まさに現時点で、1人当たり3.64台のデバイス (スマートフォン、タブレット、ノートパソコン) を所有しています。
そしてこの数字は、2020年までに4.3台まで上昇すると予測されています。
と同時に、アメリカでは、平均的な従業員が業務において使用するデバイスは最低でも3台です。
これまで以上にIT部門は、従業員がいつでもどこでもどんなデバイスでも外に持っているという、マルチデバイス時代の現実に直面している、ということになります。

しかしながら、多くのIT部門では (もしかしたらあなたがそのうちの一人かもしれません)、モバイルデータの保護をすることを避けているのです。
しかし、この習慣はもはや続けることはできなくなります。
あなたの最高経営責任者(CEO)のタブレット上のデータは、会社のPCに保存されているすべてのデータよりも価値があるかもしれません。
そしてそのデータを失うことで、財務、コンプライアンス、またはビジネスの継続性の観点から影響を及ぼすでしょう。
たとえコンタクトリストやメッセージだったとしても、生産性と顧客サービスに影響を与える可能性があり、営業成績にも影響があるかもしれません。
組織というものは、全従業員のデバイスの効果的なデータ保護戦略を策定しなければなりません。
デスクトップPC、ノートブックPC、タブレット、スマートフォン、会社情報を含むその他任意のデバイスすべてに対してです。
しかし、内臓のモバイルデータ保護ツールはお進めしません。操作性とそれにかかる時間、拡張面からお勧めしません。
簡単に言えば個々のデバイスを保護するためのツールなのです。

1つのバックアップソリューションで、IT環境を包括的に保護できることが重要なのです。
それは、モバイルデバイスだけではなく、ノートブックPC、デスクトップPC、物理/仮想サーバー、クラウドすべてを包括できるものです。

Acronis Backupは、その1つの選択肢です。

クラウドテクノロジーは、ITサービスやシステムを支えるオプションとして急速に安定してきました。その優位性は明確です。
ハードウェアー、ネットワークの拡大、先行投資すべてが不要なうえに、拡張性を兼ね備えている。
これこそが、企業のうち約78%が、クラウドソリューションを使用している、もしくは、実装させていると回答した理由です。
しかし、上記で回答した企業のうち約80%が、クラウド内でデータ、しかも直近のデータを失ったことがあると回答したのです。

この理由がまた非常に驚くもので、通常のITオペレーションを超えているという現状です。
つまり、厳格なデータガバナンス基準、企業規定、事業継続ポリシーなどをクラウドに運用していないということです。

これは非常に危険なことです。ビジネスにおいて、どこにいようともデータに依存しています。
組織の事業継続、災害復旧そしてデータ保護に関する計画や活動に、クラウドIaaSを含めておくべきです。
そして、もちろんバックアップ対策も含めておくべきです。
 

もし、災害が直撃しサーバーがダウンしたら、最も重要なものは「壁に掛けられた時計」でしょう。
つまり、「ダウンタイム」は「コスト」であるということです。
企業にとって1時間のダウンタイムは100万ドル(1ドル=100円として、1億円)、中小企業であっても1時間で2万ドル(200万円)のコストがかかります。
このような災害復旧時においては、文字通り、「時は金なり」、毎秒カウントされていくのです。
 

すべてのサーバーシステムのバックアップを完全にディスクにコピーされていた場合、
このような事態になった場合には、新しいハードウェアにバックアップストレージからバックアップデータを移行させ、
システムを即時に復旧させる必要があります。
しかし、サーバーの復旧時間はバックアップしたデータのサイズに比例します。おそらく数時間かかってしまうでしょう。

Acronis Instant Restore (アクロニス インスタント リストア) テクノロジ
アクロニスの独自のテクノロジである「Acronis Instant Restore」を使えば、サーバーの復旧時間を大幅に短縮することが可能です。

ランサムウェア
これは、悪質なWebサイト、不正広告やメールを介して、パソコンの中にあるファイルだけではなく、
パソコンが接続している会社のサーバーなどにあるファイルを暗号化して、
その暗号を解くためのキーを渡す条件としてお金を要求する悪質な不正プログラムのことです。

つまり、データを人質に身代金を要求するのです。
ランサムウェアに感染してしまうとどうなってしまうのか?

主な種類として4つの例をあげましょう。

  1. TeslaCrypt
    日本では2015年末から猛威を振るっています。
    ファイルを暗号化したのち拡張子を.vvvに変更してしまう。ただし、作者が2016年5月に復元キーを公開したので今は終息宣言されています。
  2. Locky
    ファイルを暗号化し、ファイル拡張子を.lockyに変更してしまう
  3. CrytoWall 4.0
    ファイルを暗号化し、ファイル名とファイル拡張子をランダムに変更してしまう。
    Windowsのボリュームシャドーコピー機能を用いてすべてのシャドーコピーを削除してしまう。
    さらにスタートアップ修復を無効化にする。
  4. Petaya
    ファイル単位ではなくHDD丸ごと暗号化してしまう
    PCの起動ができなくなる

なぜ、アクロニスのバックアップ (=イメージバックアップ) が有効なのか
大切なデータを守るために、必要なファイルをバックアップしておけば大丈夫では? と、考えてしまいがちですが、実はそれではもとに戻せないのです。

その理由

隠れたコストに対して、常に私たちは熟知しておきたいものです。
それは、取引しているサプライヤーやベンダーなどがお客様の予算にマッチしたコストを出せるか、
そしてそれがうまくいけばすべてがうまくいく、といったようなものです。

例えば、システムを導入し運用します。
しばらく使ううちに、その導入したシステムでは制限があり、もっと予算がかかると気付くのです。
コンピュータシステムの導入、維持・管理などにかかる費用の総額(TOC)は、
想定していたものとは異なり、上昇していると気付くのです。

いったい何が起きたのでしょうか?

運用していくうちに、考慮していなかったコストや、導入したソリューションの欠点や料金・ライセンスモデルが目の前に並べられていくのです。
このブログのタイトルにも書かせていただいていますが、
バックアップソリューションを導入する際には、これらの隠れたコストについて十分に検討しておくことが必要なのです。

統合されたハードウェア・アプライアンス:これって話がうますぎる?
アプライアンス機器を使用することは、組織内のバックアップ、あるいは多面的なデータ保護を実現するための最速の方法の一つです。 
アプライアンス機器を使用することで、ハードウェアやソフトウェア、時にはサービスまで1つのパッケージを購入するだけで入手ができます。
インストールはシンプル、たいていはウィザード形式、インストールは終了後も簡単なプリセスでバックアップが完了。

本当にそうなのでしょうか? 
「これって話がうますぎる」 そんな言葉を耳にしたことがありませんか?

ハードウェア・アプライアンスの場合、残念ながらこの言葉がまさに当てはまってしまいます。
大切なのは 「スケーラビリティー」 です。

ITインフラだけではなくビジネスというものは、常に「動的」です。

IT災害復旧計画:リスクの評価

各部門の意思決定者からなる「IT災害復旧計画プロジェクト」を立ち上げるとしましょう。
実際IT災害復旧計画を開始する前にやるべきことがあります。

それは、一度危機が発生した場合に備え、その全体像を理解しておくということです。
これは、重要なビジネスプロセスや機能はもちろん、起こりうる異なる種類の災害と潜在的に潜むビジネスへのインパクトによって受けることをすべて理解するということです。
要するに、委員会は、次のような、最初のリスク評価の分析と監査を実施する必要があります:

  1. すべての役職、オフィス機器、アプリケーション、システム、サーバー、およびソフトウェアの棚卸をする
  2. 組織において本当に必要なものを特定し、アプリケーションやシステムの重要度を、最重要・重要・必須・必須ではないのようなレベルを決定する
  3. 災害によって起こりうる可能性と影響をアプリケーションおよびシステムレベルで評価する

台風や火災などの環境的な災害だけではなく、人工的な脅威、つまりウイルス攻撃、インフラの障害、人的事故(偶発的なデータの削除など)を考慮しなければなりません。
また、事業インパクト分析(BIA)も含める必要があります。事業インパクト分析の目的は、目標復旧時間(RTOs)とリカバリポイント目標(目標復旧時点)を明確にすることです。

この監査が完了することにより、「IT災害復旧計画プロジェクト」委員会は、残りの部分、つまり、復旧に当たっての優先順位や復旧に関する戦略のアウトラインついての災害復旧計画を立てることができるのです。

 

自分はITにそんな強くないし、バックアップなんて時間もかかるし、定期的にやらなければいけない、しかも作業自体退屈… 

バックアップは、本来もっと簡単であるべき、ですよね?

にもかかわらず、万が一オリジナルのデータを失くしてしまっても大丈夫なように、
所有するデータを別の場所にコピーするために、多くの時間を費やしたり、最善のソリューションや方法を見つけようと努力したり、上司に報告したりしなければなりません。

 

そしてこう自問自答するのです。
「この努力で、すべてのファイルやシステムをきちんと復元できるのだろうか?」

それよりやるべきことがあります。
なぜあなたはバックアップするのですか?

 

バックアップは、リストア(復元)以上

もちろん「リストア」は、バックアップソリューションにとって重要な機能であり、肝要なものです。
しかし、サーバーやファイルをリストアすることが最終ではありません。

リストアされたファイルは、誰かにとって事業を継続させるために必要なものであって、それら無しで仕事することはできないものなのです。
つまり、従業員や上司の所有するコンピュータをリストアしている間は、彼らは何もせずじっと座り時間とお金を無駄にしているのです。
時には、販売、購買、製造やサービスなど機関全体が停止してしまったサーバーを復元することになるかもしれません。

つまり、バックアップとリストアの最大の理由は、「事業継続を維持できるか」なのです。

バックアップをすることで、リストアつまり復元できる、そして働くことができ、事業も継続することができるのです。

ランサムウェアは、マルウェアの最新の一種です。コンピュータがハッキングされたウェブサイトや感染した添付ファイルを介して感染すると、一部またはすべてのデータが暗号化され、被害者は匿名の犯罪者に身代金を支払うまで使用不可になってしまいます。言い換えれば、被害者の個人データは、この新しいカテゴリーのサイバー犯罪の人質となってしまうのです。

最近のTech Crinchの記事によると、2015年に事務局が受信した調査の(Feberal Bureau of Investigation's 略名FBI)の調査結果のうち、約2,500以上のランサムウェアの苦情で、その損失は$ 24万ドルでした。これらの事件は、被害は組織・個人両方に以前より広がっていることも含んでいます。

一方良いニュースとしては、これらの狡猾なマルウェアを回避するためのツールや解決策が開発されていることです。そして、もう一つは、今日取ることができる予防策があります。FBIのサイバー犯罪の特殊エージェントクリスシュタングル部門がワシントン・ポストにこのように語っています。「我々FBIがアドバイスできることは、自分たちのデータをバックアップすることです。もしコンピュータがランサムウェアに感染してしまったら、データをリカバリするオプションが限られてしまうからです。」

このたびの平成28年4月14日に熊本県熊本地方で発生した「平成28年熊本地震」により被災された皆様に謹んでお見舞い申し上げますとともに、一日も早い復興を心よりお祈り申し上げます。
お亡くなりになられた方のご冥福を心よりお祈り申し上げます。

 

弊社では、皆様のバックアップに関するご相談・ご質問等をお受付しておりますのでお気軽にお問い合わせください。
各種お問い合わせ窓口一覧
http://www.acronis.com/ja-jp/company/local-contacts.html

 

弊社では、個人・法人問わず、パソコン、スマートフォンなどのモバイルデバイス、サーバー、コンピュータなどのデジタルデータの重要性と、物理的なトラブル、サイバーテロなどから、大切なデータを守る取り組みをしております。

ITに関する大きな災害は、製造から調達、オペレーション、HR、ファイナンス、カスタマーサポート、そしてITそのもの、すべてのビジネスを中断させてしまいます。そうならないためにもITの災害復旧および行動計画は、部門ごとにしっかりと対策を取っておく必要があります。

しかしながら、ITの災害復旧は、「中間レベルのIT部門が計画をすべきである」といったような、すべての部門から広く代表者を集めるよりも、IT部門だけが関わる方が良いと誤った認識を持つ企業があります。役員ですら誤った認識をしてしまっているのです。

IT部門だけが関わることは、事業継続計画(BCP)において不十分であり不適切です。これは一度災害が発生した場合、ビジネス、復元やダウンタイムに発生するコストを考慮していないことになります。

 

では、誰が災害復旧計画に関われば良いのでしょうか。

至急やらなければいけない対策は、各部門からキーメンバーを招集し、対策チームを立ち上げることです。そのチームには、ファイナンスやカスタマーサービス、IT部門の代表だけではなく、すべての部門から意思決定をできる「キーメンバー」を入れることが大切です。またこの対策チームメンバーの連絡先などのコンタクト情報やチームメンバーの役割と責任を明確にしておくことも必要です。

このIT災害復旧計画書は、決まった場所に保管しておくこともとても良い行動です。そして最も重要なのは、すべての人がそれぞれなんの役割を持っているのかということを知っていることです。つまり、災害発生時にこの計画が完璧に実行できるように準備しておかなければいけないのです。

 

加えて、全範囲にわたる災害の場合、IT関連機器だけではなく人にも影響を及ぼすこともありますので、全員を代表した人も入れておく必要があります。

この対策チームが発足した時には、リスク分析や復旧の優先順位、戦略の概要などその他の作業も進めることも大切です。