この記事はAlex Goldblattによる”Enhancing Cloud Cyber Security with Immutable Oracle Zero Data Loss Autonomous Recovery Service”の日本語翻訳版記事です。

2025年3月24日


この記事は、最近採択された米国証券取引委員会(SEC)のサイバーセキュリティ・リスク管理、戦略、ガバナンス、インシデント開示に関する規則とEUのデジタル・オペレーショナル・レジリエンス法(DORA)に対処するための技術的選択肢を理解するのにお役立ちいただけます。本記事の内容は技術的なものですが、深い専門知識は必要なく、最高情報セキュリティ責任者(CISO)との会話に役立つはずです。

Zero Data Loss Air Gapped BackupによるOracle Databaseのサイバー防御とリカバリの強化」で以前説明したように、サイバー・セキュリティとランサムウェア保護を強化するためのエアギャップ機能を提供するには、2つの異なるアプローチがあります: 

  •  論理エアギャップ – バックアップはアプライアンスによってリアルタイムで受信され、不変性のためにタイムロックされるため、ユーザーの変更や削除から隔離されます。バックアップの管理はデータベース管理者から分離され、バックアップは改ざんされていないことを確認するために継続的に検証されます。これにより、非常に高いレベルの保護が提供される一方、バックアップは本番データベースホストからすぐにアクセスできるため、低いRPOおよびRTO要件を満たすことができます。
  • 物理エアギャップ – 論理的エアギャップと同じデータ保護機能が物理的エアギャップ環境にも存在します。これらの機能に加えて、Air-Gapアプライアンスは、本番アプライアンスから送信されたバックアップコピーを、物理的に隔離された非ルーティングのレプリケーション・ネットワークを介して受信します。これにより、ネットワークを介してバックアップ・インフラやストレージに移動するラテラル・アタックに対する防御レイヤーが追加されます。物理的にエアギャップされたセカンダリアプライアンスは、一般的に本番システムからアクセスできず、最新の本番バックアップを継続的に受信しないため、同じRTOとRPOをサポートしません。

オンプレミスのOracle Zero Data Loss Recovery Appliance(ZDLRA)は、組み込みのアクセス制御、不変性、バックアップ検証による論理的なエアギャップと、Cyber Vault構成の2つのアプライアンスによる物理的なネットワーク分離の両方のアプローチをサポートしています。

Oracle Zero Data Loss Autonomous Recovery Service (ZRCV)はOracle Cloud Infrastructure (OCI)で展開されている同じZDLRAインフラと機能に基づいていますが、物理的なエアギャップは、バックエンドのネットワーク分離を始めとする多くの理由から、クラウド環境では実用的なアプローチではありません。 クラウドデータベースに対する顧客のサイバー・レジリエンシー要件をより良く満たすため、ZRCVは既存のZDLRA機能を超える新しいアプローチを採用し、Immutable Cloud Serviceとなりました。ここでは、Immutable Cloud Serviceとは何かを定義し、その基礎と機能を確認ていきたいと思います。

Immutable Cloud ServiceとしてのRCVは、バックアップ・データの削除や改ざんを防止する厳格なポリシー・ベースの保持管理により、自動化されたライフサイクル管理を提供するオラクル管理のソリューションです。
これは、従来の 「不変性 」の定義とは大きく異なるものです。「不変性 」の定義は、主にストレージレイヤー、つまり一度書き込まれたデータは変更や削除ができないタイプのデータストレージに焦点を当てています。この定義とアプローチは、オンプレミスのストレージ・アレイのユースケースには有効ですが、基盤となるインフラストラクチャに対してより高度なセキュリティとアクセス制御を提供するクラウド環境にはあまり関係がありません。

OCIにおけるオラクル・データベース保護のために、ZRCVをイミュータブル・クラウド・サービスにしている基本的な機能を確認してみましょう:

  • OCIセキュリティとOracle Maximum Availability Architecture(MAA)のベスト・プラクティスは、ZRCVで常に使用されます。オンプレミス環境では、これらのプラクティスが一貫して実施または実装されていない場合があります。 
  • 透過的データ暗号化(Transparent Data Encryption: TDE)は、オラクルが管理するデータベース・サービスのすべてのバックアップに必須であり、強制されます。
    • RMAN DELETEワークフローはブロックされます。
    • バックアップの削除は、保持管理を実施するZRCV保護ポリシーによってのみ制御されます。
    • プライマリ・データベースが削除されても、バックアップを直ちに削除することはできません。ポリシーベースのライフサイクルが実施されない場合でも、ZRCVはすべてのバックアップを最低72時間保存します。
    • ZRCVの保護ポリシーには、バックアップの保持時間が短縮されないようにする保持ロックオプションがあり、バックアップの不変性をさらに高めることができます。
  • 次の図は、Oracleが管理するテナントにおけるOCIおよびマルチクラウド(Azure、GCP、AWS)でのZRCVの運用展開、接続性、DRトポロジーのサポートを示しています。

    diag

ここで、Immutable Cloud ServiceとしてのZRCVが、論理的なエアギャップ機能によって何を実現するのかを確認しておきましょう。
これは、ブログ「Zero Data Loss Air-Gapped BackupsでOracle Databaseのサイバー防御とリカバリを強化」で説明したように、ZDLRAプラットフォームの実装に基づいています: 

  • 業界で実績のあるExadataプラットフォーム上に構築されたZDLRAは、完全にフォールトトレラントで、非常に高いパフォーマンスを提供し、容易に拡張できます。このプラットフォームはセキュリティ強化されており、脆弱性に対処するためのセキュリティおよび緊急修正が含まれています。
  • ZDLRAのユニークなアーキテクチャは、たとえコンピュートノードが危険にさらされても、内部ストレージ上のバックアップデータを保護します。 内部ファイアウォールシステムがバックアップボリュームを難読化し、攻撃からより高いレベルで保護します。
  • すべてのシステムアクセスと変更は監査され、中央監査ログアグリゲータに送信され、不一致を検出することができます。OCIでは、ZRCVはすべての重要なデータをMetrics ExplorerとOCIアラートに送信し、インフラストラクチャへのユーザーアクセスは無効化されます。
  • すべてのバックアップの継続的なデータ異常検知により、サイバー攻撃やランサムウェア攻撃による復旧を損なう可能性のある問題を特定します。ZRCVを使用すると、そのようなインシデントは直ちに顧客のクラウド運用に報告され、健全性ステータス報告ツールを使用して分析と修復が行われます。
    • バックアップがZRCVに送信される前、バックアップがHA目的でクロスADレプリケートされる前にZRCVのバックエンドストレージに存在する間、そしてレプリケートされたバックアップがHAペアのセカンダリアプライアンスで受信され、保存される間です。
  • 保護されたデータベースへの変更はリアルタイムでZRCVに送信され、Zero Data Lossオプションでゼロからサブ秒のRPOをサポートします。

結論

イミュータブル・クラウド・サービスとしてのZRCVに関するこの議論のまとめとして、オンプレミス・ソリューションと比較した場合、ひいてはSaaS(Software-as-a-Service)でパブリック・クラウドに提供されている同じソリューションと比較した場合の、このサービスの主な相違点を概説しておきましょう。

  • エアギャップ技術のアプローチと実装は、これらの製品によって大きく異なります:

    • オンプレミスは顧客が単独で管理し、ハードウェアは物理的にアクセス可能で、パブリック・ネットワークへのアクセスも可能です。

    • SaaSとして提供されるサードパーティのバックアップ・ソフトウェア・ソリューションは、パブリック・クラウド・インフラを活用できますが、基盤となるプラットフォームとのセキュリティ制御の緊密な統合が欠けています。そのため、顧客が管理するインストールと構成により、脆弱性にさらされる可能性が高くなります。

  • OCIおよびマルチクラウド(Azure、Google Cloud(GCP)、AWS)のオラクル・データベースに対して、イミュータブル・クラウド・サービスとしてのZRCVは、以下を含む強化されたサイバー・レジリエンシー機能を提供するように設計されています:

    • 顧客のアクセスから隔離された、オラクルが管理する独立したサービス・テナント

    • 顧客テナントとZRCVとのやり取りは、すべてプライベート・エンドポイント・ネットワークで行います。

    • 本番データのバックアップと長期保管に対するエンドツーエンドの暗号化の義務化

    • セキュリティ強化されたExadataプラットフォームのハードウェアとOS

    • データベースのセキュリティと高可用性に関するオラクルMAAのベストプラクティス

    • ストレージ・レベルだけでも、SaaS実装だけでもなく、サービスの不変性を満たすアクセス制御を実施

    • バックアップと長期保存のライフサイクル全体を通じたエンドツーエンドの暗号化

    • ZRCVはバックアップとリカバリのライフサイクルをエンドツーエンドで管理します。

    • データベースを意識した保護の健全性監視とレポート機能

上記で取り上げたソリューションはどれも似たような用語を使っており、新しい政府規制へのコンプライアンスに対応するために活用することができますが、実際には同等ではありません。オンプレミスで利用可能な選択肢はクラウドで利用可能な選択肢とは比較にならず、SaaSのバックアップ・ソリューションはネイティブのクラウド・サービスよりも劣っています。新たなサイバー・レジリエンシーの要件は、高度なセキュリティ・テクノロジーを導入するためだけでなく、企業のコンプライアンスを確保するための最良かつ最も効率的な方法として、クラウド移行を大幅に加速させたのです。