2017年3月31日(金)  — 9 分で読めます
Acronis
2017年3月31日(金)  — 9 分で読めます
ランサムウェア テクニカルレポート
データはどこにでも存在し、そして価値のあるものだ。 そんなことは、サイバー犯罪者も、議員も、大企業もみんなわかっています。増大する脅威により企業や個人のデータが危険な状況に晒される中で、そのデータ を狙っている脅威について、常に最新の情報を把握することが非常に大切です。 Lockyランサムウェアは終わりを迎えたのか? Bleeping Computer(英語サイト)によると、Lockyランサムウェアの感染数は大幅に減少し、今月は過去最低を更新しそうだということです。 まさに驚きの展開です。 最初にランサムウェアが発覚した2016年2月以降、Lockyは最も流行したランサムウェアファミリーへと成長を遂げました。そこから、大きな被害をもたらす多数の亜種が作られたため、安全かつ確実にデータを保護するの必要性が高まりました。 専門家はこの感染数の急落を、Necurs ボットネットが消え去ったことによるものとみています。Lockyが最も蔓延していた頃、その拡大にはNecurs利用していましたが、Necurs自体は、もともとはDridexという銀行取引向けのトロイの木馬から乗り換えてきたものです。しかし、今回再びNecursが退いたものとみられます。 今年の初めより、Lockyの感染数は急落しましたが、どうやらその原因はNecursの戦術の変化にあるようです。今はLockyに代わってCerberやSporaというランサムウェアファミリーが隆盛しています。 急落のもう1つの原因は、新しいアップデートがないことです。昨年以降に登場した新しい亜種はありません。(以前は新しい亜種が定期的に出現していたのですが) しかし、だからといってLockyが完全に消え去ったわけではありません。低レベルのスパムキャンペーンでたびたび検出されます。 スタートレックをテーマとするランサムウェアが新しい流行に 新しいランサムウェアの亜種が、人気のテレビ番組シリーズの名を盗んで活動しています。 この亜種はKirkランサムウェアと呼ばれ、スタートレックというテーマのデコーダが付随しています。この新しいランサムウェアがニュースに値するわけは、その名前と使われている画像のほか、要求する身代金そのものにあります。身代金をビットコインで要求するのではなく、Moneroでの支払いを要求するのです。(Dark Readingの報告より、英語サイト) KirkはWebサイトのトラフィック負荷量をテストするツールに偽装することでユーザーのシステムへのアクセス権を取得します。アクセス権を取得したら、断続的にAES 鍵を作成してファイルを暗号化し始めます。すべてのファイルが暗号化されたら、カーク船長とスポックの画像が画面上のメッセージ内に表示され、データを取 り戻すには身代金を支払わなければならないと被害者に伝えます。 最初の要求はMonero 50単位分。(約100,000円相当) 2週間後にその支払額は500 Moneroまで増加します。暗号化後1か月が経つとデータが削除されます。 身代金が支払われたら、暗号化されたファイルをスポックが複合化します。しかし、身代金の支払いだけが、データを取り戻す唯一の方法ではありません。 データの保護は、多くの人が考えるよりも簡単で、コンピュータの定期バックアップを設定することで、時間やお金の無駄、そして不必要なIT部門との電話のやり取りをなくすことができます。 Metasploit、アップグレード版のIoTセキュリティテストを提供 IoTセキュリティが大きな懸念事項になっている中で、Rapid7は、IoTセキュリティの弱点を探し出すために、侵入テストツール「Metasploit」に無線周波数(RF)のテスト機能を追加しました。(The Registerより、英語サイト) 「今後IoTエコシステムがさらに拡大するにつれてRFテストの重要性はますます高まるでしょう」と、Rapid7はある声明で述べています。 Metasploitの以前のバージョンはイーサネット接続技術に焦点を絞っていました。RFサポートを追加したことで、IoTデバイスの侵入テストができるようになります。(IoTデバイスは、悪意のある者がDoS攻撃などの潜在的な攻撃で使うための道具となる可能性があります) また、Rapid7は先日、自動運転車向けのセキュリティの検出率を高めるように作られたHardware Bridge APIによってプラットフォームを拡張しました。 インターネットに接続された防犯カメラ、ビデオレコーダ、ルーターのようなIoT製品を利用する企業が増え続けており、そのような企業にとって、IoTセ キュリティ関連の心配事が増える中でのこの最新情報は良いニュースになるでしょう。 Google、 アプリ内ランサムウェア検出ゲームをアップ Googleは、3度目になる年次レポート 「Android Security Year in Review」をリリースしました。このレポートでGoogleは、自社が扱うアプリが悪意のあるマルウェアの影響を受けないようにして、14億人を超えるユーザーの安全を維持することに全力で取り組んでいると伝えています。(Googleのブログ記事より、英語サイト) このレポートによれば、GoogleのVerify Appsセキュリティ機能によって1日に7億5000万回以上のチェックが実行されています。1日に4億5000万回であった2015年から大きく増加し ています。 トロイの木馬が感染したアプリの数は51.5%減少、「マルウェアダウンローダ」数は54.6%減少、バックドアを含むアプリの数は30.5%減少、そしてフィッシングアプリの数は73.4%減少しました。 2016年末時点で、有害な可能性のあるアプリ(PHA)を含むアプリをGoogle Playからダウンロードしたデバイスの割合は0.05%にまで減少しました。(2015年のこの割合は0.15%) Googleはこの減少の一因を、自社がユーザーの安全およびAndroidコミュニティとの関係強化に全力で取り組んだことだとみています。 「セキュリティの脅威に関する情報を、Google、デバイスメーカー、研究コミュニティ、その他の人たちと共有することで、Androidの全ユーザーの安全が強化されています。2016年最大のコラボレーションは、月次セキュリティアップデートプログラムの提供と、セキュリティ研究コミュニティとの継 続的な提携関係によるものでした」と、そのブログ記事で述べられています。 また、Googleはパッチを増やしユーザーへの情報提供を続ける目的で、2015年に月次セキュリティアップデートプログラムを開始しました。このレポートではGoogleのデータ保護に向けた取り組みを重点的に取り上げており、2017年に上記の割合がさらに減少することを期待しています。 ブロックチェーンは食品偽装を防げるか? Alibabaは、偽装された食品の流通を阻 止するためにブロックチェーン技術を活用するというプランを提案しています。 オーストラリア郵便公社(AusPost)、Blackmores、PwCと並んで、Alibabaはオーストラリアを起点として偽装された食品の販売を この新技術によって防ぐ方法はないか調査したいと考えています。(ZDnetより、英語サイト) プロジェクトの目的は「食品信頼フレームワーク」を開発することです。ブロックチェーン技術はこのプロセスを透明化し、サプライチェーンに沿って食品を追 跡する能力を強化するのに役立ちます。 食品偽装は、もっと安く済むからという理由で食品に低品質の原料を詰め込むというやり方です。このカテゴリに属する一般的な食品には、香辛料、穀物、フルーツジュース、オリーブオイルなどがあります。 他の企業も、特にサプライチェーンの中でブロックチェーン技術を使う実験を行っています。初期のテストでは、ブロックチェーン技術によって食品チェーンの健全性をよりシンプルで効率的に、より信頼できる方法で維持できる可能性があることがわかっています。 ブロックチェーンによってこのプロセスの透明性が増し、商品がどこから来たのかを買い手と売り手の両方が確認できるようになります。 AusPost、Blackmores、PwCは、サプライチェーンに対する市場調査を行うことで、この試みを支援する予定です。 「数々のスキャンダルによって、食品メー カー、プロセス、販売会社、さらには政府規制当局に置く一般市民の信頼が揺らいでいます。そのような時代に、食品サプライチェーンの信頼を確立することが重要です。世界中の消費者がすぐに欲望を満たせることを期待しています。食品の場合、それはいつでも、どこでも、ということになります。結果、食品のサプライチェーンはグローバルなものになり、複雑さと不透明さが増大します。我々のサービスが、Alibabaがこの重要な問題を解決する方法を探るための一助となると考えています」(PwC Australia CEOのSayers氏)
2017年3月31日(金)  — 6 分で読めます
Acronis
2017年3月31日(金)  — 6 分で読めます
バックアップに関する調査結果を発表、ランサムウェア攻撃を受けた場合、データを取り返すには約50,000円以上かかると知っている人は、回答者のわずか5.8%
毎年3月31日に世界的に実施 されている 「WORLD BACKUP DAY (ワールド バックアップ デイ)」に合わせて、米国、英国、オーストラリア、ドイツ、フランス、日本を対象に、バックアップに関する調査を実施しました。 その結果、大多数の回答者は、ランサムウェア攻撃がもたらす脅威にまったく気づいていない上、こういったランサムウェアの攻撃に対して備える方法も知らなかったことが明らかになり ました。 調査結果の概要 •  回答者の約34%が、自分または自分の家族のデータ損失を経験したことがあると回答しています •  回答者の約26%が、どのような形であれ、データバックアップを実施したことがないと回答しています •  定期的にバックアップを実行している回答者は、バックアップソリューションで最も重要な機能は、セキュリティ、使いやすさ、ストレージの容量であると回答しています ランサムウェア意識調査結果の概要 •  回答者の約62%が、これまでランサムウェアについてまったく聞いたことがないと回答しています •  回答者の約67%が、個人情報、文書、写真、動画、音楽のデータが非常に重要であると回答しています •  ランサムウェア攻撃を受けた場合、データを取り返すには約50,000円以上かかると知っている人は、回答者のわずか5.8%にとどまりました 米国FBIによると(米国サイト)、 ランサムウェア犯罪者は、2016年だけで被害者から約1,000億円を超える身代金を得ています。その一方で、ランサムウェアに関する報道は、病院や政府機関など公共機関を狙った事件は大きく報道されていますが、家庭用コンピュータに対する攻撃はあまり取り上げられていません。 「セキュリティに対する脅威は、企業や政府の 問題と考えがちですが、確実に消費者を狙っています。大企業だけが標的ではありません。事実マルウェアの大半は、電子メールアカウントとパソコンなどのコンピュータを持っているすべてを標的にしています。」と、元FBIテロ対策および対敵情報活動諜報部員のEric O'Neill (エリック オニール)氏は、アクロニスのインタビュー(英語サイト)にこう答えています。 その他の調査結果: •  (パソコン、タブレット、スマートフォンなどの)デバイスを5台以上持っている世帯は、回答者の51.8%に上りました •  回答者の26.6%が、セキュリティを最も重要な保護機能と見なしています •  Facebookに自分がポストしたデータに対して価値があると答えた回答者は、回答者の10.5%を占めています 4つの簡単なステップで、データを保護 1.重要なデータは必ずバックアップをする ローカルストレージ機能、クラウドストレージ機能、およびランサムウェアに対するアクティブ保護機能が搭載されたバックアップソフトウェアを選ぶ 2.オペレーティングシステムとソフトウェアを常に最新の状態にする 既知のセキュリティホールを通って、サイバー 犯罪者がシステムに侵入するのを防ぐ 3.不信なメール、リンク、添付ファイルには十分注意をする ランサムウェア犯罪者は、ウイルスに感染した ファイルをメールに添付しこれを開くことで感染させたり、悪意あるWebサイトへのリンクをクリックさせたりすることでコンピュータへの侵入を試みます 4.使用しているコンピュータにウイルス対策ソフトウェアをインストールし、自動更新されるように設定 PCで作業をしている場合は、Windows Defenderが有効化され、最新の状態であることを確認する Acronis True Image 2017 New Generationでいますぐバックアップしましょう!! マルウェアの攻撃やそれに対する防御は日々進化しています。バックアップがランサムウェアに対する確実な防御であると実証されていたときもありましたが、マルウェア犯罪者たちはバックアップファイル を見つけて攻撃する亜種の開発も始めています。この新しい脅威に対抗するため、アクロニスは、革新的で新しいアンチランサムウェアテクノロジーを使い、バックアップソリューションを強化しました。2017年2月に発表いたしました「Acronis True Image 2017 New Generation」に搭載されたAcronis Active Protection™は、ランサムウェア攻撃をリアルタイムで特定し、ブロックすることにより、ユーザーファイルとバックアップの両方を積極的に防御し ます。 Acronis True Image 2017 New Generation製品ページ http://www.acronis.com/ja-jp/personal/computer-backup/ WORLD BACKUP DAYキャンペーンサイト http://www.worldbackupday.com/ja/
2017年3月29日(水)  — 6 分で読めます
Acronis
2017年3月29日(水)  — 6 分で読めます
電子署名を手軽に利用できるAcronis ASign
個人向けバックアップソフトのAcronis True Image 2017 New Generationには、いくつかの新機能があります。その中に、文章の真正を高めるための機能もあります。 ファイル自体が改ざんされていないかを確認出来るのが、Acronis Notaryです。この機能を使えば、ファイルが改ざんされていない事が確認出来ます。 さらに、電子署名を使って真正を高める Acronis ASign機能も手軽に利用可能です。   誰でも手軽に利用出来るAcronis ASignの電子署名 日本では、印鑑を押した紙の書類を取り交わすことが一般的な商習慣になっています。 自署による署名をした上で、印鑑も押すこともあり、いろいろと面倒な決まり事も多いです。この辺の日本の印鑑関係の商習慣に興味がある方は「記名押印又は署名」などのキーワードで検索してみて下さい。 それはともかく、この旧来の紙への署名や押印は、紙に名前が書いてあり、印鑑が押されている事実は分かります。しかし、その署名や押印は誰がどこで書いた物なのか、押印が正式かの判断は難しいです。 Acronis ASignのような電子署名の場合、様々な情報が電子署名に記録されています。 電子署名の方式にもよりますが、誰がいつどこで署名をしたかのような細かな情報も記録されるシステムです。 電子署名に様々な情報が含まれています。紙への署名や押印よりも、様々なデータからそのファイルが、確実なファイルなことが検証できるようになっています。 このように、電子署名には様々な利点がありますが、ほとんど普及していません。 普及していない理由はいくつかありますが、手軽に利用出来なかったという部分もあるでしょう。 Acronis ASignは、バックアップソフトのAcronis True Image 2017 New Generationに搭載されている機能です。バックアップしたファイルに対して、電子署名をすることができます。 電子署名のコストは、通常のバックアップのライセンスに含まれているので、電子署名用に追加の出費やシステムの追加は必要ありません。 バックアップしていれば、誰でも手軽にファイ ルに電子署名をすることができます。 実際に電子署名をしてみる 電子署名するには、対象ファイルを Acronis Cloudへバックアップする必要があります。すでにバックアップしていればそのまま利用出来ます。 Acronis Cloudへバックアップしたら、そのファイルをオンラインダッシュボードで表示します。 ダッシュボードの該当ファイル右横にあるギアアイコンから、「シグネチャを要求」を選びます。 すると、電子署名のための画面が現れます。 自分のアカウントはすでに表示されていますので、追加で電子署名が欲しい人がいればメールアドレスを入力して追加します。 本人だけでもいいですし、上司や責任者の署名 を加えるような事もできます。 電子署名したいアカウントをここで加えたら、 「INVITE TO SIGN」をクリックすると電子署名の画面になります。 名前を入力後、署名を記入します。マウスで書くよりもペンで書いた方がいいので、2-in-1パソコンなどを利用した方が便利だと思います。 ここではアクロニス太郎ということで署名して います。 記入が終わったら「SIGN」をクリックする と電子署名が完了します。 複数人の電子署名を設定している場合、全員の署名が完了すると、PDFファイルのASignの証明書を「GET DOCUMENT」から取得できます。 このASign証明書のPDFファイルには電 子署名したファイル名、サイズ、SHA256のハッシュタグ、IPアドレス等が記載されているので、どのファイルに対して誰がいつどこで電子署名したのか の検証が可能です。 ASign証明のPDF自体、Acronis Notaryで改ざんされていないかを証明することも可能です。 この電子署名は、WordやExcelの文章ファイルだけでなく、画像などでも可能です。専門ソフトで作成したファイルにも電子署名が可能なので、契約書のような文章ファイルだけではなく、様々なデータも、手軽に追加費用なしで電子署名をすることが可能です。 Acronis Notaryと共に、重要なデータのやりとりの際には念のためこれらの機能を使っておくといいでしょう。 Acronis Notaryの説明はこちらもご覧下さい。 http://www.acronis.com/ja-jp/blog/posts/detanogai-zandui-ce-ninaruacronis-notarywoshi-tutemiru Acronis True Image 2017 New Generationについてはこちらをご覧下さい。 http://www.acronis.com/ja-jp/personal/computer-backup/
2017年3月24日(金)  — 3 分で読めます
Acronis
2017年3月24日(金)  — 3 分で読めます
いよいよ2017年 F1選手権開幕
既にご存じのとおり、Acronisは、 Faenzaに本拠を置くイタリアF1チームのスクーデリア・トロ・ロッソとパートナーシップを結んでいます。 現代のスポーツ界では、スポーツのジャンルを問わず、様々なデータを駆使しチーム戦略を立てています。そのため、扱うデータの安全性や、データの保管・保 護、可用性を厳密に管理・維持することが重要視されています。 Acronisがパートナーシップを結んでいるスクーデリア・トロ・ロッソでは、毎日15TB以上の新しいデータを生成します。そしてこのデータは、厳重に保存して保護する必要があります。これが、Acronisのコアビジネスです。 1位を目指し、高速、革新的 2017年グランプリシーズンのスタートは、 Acronisにとって大きなチャンスです。スクーデリア・トロ・ロッソとの実りある関係を我々は大変に誇りに思っており、新しいシーズンに興奮しています。異なる業界で事業を行っていますが、私たちは常に1 位を目指し、高速で、革新的であることを互いの共通の価値感として共有しています。 Acronisは積極的な製品開発計画を予定しています。我々の製品を通してブロックチェーン技術を採用したAcronis Notary™およびAcronis ASign ™、ランサムウェアの脅威からデータをリアルタイムで保護をするAcronis Active Protection™を紹介しています。Acronisは、今日のビジネスニーズを完全に満たす世界で唯一のデータ保護ソリューションを提供していると自負しています。弊社製品をお試しいただき、Acronisの誇るデータ保護技術の力と様々なニーズに柔軟にマッチした製品をどうぞお試しください。 Acronis Racing Weekends 昨年以上に、ベストプラクティスのプロモーションを行い、イノベーションを促進するため、アクロニスは世界の主要地域でF1グランプリに参加するとともに、引き続きAcronis Racing Weekendを開催します。2017年、アクロニスはこれらのイベントを、素晴らしいアイデアやイノベーションの数々、ネットワーク作りの機会へと変えるべく、新たな様式を取り入れる予定です。 みなさまのご声援をお待ちしています!!
2017年3月17日(金)  — 5 分で読めます
Acronis
2017年3月17日(金)  — 5 分で読めます
Acronis Notaryでまとめサイトによる画像の不正使用に備えよう
まとめサイトの不適切な運営問題が話題になり ました。 その中でも問題になっていたのが、文章や写真 の無断使用です。まとめサイトの多くは、どこかのサイトなどから文章をそのままコピペしたり、少しだけ修正した物を載せていたようです。 写真やイラストなども、そのままや多少修正して無断転載するようなこともあったようです。 このような権利侵害行為はこれからも発生する可能性があります。 ブログやSNSなどで情報を発信している方は、自分の作品に何らかの対策をしておくべきでしょう。 画像やイラストの基本的な対策方法 画像やイラストのコピー対策としては、ウォーターマーク(透かし)を入れておくというのがあります。 例えば、画像の端に自分の名前などのクレジットを入れておけば、誰かが勝手に使用する事を防げます。仮に無断使用されていたとしても、そのクレジットから自分の画像が使われている事は簡単に判断できます。 Acronisのロゴを画像にウォーターマークとして入れた例。 しかし、どのような対策をしたとしても、勝手にコピーされ、使われてしまうこと自体を防ぐことは困難です。 普段から自分の書いた文章が他のサイトで無断に使われていないか、写真やイラストが勝手に使われていないかの確認は必要です。 Googleは文字だけでは無く、画像の検索もできますので、画像についても定期的に確認しましょう。 ブログやSNSで公開した画像は、公開日時が わかるならそれ自体が本人の著作物である事の証明も可能です。 しかし、場合によっては、いつアップロードした物か、いつ誰がその画像を作成したかの証明が難しい場合もあります。 そのような場合に備えて、自分の作品は Acronis Notaryで公証しておきましょう。 ■Acronis Notaryで自分の作品である事を第三者により証明する 公証とはそれ自体が偽造されていない真正な物である事を証明することです。 例えば遺言書や、知的財産の元になる研究データなどは、法的に有効な公証人が証明します。この証明された物は法的に認められるので、裁判でも有効です。 このような事を作成した文章や画像にもやって おきましょうということです。 しかし、実際にSNSやブログなどで毎日のように発信する情報をわざわざ公証人に証明してもらっていては、時間と費用がかかりすぎて現実的ではありません。 そこで、Acronis Notaryの出番となります。 Acronis Notaryは、指定したファイルの真正を証明して、そのデータが改ざんされていない事を公証できる機能です。 この機能は個人向けバックアップソフト Acronis True Image 2017 New Generationで利用できます。つまり、データをバックアップするついでに、データの公証までやってくれるというわけです。 本人以外の第3者によって、確実にそのファイルがいつ作成された物なのかが証明できます。 やり方は簡単で、公証したい自分が作成した文 章や画像等のファイルを、バックアップフォルダを指定するようにフォルダやファイルを指定するだけです。 具体的な方法はこちらをご覧ください。 データの改ざん対 策になるAcronis Notaryを使ってみる 一番簡単なのは、公証用のフォルダをつくっておいて、公表するファイルはそこに入れておくという方法です。画像はもちろん、公表する文章もここに入れておけば、バックアップタイミングに合わせて自動的に公証されます。 Acronis Notaryは法的に有効な公証役場での公証とは異なり、日本の裁判などでどう扱われるかは不明ですが、第3者によりそのデータを証明する事ができます。 データ自体が自分のオリジナルな物だと証明できるので、コピーした相手への確実な証明になります。 もしもコピーしたサイトを見つけたら、それを 見つけた次点で画面キャプチャを保存するなど、そのコピーされている事実を証拠として保存しておきましょう。 こちらのデータもAcronis Notaryを使って公証しておくのもいいかもしれません。 Acronis Notaryではそのファイルを公証した日時が表示されます。 データの公開日時は公証した後の方が確実だと 思いますが、公証を自動化する場合、スケジュールは最短で1時間毎になります。 いつどこで自分の画像やイラスト、文章などが不正に使われるかはわかりません。 万一不正に使われる事の対策としては、かなり有効な対策だと思います。 データ自体の紛失も防げますし、データの真正の証明にもなり、自分の作品を守る方法としてはAcronis Notaryはおすすめです。 Acronis True Image 2017 New Generationについてはこちらをご覧ください。 http://www.acronis.com/ja-jp/personal/computer-backup/ Acronis True Image 2017 New Generation
2017年3月10日(金)  — 7 分で読めます
Acronis
2017年3月10日(金)  — 7 分で読めます
データの改ざん対策になるAcronis Notaryを使ってみる
Acronis True Image 2017 New Generationではランサムウェアやデータの改ざん、電子署名に関係する新機能が追加されました。 今回は、データの改ざんを対策になる新機能Acronis Notary (アクロニス ノータリー)について実例を交えて紹介したいと思います。 データの改ざんとは データの改ざんというのは、書類内の数字や文言を不正に書き換えることです。 例えば実験結果の数値を実際よりも良い数値に 書き換えたり、請求書の金額を勝手に書き換えたりすることです。 このようなデータの改ざんに関する犯罪行為 は、各種実験結果のデータの改ざん、業務上横領などで以前からたびたびニュースになっています。 おそらくニュースにはなっていないデータ改ざ んに関する犯罪は、他にも多数存在しているでしょう。 このような従来型のデータ改ざんも犯罪ですが、サイバー犯罪が進化することで、外部からデータを改ざんするような攻撃も増えてくることが予想されます。 例えば、 銀行のサーバーに侵入し、口座の金額を書き換 えてしまう。 取引先やライバル企業に侵入し、データを改ざんし、自社の方が優位に見せかける。 敵対する国家政府の集めたデータを改ざんし て、本当の情報を分からなくする。 など、様々な改ざんの危険が予想されます。 ランサムウェアのように、データが使えなくなる場合はハッキリと問題が発生していることが分かります。データの一部だけを書き換える場合、改ざんの事実を知らずに、そのデータを使ってしまう危険があ ります。最悪は データが書き換わった事実を気づくことも無く終わることもあり得ます。 このような被害を未然に防ぐには、セキュリティ対策が必要になりますが、内部の犯行の場合はそれを見抜くのもかなり難しくなります。 ファイルの更新日付は自由に変更できてしまう ので、ファイルの更新日時だけではわかりません。 他には物理的に紙にプリントしておくというよ うな対策もあります。膨大な資料の中でどこが書き換わったのかを判断するのは多大な労力がかかります。紙自体を入れ替える危険もあります。 Acronis Notaryの仕組み Acronis Notaryは、Acronis True Image 2017 New Generationで利用出来る新機能です。 Acrois True Image 2017の通常のバックアップでは無く、New Generationで利用出来る認証バックアップという機能を利用します。 認証バックアップで、ファイルやフォルダを指定すると、Acronis Cloud上にデータはバックアップされます。さらにファイルのフィンガープリントをビットコインで使われているブロックチェーン技術で分散して保持します。 データ自体では無く、データからハッシュ化という方法で作られる唯一のフィンガープリントをブロックチェーンで検証します。 作成したフィンガープリントはそのファイル唯 一の物になり、1文字でも異なれば全く違うフィンガープリントなります。 このフィンガープリントをブロックチェーンで分散して保持することで、データが改ざんされていないかをだれでも確認出来ます。 Acronis Notaryの詳細はこちらの機能説明ページをご覧下さい。 http://www.acronis.com/ja-jp/personal/blockchain-data-authentication/ Acronis Notaryを使ってみる アクロニスではSNSのキャンペーンを行って います。 このキャンペーンでは、1次選考でピックアッ プされた方をExcelデータで管理しています。 このデータにはランダムな番号と、当選者の SNSアカウントが記載されています。この数字を抽選担当者がピックアップし、番号と当選者をつきあわす仕組みです。 数字をピックアップした後に、当選者を書き換えるようなことも可能です。 Acronis Notaryの機能を使って、作成したExcelデータを作成後に書き換えていないことを証明します。 キャンペーンで1次選考した方のリストは Excelファイルで作成しているので、このデータを認証バックアップします。 認証は設定して数十秒待つだけで終了します。 これだけで、ファイルが改ざんされたかどうかの確認ができるようになります。 ファイルの認証状態を確認するには、 Acronis True Imageの管理画面から「ベリファイ(確認)ツールを開く」か直接認証サイトを開きます。 https://notary.acronis.com/verify ここに認証されたファイルをドラッグすると認証状態が確認可能です。 認証されているかどうか、認証された日時で、そのファイルが正規の物かの判断ができるようになります。 今回の例では、キャンペーンの抽選が公正に行われたことを証明するために使いました。 他にももっとクリティカルな使い方も可能でしょうし、様々な応用も可能だと思います。 このAcronis Notaryは、Acronis True Image 2017 New Generationで使える機能です。 Acronis True Image 2017 New Generationはプレミアム・サブスクリプション版で、スタンダード・サブスクリプション版のAcronis True Image 2017では利用出来ませんのでご注意下さい。 Acronis Notaryに関する詳細はこちらのページで確認出来ます。 http://www.acronis.com/ja-jp/personal/blockchain-data-authentication/ Acronis True Image 2017 New Generationに関する詳細はこちらで確認出来ます。 http://www.acronis.com/ja-jp/personal/computer-backup/
2017年3月2日(木)  — 7 分で読めます
Acronis
2017年3月2日(木)  — 7 分で読めます
ビジネスに役立つバックアップと復旧のための 秘訣とコツ
御社のデータは安全に守られてていますか? 適切なバックアップ方法を選択することは、企 業の資産ともいえるデータ保護をする際、最も重要な決定事項の1つです。 ビジネスに不可欠なシステムの効果的なバック アップおよびリカバリ計画を作成する方法には、ミラーバック アップ、完全(フル) バックアップ、増分バック アップ、差分バック アップなどが一般的なバックアップです。今回は一般的なバックアップの方法の違いについてご紹介いたしますので、ぜひこの機会 に確認をしてみてください。 そして、もし既に実行しているバックアップ計画があれば、本当に適切に保護されているかこの機会に見直して、データ保護に関する戦略が十分であるかぜひ確 認してみてください。 1. 適切なバックアップ方法を選択する 多くの企業に採用されている、一般的なバック アップ方法を簡単に説明します: ミラーバック アップは、ソースデータのミラーコピーを作成します。ソースファイルが削除されると、そのファイルも自動的にミラーバックアッ プで削除されます。 •   長所:高速バックアップ、高速リカバリ •   短所:データ損失のリスクが高い フルバックアップは、システム全体と保護したいすべてのデータをキャプチャします。フルバックアップを頻繁に行うと、リカバリ 操作が簡単になります。 •   利点:高速で信頼性の高い回復 •   短所:バックアップが遅く、多くのストレージが必要 増分バック アップは、最後の増分バックアップ以降に加えられた変更のみを取得します。時間とストレージスペースを節約し、バックアップが 最新であることを保証します。   •   長所:高速バックアップ、低記憶容量 •   短所:回復が遅く、データが損失するリスク 差分バック アップは、前回の差分バックアップ以降の最後の完全バックアップ以降に加えられた変更のみを取得します。これにはより多くのス トレージスペースが必要ですが、より簡単で信頼性の高いリストアが保証されます。多くの組織では、増分バックアップと差分バックアップの両方のソリュー ションが苦労しています。 •   長所:高速バックアップ、低記憶容量 •   短所:回復が遅い Acronis のオススメ対策はこれ! 費用対効果に優れ、効率的で信頼性の高いバッ クアップを実現するには、定期的にスケジュールされたフルシステムイメージバックアップと毎日の増分バックアップまたは差分バックアップを組み合わせることをお勧めします。 2. 適切なバックアップ先を選択する バックアップを作成したら、そのバックアップ データを安全に保存する場所を決めてください。 多くの企業で採用されているデータの保管場所 は、次のとおりです。 外付けハードドライブ •   ポータブルで比較的安価 •   広く使用されている記憶媒体 クラウドストレージ •   オフサイトストレージを保護する •   ファイルはいつでも安全にアクセス可能です •   最も信頼性が高くビジネスデータに便利 ネットワーク接続ストレージ(NAS) •   NASデバイスを使用する •   ネットワーク上のどこからでもアクセス可能 Acronis のオススメ対策はこれ! ローカル/ネットワークバックアップでは、火 災、洪水、盗難、サイバーテロなどの大きな脅威から保護することはできません。御社のシステムを様々な災害や脅威から保護するために、3-2-1のルールに従って、ローカルと セキュアなクラウドバックアップを組み合わせることをお勧めします。 3. 効果的な災害復旧計画を作成する もし、出張中に社員のパソコンが壊れたらどう しますか? しかも、翌日はお客様の前で大事なプレゼンを する予定だったら、どうしますか? ランサムウェアなどの脅威の被害を受け、会社 全体のシステムが停止してしまったらどうしますか? 災害が発生すると、システムのダウンタイム は、会社の損失にもつながり、お客様のビジネスにも直接影響を与えてしまいます。迅速かつ効率的なリカバリを確実に行うためには、明確に定義された災害復 旧(DR)計画を策定する必要があります。 以下は、DRプランの作成中に質問する質問で す。 •   災害発生時、システムの復旧に関するの責任者は誰ですか? •   従業員はクラウドストレージから、自分に必要な大量のデータを簡単に回復できますか? •   別のメーカー/モデルのハードウェアにシステムを移行・復元することはできますか? •   コンピュータまたはサーバーを復元すると、アイテムを手動で再構成して再インストールする必要がありますか? •   一度に複数のシステムを簡単に復元できますか? •   従業員のコンピュータが、突然故障した場合、どうなりますか? •   別のオフィスまたは場所にあるサーバーを復元することはできますか? •   完全なベアメタルリカバリを簡単に実行できますか? Acronis のオススメ対策はこれ! DR計画を定期的にテストして、手順が最新で あり、追跡が容易で、DRチームがアクセス可能であることを確認してください。新しい異機種ハードウェア(異なるメーカー/モデル)にも簡単にシステムを 復元できるバックアップソリューションを選択することで、時間とコストを節約できます。 3つ のクイックバックアップのヒント! 1. シンプルに保つ 高速インストー ル、非常に使いやすいインターフェース、現在のシステム設定とのシームレスな統合により、時間と労力を節約します。 2. スケーラブルにする インクリメンタル バックアップと差分バックアップを組み合わせ、お客様のビジネスと共に成長し発展する柔軟なバックアップソリューションを探します。インフラストラクチャ を拡張またはアップグレードするたびにバックアップ戦略を置き換えることは望ましくありません。 3. 詳細をご確認ください ファイルレベルの バックアップ、ディスクイメージング、ベアメタルリカバリをはじめ、より高度な機能が求められます。 •   増分バックアップと差分バックアップ •   圧縮と重複排除 •   簡単なシステム移行 •   アプリケーション一貫したバックアップ •   自動災害復旧(DR)計画 •   集中管理ツール •   物理システムと仮想システムの両方のサポート •   簡単で柔軟なデータ復旧(1つのファイルからフルシステムへ) ITに関する様々な情報を提供するサイト「情 報処理推進機構」 https://www.ipa.go.jp/index.html