【クラウドへのバックアップって安全?】バックアップ編

こんにちは、BackStore です。

いきなり寒くなってきたので、社内でも体調を崩す人がちらほら見受けられます。

さて、今回は前回に引き続き、クラウドバックアップのセキュリティについてです。

代表的なクラウドバックアップのセキュリティ対策は2つです。

  1.  暗号化
  2.  暗号鍵

その1. 暗号化

クラウドバックアップの場合、データと通信の両方が暗号化されていることが望ましいです。

 

1-1. データの暗号化

まずデータの暗号化ですが、注目するべきは下記です。

  1. 暗号の「長さ」
  2. 暗号化の方式
  3. 暗号化 / 復号される場所

まず 1 番の「長さ」ですが、これはもちろん、長い方が良いのです。長ければそれだけ復号されにくいです。

次に「方式」です。ただ長ければ良いというのではなく、やはり「信頼性の高い」暗号化方式というものがあります。現在でいえば、米国の標準暗号化方式である AES が一般的です。
(ランサムウェアもこれで暗号化する場合が殆どです。ランサムウェアが「自力では複合不可」と言われる通り、この暗号化方式は強固です)

最後に「場所」です。
通信を出る前に暗号化する方が良いでしょう。そして当然、暗号化したまま保存し、復元するときはローカルで復号することが望ましいです。つまり、データはユーザのローカル機器以外では常に暗号化された状態でいるべき、ということです。

 

1-2. 通信の暗号化

いくらデータが暗号化されているとはいえ、大事な企業のデータが透明なトンネルを抜けて、遠くのクラウドへ送られるのは、企業としては許容しがたいでしょう。
VPN を構築することも一つの手段ですが、手間と追加の費用がかかります。また、サーバのバックアップならまだ良いですが、持ち出しノートパソコンのバックアップもしたい、という場合、出先から VPN をつながないとバックアップや復元が行えないのでは、ユーザのストレス増大につながります。

そのため、データの暗号化と同じく、サービスが自動で通信も暗号化することが理想です。


その2. 暗号鍵

暗号鍵がどこに保存されているか、は重要です。誰が復号できるのか、という問題につながるからです。主なクラウドストレージは(例外もありますが)クラウド側が暗号鍵を保持しています。

この場合、クラウドベンダー側がデータを復号し、中身を見れてしまう危険があります。

そのため、暗号鍵はローカル側に保存するか、あるいはユーザしか暗号鍵にアクセスできないような仕組みを保持していることが望ましいです。

なお、BackStore はローカル側に暗号鍵を保持します。
また、デフォルトの暗号鍵から、ユーザ任意の暗号鍵に作り変えることも可能です。


最後に

よくお客様から「絶対にデータは流出しないか?」という質問を受けます。
BackStore でデータが流出したことは今までありませんが、今後「絶対」ない、とは言い切れません。
人間が運用し、人間が使用するものである以上、それはどのサービスも同じです。また、クラウドバックアップだけでなく、社内にデータを置いている場合も同様でしょう。

ですが、サービス側、システム側で、それが起きる可能性を最小限に抑えることはできます。

なおこれ以外にも、クラウドベンダーがどのようなセキュリティ認証を保持しているか?など重要な指標は他にもあります。
大切なデータを預けるクラウドバックアップですから、セキュリティ面は気をつけて検討することが望ましいです。


パソコン・サーバ・NAS を東京・沖縄へバックアップ→ BackStore
AWS クラウドへのパソコンバックアップを500円から→ Backpulse

お問い合わせはこちら

クラウドバックアップが怖くない理由と利点

  • Linked-in