ダイハツメタルがArcserve UDP Cloud Hybridを導入し、クラウド上での業務継続体制とランサムウェア対策を強化
PR TIMES より
スポンサーリンク
記事の要約
- ダイハツメタルがクラウドバックアップサービスを導入
- 基幹システムを二重保護し業務継続体制を強化
- ランサムウェア対策とガイドライン対応を実現
スポンサーリンク
ダイハツメタルのArcserve UDP Cloud Hybrid導入による事業継続体制の強化
arcserve Japan合同会社は、株式会社ダイハツメタルがBCPおよびランサムウェア対策強化のため、クラウドバックアップサービス「Arcserve UDP Cloud Hybrid」を2024年11月27日に導入したことを発表した。ダイハツメタルは2018年より基幹システムのバックアップ運用として「Arcserve UDP」を使用しており、今回の導入によってクラウド上での二重保護体制が確立された。[1]
導入前の課題として、本社サーバーが被害を受けた際の迅速な復旧対応と、トヨタグループが定める「オールトヨタ セキュリティ ガイドライン」への準拠があった。新システムの導入により、クラウド上での代替仮想マシンの起動が可能となり、サーバー調達や復旧サイト構築の時間を大幅に短縮することが可能になった。
さらにオンプレミスのバックアップサーバーとクラウド上のバックアップの間にエアギャップを設けることで、ランサムウェア対策も強化された。自動車部品や船舶用部品の製造を手がけるダイハツメタルにとって、生産を止めることなく業務を継続できる体制の整備は重要な意味を持つ。
Arcserve UDP Cloud Hybridの導入効果まとめ
項目 | 詳細 |
---|---|
導入時期 | 2024年11月27日 |
主な導入目的 | BCP強化、ランサムウェア対策 |
既存システム | Arcserve UDP(2018年導入) |
主な導入効果 | クラウド上での業務継続体制の実現、迅速な復旧対応 |
セキュリティ対策 | エアギャップによるランサムウェア対策強化 |
スポンサーリンク
ランサムウェアについて
ランサムウェアとは、システムやデータを暗号化して使用不能にし、復号と引き換えに身代金を要求するマルウェアの一種である。主な特徴として、以下のような点が挙げられる。
- システムやデータの暗号化による業務停止の強要
- 復号キーと引き換えに金銭を要求
- バックアップデータの破壊も同時に狙うケースが多発
ダイハツメタルのケースでは、オンプレミスとクラウドの二重バックアップ体制を構築することで、ランサムウェア攻撃への耐性を高めている。エアギャップによってバックアップデータを物理的に隔離することで、マルウェアの感染リスクを大幅に低減することが可能となった。
クラウドバックアップサービスの導入に関する考察
クラウドバックアップサービスの導入により、物理的な災害やサイバー攻撃からの迅速な復旧が可能となった点は高く評価できる。特にランサムウェア攻撃が深刻化する中、エアギャップを活用した二重保護の仕組みは、製造業における事業継続性の確保において重要な意味を持つだろう。
今後の課題として、クラウドサービスの可用性や通信帯域の確保が挙げられる。大規模な自然災害時にはインターネット接続自体が不安定になる可能性があり、そうした状況下でもデータにアクセスできる代替手段の確保が望まれる。オンプレミスとクラウドのハイブリッド運用における最適なバランスの追求が必要だ。
将来的には、AIを活用した異常検知や自動復旧機能の強化が期待される。製造業特有の設備データや生産管理データの特性を考慮した、よりインテリジェントなバックアップ・復旧の仕組みが求められるだろう。製造現場のDXが進む中、データ保護の重要性は一層高まっていく。
参考サイト
- ^ PR TIMES. 「株式会社ダイハツメタル、クラウド バックアップ サービスを導入し、被害発生時の迅速な業務継続体制をクラウド上で実現! | arcserve Japan合同会社のプレスリリース」. https://prtimes.jp/main/html/rd/p/000000037.000059210.html, (参照 24-11-27).
※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。
- 【CVE-2024-50300】Linux kernelのregulator rtq2208で未初期化使用の脆弱性を修正、複数バージョンで対策を実施
- 【CVE-2024-50301】Linuxカーネルで発見されたslab-out-of-bounds脆弱性、key_task_permissionの問題に対処完了
- 【CVE-2024-51669】WordPressプラグインDynamic Widgetsにクロスサイトリクエストフォージェリの脆弱性、バージョン1.6.5で修正完了
- 【CVE-2024-52392】WordPress W3SPEEDSTERプラグインにCSRF脆弱性、バージョン7.25以前のユーザーに影響
- 【CVE-2024-52595】lxml_html_cleanにXSS脆弱性、特殊タグでスクリプト実行が可能に
- 【CVE-2024-53043】Linuxカーネルのmctp i2cモジュールにNULLアドレス処理の脆弱性、セキュリティ更新で対処
- 【CVE-2024-53049】Linuxカーネルslub_kunitの警告問題が修正、システムの安定性向上に貢献
- Linux kernelのio_uringに脆弱性、フリーズ処理時のデッドロックリスクが判明
- 【CVE-2024-53053】LinuxカーネルでUFS CoreのRTCアップデート時のデッドロック問題が修正、システムの安定性向上へ
- 【CVE-2024-53056】Linux kernelのmediatekドライバーでNULLポインタ参照の脆弱性が発見され修正完了
スポンサーリンク