第37回
古いデータを効率的にアーカイブするための4つのポイント
Varonis Systems, Inc. 執筆
私どもVaronis Systems, Inc (NASDAQ: VRNS) は、データセキュリティと分析の先駆者で、データ保護、脅威の検出と対応、およびコンプライアンスに特化したソフトウェアを開発しています。 このコラムでは、サイバーセキュリティ、プライバシー、データ保護についての最新のトレンドや知見、分析情報、事例などを皆様にご紹介していきたいと考えております。
第37回目となる今回は、「古いデータを効率的にアーカイブするための4つのポイント」と題して、組織が古いデータに対処し、防衛的廃棄の要件を遵守するための効果的なソリューションを見つけるにあたり、古くなったデータを効率的にクリーンアップするための4つのポイントを紹介する、Rob Sobers(Varonis最高マーケティング責任者)のブログ記事をご紹介いたします。
昨今、どのIT部門においても求められているのは、「より少ないリソースでより多くの成果を上げること」です。多くのIT部門が、人員数だけではなく、ストレージ容量でも、希少性という基本的な経済学の概念の影響を受けています。IT部門は、常に増大し続ける大量のデータを、多くの場合、固定されたストレージインフラストラクチャーに収めることを求められています。
では、この制約の中でできることは何でしょうか?自分のコンピューターのハードディスクがいっぱいになった時にすることをすれば良いのです—古い、必要のないデータを特定し、アーカイブしたり削除して容量を確保し、新しいストレージを追加するコストが発生するのを回避します。
古いデータ:よくある問題
数週間前、筆者はバルセロナのVMworldに参加し、ストレージ管理者の皆様と話す機会がありました。その大多数は、古いデータを特定して、アーカイブする効率的な方法を見つけることに懸念を抱いていました。残念ながら、ほとんどの会話はこう終わりました:「そうですね。古いデータはたくさんあるのですが、それに対処する良い方法がありません。」
問題は、既存の市販ソリューションのほとんどが、ファイルの「lastmodifieddate(最終更新日)」属性に基づいてアーカイブ対象を決定しようとしていることです。しかし、この方法では正確な結果は得られず、効率もあまりよくありません。
どうしてでしょうか?
検索のためのインデックス化、バックアップツール、アンチウィルスプログラムなどの自動プロセスがこの属性を更新することが知られていますが、私たちが関心を持っているのは人間によるユーザーアクティビティのみです。人間がデータを更新しているかどうかを知る唯一の方法は、何をしているのかを追跡すること—つまりアクセスアクティビティの監査証跡を収集することです。さらに、「最終更新日」の確認に依存している場合には、実際に確認をする必要もあります。つまり、クロールするたびに、すべてのファイルを確認しなければならないということを意味します。
非構造化データは毎年約50%増加しており、そのデータの70%は作成から90日以内に陳腐化する(「古いデータ」になる)ため、古いデータを正確に特定することは大きな課題であるとともに、コスト削減の大きな機会でもあります。
古いデータを効率的にアーカイブするための4つのポイント
組織が古いデータに対処し、防衛的な廃棄要件を遵守するための効果的なソリューションを見つけるにあたり、古くなったデータを効率的にクリーンナップするための4つのポイントを紹介します。
1. 適切なメタデータ
古いデータを正確かつ効率的に識別するためには、適切なメタデータ—つまりデータの実態を反映し、質問に正確に答えることがメタデータが必要です。過去Ⅲヶ月間に使用されていないデータを把握するだけではなく、誰が最後に使用したのか、誰がそのデータにアクセス権を持っているのか、機密性の高いデータが含まれているかどうかを把握することも重要です。複数のメタデータストリームを関連付けることにより適切な文脈が提供され、ストレージ管理者が古いデータに関してメタデータに基づくスマートな意思決定を行うことができます。
2. 人間のユーザーアクティビティの監査証跡
ユーザーの振る舞い、どのようにデータにアクセスするのか、どんなデータを頻繁にアクセスするのか、決してアクセスしないデータは何かを把握する必要があります。継続的にデータコンテナーやファイルの「最終更新日」属性を一つ一つ確認しなくとも、監査証跡があれば、人間のユーザーによる既知の変更の一覧が提供されます。この監査証跡は、古いデータの迅速かつ正確なスキャンに不可欠であるだけではなく、フォレンジックや振る舞い分析、ヘルプデスクでも必要(「すみません!誰か私のファイルを消しませんでしたか?」)となります。
3. きめ細やかなデータ選択
データの作られ方は各種各様です。人事データは、経理データや法務のデータとは異なるアーカイブの基準があるかも知れません。各データセットには異なるルールセットが必要になる可能性があるため、できるだけ多くの絞り込みの軸を持つことが重要です。例えば、最終アクセスデータだけではなく、コンテンツの機密性(個人識別情報 (PII) 、ペイメント業界情報 (PCI) 、医療保険の相互運用性と説明責任に関する法律 (HIPAA) など)や、そのデータを最も頻繁に使用するユーザー群のプロファイル(例:役員、ヘルプデスクなど)にも基づいてデータを選択する必要があるかも知れません。
データを切り分けるに当たって、特定の操作によってどのデータが(どのように)影響を受けるのかを、自信を持って、きめ細やかに判別できれば、ストレージ専門家の仕事はずっと楽になるはずです。
4. 自動化
最後に、データの選択、アーカイブ、削除を自動化する手段が必要です。古いデータの特定にIT部門のリソースをこれ以上消費することはできません;ストレージ費用の節約分を失ってしまうからです。冒頭で述べたように、IT部門は常により少ないリソースでより多くの成果を上げようとしているため、インテリジェントな自動化が鍵となります。メタデータに基づいて古いデータを自動的に特定、アーカイブ、削除する機能を利用すると、この作業を持続可能で効率的な作業ものとし、時間と費用を節約することができます。
自動化によるデータの特定のターボチャージで、時間と費用を節約する方法に興味がありますか?Varonis Data Lifecycle Automationをお試しください。
(写真提供:austinevan)
参考資料
・オリジナルブログ記事(英文)
https://www.varonis.com/blog/4-secrets-for-archiving-stale-data-efficiently
・防衛的文書廃棄(Defensible Disposition) 過去の不要な情報を処理することにより、リスクの削減、コンプライアンス向上、コスト管理を促進する(PwC)
https://www.pwc.com/jp/ja/knowledge/column/forensic/defensible-disposition1601.html
・製品データシート: Varonis Data Lifecycle Automation
https://view.highspot.com/viewer/d0a2529ec87735a13cf414c36a2444f7
・Evan Bench | Flickr
https://www.flickr.com/photos/austinevan/
ブログ著者について
Rob Sobers
Rob Sobersは、Webセキュリティを専門とするソフトウェアエンジニアで、「Learn Ruby the Hard Way」という本の共著者でもあります。
(翻訳:跡部 靖夫)
プロフィール
Varonis Systems, Inc. (NASDAQ: VRNS) はデータセキュリティと分析の先駆者で、データ保護、脅威の検出と対応、およびコンプライアンスに特化したソフトウェアを開発しています。Varonisはデータのアクティビティや境界テレメトリー、ユーザーの振る舞いを分析することにより企業のデータを保護し、機密性の高いデータのロックダウンにより事故を防ぎ、また、自動化によりセキュアな状態を効率的に維持します。
Webサイト:Varonis Systems, Inc.
- 第37回 古いデータを効率的にアーカイブするための4つのポイント
- 第36回 Varonis for ServiceNowのご紹介
- 第35回 CISOの秘密: 2025年に向けた究極のセキュリティ計画
- 第34回 クラウドセキュリティの問題を発見して修正するAWS Access Graphのご紹介
- 第33回 Varonis for Google Cloudのご紹介
- 第32回 Microsoft 365 CopilotへのNIST CSF 2.0の適用
- 第31回 NISTサイバーセキュリティフレームワーク 2.0を紐解く
- 第30回 データセキュリティ最前線: Varonisのいま(2024年10月)
- 第29回 DSPMを利用してシャドーデータベースを見つける方法
- 第28回 サプライチェーン攻撃への対応準備はできていますか?—サプライチェーンリスク管理が不可欠である理由
- 第27回 クラウドの裂け目:大規模学習モデル (LLM) リスクから身を守るには
- 第26回 クラウドの構成ドリフトを防ぐには
- 第25回 データ漏洩に繋がるAWSの構成不備
- 第24回 データ分類製品購入ガイド: データ分類ソリューションの選び方
- 第23回 クラウド領域のデータセキュリティ:DSPMの主な活用方法
- 第22回 米国証券取引委員会(SEC)の新サイバー開示ガイドラインが意味するもの
- 第21回 対談:悪意のある(非)内部関係者
- 第20回 欧州連合人工知能法(EU AI法):その内容と重要ポイント
- 第19回 UEBAとは?ユーザーとエンティティーの振る舞い分析 (UEBA) の完全ガイド
- 第18回 対談:ガバナンス、リスク管理、コンプライアンス (GRC) の原理
- 第17回 クラウドセキュリティプログラムを一から構築するには
- 第16回 Snowflake内の重要データの安全を確保するには
- 第15回 Salesforceの保護:公開リンク作成を防止
- 第14回 ランサムウェアを防止する方法:基本編
- 第13回 クラウドセキュリティの基本:データセキュリティ態勢管理(DSPM)の自動化
- 第12回 職場でのAI活用:ビジネス活用のための準備と安全確保に関する3つのステップ
- 第11回 DSPM購入ガイド:DSPMソリューションの選び方
- 第10回 ISO 27001 (ISMS) 準拠ガイド: 重要なヒントと洞察
- 第9回 クラウドデータセキュリティの未来:DSPM活用法
- 第8回 組織における責任共有モデルの理解と適用
- 第7回 Varonisを活用してMicrosoft Copilot for Microsoft 365の安全な導入を加速する方法
- 第6回 企業向けCopilotに入力して欲しくないプロンプト6選
- 第5回 DSPMとCSPMソリューションの比較:データセキュリティとクラウドセキュリティを橋渡しするには
- 第4回 生成AIセキュリティ:Microsoft Copilotの安全なロールアウトに向けて
- 第3回 Varonisが内部者の脅威との戦いを支援する3つの方法
- 第2回 VaronisがGigaOmの2023年版レーダーレポート「データセキュリティプラットフォーム」でリーダーに選出
- 第1回 Varonis誕生ものがたり