災害やサイバー攻撃、機器故障を含めて、企業のシステムにはいつ何が起きるかが分からない。システムを守り、ビジネスを継続するためには、どうすればいいのか。シナリオごとに対策をまとめる。
ハードウェアの故障や災害、サイバー攻撃などによってシステムが停止したら、企業はビジネスを継続できなくなる。システムは企業のビジネスに欠かせない存在だ。
大半の企業は、“万が一の事態”を想定して災害復旧(DR:ディザスタリカバリー)対策を講じている。だがその対策で「本当に十分なのか」と問い直した方がいい。対策は具体的な被害を想定し、優先的に取り組むべき事項を決めることから始まる。5つのシナリオで紹介する。
バックアップの失敗は、どの企業でも起こり得る。バックアップシステムのハードウェアが故障した場合は機器の交換、ソフトウェアに不具合がある場合はソフトウェアの再インストールで問題解決ができることがある。
一方でバックアップデータそのものが消失してしまえば、リストア(復旧)が不可能になるばかりか、復旧作業にかかるコストが膨らんでしまう。
定期的にバックアップシステムの点検を実施し、正しく機能しているかどうか、バックアップの一連の流れに欠陥がないかどうかを確認することが欠かせない。バックアップは、最新のデータだけではなく、古いデータも対象にすべきかどうかを検討しておこう。万が一に備え、バックアップ用データをオフサイト(本番システムから離れた場所)に保存することもポイントになる。
火災や水害、地震など、さまざまな災害が起きる。拠点の場所ごとに危険度は異なるが、それがどこであっても災害によってハードウェアが損傷し、データ損失が起きる可能性がある。拠点が位置する地域が被災した場合、長期間にわたってシステムの置き場所に立ち入りできなくなることもあり得る。企業によっては災害が発生して初めて、その拠点が水害や地震の起きやすい地域に位置していたことに気付く場合もあるだろう。被害を抑制するには、事前にリスクを特定し、災害対策の計画を立てておく必要がある。
クラウドサービスを利用することは、災害対策の一つになる。クラウドサービスのデータセンターが企業の拠点がある地域とは異なる場所にあれば、その企業は自社が被災してもシステムを稼働させ続けることができる。全てのシステムをクラウドサービスに移行する必要はない。それができなくても、事業活動に不可欠なシステムのみをクラウドサービスで優先的に稼働できるようにしておくことが重要だ。
災害発生時にテレワークを実施できるように、インフラ整備にも取り組もう。災害対策には「検討」「計画」「実施」というフェーズがある。これらをそれぞれ実行するためのコストや労力はかかるが、長期の事業中断による損失を想定すると、しっかり取り組んだ方が賢明だ。
ランサムウェア(身代金要求型マルウェア)攻撃は猛威を振るっている。どのような企業でもランサムウェアの被害者になる可能性がある。従業員が誤って不正リンクをクリックするだけで感染し、ビジネスは簡単に停止してしまう可能性がある。
昨今のランサムウェア攻撃は、手口が巧妙化している。確実に防御するのは簡単ではなく、コストがかかる。ランサムウェア攻撃の手口の中には、バックアップシステムとバックアップデータを狙う手口もあり、その被害が広がりつつある。
幸いにも、ランサムウェア攻撃のリスクを軽減する方法は幾つかある。ただし、1つのツールで完全に防御できる手段はない。各種ソフトウェアの更新プログラムやパッチ(修正プログラム)を迅速に適用し、常に最新の状態を保つことが大切だ。メールの添付ファイルをスキャンし、感染していないかどうかをチェックすることも欠かせない。外部Webサイトへのアクセスの制限や、従業員向けセキュリティ教育も必要だ。
後編は、5つのシナリオのうち残り2つを紹介する。
米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
サイバー攻撃の進化を受け、特権ID保護においてもより高度な対策が求められるようになっている。特に、SSHキーやSSL/TLS証明書など、特権アクセスを利用するパスワード以外のIDにも注意を払う必要がある。
情報の安全性やアクセス性の向上を目的にクラウド移行が加速する中、システム環境のハイブリッド化によって特権ID管理の重要性が高まっている。特に課題となりやすいクラウド環境の特権ID管理を中心に、効果的な運用方法を紹介する。
組織変更や人事異動では、多くのアカウント登録・変更・解除が発生し、情報システム部門に多大な業務負荷がかかる上、セキュリティリスクにもつながりやすい。Microsoft 365ユーザー企業に向け、課題を解決するヒントを探る。
働き方の多様化を受けてIT資産の状況も細分化が進んでいる。こうなると運用負荷が増大し、不十分な管理がコンプライアンスやセキュリティのリスクを招いてしまう。現状に適した管理体制に移行するには、どのような対応が必要なのだろうか。
独自開発したIT資産管理ツールが属人化し、セキュリティリスクにつながる不安要素となっていた東レ。しかし、今やその状況は変わり、インベントリ情報のリアルタイム更新を実現し、正確性も向上したという。同社はどう取り組んだのか。
デザイン性も機能性も“インカム越え”? 進化した接客用連絡ツールの特徴は? (2025/4/14)
「PoCをした企業」がほぼ導入するアプリケーション監視の新たな解決策 (2025/4/8)
DX推進に向かうにはまず守りの業務の改善から (2025/3/6)
企業のIDを内外から狙う攻撃が急増 ID漏えいを前提とした対策が必要な時代に (2025/3/3)
カスハラから従業員も映像も守る ボディーカメラはあのカメラとどう違う? (2025/1/24)
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年4月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。