AWS によるクラウド災害復旧

AWS によるクラウド災害復旧

サイバー攻撃、サーバーの破損、データ・センターの障害、自然災害などの災害によるデータ損失は、単に評判を傷つけるだけでなく、収益やビジネス継続性にも影響を与えます。 クラウド コンピューティングは、迅速なイノベーション、俊敏性、コスト削減、柔軟性を確保するだけでなく、災害復旧をサポートする新たな扉を開きます。

アマゾン ウェブ サービス (AWS) は、高性能でスケーラブルなコンピューティング インフラストラクチャですが、災害に対して完全に回復力があるわけではありません。 AWS では、これらの障害の一部を相殺する能力が比類ないにもかかわらず、クラウドの災害復旧計画を実施しないリスクはありません。

AWS での災害復旧オプションをいくつか見てみましょう。

AWS ディザスタリカバリオプション

再ホスティング方式を使用してクラウドに移行し、アプリケーションに EC2 インスタンスを使用した場合、災害復旧計画を作成するためのさまざまなオプションがあります。

EC2 EBS スナップショット

このオプションを使用すると、EBS ボリュームの増分バックアップを実行できます。

EC2 AMIs

EC2 インスタンスのメタデータと、EBS スナップショットのような関数で構成されます。 ECR インスタンス全体を復元します。

ラムダ

これは、コード環境の外部でコードを実行している間に AWS リソースにアクセスできるサーバーレス製品です。 ラムダは、EBS スナップショットなどのタスクを自動化します。

AWS で クラウド災害復旧 の計画を立てる方法は次のとおりです。

AWS によるクラウド災害復旧プラン

最も重要な資産とリソースを認識する

まず、ビジネスの中核となるリソースを特定します。 障害が発生した場合に影響を受ける可能性が最も高い領域を特定するには、ビジネス 影響分析 (BIA) を使用します。 また、運用災害の影響をプレビューする際にも役立ちます。

目標復旧時点 (RPO) と目標復旧時間 (RTO) の特定

回復不可能な財務上の損失が発生する前に、会社が余裕を持つシステムダウンタイムの量を決定します。 この情報に基づいて、目標復旧時間 (RTO) を計算します。 これは、復旧計画を成功させるために非常に重要です。 たとえば、システムダウンタイムの 4 時間を失うと、回復不可能な金銭的損失が生じる場合、RTO は 4 時間未満である必要があります。

また、目標復旧時点 (RPO) を計算すると、多くの損害を被る前に会社が吸収できるデータ損失の量を判断できます。

AWS ルート認証情報を安全に保存する

自分が会社のオーナーであると仮定すると、AWS のセキュリティの基本を理解する必要があります。 初期ユーザーを管理者として作成し、ルートパスワードを安全に保存するには、AWS ルート認証情報のみを使用する必要があります。 シークレット アクセス キーとアクセス キー ID を含むプログラム キーが既に作成されている場合は、それらを無効にします。 ルート資格情報にアクセスする他の誰かが最悪の事態になるため、管理者キーにアクセスできるユーザー以外の誰もできません。

ハッキングが発生した場合、ルートアカウントは他のユーザーを無効にして AWS に助けを求めるために使用するアカウントであるため、多要素認証で保護する必要があります。 資格情報の保護は明らかなことですが、企業はこれにほとんど注意を払わず、セキュリティ上の問題の深刻さを理解していません。 多くの企業は、システムの資格情報が盗まれ、アカウント全体がハッキングされたという理由だけで閉鎖を余儀なくされました!

障害復旧の計画方法の選択

組織の好みや要件に応じて、次の 4 つの回復方法から選択できます。

ホットスタンバイ

この方法では、アプリケーションとデータのレプリカを準備し、少なくとも 2 つのアクティブな場所に展開します。 その後、トラフィックを分割して、何らかの脅威がある場合、システムは損傷のない領域にすべてをリダイレクトします。

ウォームスタンバイ

この手法では、システムのコア要素を複製し、スタンバイ状態で実行します。 災害発生時のオペレーションを維持するために、複製をプライマリとして昇格させます。

パイロットライト

この方法では、重要なデータとアプリケーションのコアを維持し、悲劇が発生したときにすべてを迅速に取得します。

バックアップと復元

この手順では、必要に応じてデータをバックアップおよび復元するマネージド ソリューションを使用します。 データはシステム上でスタンバイ状態に保たれないので、バックアップと復元の処理に時間がかかりすぎて、多くのリソースを消費します。

セキュリティ対策の特定と実行

サーバーおよびネットワーク監視ソフトウェアやその他の探偵対策を実装することで、堅牢なセキュリティを設定できます。 障害が発生した場合、修復ツールやその他の是正措置がシステムの回復に役立ちます。

DR プランのテスト

現実世界の予期せぬ問題に直面したとき、最高のDR計画でさえトラブルに遭遇する可能性があります。 したがって、障害回復計画を考案し、その計画に自信を持って、その有効性をテストします。 クラウドベースのプラットフォームの驚くべき点は、複製された本番環境を確立できるということです。 これにより、さまざまなシナリオで DR 計画をテストすることが非常に簡単になります。 繰り返しテストを行うと、現実の危機に備えます。

サービスとしての災害復旧(DRaaS)ソリューションの採用

クラウドモニター

専任の IT チームを持っている場合は、上記の手順を社内で実装する必要があります。 それ以外の場合は、サードパーティのソリューションを確実に見つける必要があります。 災害復旧サービス組織は、企業が災害復旧計画を構築、実行、管理する手助けをし、データ損失に伴うリスクを最小限に抑え、コアビジネス活動に集中できるようにします。

最後の言葉

災害復旧計画は、データおよびシステムのセキュリティにとって非常に重要です。 しかし、多くの組織は、自分自身を保護するために適切な注意を払っていません。 その結果、データの侵害やハッキングの影響を受けやすいままです。 多くの専門家は自分の過ちから学びますが、積極的な計画を通じて問題を防ぐことができるのに、なぜ大きな損失を被るのですか? さらに良いことに 、AWS クラウド耐えのソリューションによるクラウド災害復旧

AWS でのクラウド災害復旧に関する前述のヒントに従ってください。 AWS には独自の DR ソリューションはありませんが、ユーザーは組織のニーズに合わせた DR ソリューションを設定できます。 このガイドが、堅牢な AWS Cloud Endure 設定をセットアップし、ビジネスを次のレベルに引き上げることができることを心から願っています。