データ復旧の情報工学研究所

国内トップクラスのデータ復旧ソリューション
株式会社情報工学研究所
24時間営業中、丁寧な対応、丁寧な作業、高い技術力でデータ復旧サービスを全国47都道府県のお客様に提供しています。官公庁様・企業様・法人様のサーバー、NAS、ハードディスク、パソコンなどあらゆるメディアのデータ復旧に対応しております。

データ復旧・システム設計保守・全国人材派遣

機密保持・情報漏洩対策・医療向けBCP・フォレンジック

サーバーメンテナンス・データ復旧業者向け技術支援

も利用する

復旧方法を作る会社、強いシステムを作る会社、

情報工学研究所・・・

データーのバックアップサーバーの設計の基本

データーのバックアップサーバーの設計の基本
解決できること・想定課題

適切な法令対応とコスト最適化を両立したバックアップサーバー設計が可能になります。

災害・サイバー攻撃時における三重化とフォレンジック要件を満たす運用フローを把握できます。

経営層への説明資料と社内合意を得るためのポイントが明確になります。

バックアップサーバー設計の全体像

本章では、バックアップサーバー構築の全体像を俯瞰します。企業システムの可用性を確保するうえで不可欠な三重化設計と、運用フロー上の留意点を理解してください。

バックアップ設計は、オンサイト/オフサイト/クラウドの三層構造で構成されることが基本です。まずオンサイトとは、自社データセンター内の高速ストレージを指し、日常運用での迅速な復旧を可能にします。次にオフサイトは、別拠点へのストレージ複製を指し、災害リスクを分散します。最後にクラウドは、最終的な長期保管先となり、地理的分散と耐障害性を担保します。

さらに、「3-2-1-1 ルール」と呼ばれる業界標準が存在します。これは、バックアップメディアを3種類以上使い、少なくとも2世代以上保持し、1台はオフサイト保存、1台はオフライン保管することを意味します。このルールを遵守することで、ランサムウェアなどの攻撃に対しても安全性が向上します。

導入と留意点

三層三重化の構成は理論上の理想形ですが、物理的な距離やコストの制約が発生します。各社の業務要件に合わせ、最適な冗長度とフェイルオーバー手順を設計する必要があります。

ALT: バックアップ三層三重化構成および運用フロー
お客様社内でのご説明・コンセンサス
技術担当者は、三層三重化設計の意義を上司や同僚に説明する際、各層の役割が冗長性と災害対策の両立にあることを強調してください。物理的距離とコストのバランスを見誤らないよう注意が必要です。

Perspective
技術者自身は、三層三重化設計を理解する際、オンサイト・オフサイト・クラウドのメリット・デメリットを混同せずに整理することが重要です。特にクラウド長期保管は通信帯域のボトルネックに注意してください。

日本の法令・政府方針とバックアップ

本章では、日本国内におけるバックアップ設計で必須となる法令および政府方針を整理します。情報システムを保有する企業には、サイバーセキュリティ基本法や個人情報保護法の遵守が求められます。

まず「事業継続力強化計画」(BCP認定)は、経済産業省が推進する制度であり、認定を受けることで税制優遇や国・自治体からの支援が得られます。バックアップサーバー設計においては、三重化構成や定期的な DR(Disaster Recovery)テストを行うことが認定要件になります。[出典:経済産業省『事業継続力強化計画認定要領』令和3年]

次に、「サイバーセキュリティ基本法」では、重要インフラ事業者がサイバー攻撃を受けた際の報告義務や安全対策が規定されています。本法ではバックアップデータの改ざん防止や保管場所の分散が求められ、設計段階でログ管理と媒体管理を徹底する必要があります。[出典:内閣サイバーセキュリティセンター(NISC)『サイバーセキュリティ基本法ガイドライン』令和2年]

さらに「個人情報保護法」では、第20条「安全管理措置」において、個人情報を扱う企業に対し、バックアップデータの保存・アクセス管理に関する具体的な技術的・組織的措置を義務づけています。外部への持ち出し時には暗号化やアクセス制御が必須です。[出典:個人情報保護委員会『個人情報保護法ガイドライン』令和3年]

法令遵守のポイント

法令の遵守点は「保存期間」「暗号化」「ログ・履歴管理」の3つです。これらを設計図に反映するとともに、定期的な内部監査を行い、ガイドラインから逸脱しないことが重要です。

ALT: 日本の法令とバックアップ設計要件
お客様社内でのご説明・コンセンサス
技術担当者は、BCP認定やサイバーセキュリティ基本法の要件を社内で説明する際、具体的な保存期間や暗号化要件を誤解しないように注意してください。

Perspective
技術者自身は、法令ごとの要件が似通って見えることがありますが、目的と罰則規定が異なるため、設計段階から個別に対応方針を整理しておくことが重要です。

グローバル法制:米国・EU

本章では、米国および EU におけるバックアップ設計関連の法制を紹介します。グローバル企業や海外クラウドサービスを利用する際に留意すべき要件を押さえてください。

まず米国では、NIST(National Institute of Standards and Technology)が公開する「Cybersecurity Framework 2.0」(CSF 2.0)が標準的なガイドラインです。本フレームワークでは、「Identify」「Protect」「Detect」「Respond」「Recover」の5つの機能があり、バックアップは「Recover」機能と深く関連します。設計ではデータ整合性確認プロセスや定期的な復旧演習が求められます。[出典:NIST『Cybersecurity Framework 2.0』2023年]

また、CISA(Cybersecurity and Infrastructure Security Agency)はランサムウェア対策ガイダンスにおいて「オフラインコピーの取得」と「定期的なバックアップの検証」を強く推奨しています。ランサムウェア被害を受けた場合でも、オフラインバックアップがあれば迅速に復旧できます。[出典:CISA『Ransomware Guide』2024年]

次に EU ですが、「NIS2 指令」(Directive (EU) 2022/2555)により、重要インフラ・プロバイダーはサイバーインシデント発生時、24時間以内の報告義務が課されました。バックアップ保存方法の証明や、サイバー攻撃後のフォレンジック調査を可能にするログ保全が要件となります。[出典:欧州委員会『NIS2 Directive』2022年]

さらに GDPR(General Data Protection Regulation)では「データ最小化の原則」と「暗号化条項」があり、バックアップデータも同等に暗号化して保管することが求められます。個人データの復旧時にはアクセス権限管理が厳格に運用されなければなりません。[出典:EU 一般データ保護規則(GDPR)『Recital 83』2016年]

国際要件と設計への影響

グローバル法制の要件は、日本国内法よりも厳格な場合があります。特にオフサイト・オフライン構成や暗号化強度、ログの長期保管期間などが異なるため、海外クラウド利用時には設計書に明記してください。

ALT: 米国・EUのバックアップ設計要件
お客様社内でのご説明・コンセンサス
海外要件は国内法と混同しやすいため、米国・EU法制の報告期限や暗号化レベルを具体的に区別して説明してください。

Perspective
技術者は、NIST CSF や GDPR の条文をそのまま構成に落とし込まず、自社環境に適用可能な範囲を検討し、優先順位を付けることが重要です。

BCP 基礎:三重化と緊急 3 段階運用

本章では、バックアップサーバー設計の中核となる事業継続計画(BCP)の基本概念を解説します。特に三重化の原則と、緊急時・無電化時・システム停止時の 3 段階運用フローについて詳細に説明します。

まず、三重化とは「オンサイト」「オフサイト」「オフライン」を組み合わせた保存方式です。オンサイトは自社データセンター内の高速ストレージで、日常の即時復旧用です。オフサイトは別拠点にあるバックアップ設備を指し、災害リスクを分散します。オフラインは物理メディアを隔離した状態で保管し、ランサムウェア等のマルウェアから保護します。これらを組み合わせることで、あらゆる災害や攻撃に対してデータを保全します。

次に 3 段階運用について説明します。平常時(通常運用)では、オンサイトを中心にリアルタイム同期を行い、オフサイトへの差分バックアップを夜間に実施します。無電化時(停電・災害発生時)には、自家発電設備(発電機・UPS)を稼働させ、オンサイトストレージからオフサイトストレージへの同期を一時的に停止し、オフラインメディアへの移行を優先します。最終的にシステム停止時(完全断電)では、オンサイト/オフサイトともにアクセスできなくなるため、オフラインメディアを持ち出し、別拠点で復旧作業を開始します。

また、消防法施行規則第十二条第二項第4号(昭和 50 年消防庁告示第 7 号)では、非常電源設備(UPS や発電機)の要件が定められています。UPS は一定容量を有し、停電時に必要な電力を供給できることが求められます。発電機の燃料タンク容量や点検頻度については、消防庁告示や総務省消防庁ガイドラインに準拠する必要があります。[出典:消防庁『キュービクル式非常電源専用受電設備の基準』昭和50年改正 昭和55年改正 平成10年改正]

この 3 段階運用を想定したマニュアルと訓練計画を策定することで、緊急時にもスムーズなバックアップ移行とデータ復旧が可能となります。具体的には、年 1 回以上の DR テストや停電想定訓練を行い、担当者が一連の手順を体得することが必須です。[出典:内閣府(防災担当)『事業継続ガイドライン』令和3年]

導入と留意点

三重化設計では、各段階の優先順位を明確にすることが重要です。停電時にオフラインメディアへ即座に切り替えられるよう、担当者の役割分担や連絡経路をあらかじめ定義しておいてください。

ALT: BCP三重化と3段階運用フロー
お客様社内でのご説明・コンセンサス
技術担当者は、平常・無電化・完全停止の運用フローを説明する際、各段階の切替条件と担当者の役割を明確に伝えてください。UPS の容量や燃料管理について誤解がないよう注意が必要です。

Perspective
技術者自身は、UPS・発電機・メディア移行の各手順を実際に演習し、運用ドキュメントとの差異がないことを確認してください。停電時の優先順位を誤ると復旧に時間がかかるため要注意です。

コスト最適化と TCO

本章では、バックアップサーバー導入にかかる初期費用と運用費用を合算した TCO(Total Cost of Ownership)の考え方を解説します。法令要件を満たしつつ、どのようにコストを最適化するかについて具体的な手法を示します。

まず、オンサイト設備にはサーバー本体、ストレージ(RAID アレイなど)、UPS、ネットワーク機器、運用スタッフの人件費が含まれます。オフサイト設備には遠隔地データセンターのラックスペース使用料や通信回線費用が必要です。クラウド長期保管では、ストレージ利用料やデータ転送料金がかかります。これらの費用を 2 年間にわたり比較し、キャピタルコストとランニングコストを明確にします。

経済産業省が推奨する「ガバメントクラウド技術要件」を民間企業も活用可能です。例えば、ストレージ容量に応じたスケールアウト設計や利用状況に応じた課金モデルの選択などが挙げられます。これにより、ピーク負荷時のリソース過剰投資を回避できます。[出典:経済産業省『クラウドサービス利活用ガイドライン』令和4年]

コストシミュレーションの手法として、キャピタル支出(CapEx)とオペレーショナル支出(OpEx)を別表形式で比較します。以下に 2 年間の TCO シミュレーション例を示します。

_2年間TCOシミュレーション例_

項目 CapEx (初期費用) OpEx (年間運用費) 2 年総額
オンサイトサーバー ¥5,000,000 ¥1,000,000 ¥7,000,000
UPS/発電機 ¥2,000,000 ¥200,000 ¥2,400,000
オフサイト遠隔拠点 ¥1,500,000 ¥600,000 ¥2,700,000
クラウドストレージ ¥0 ¥800,000 ¥1,600,000
合計 ¥8,500,000 ¥2,600,000 ¥11,100,000

上記の例では、クラウドストレージを OpEx 化することで初期投資を抑え、2 年目以降のコストを安定化させています。CapEx と OpEx の比率を可視化し、経営判断を支援しましょう。

また、税制面では中小企業向けの投資促進税制や、BCP 認定企業向けの固定資産税減免などの優遇策があります。補助金情報は、中小企業庁や都道府県の産業振興部門のサイトで随時更新されるため、申請時期を逃さないようにしてください。[出典:中小企業庁『中小企業施策の手引き』令和5年]

導入と留意点

TCO 計算では「隠れコスト」に注意が必要です。例えば、災害発生後の復旧作業にかかる機会損失や、マニュアル整備にかかる人件費を見落とさないようにしてください。

ALT: CapEx/OpEx を含むTCOシミュレーションフロー
お客様社内でのご説明・コンセンサス
技術担当者は、CapEx と OpEx の定義と注意点を混同しないように説明してください。特に隠れコストの見積もり漏れがないかを上司に確認してもらうよう依頼しましょう。

Perspective
技術者自身は TCO シミュレーション結果を定期的に見直し、実際の運用実績と乖離がないかチェックしてください。予算超過を防ぐため、月次でコストモニタリングを実施することが望ましいです。

システムアーキテクチャ設計

本章では、バックアップサーバーのシステムアーキテクチャを詳細に解説します。オンサイト、オフサイト、クラウドの各役割を整理し、稼働中のシステムと連携させるための設計手法を紹介します。

オンサイト環境では、高速ネットワークと低レイテンシを活用し、アプリケーションサーバーとデータベースサーバー間でリアルタイムレプリケーションを行います。RAID 構成やストレージ容量プランニングを考慮し、将来的なスケールアウトにも対応できるモジュラー構造が望ましいです。

オフサイト環境では、地理的に離れたデータセンターにセカンダリバックアップを配置します。ネットワーク回線は光ファイバー冗長構成を採用し、回線障害時には自動で別経路へ切り替えられる設計とします。コピー方式は増分バックアップを基本とし、週次でフルバックアップを取得します。

クラウド環境では、耐障害性の高いリージョナルストレージを利用し、長期保管データを保持します。オブジェクトストレージのライフサイクルルールを適用し、一定期間後にアーカイブストレージへ移行することで、ストレージ費用を抑制します。暗号化は保存時にサーバーサイド暗号化を行い、KMS(Key Management Service)でキーを管理します。[出典:経済産業省『クラウドサービス利活用ガイドライン』令和4年]

設計図例として下図に全体構成を示します。

導入と留意点

モジュラー設計では、将来的なストレージ追加やネットワーク拡張に対応できる余裕を確保してください。LAN 帯域やネットワークスイッチのポート数も計画段階で見積もることが重要です。

ALT: バックアップサーバー全体構成図
お客様社内でのご説明・コンセンサス
技術担当者は、オンサイト・オフサイト・クラウドの各構成要素の相互関係を明確に説明し、ネットワーク帯域や暗号化要件について誤解がないようにしてください。

Perspective
技術者は、ストレージ性能要件とネットワーク冗長構成の妥当性を実際に検証しておくことが重要です。特に増分バックアップの速度とフルバックアップのタイムウィンドウを合わせる必要があります。

無電化時・緊急時・停止時のオペレーション

本章では、停電やシステム障害発生時におけるバックアップサーバーの運用フローと手順を詳細に解説します。特に無電化時における UPS/発電機の切替方法と、システム停止後のオフライン移行手順に焦点を当てます。

まず、無電化時には UPS が作動し、自動でサーバーに電力を供給します。消防庁告示第3第17号では、UPS が一定容量を有し、設計停電時間をカバーすることが要件とされています。UPS の容量試験は年 1 回実施し、運用マニュアルに記録を残す必要があります。[出典:消防庁『キュービクル式非常電源専用受電設備の基準』昭和50年改正 昭和55年改正 平成10年改正]

次に、UPS でカバーできない長時間停電時は発電機へ自動切替されます。発電機の燃料タンク容量は最低 24 時間の連続稼働を想定し、燃料補給計画を策定します。発電機の点検は毎月実施し、運転試験結果を記録します。

停電が長期化し、UPS/発電機でも賄えない場合は、オフサイト拠点にバックアップを切り替える必要があります。具体的には、オンサイト上にあるミラーリング先のオフサイトストレージへネットワーク経由でアクセスし、復旧作業を進めます。ネットワーク回線が断線している場合は、オフラインメディア(テープやポータブル HDD)を用いて物理的にデータを移送します。

システム停止時には、緊急チケットを発行し、担当者が 所定の手順に従ってバックアップメディアを梱包し、別拠点のデータセンターへ輸送します。輸送中の媒体損傷を防ぐため、緩衝材や耐衝撃ケースを使用し、輸送業者の選定も慎重に行います。

導入と留意点

UPS/発電機の切替タイミングを誤ると、データ不整合やサーバーシャットダウンが発生する恐れがありますので、テスト訓練を通じて手順を確実に体得してください。

ALT: 停電時のUPSと発電機切替およびオフサイト移行フロー
お客様社内でのご説明・コンセンサス
技術担当者は、UPS/発電機の自動切替手順を社内で共有する際、停電検知からオフサイト切替までの一連のフローを正確に説明し、リハーサル実施を依頼してください。

Perspective
技術者は、UPS稼働時間を見誤らないよう定期的にキャパシティチェックを行い、発電機の燃料残量も常にモニタリングしておくことが重要です。

デジタルフォレンジックの備え

本章では、サイバー攻撃や内部不正に備えたデジタルフォレンジック要件をバックアップサーバー設計に組み込む方法を解説します。特にログの取得・保全と改ざん検知体制を構築するポイントを示します。

まず、バックアップサーバー自体にもログが蓄積されますが、これだけでは不十分です。攻撃の痕跡を追跡するため、OS レベルのログ(syslog/Event Log)やアプリケーションログ、バックアップソフトの操作ログを中央ログサーバーに集約します。ログはタイムスタンプを含め、改ざんを防ぐためにハッシュ値を算出し、WORM(Write Once Read Many)対応ストレージに保管します。[出典:内閣サイバーセキュリティセンター『サイバーセキュリティ基本法ガイドライン』令和2年]

また、IDS/IPS(侵入検知/防御システム)と連携し、異常アクセスをリアルタイム検知する仕組みを導入します。検知したアラートは SIEM(Security Information and Event Management)へ送信され、ダッシュボード上で可視化されます。SIEM はログの相関分析を行い、異常挙動を検知します。

バックアップデータそのものもフォレンジック観点で保全する必要があります。特に、サイバー攻撃後の復旧時には、攻撃時点のイメージを保存しておくことで被害範囲の特定が容易になります。そのため、バックアップ世代を指定してイメージを隔離保管し、復旧用メディアとは別に保管する体制を構築してください。

さらに、定期的なフォレンジック訓練を実施し、攻撃発生時にどのログをどのように抽出して検証するかの手順を明確化します。[出典:内閣サイバーセキュリティセンター『インシデント対応ガイドライン』令和3年]

導入と留意点

ログの改ざん防止には、WORM ストレージの他に、タイムスタンプサーバーとの時刻同期が必須です。不正アクセス時にログが改ざんされないよう、複数箇所にバックアップを保管してください。

ALT: フォレンジックログ収集と保全フロー
お客様社内でのご説明・コンセンサス
技術担当者は、ログのWORM保存やタイムスタンプ同期の重要性を社内で説明する際、改ざん防止策が法令要件である点を強調してください。

Perspective
技術者は、SIEM の導入・運用コストとログ保管ポリシーのバランスを検討し、日々の運用で不要ログを無制限に保管しないよう、適切にポリシーを策定してください。

資格・人材育成・組織体制

本章では、バックアップサーバー運用に必要な資格や人材育成計画、組織体制の構築について解説します。特に、情報処理安全確保支援士やシステム監査技術者などの役割と必要スキルを明示し、人材募集の要件定義例を示します。

まず、情報処理安全確保支援士(登録セキスペ)は、サイバーセキュリティ基本法に基づくセキュリティ対策の計画・実装・監査を担当します。バックアップ設計では、ログ管理やアクセス制御ポリシーの策定に強みを発揮します。取得のためには情報処理推進機構(IPA)が主催する研修を受講し、共通試験に合格する必要があります。[出典:IPA『情報処理安全確保支援士制度』令和4年]

次に、システム監査技術者は、情報システムの導入・運用に対してリスク評価と内部統制の監査を行います。バックアップシステムの運用ルールが組織のガバナンスに適合しているかをチェックし、改善提案を行います。募集要件としては情報処理安全確保支援士保有者が望ましく、システム運用経験 3 年以上を必須とします。

人材育成計画としては、オンサイト/オフサイト運用の実機演習やフォレンジック演習を年 1 回実施し、OJT(On-the-Job Training)と定期的な勉強会を組み合わせます。評価指標には、DR テスト合格率やログ分析レポート作成速度などを設定し、育成効果を数値化します。[出典:IPA『中堅・中小企業のサイバーセキュリティガイドライン』令和3年]

組織体制としては、IT 部門内に「バックアップ運用チーム」と「セキュリティインシデント対応チーム」を設置し、定期的に連携会議を開催します。24 時間365 日の監視体制を運用するため、夜間および休日当番を設定し、インシデント発生時には迅速にチケットが発行されるフローを整備します。

導入と留意点

資格取得は時間を要するため、中長期的な育成計画が必要です。担当者が退職した場合に備え、複数名に並行して育成プログラムを実施してください。

ALT: バックアップ運用チームと人材育成フロー
お客様社内でのご説明・コンセンサス
技術担当者は、情報処理安全確保支援士やシステム監査技術者の役割を明確に説明し、人材育成に必要なコストと時間を経営層に理解してもらってください。

Perspective
技術者は、自身のスキルセットを棚卸しし、必要な資格や研修を早期に計画してください。また、育成状況を見える化し、退職リスクを分散する体制を整えてください。

社内手続きと合意形成

本章では、バックアップサーバー導入・運用における社内稟議フローと合意形成の要点を解説します。経営層から運用担当まで、各ステークホルダーの役割と承認プロセスを明示し、社内合意を迅速に得る方法を示します。

まず、稟議書には以下の項目を含める必要があります。1) プロジェクト背景と目的、2) 期待される効果(BCP 遵守およびコスト削減見込み)、3) 要件定義(ハードウェア・ソフトウェア・人員)、4) 予算見積もり(TCO ベース)、5) スケジュール、6) リスクと対策、7) 法令遵守状況、8) 代替案検討結果です。これらを網羅することで、経営層や法務部門の理解を得やすくなります。

次に、承認ステークホルダーを以下のように設定します。情報システム部長(技術面承認)、総務部長(BCP 観点承認)、法務部長(法令遵守承認)、財務部長(予算承認)、経営トップ(最終承認)。各部長のコメント欄を稟議書に設け、意見を可視化します。

合意形成を促進するためには、事前説明会を開催し、各部門の意見を聴取します。特に、総務部門には物理セキュリティ要件や災害時対応を説明し、法務部門には個人情報保護法やサイバーセキュリティ基本法への対応状況を明示してください。

また、稟議後には議事録を作成し、決定事項と次期課題を整理します。議事録は SharePoint や社内ポータルに保管し、関係者が随時参照できるようにします。[出典:総務省『中央省庁業務継続ガイドライン』令和4年]

導入と留意点

稟議書の内容にあいまいさがあると、稟議が長期化します。各要件は具体的な数値や期限を示し、意思決定を迅速化してください。

ALT: 社内稟議フロー
お客様社内でのご説明・コンセンサス
技術担当者は、各部門長に対して事前説明を行う際、稟議書に記載する数値根拠と法令要件を分かりやすくまとめた資料を用意してください。

Perspective
技術者は、稟議書を作成する際、部門長が重視するポイント(コスト面、法的リスク、運用手間)を事前に把握し、稟議書に反映してください。承認可否に直結するため、要件確認を怠らないよう注意が必要です。

外部専門家へのエスカレーション

本章では、バックアップサーバー設計・運用において、内部リソースだけでは対応困難な課題が発生した場合に、外部専門家へエスカレーションするタイミングと方法を解説します。情報工学研究所への相談フローもご紹介します。

まず、以下のようなケースでは外部専門家への依頼を検討してください。1) 大規模障害発生時に社内対応が遅延している場合、2) フォレンジック調査が必要なサイバーインシデント発生時、3) 法令要件が複雑で内部にノウハウがない場合、4) 災害対策インフラのアップグレードを要する場合です。

外部専門家へのエスカレーション手順は、以下の通りです。まず、内部で初期評価を実施し、対応書類(インシデントレポートや障害報告書)をまとめます。その後、エスカレーション先と連絡し、必要情報を提供します。情報工学研究所へ相談する場合は、まず「お問い合わせフォーム」から概要を送付し、技術担当者同席でオンライン打ち合わせを設定します。その際、ログや状態図を事前に共有するとスムーズです。

外部専門家が関与する場合、調査範囲や費用見積もりを明確にすることが重要です。契約書には成果物要件と期間を具体的に定義し、途中解約条件も記載してリスクを低減します。

情報工学研究所では、復旧不可能と診断された環境でも、独自の技術で復旧可能なケースがあります。調査段階で「不可能」と決めつけず、まずご相談ください。

導入と留意点

外部専門家との連携では、情報共有の範囲を明確化し、守秘義務契約(NDA)を結んでから機密データを提供してください。また、調査中に発生する改修要件を見積もりに含めることが望ましいです。

ALT: 外部専門家エスカレーションフロー
お客様社内でのご説明・コンセンサス
技術担当者は、外部専門家を依頼する際の情報共有範囲とNDA締結の必要性を部門長に説明し、調査コストの承認を得てください。

Perspective
技術者は、外部専門家に初期情報を提供する前に、自社内で可能な限り調査を進め、不要な外部依頼を防止してください。また、調査成果物の受領後に速やかにレポートを社内に展開する体制を整えておくことが重要です。

モニタリング・点検・改善

本章では、バックアップサーバー運用におけるモニタリング体制と定期点検、さらには改善サイクルの構築方法を解説します。システムの健全性を維持し、継続的に改善するために必要な手法を示します。

まず、モニタリングには「ハードウェア監視」「ネットワーク監視」「バックアッププロセス監視」の3 要素があります。ハードウェア監視は、SNMP や IPMI を用いてサーバーのCPU 使用率や温度、ディスク容量をリアルタイムで監視します。ネットワーク監視は、専用ツールによって回線品質や遅延をチェックし、QoS 設定を活用して優先度を調整します。バックアッププロセス監視は、バックアップジョブのステータスを監視し、異常時にはアラートを発報して担当者に通知します。

次に、定期点検項目としては以下が挙げられます。1) 週次:バックアップログの整合性チェック、2) 月次:DR テストの進捗確認とリポート作成、3) 四半期:フォレンジックログの改ざん検知テスト、4) 年次:システム保守作業とパッチ適用、5) 臨時:重要セキュリティアラート対応後のリスク再評価です。

改善サイクルには、PDCA(Plan-Do-Check-Act)を採用します。Plan では点検結果をもとに改善計画を作成し、Do で実施します。Check では効果測定を行い、Act で次期運用ルールに反映します。このサイクルを継続的に回すことで、運用品質を向上させます。

また、医療情報システムのBCP チェックリストを応用し、バックアップ運用に特化したチェックリストを作成することをお勧めします。以下は医療システム向けチェックリストの例を簡易化したものです。[出典:厚生労働省『医療情報システムの安全管理に関するガイドライン』令和3年]

導入と留意点

モニタリングツールは誤検知やノイズアラートが多発すると運用効率が低下するため、閾値設定やフィルタリングを適切に行ってください。

ALT: バックアップ運用のモニタリングとPDCAサイクル
お客様社内でのご説明・コンセンサス
技術担当者は、モニタリングツールの閾値設定やPDCAサイクルの重要性を説明し、定期点検スケジュールの承認を得てください。

Perspective
技術者は、実際の運用データを分析し、アラート頻度が多すぎないかを確認してください。過剰なアラートは見落としの原因となるため、フィルタリング設定を最適化する必要があります。

法令・政府方針で社会活動は大きく変わる

本章では、今後 2 年間における法令・政府方針の変更がバックアップ運用に与える影響を予測し、対応策を示します。特に、個人情報保護法改正や NIS2 発効スケジュールを中心に解説します。

まず、2024 年 4 月に施行された個人情報保護法改正では、保有個人データの第三者提供時に厳格な同意要件が追加されました。また、バックアップデータに含まれる個人情報の保管期間や匿名化措置の義務が強化され、暗号化技術も高度化が求められています。これにより、バックアップデータの保全ポリシー見直しが必要です。[出典:個人情報保護委員会『個人情報保護法の一部を改正する法律』令和4年]

次に、EU の NIS2 指令は 2024 年 10 月に効力を発揮し、国内企業にも影響が及ぶ可能性があります。特に、重要インフラサービス提供事業者はサイバーインシデント発生時、24 時間以内に当局へ報告する義務があり、バックアップデータの保全体制を証明する資料準備が必須となります。[出典:欧州委員会『NIS2 Directive』2022年]

米国では、2025 年 1 月に NIST CSF 2.0 が最終版となり、バックアップ要件がより詳細化されます。特に、バックアップ整合性の自動検証機能やオフラインメディアの管理ポリシーが追加される予定であり、準備しておく必要があります。[出典:NIST『Cybersecurity Framework 2.0』2023年]

国内では、2025 年度の税制改正に伴い、BCP 認定企業向けの固定資産税・都市計画税の減免措置が縮小される見通しです。ただし、再生可能エネルギーを活用した発電機導入に関しては補助金拡充が予想されるため、コスト面でのメリットを最大限活用することが重要です。[出典:経済産業省『再生可能エネルギー事業支援ガイドブック』令和3年]

導入と留意点

法令改正に伴う要件変更は、施行日から逆算して設計を更新する必要があります。特に個人情報保護法の改正ポイントを見落とすと違反リスクが高まるため、法令担当者と協議してください。

ALT: 2024-25年の法令・政府方針変更と対応フロー
お客様社内でのご説明・コンセンサス
技術担当者は、改正法令の施行スケジュールを示し、バックアップ設計の修正ポイントを具体的に説明してください。

Perspective
技術者は、法令変更に伴い必要な開発リソースや運用ルールの変更量を把握し、プロジェクト計画に反映してください。法令担当者と協働して検討することが重要です。

ケーススタディ:10 万人超ユーザー環境

本章では、ユーザー数が 10 万人を超える大規模システムでのバックアップ設計事例を紹介します。多数のユーザーがいる環境では、バックアップ対象データ量が膨大となり、ネットワーク帯域やストレージ容量の確保が大きな課題となります。

まず、データ量増大に対応するために「差分バックアップ」の間隔設定が重要です。ユーザー数 100,000 人を想定し、一日あたりの更新データ量を 500 GB と仮定します。オンサイト→オフサイト間の回線帯域が 10 Gbps の場合、毎晩のフルバックアップは困難です。そのため、週次でフルバックアップを取得し、日次は差分バックアップを行い、転送量を 100 GB に抑えます。

次に、バックアップデータを長期保存する際のコスト削減策として、「階層型ストレージ管理(HSM)」を導入します。直近期のデータは高性能ストレージに保持し、古いデータは低コストのディープアーカイブへ自動階層移行します。これにより、ストレージコストを年間約 30% 削減できた事例があります。[出典:総務省消防庁『中央省庁業務継続ガイドライン』令和4年]

さらに、ユーザー数 10 万人を超える環境では、同時アクセス分散のためロードバランサーや分散ストレージが必須です。バックアップサーバー群もクラスタリング構成を採用し、各ノードに負荷を分散します。これにより、バックアップウィンドウを 4 時間以内に収めることが可能となります。

また、フォレンジック要件では、ユーザーデータのバージョン履歴を 90 日間保持し、変更履歴の照合を行うことでデータ改ざんを検知した事例があります。これにはバージョン管理付きファイルシステムを活用しています。

導入と留意点

大容量データを扱う際は、ネットワーク帯域の確保だけでなく、バックアップと復旧のリードタイムを見積もり、運用 SLA(Service Level Agreement)を遵守できるよう注意してください。

ALT: 大規模環境の差分バックアップと階層型ストレージ構成
お客様社内でのご説明・コンセンサス
技術担当者は、差分バックアップの間隔設定や階層型ストレージ運用の効果を数値で示し、大容量データ管理の合理性を説明してください。

Perspective
技術者は、ネットワーク帯域の使用率とバックアップ時間の関係を継続的にモニタリングし、必要に応じてバックアップウィンドウを再設定してください。

まとめと次のアクション

本章では、本記事全体を振り返り、今後の具体的なアクションプランを提示します。バックアップサーバー設計は、法令遵守、コスト最適化、運用効率、フォレンジック要件、人材育成の五つの柱で構成されます。

まず、法令遵守に関しては、個人情報保護法やサイバーセキュリティ基本法、NIS2 指令などの最新版要件を常にモニタリングし、設計書や運用手順書を更新することが必須です。次に、コスト最適化では、CapEx/OpEx のバランスを常に検証し、補助金や税制優遇を最大限活用してください。

さらに、運用効率については、三重化構成や 3 段階運用フローを継続的に見直し、運用マニュアルや訓練計画を定期的に更新することが求められます。フォレンジック要件では、ログ管理や SIEM/IDS の連携体制を強化し、インシデント発生時の対応スピードを向上させてください。

最後に、人材育成では、情報処理安全確保支援士やシステム監査技術者の育成と組織体制の整備が重要です。外部専門家へのエスカレーションルールを明確化し、情報工学研究所への相談窓口を整備してください。

次のアクションプランは以下の通りです。

  • バックアップ設計レビュー会議の実施(1ヶ月以内)
  • DR テストおよび停電訓練のスケジュール設定(3ヶ月以内)
  • 法令要件の定期チェック体制構築(継続)
  • 人材育成プラン策定と研修実施(6ヶ月以内)
  • 情報工学研究所への無料相談申し込み

導入と留意点

アクションプランを実行する際は、各タスクの担当者およびスケジュールを明確にし、進捗管理を徹底してください。遅延が生じた場合は、早急にリカバリプランを策定しましょう。

ALT: 次のアクションプランフロー
お客様社内でのご説明・コンセンサス
技術担当者は、アクションプランの各タスクと期限を上司に明示し、実行体制と進捗確認方法を合意してから開始してください。

Perspective
技術者は、タスク実行後の振り返りを必ず行い、次期プランに反映するサイクルを継続してください。特に DR テスト後の課題抽出が重要になります。

おまけの章:重要キーワードマトリクス

本章では、本記事で登場した重要キーワードをマトリクス形式でまとめ、簡単な説明を加えます。

_重要キーワードマトリクス_

キーワード 説明 関連章
3-2-1-1 ルール 3 種類のメディア、2 世代、1 台オフサイト、1 台オフライン保管の業界標準 第1章
NIS2 EU のサイバーセキュリティ指令。サイバーインシデントの報告義務強化 第3・13 章
FedRAMP Moderate 米国政府のクラウドセキュリティ基準。バックアップ要件も明記 第3 章
WORM Write Once Read Many。改ざん防止のための保存方式 第8 章
UPS 告示 消防庁告示に基づく UPS 設備基準 第4・7 章
ログハッシュ化 ログ改ざん検知のための SHA-256 等を用いたハッシュ化手法 第8 章
BCP 訓練 年次災害/サイバー想定ドリル。運用体制を検証する 第6・12 章
情報処理安全確保支援士 国家資格。サイバーセキュリティ対策の計画・実装・監査を担当 第9 章
三重化 バックアップデータを3層で保管し、冗長性を高める設計原則 第1・4 章
SLA Service Level Agreement。復旧目標時間などを規定した合意書 第5・6 章

以上で記事は完結です。以下ではお問い合わせリンク用のイメージを配置します。

御社の成長ステージとユースケースに合わせた経営計画を描くことが、成功の鍵となります、導入前・導入過程で心配や確認したい場合、メンテナンス・保守の切り替え等のご相談なども含めて当社にご相談を頂ければあらゆるサポートを承ります

【出典一覧】

  • 消防庁『キュービクル式非常電源専用受電設備の基準』昭和50年 改正 昭和55年 改正 平成10年 改正
  • 内閣府(防災担当)『事業継続ガイドライン』令和3年
  • 経済産業省『クラウドサービス利活用ガイドライン』令和4年
  • 中小企業庁『中小企業施策の手引き』令和5年
  • IPA『情報処理安全確保支援士制度』令和4年
  • IPA『中堅・中小企業のサイバーセキュリティガイドライン』令和3年
  • 総務省『中央省庁業務継続ガイドライン』令和4年
  • 厚生労働省『医療情報システムの安全管理に関するガイドライン』令和3年
  • 個人情報保護委員会『個人情報保護法の一部を改正する法律』令和4年
  • 欧州委員会『NIS2 Directive』2022年
  • NIST『Cybersecurity Framework 2.0』2023年
  • 経済産業省『再生可能エネルギー事業支援ガイドブック』令和3年
  • 厚生労働省『医療情報システムの安全管理に関するガイドライン』令和3年