Skip to Content
ディフェンシブ・セキュリティ・ハンドブック第2版
book

ディフェンシブ・セキュリティ・ハンドブック第2版

by Lee Brotherston, Amanda Berlin, William F. Reyor
March 2025
Beginner to intermediate
362 pages
5h 5m
Japanese
O'Reilly Media, Inc.
Content preview from ディフェンシブ・セキュリティ・ハンドブック第2版

第7章. 災害復旧

この作品はAIを使って翻訳されている。ご意見、ご感想をお待ちしている:translation-feedback@oreilly.com

災害復旧(DR)と事業継続計画(BCP)という用語はしばしば混同され、、互換性があるものとして扱われる。しかし、これらは2つの異なる(しかし関連する)実務である。BCPは、多くの不測の事態や代替計画を通じて事業を継続すること全般に関するものである。これらの計画は、現在の状況や停電などに対するビジネスの許容範囲に基づいて実行することができる。DRは、事業継続計画のオブジェクトに到達するために使用される一連のプロセスと手順を包含する。

BCPは通常、セカンダリー・オフィスや代替銀行システム、電源、ユーティリティなど、ITだけでなく、ビジネス全体に及ぶ。DRは、よりITに重点を置き、バックアップやホットスタンバイなどのテクノロジーに注目することが多い。

なぜセキュリティの本でDRとBCPの話をするのか?CIAの3要素(機密性、完全性、可用性)は、、情報セキュリティのほぼすべての側面で重要な鍵を握ると考えられており、BCPとDRは、機密性と完全性を維持しながら可用性を維持することに非常に重点を置いている。このため、情報セキュリティ部門は、BCPとDRの計画段階に深く関与することが多い。

この章では、目的基準の設定、目的達成のためのセット、テスト、リカバリ、セキュリテ ィに関する考慮事項について説明する。

オブジェクトのセット

オブジェクトによって、DR戦略を作成する際に、ビジネス要件を測定可能に満たしていることを確認し、アップタイムやリカバリ時間に対する時間や予算のバランスに関する意思決定をより容易に行うことができる。

リカバリーポイントの目標

復旧時点目標(RPO)とは、復旧を希望する時点のことであり、 その結果、災害や障害発生時に組織が許容できるデータ損失の最大量を意味する。つまり、RPOを設定するには、災害が発生する数秒前までデータを復旧できる必要があるのか、それとも1時間前、前夜、1週間前などが許容範囲なのかを判断する必要がある。これは、リカバリにかかる時間は考慮せず、リカバリ後に再開する時点のみを考慮する。インシデントが発生する数秒前にすぐに飛びつく傾向があるが、RPOが短ければ短いほど、コストと複雑さは不変に高くなる。

回復時間の目標

復旧時間目標RTO)とは、RPOとは関係なく、特定のデバイス、アプリケーション、またはビジネスサービスを復旧させるのに、、どれくらいの時間がかかるかを示すものである。つまり、災害後、RPOで決定された時点まで復旧するまでに、どの程度の遅延が許容できるのか。

例で説明すると、パンフレットウェアのWebサイトをホストしているサーバを運用している場合、第一の目標はおそらく、サーバを迅速に運用可能な状態に戻すことだろう。復旧したコンテンツが1日前のものであったとしても、最近のトランザクションの可用性が重要な金融トランザクションを保持しているシステムであれば、それほど問題にはならないだろう。この場合、1時間の停止は許容範囲内であり、復旧したデータは1日以上前のものにはならない。言い換えれば、RPOは1日、RTOは1時間ということになる。

数千台のサーバを抱える大組織のRTOは、1台のサーバを抱える小企業のRTOよりもはるかに長くなることは注目に値する。確かに、大企業であっても1台のサーバを1時間でリストアすることは可能だが、インフラの一部や全体をリストアするのにどれだけの時間がかかるだろうか? ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

脅威モデリング

脅威モデリング

Izar Tarandach, Matthew J. Coles

Publisher Resources

ISBN: 9798341632707