますか?

Microsoftは、Microsoft 365のデータをバックアップしているかどうか? 答えはイエスでもありノーでもあります。Microsoftにはネイティブな保持とリカバリ機能がありますが、その多くはユーザが利用すべきものであり、Microsoftは完全で堅牢なバックアップとリカバリのサービスを提供しているわけではありません。Microsoftのドキュメントにあるように、データの整合性と保持はユーザの責任です。

続きを読む
タグ: , ,

知っておくべき5つのタイプのサイバー攻撃

企業に対するサイバー攻撃の脅威は、かつてないほど大きくなっています。企業は、クラウドサービス、在宅勤務ポリシー、IoTを急速に導入しており、データは異なる場所、異なるワークロードに置かれ、これまで以上に多くのユーザーの手元に残されています。このような脅威の状況下では、自分たちが知らない脆弱性にさらされたままになっていることを意味します。

続きを読む
タグ: ,

ランサムウェアの攻撃中に起こることと、そして復旧が重要な理由

ランサムウェアの攻撃は、1回で終わるものではありません。システムを混乱させ、使用不能にし、データを回復してオンラインに戻すために巨額の支払いを組織に強いるように設計された一連の攻撃です。ランサムウェアの脅威の範囲と、適切なリカバリープランが重要である理由を理解するために、ランサムウェア攻撃の7つの段階を説明します。

続きを読む
タグ:

VMware vSphereのための仮想化データベース・パフォーマンス・モニタリング

データベースと仮想マシン(VM)のパフォーマンスを関連付け

仮想マシン内で動作するデータベースをより簡単に特定し、データベースと仮想マシンのパフォーマンスを相関させることが可能に

Database Performance Analyzer(DPA)を使用して、仮想マシン内で動作するデータベースインスタンスをすばやく検索し、フィルタリングします。DPAを使用して、パフォーマンスの問題を主要な仮想マシンメトリクスにマッピングすることにより、データベースの応答時間を基盤となるゲストOSおよびインフラストラクチャと相関させ、VMパフォーマンスがデータベースに与える影響を判断します。

続きを読む
タグ: , ,

Kubernetes(K8s)環境がサイバー攻撃を受けた時に24時間以内にやるべきこと

 

企業にとって最大の恐怖はサイバー攻撃です。企業がサイバー攻撃を受け、その影響への対処に追われることは、常に新しいものであるように思われています。CIOからDevOps担当者までがある程度のKubernetes環境のセキュリティを確保していますが、攻撃を防げる保証はありませんし、攻撃が発生した場合、企業がダウンタイムやデータ損失を被らないという保証はありません。その上、多くのリーダーは、攻撃発生時、特に発生後24時間の重要な期間に何をすべきなのかさえ、よく分かっていません。

続きを読む
タグ: , ,

AWSが従来からのレガシー・バックアップ戦略に影響するかどうか?

パブリッククラウドの導入で何が変わったのでしょうか?

続きを読む
タグ: , ,

リスクアセスメント: 効果的なビジネスインパクト分析(Business Impact Analysis)のための3つの重要な出発点

続きを読む
タグ: ,

Azure Storage種類の選び方と考慮すべきポイント

Azure Storageを検討すべき理由

続きを読む
タグ:

BYOK(Bring your own key)て何でしょうか?

BYOK(Bring your own key)は、パブリッククラウドのユーザがデータの安全性を保つためにクラウドで使用される暗号鍵を管理できるようにするために、当初EntrustとMicrosoftによって開拓された革新的な概念です。パブリッククラウドサービスの採用が爆発的に増加したため、現在では主要なクラウドサービスすべてでBYOKがサポートされています。BYOKを使用すると、パブリッククラウド・ユーザは高品質のマスターキーをオンプレミスで生成し、そのキーをクラウドサービスプロバイダー(CSP)に安全に転送して、マルチクラウド展開でデータを保護することができます。高品質の鍵を生成および管理するために、BYOKはFIPSおよびコモンクライテリア認証のハードウェア・セキュリティ・モジュール(HSM)を使用し、クラウド・ユーザはこれをオンプレミスで維持するか、サービスとしてリースします。Entrustは、BYOKをサポートするためにnShield HSMとnShield as a Serviceを提供しています。

続きを読む
タグ: ,

クラウド管理者のための5つの集中型ロギング のベストプラクティス

多くの企業では、ロギングが複数のクラウドプロバイダ、データセンター、デバイス、アプリケーションに分散されており、この状況はクラウドの管理タスクを複雑化させる可能性があります。

続きを読む
タグ:

ハイブリッドクラウドには互換性のあるデータ戦略が必要

ハイブリッドクラウドは優れたIT戦略ですが、互換性のあるデータ管理プランがなければ、企業のリソースは効率的に活用できません。

続きを読む
タグ: , , ,

サイバーセキュリティに関する8つのバッドプラクティス

続きを読む
タグ: ,