S3オブジェクト・ロック:概要およびランサムウェア対策としての効果
ランサムウェア攻撃の割合は急激に増加しており、(2020年には400%以上増加)、こういった攻撃によって生じるコストは計り知れません。当然のことながら、多くの企業がランサムウェアの脅威を軽減することに関心を示しています。
AWS S3オブジェクト・ストレージへのS3オブジェクト・ロックの実装は、ランサムウェア攻撃から身を守るための対策として、多くの企業が簡単に実施できるものです。
以下では、次の内容を扱います。
S3オブジェクト・ロックはAmazon S3に含まれる機能の1つで、ユーザーや企業は改ざんを防止する安全性の高い方法でファイルを保管することができます。この機能は、データが書き込まれた後、変更や破壊が行われていないと証明しなければならない場面で活用されており、いわゆるWrite Once Read Many (WORM) モデルがベースとなっています。
多くの企業は、監査や記録管理のために、コンプライアンスを実証しなければならない場合や、データの変更不可能な永続コピーが必要な場合にS3オブジェクト・ロックとWORMを使用します。
S3オブジェクト・ロックの仕組みを知るにあたり、まずは、これが大量のデータ(大抵は非構造化データ)を保管するためのアプローチであるオブジェクト・ストレージに含まれる機能であり、コンテンツが固定サイズのブロック・ストレージやファイル階層ストレージ・システムに限らず、さまざまなサイズのバケットに整理されることを覚えておいてください。これは他のメソッドには当てはまらないことです。
S3オブジェクト・ロックの具体的な動作は、複雑で多面的です。以下のセクションで、そのプロセスを分解していきます。
オブジェクト・ストレージは、(個人用マシンで誰もが使用している)ファイル階層ストレージ・システムや(しばらくの間、エンタープライズ・ストレージの標準となっていた)ブロック・ストレージと比べて、あまり知られていません。そのため、話を掘り下げる前に、S3オブジェクト・ロックの機能に関する一般的な知識を再確認しておきましょう。
主としてS3オブジェクト・ロック機能は、ロック(リーガル・ホールド)を解除するまで、一定期間(保持)または無期限にオブジェクトの変更を防ぐものです。オブジェクト・ストレージ内ではメタデータを共有するバケットにデータが整理されるため、最も簡単なのは、バケット・レベルでオブジェクト・ロックを実装することです。オブジェクト・ロックを備えるS3環境では、バケット全体に対するオブジェクト・ロックを有効にして、バケットを作成できます。
次に、バケットでの保持設定を定義できます。例えば、金融サービスを提供する企業は、クライアントとの契約や監査要件に基づいて、7年という保持期間を設定できます。オブジェクト・ロックが設定されると、7年間はデータの削除、再書込み、変更ができなくなります。そしてこの保持期限が切れると、データの削除や上書きが可能になります。
ビジネス・ユーザーには、特定のオブジェクトに有効期限を設けたくないケースもあります。このような場合に、無期限の保持期間(リーガル・ホールド)を設定すると、顧客が明示的に保持を解除するまで、オブジェクトの削除や上書きを無期限に防ぐことができます。
最も単純な適用方法は、バケット全体に保持設定を適用することですが、これが適さないシナリオも多く存在します。そのためAmazon S3オブジェクト・ロックでは、バケット・レベルだけでなく、オブジェクト・レベルでも、保持設定を定義して適用できるようになっています。前述の金融サービス企業であれば、レコードごとに、5年、7年、無期限という保持期間を設定しつつも、これらすべてのレコードを単一のバケットに保管することができます。
現在のところ、オブジェクト・レベルの保持設定ができるのは、Amazon S3環境に限られています。
S3オブジェクト・ロックには、2つの保護レベルがあり、保持期間またはリーガル・ホールドを設定する一環としていずれかを選択できます。オブジェクト・ロックが有効なすべてのオブジェクトとバケットでは、ガバナンス・モードまたはコンプライアンス・モードを選択することができます。
ガバナンス・モード
|
コンプライアンス・モード
|
いずれのモードの保持設定も、次に示す方法で設定できます。
ほとんどの企業にS3オブジェクト・ロックの使用が適していることは明白であり、それは、次のような理由からです。
専門家が推奨している:専門家が推奨している:多くのデータ・セキュリティの専門家が、重要なデータを保護する手段の1つとして、S3オブジェクト・ロックを推奨しています。
オブジェクト・ロックは、ランサムウェア攻撃に対する優れた防御策です。オブジェクト・ロックを使用すると、次の6つの切り口で、こういった脅威から企業を守ることができます。
すでにランサムウェア攻撃の余波に対処している場合は、クラウド・リカバリをご覧ください。
S3オブジェクト・ロックは、AWS固有の実装機能ですが、サービスとしてのSeagate Lyve Cloudオブジェクト・ストレージなどの追加のストレージ・サービスにも対応しています。複数のプラットフォームにデータを分散させることで、ディザスタ・リカバリとランサムウェアの両方のシナリオで保護を強化できます。
オブジェクト・ロックを設定したデータを変更することはできないため、脅威アクターはデータの変更や破棄をすると脅すことができません。アクセスができたとしても、与えられるダメージは情報へのアクセスと、場合によってはその拡散に限られます。
オブジェクト・ロックで保護されたデータを編集、再書込み、削除、あるいは破壊できないのは、WORMモデルを使用しているためです。WORMはLTOテープの機能で、アクセスや破損が起きないように、社内から物理バックアップ・テープを移動させていた時代のエアギャップの概念に似ています。
WORMはこの概念を本質的に受け継ぎ、デジタル化したものです。どれほど深刻な攻撃を受けたとしても、企業はWORMモデル内に保管されたデータを抽出して、再始動することができます。
多くの企業にとっては、内部脅威もまた、意図的か偶発的かを問わず、悩みの種となっています。未許可のユーザーが、組織に所属している場合でも、外部脅威である場合でも、データは例外なく、特別なアクセス許可がなければ変更できない(ガバナンス・モード)か、一切変更できません(コンプライアンス・モード)。
S3オブジェクト・ロックでは、クラウドに不変データを分散させることで、LTOテープやエアギャップによるバックアップを不要にしています。データの保管と抽出は、どちらもクラウドで行われるため、コストのかかるテープ・ソリューションは必要ありません。
S3オブジェクト・ロックは、エンタープライズのディザスタ・リカバリ・プランに取って代わるのではなく、その計画を強化するものです。変更不可能なオブジェクト・ストレージというレイヤーを追加することで、ディザスタ・リカバリ・プランの実行が必要な場合の別の抽出元を確保できます。
エンタープライズ向けクラウド・ストレージの詳細については、バックアップの課題を扱ったガイドをご覧ください。