メインコンテンツにスキップ ナビゲーションにスキップ フッターにスキップ

脅威は急速に変化します。 あなたもすべきです。

不変のバックアップ。 回復まであと数分。 クラウド全体でのインフラストラクチャの避難。

Impenetrable vault with glowing locked chains representing immutable ransomware protection
1

ランサムウェアのターゲットのバックアップ

ラクダを結び、アッラーを信頼してください —預言者ムハンマド、スナン・アト・ティルミディ (2517)

2024 年のソフォスの調査では、ランサムウェア被害者の 94% がバックアップを標的にしており、57% が成功していることがわかりました。 [1] バックアップが侵害された場合、回復コストの中央値は 300 万ドルに達し、8 倍になります。 [2]

The Problem

ランサムウェア攻撃者はバックアップ インフラストラクチャをターゲットにし、コピーを削除または上書きしてリカバリを不可能にします。 共有資格情報を使用して同じクラウド アカウントにバックアップを作成すると、攻撃者は数か月分の履歴を削除できます。 不変のバックアップであっても、管理者アクセスでは失敗します。 クリーンなバックアップは気づかないうちに消えてしまいます。

  • ランサムウェア攻撃の 94% はバックアップ インフラストラクチャを標的としています
  • 攻撃者はクリーンなバックアップが上書きされるまで数週間待機する
  • 攻撃者が管理者の資格情報を持っている場合、不変バックアップは失敗します
  • バックアップを削除すると、身代金を要求された後でも回復パスがなくなる
  • プロバイダーのバックアップが暗号化されているため、プロバイダーは復元を支援できません

不変のバックアップ保護

Rediacc は、管理上ではなく、ストレージ レベルで不変の暗号化されたバックアップ コピーを保存します。 攻撃者がインフラストラクチャ トークンや管理者の資格情報を侵害したとしても、暗号化されたデータを読み取ることのみが可能であり、バージョンを変更、削除、または上書きすることはできません。 パスワードで暗号化されたスナップショットは、攻撃者にとっては無価値のままです。

  • 暗号化されたバックアップは、資格情報が完全に侵害されても存続します
  • トークンの不変性により、管理者アクセスによる削除が防止されます
  • 以前のバージョンはそのまま残り、無期限に暗号化されます
  • インフラストラクチャが完全に侵害された後でも復旧は可能
  • 身代金の支払いは不要で、バックアップはお客様の管理下に残ります
2

OSアップデートの遅延

あらゆる困難の中に安らぎがある— アル・インシラ 94:5

Log4Shell (2021 年 12 月) 残酷な選択を強いられました。 [1] 企業は OS の移行の検証に 2 ~ 3 週間を費やしました。 11 日以内にパッチが適用されたのは 45% のみでした。 一部はテスト中 4 週間以上脆弱なままでした。 [2]

The Problem

OSの重大な脆弱性が発見されました。 実行していない新しいバージョンのみにパッチを適用します。 移行には数週間のテストが必要です。 データを危険にさらさずに本番環境に対してテストすることはできません。 ロールバックとは完全な復元を意味します。 移行が完了する前に攻撃者が悪用しないことを願って、脆弱なままになります。

  • OS の重大な脆弱性にはパッチがありません
  • OS の完全な移行には数週間のテスト検証が必要
  • 実稼働ワークロードがなければ移行を安全にテストできない
  • 失敗した移行をロールバックすると、データが完全に復元されます
  • セキュリティ脆弱性の窓は数週間開いたままになる

リスクのない OS テスト

Rediacc により、迅速でリスクのない OS 移行テストが可能になります。 インフラストラクチャを新しい OS にデプロイし、すべてが実際の運用ワークロードで動作することを確認します。 問題が発生した場合は、すぐに元に戻してください。データの損失や回復はありません。 安全であることが確認されたら、永続的にコミットします。 脆弱性のウィンドウは数分で閉じます。

  • 実際の運用ワークロードに対して新しい OS をテストする
  • 実際のシステムを危険にさらさずに互換性を検証
  • ダウンタイムゼロで即座に以前の OS に戻ります
  • Ubuntu Debian CentOS AlmaLinux 間を数分で移行
  • セキュリティ脆弱性のウィンドウを数週間ではなく数分で閉じる
3

インフラストラクチャのブラックボックス

木を見て森を見ず — ジョン・ヘイウッド (1546)

ある金融会社が、運用データベースで文書化されていない 47 個の SSH キーを発見しました。これには、数年前に撤退したベンダーからのキーも含まれています。 [1] フォレンジック SSH キー監査中にランサムウェアの回復が 2 週間遅れました。 [2]

The Problem

レガシー システムは、請負業者または攻撃者から文書化されていない SSH キーを蓄積します。 バックアップは、ガベージ ファイル、忘れられたサービス、潜在的なトロイの木馬など、あらゆるものをキャプチャします。 粘り強い攻撃者もバックアップされます。 移行には未知のリスクが永続します。 バックアップに何が含まれているのか、復元時に何がアクティブになるのかは誰も知りません。

  • 組織はすべての本番 SSH キーを説明できるわけではありません
  • バックアップ システムは、忘れられたサービスの潜在的なトロイの木馬の脅威を捕捉します
  • インフラストラクチャの移行により蓄積されたリスクが今後も永続化する
  • レガシー システムには災害復旧に影響を与える不明な構成がある
  • 未知のアクセスにより、回復後にランサムウェアが再侵入する可能性がある

新しく検証されたインフラストラクチャ

Rediacc では、検証済みの必須コンポーネントを備えた新しいインフラストラクチャ上でシステムを完全に再構築できます。 「すべて」ではなく、意図的に選択したシステム データと構成を移行します。 SSH キーは一元的に管理および監査されます。 結果: 完全な可視性を備えたクリーンなインフラストラクチャ。 担保債務はありません。 隠しアクセスはありません。

  • 検証済みの必須システム コンポーネントのみを移行する
  • 蓄積されたセキュリティ負債と従来の複雑さを解消します
  • 一元化された SSH キー管理により、キーのスプロール化が解消されます
  • 本番システムとバックアップシステムの完全な監査可能性
  • 新たな導入により、隠れた脅威のない白紙の状態が提供されます
Side-by-side comparison showing manual vs automated ransomware recovery timelines
Rediacc threat response infrastructure

サイバーレジリエンスへの準備はできていますか?

脅威からより早く生き残ります。 不変。 ポータブル。 あなたのコントロールで。

システムを保護する