目次
開く
1.はじめに:クラウド前提時代に再定義されるバックアップの役割
近年、ランサムウェア攻撃は企業規模を問わず猛威を振るい、被害は増加の一途を辿っています。これまでの Security Report でも、ランサムウェア対策やクラウドバックアップの有効性を繰り返し取り上げ、被害の深刻化と防御の難しさをお伝えしてまいりました。
一方で、企業の IT インフラは IaaS や SaaS の利用が標準化し、本番データの多くがクラウド上に存在するようになりました。「クラウドだから安全」という誤解は依然根強いものの、実際には設定ミスや内部不正、アカウント乗っ取り、API 経由の攻撃など、クラウド特有のリスクは年々増大しています。実際、クラウド事故やクラウド設定不備に起因するインシデント増加を指摘するレポートも公開されています。(#28 増えるクラウド事故にどう備える?CSPM導入のすすめ より)
こうした背景のもと、クラウドを利用する企業こそ「バックアップの強化」がこれまで以上に求められています。しかしその「強化」とは、単にバックアップを増やすことではなく、攻撃者が触れられない“隔離されたバックアップ”をどう確保するかが焦点となります。
2.クラウド利用の現状:可用性と安全性は別物
クラウドプロバイダは、サービスの可用性を高めるための冗長化やデータ保持は行っていますが、バックアップやデータ保護は必ずしもサービスの責任範囲ではありません。これはよく知られた Shared Responsibility Model (責任共有モデル)の本質であり、過去の記事でもクラウド利用に伴う設定ミス・権限管理の重要性を解説してまいりました。
また SaaS では「データの最終責任はユーザー側にある」ケースが非常に多いため、
・誤削除
・アカウント乗っ取り
・不正 API 操作
・内部不正
といった人為・不正要因にはユーザー側で備える必要があります。
クラウドの可用性とデータ保護は別物であるという点を踏まえると、
「クラウドにあるデータこそ、より強固なバックアップ戦略が必要」という結論になります。
3.なぜ今、エアギャップが必要なのか
これまでのレポートでもお伝えしてまいりましたが、ランサムウェア攻撃は本番データだけではなく、バックアップデータそのものを破壊・暗号化し、復旧不能に追い込む手法が進化しています。
攻撃者がバックアップを狙う手法の例:
・バックアップ管理者アカウントの奪取
・バックアップ先ストレージの削除
・改ざん予約(Delayed Action)による破壊
・API 経由でのバックアップ操作
つまり、バックアップが本番と同じ操作系・同じ権限体系にある限り、攻撃者が破壊できてしまうのです。そこで求められるのが、 バックアップを“攻撃者から切り離す”エアギャップという概念です。
4.物理エアギャップと論理エアギャップ:2つの隔離アプローチ
(1)物理エアギャップ(完全隔離)
従来からある、ネットワーク的に完全に切り離したバックアップの方法です。外部ネットワークと断絶することで、極めて高い安全性が期待できます。 しかし、運用・コストは決して小さくありません。
(2)論理エアギャップ(クラウド時代の隔離)
クラウド環境で広く採用される新しいアプローチで、
・Immutable(改ざん不可)
・WORM(消去不可)
・隔離アカウント(管理権限を分離)
・隔離リージョン・隔離ネットワーク
などの仕組みを組み合わせ、攻撃者がアクセスできない「論理的に隔離された領域」を実現します。
これは過去の記事にある、クラウドバックアップや 3‑2‑1 ルールの応用にあたる内容とも整合しています。
(3)物理+論理のハイブリッド
クラウドとオンプレ両方を利用する企業では、両者を併用するケースも増えています。クラウドの利便性と物理の強靭性を併せ持つ、現実的なアプローチです。
5. クラウド時代の 3‑2‑1‑1‑0 ルール再解釈と“BaaSでの統合”
3‑2‑1‑1‑0 ルールは、
複数コピー・媒体分散・隔離・改ざん防止・復旧テスト
という多層防御の鉄則として過去の記事でも紹介いたしました。
しかし近年は、これらの多層化を「個別に構築する必要がない」時代になりつつあります。
■ 論理エアギャップ搭載のクラウド BaaS を使うとどうなるか
次のような要素が、サービス側で一体化されます:
・改ざん不可(Immutable / WORM)
・バックアップ管理権限の分離(隔離アカウント)
・異なるリージョン保管の自動化
・バックアップ操作ログの偽装不可能化
・自動復旧テスト機能
・API 主導による IaaS/SaaS 自動保護
つまり、3‑2‑1‑1‑0 の構成要素の多くを BaaS が内包してしまうのです。
Druvaを用いたAWS環境のエアギャップバックアップ
■ 結果:多層化の“構築負荷”が大幅に軽減
以前は、3‑2‑1‑1‑0 を満たすために多種多様なストレージや運用ルールを積み上げる必要がありました。
しかし今は、“多層防御をサービスとして買う” ことが可能になったという大きな変化があります。これは経営層にとっては BCP強化の迅速化、情シスにとっては 運用コスト削減につながります。
6. 実践ポイント:IaaS&SaaSのエアギャップ導入で確認すべき点
・データ種別ごとの保護レベルの明確化
(SaaS のメール・ファイル、IaaS の VM・DB など)
・管理アカウントの完全分離
・API 経由の攻撃を想定したアクセス制御
・復旧テストの自動化と定期実施
・監査ログの保持とアラート運用
・既存クラウドバックアップとの重複を避けたアーキテクチャ設計
これらの要素を押さえることで、論理エアギャップバックアップを“生きた仕組み”として機能させられます。
まとめ:クラウド時代のレジリエンスを高める鍵は“隔離”にある
クラウド利用が標準化した今こそ、バックアップ戦略の見直しが必要です。過去の多くの記事と同様に、最新脅威に対して企業が取るべき姿勢は明確です。それは、「攻撃される前提」で「復旧できる状態」を確保することです。
そのために、
・物理・論理エアギャップ
・多層防御
・復旧テスト
・シンプルで確実なバックアップ運用
は欠かせません。
そしてクラウド BaaS の登場により、これらを無理なく実現できる環境が整いつつあります。
クラウドの柔軟性を活かしつつ、ランサムウェアや内部不正から企業データを守るための“最後の砦”として、エアギャップバックアップは今後ますます重要になると考えます。
エアギャップに関するお問い合わせは 弊社の担当営業まで、お気軽にご連絡ください。
執筆者
T.T.
株式会社BackStore 営業部 担当部長
オンプレミス/クラウドのバックアップおよびSaaS領域に10年以上携わり、多様な規模の導入支援を経験。
クラウド移行に伴うデータ保護や運用設計を中心に、多数の企業の課題解決を支援している。
セキュリティとBCPの視点から、“復旧可能性を確保するデータ保護”の重要性を継続して提言している。
関連記事
-
#36 IaaS&SaaSのエアギャップバックアップの有用性 ─クラウド時代に求められる“最後の砦”とは─
2026.03.05
#セキュリティ
#バックアップ
#クラウド
クラウド利用拡大で設定不備や不正操作によるリスクが増す中、ランサムウェアはバックアップも標的にしています。攻撃者が触れられない物理・論理エアギャップによる隔離バックアップが重要で、BaaSを活用すれば多層防御を効率的に実現できます。企業には復旧可能性を確保する戦略的バックアップ体制が求められています。
-
#32 デジタル時代の脅威-ランサムウェアがもたらすリスクと対策
2025.11.06
#セキュリティ
#ランサムウェア対策
#バックアップ
ランサムウェア被害が2025年に急増し、製造業や医療機関などで深刻な影響が発生。クラウドバックアップを活用した「3-2-1ルール」による多層防御が有効で、改ざん不可設定により安全な復旧が可能です。今こそ、定期的なバックアップとクラウド活用による堅牢な対策が求められています。
-
#28 増えるクラウド事故にどう備える?CSPM導入のすすめ
2025.07.08
#情報漏洩対策
#セキュリティ
#クラウド
パブリッククラウドが市場規模を年々増加していることに伴い、セキュリティ事故が増えております。その対策として総務省が推奨するCSPMツールを使用した対策ついて、課題やポイントなどをご説明いたします。
関連資料


