「バックアップが無駄だった……」とならないための“鉄則”はこれだバックアップとデータ復旧の手引き【中編】

バックアップは、必要になるときに正しく復旧できてこそ意味がある。バックアップとリカバリーを正しく実践するために、常日頃から意識しておくべき基本とは。

2024年10月31日 05時00分 公開
[Stephen PritchardTechTarget]

 バックアップとリカバリー(復旧)のシステムや手順を整えるだけでは、十分ではない。バックアップとリカバリーは、いざというときにデータやシステムを正しく戻せてこそ意味がある。ランサムウェア(身代金要求型マルウェア)被害のような非常事態においては、必ずしもスムーズに対処できるとは限らない。そうした場合に備えて、本稿で紹介するバックアップとリカバリーの「基本」を常日頃から忘れないようにしておくことが欠かせない。

「バックアップを無駄にしない」ための鉄則とは

3-2-1バックアップルール

 「3-2-1バックアップルール」は、データが適切に保護されていることを確認するための基本的なルールだ。3-2-1の意味はそれぞれ以下の通り。

  • 3:合わせて3つのデータ(本番データ以外に、バックアップとして2つのコピー)を持つ
  • 2:データの保管に2種類以上のストレージを使う
  • 1:コピーのうち1つをオフサイト(本番拠点とは異なる拠点)で保管する

 3-2-1バックアップルールを順守することは、クラウドストレージが普及する中ではより容易になったが、クラウドストレージがなければ「1」のオフサイトでの保管は簡単な対策ではない。オフサイトでの保管は、ランサムウェア(身代金要求型マルウェア)に対する保護策として欠かせない。

バックアップの監査

 バックアップ監査は、バックアップとリカバリーが意図した通りに機能することを確認するための正式なプロセスだ。監査の内容には、

  • データの保存場所
  • そのデータを使うアプリケーション
  • データの保護方法
  • バックアップのポリシーと手順
  • リカバリーの手順
  • リカバリーの担当者
  • RTO(目標復旧時間)とRPO(目標復旧時点)への準拠

などを含める必要がある。クラウドストレージに保存するデータも対象になる。

リカバリーのテスト

 システムの中には、事業継続に欠かせない“ミッションクリティカル”なシステムもあれば、使えなくても事業に致命的な影響はないシステムもある。そのシステム自体は重要ではなくても、他のシステムとの依存関係から迅速に復旧しなければならないものもある。リカバリーのテストを実施する際は、そうしたシステムごとの重要度に応じてシステムを正しい順序でオンラインに戻せるかどうかを確認しよう。

 テストを実施する際は、計画通りにフェールオーバー(予備システムへの切り替え)ができることを確認する必要もある。これには、クラウドサービスのDR機能も含まれる。

 データを復旧するために必要なサポート体制が整っているかどうかも重要だ。そのサポート体制には、

  • 電力設備
  • 冷却設備
  • 通信機能
  • スタッフ

が含まれる。バックアップソフトウェアが意図した通りに機能したかどうかを単にチェックするだけでは不十分だ。

 リカバリーをどのように実施するかは、バックアップを保存しているストレージへのアクセス方法に依存する。例えば以下のような具合だ。

  • クラウドストレージを使っているのであれば、リカバリーを進めるのに十分なだけのネットワークの帯域幅(回線路容量)が必要になる。
  • 本番システムが稼働する拠点のストレージであれば、バックアップシステムが正常に稼働している必要がある。
  • 遠隔拠点にあるストレージであれば、ストレージを対象の拠点に持ち込むか、予備システムやクラウドストレージにデータを転送する必要がある。

 次回は、確実にリカバリーを成功させるために、どのようにテストを実施すべきなのかを解説する。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

市場調査・トレンド SUSE ソフトウエア ソリューションズ ジャパン株式会社

ベンダー依存から脱却、柔軟かつ統合的なLinux環境を構築する方法とは?

エンタープライズ向け技術は、Linuxを中核に据え、オープンソースで動作しているものが多い。しかし近年、一部のベンダーが契約による囲い込みを強めており、ベンダーロックインのリスクが高まっている。安定したLinux運用を実現するには?

製品資料 株式会社野村総合研究所

運用効率化に欠かせないITSMツール、ノンカスタマイズが正解とは限らない?

ITサービスへの要求は年々増大しており、その対応を手作業でカバーするには限界がある。そこで導入されるのがITSMツールだが、特に自動化機能には注意が必要だ。自社に適した運用自動化や作業効率化を実現できるのか、しっかり吟味したい。

製品レビュー 株式会社クレオ

現場でカスタマイズ可能なITシステム、コストと時間をかけずに実現する方法とは

業務効率を高めて生産性を向上させるために、多くの企業がITシステムの導入を進めている。しかし、自社の業務に合わないITシステムを導入してしまっては、逆に生産性が低下する可能性も高い。この問題をどう解決すればよいのだろうか。

製品レビュー グーグル合同会社

重要なエンドポイントを守る、Chromeブラウザを企業向けに安全性を強化する方法

世界中で広く利用されているChromeブラウザは、業務における重要なエンドポイントとなっているため、強固なセキュリティが必要となる。そこでChromeブラウザを起点に、企業が安全にWebへのアクセスポイントを確立する方法を紹介する。

製品資料 グーグル合同会社

Chromeの拡張機能:企業における今求められる管理戦略とは

Google Chromeの拡張機能は生産性の向上に不可欠な機能であり、ユーザーが独自にインストールできる一方、IT管理者を悩ませている。ユーザーデータを保護するためにも、効率的な運用・監視が求められるが、どのように実現すればよいのか。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

「バックアップが無駄だった……」とならないための“鉄則”はこれだ:バックアップとデータ復旧の手引き【中編】 - TechTargetジャパン システム運用管理 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。