クラウドでもオンプレミスでも、何層ものイミュータブルなストレージでエンドツーエンドの保護が可能です。
SureBackupによるバックアップの自動テストで、データにマルウェアが存在しないこと、データが復元可能であることを保証します。
ランサムウェアに負けない、回復性のあるデータ・セキュリティ・プログラムを作り出す指針です。
身代金の支払いに対して、復元をより迅速で投資対効果の高いものにしてくれるツールを提供します。
Veeamは、データにマルウェアが存在しないこと、データが復元可能な状態であることを確認する「セキュアリストア」のパイオニアです。
DR計画の作成と文書化も簡単です。さらに、自動テストやDRの準備状態の可視性も。
これ1つで全てが可能なバックアップデータ管理プラットフォーム
オンプレミスでも、エッジでも、クラウドでも。データは保護され、常に利用可能な状態です。
エンタープライズ規模のバックアップ・復元・監視が可能な統合ソリューションで、保護と分析のどちらのニーズにも対応します。
Veeam Backup & Replicationのパワフルな機能を使用して災害復旧のプロセスを自動化します。
Veeamのバックアップ製品は、シンプルで信頼性が高く、柔軟性に優れていることで知られています。この特徴が回復に向けた取り組みのカギとなります。ランサムウェアのインシデントにおける回復力は、Veeamバックアップ・インフラストラクチャ・ソリューションの実装方法、脅威の挙動、および脅威の修復時に取る方針に左右されます。
ランサムウェアからの回復力を高めるために推奨される実装については、次のガイダンスを参照してください。
Veeamでは、ランサムウェアからの修復について次のアプローチをとっています。
身代金を支払わない。データをリストアする — これが唯一の選択肢です。ランサムウェアからの回復力を維持するためにあらゆる教育を行い、実装テクニックを用意していても、脅威が発生した場合のランサムウェアインシデントに対する防御を準備しておく必要があります。しかし、脅威が検出されたときに、具体的に何をすべきか考えていない場合もあるでしょう。ここでは、ランサムウェアインシデントが発生した場合に、思うままに修復を行うための推奨事項をいくつか紹介します。
VEEAMサポート
Veeamサポート組織には、ランサムウェアインシデントの発生時にお客様のデータリストアをサポートする特別なグループが存在します。バックアップを危険にさらしたくないからこそ、データを復元するためにこのサポートを受けることが重要です。
コミュニケーションファースト
あらゆる災害において、コミュニケーションが最初の課題となります。適切なユーザーとネットワーク帯域外で連絡を取る方法を計画しておきましょう。この計画にはグループ・テキスト・リスト、電話番号などのメカニズムを含めることが可能です。これらはオンコール(待機)サービスによく使用されていますが、IT業務グループ全体にも広がっています。
エキスパート
必要に応じて連絡できるように、セキュリティ、インシデント対応、ID管理などのチームのリストを用意しておきましょう。組織にエキスパートがいる場合もあれば、外部のエキスパートがいる場合もあります。Veeamサービスプロバイダーを使用する場合は、考えられる基本サービス(Veeam Cloud Connect Insider Protectionなど)にアドオンで付加価値を付けることができます。
一連の決定
あらゆる災害からの復元において、リストア、フェイルオーバーなどの決定権は誰にあるでしょうか。インシデントが発生した場合に一連の決定を行うことができるように、前もって決定権について話し合っておいてください。
リストアの準備
リストアが適している場合は、追加で安全確認を行ってからシステムを再度ネットワークに接続します。追加の手順には、最終確認のためにネットワークアクセスを無効にした状態でのリストアが含まれることがあります。
安全なリストア
Veeam Secure Restoreは、リストアの完了前に画像のアンチウイルススキャンをトリガーします。Veeam Secure Restoreは、最新のアンチウイルスおよびマルウェア定義を使用します。確実に脅威が再侵入しないようにするための追加ツールを使用することもできます。
パスワードの強制リセット
ユーザーにとっては必ずしも好評な方法ではありませんが、パスワードを強制的に変更すると脅威が伝播する領域が縮小されます。
Veeamの『2022年ランサムウェアトレンドレポート』によると、ランサムウェア攻撃の44%は、悪意のあるWebサイトにユーザーを誘導したり、ユーザーのコンピューター上で悪意のあるファイルを直接開かせたりする、フィッシングメールを起点としています。フィッシングメールの説得力はここ数年で格段に増し、メール以外の通信手段も使うようになりました。フィッシングメッセージの配布方法が何であっても、最終的な目的は、緊迫感を出してユーザーに考える隙を与えずにクリックさせることです。
フィッシング攻撃を見破る方法について詳しくは、こちらのブログをご覧ください。
時間をおいて、再度お試しください
時間をおいて、再度お試しください