REALITY
バックアップしていても、
復旧できない企業が7割以上。
警察庁の調査によると、日本企業の89%がバックアップを取得しているにもかかわらず、74%が復元に失敗しています。その主な理由は、バックアップデータ自体が暗号化されてしまうこと(73%)と、攻撃時の運用不備(19%)です。また、ウイルス対策ソフトを導入していた企業でも、73%が攻撃を検出できず被害に遭っています。クラウド環境やID管理基盤(AD、M365)も標的となり、バックアップの信頼性が問われる時代に突入しています。
※ 警察庁「令和6年におけるサイバー空間をめぐる驚異の情勢等について」より
PROBLEM
バックアップ運用の限界
従来型のバックアップは、仮想マシンの追加に対応できず、設定漏れや運用ミスが発生しやすい構造です。DXの進展によりアプリケーションやシステムが急増する中、バックアップの指示・確認作業が膨大になり、管理工数が膨らんでいます。さらに、攻撃時には「どのVMを復旧すべきか」「どのバックアップが安全か」が判断できず、復旧の遅れや二次感染のリスクが高まります。BCPの観点でも、復旧には高度なスキルと経験が求められています。
FEATURE
「Rubrik」をおすすめする理由
Rubrikは、ゼロトラスト思想に基づき、バックアップの「改ざん不可」「自動復旧」「可視化」を実現します。イミュータブルファイルシステムにより、保存されたデータは上書き・削除が不可能。論理エアギャップで外部からのアクセスを遮断し、ランサムウェアの混入や暗号化を検知・隔離。さらに、VM追加時の自動バックアップ、機密データの所在とアクセス権の可視化、Rubrik RRTによる復旧支援など、攻撃時にも業務を止めない体制を構築できます。
01
改ざん・削除を許さない
「イミュータブル設計」
改ざん・削除を許さない
「イミュータブル設計」
Rubrikは、保存されたバックアップデータに対して一切の上書き・削除を許さない「イミュータブルファイルシステム」を採用しています。設定変更すらできない構造により、攻撃者が侵入してもバックアップを破壊できず、復旧の最後の砦として機能します。
02
外部からの侵入を遮断する
「論理エアギャップ」
外部からの侵入を遮断する
「論理エアギャップ」
Rubrikは、バックアップ対象と保管環境を論理的に分離する「エアギャップ構成」を実現。バックアップ取得時以外は通信を遮断し、外部からのアクセスを防ぎます。
03
ランサムウェアの混入・暗号化を
自動検知
ランサムウェアの混入・暗号化を
自動検知
Rubrikは、バックアップデータ内の異常な振る舞いや暗号化の兆候を自動で検知。感染前後の状態を比較し、粒度の高い分析で「安全な復旧ポイント」を特定します。これにより、二次感染を防ぎながら迅速な業務再開が可能になります。
04
VM追加にも対応する
「自動バックアップ」
VM追加にも対応する
「自動バックアップ」
Rubrikは、ポリシーベースでバックアップを管理。新たに仮想マシンが追加されても、自動で保護対象に含めるため、設定漏れや運用ミスを防ぎます。DXでシステムが増え続ける現場でも、管理工数を大幅に削減できます。
05
復旧を支援する専門チーム
「Rubrik RRT」
復旧を支援する専門チーム
「Rubrik RRT」
攻撃を受けた際には、Rubrikのランサムウェア復旧支援チーム(RRT)が即座に対応。焦りや混乱の中でも、専門家が復旧をサポートすることで、被害の拡大を防ぎ、業務の早期再開を支援します。追加費用なしで利用可能です。
FLOW
導入までの流れ
STEP
01
お問い合わせ
お問い合わせフォームより、まずはお気軽にお問い合わせください。
STEP
02
現状分析・要件定義
現在のバックアップ環境や運用課題を整理し、必要な復旧時間(RTO)や保護対象を明確化。最適な導入方針を立てるための土台を築きます。
STEP
03
ご提案・お見積り
要件に基づき、Rubrikの構成案とライセンス体系、導入費用を提示。導入規模や運用方針に応じた最適なプランをご提案します。
STEP
04
Rubrikの評価・PoC(概念実証)
Rubrikの機能や操作性を小規模環境で検証。実際の運用を想定したテストを通じて、導入効果や自社要件との適合性を確認します。
STEP
05
導入設計と構築
バックアップ対象や運用ポリシーをもとに、Rubrikの本番環境を設計・構築。既存システムとの連携も含め、スムーズな導入を実現します。
STEP
06
導入・利用開始
運用開始後は、定期的なバックアップ確認や復旧テストを実施。運用状況に応じて設定を見直し、継続的な最適化とセキュリティ強化を図ります。