【保存版】3-2-1バックアップ完全ガイド — 実践・設計・運用

はじめに:3-2-1バックアップとは何か

3-2-1バックアップは、データ保護のベストプラクティスとして広く採用されている原則であり、3つのコピーを、2種類以上の異なるメディアに保存し、1コピーをオフサイトに保管することを指します。単純に見えて非常に堅牢な考え方であり、ハードウェア障害、人的ミス、ランサムウェア、自然災害といった多様なリスクからデータを守るための基本戦略となります。

原則の内訳と理由

  • 3つのコピー:オリジナルを含めて少なくとも3つのデータコピーを保持します。複数のコピーは単独の破損や消失に対するバッファとなります。
  • 2種類以上のメディア:同一メディア上の複数コピーは同一障害に弱い。例えば内蔵ディスクと外付けディスク、テープ、クラウドオブジェクトストレージなど異なる媒体を用いることで障害リスクを分散します。
  • 1つはオフサイト:物理的に別の場所または論理的に隔離した場所(クラウドやテープ保管庫、エアギャップ)に置くことで災害や盗難、施設障害からの保護を担保します。

なぜ3-2-1が有効なのか

単一のコピーや単一の媒体だけに依存すると、ディスク故障や破損、自然災害、誤削除、暗号化型マルウェアなどで一瞬で復元不能になるリスクが高まります。3-2-1は確率論的にデータ喪失の確率を大幅に下げ、復旧時間目標(RTO)と復旧時点目標(RPO)を達成するための実務的なフレームワークを提供します。

バックアップ方式の選択と組み合わせ

  • フルバックアップ:すべてのデータをコピーする。復元は容易だが時間とストレージがかかる。
  • 差分バックアップ:直近のフルからの差分を保存。フル+最新差分の二段階で復元。
  • 増分バックアップ:直近バックアップ以降の変更のみを保存。ストレージ効率は高いが復元時に連鎖的処理が必要な場合がある。
  • スナップショット:短時間での状態保存。ストレージやファイルシステム、仮想化プラットフォームで多用されるが、スナップショット自体がメディア障害から守るわけではない。

実装パターン(中小企業向けと企業向け)

  • 中小企業(コスト重視)
    • オンサイト:NASまたはサーバ上にローカルバックアップ(例:外付けディスク、RAID)
    • オフサイト:クラウドストレージ(オブジェクトストレージ、S3互換)へ定期的にレプリケーション
    • メディアの多様化:ローカルはディスク、クラウドで異なるインフラを利用
  • 企業(可用性/コンプライアンス重視)
    • オンサイト:バックアップアプライアンス+スナップショット+レプリケーション
    • オフサイト:別データセンターやクラウドへ非同期レプリケーション、さらにテープによる長期保存(エアギャップ)
    • 追加対策:イミュータブルストレージ(オブジェクトロック/WORM)、専用鍵による暗号化管理

データ種別ごとの留意点

  • ファイルサーバ:バージョニング、アクセス権の保存、整合性チェックが重要。変更頻度に応じて差分や増分を活用。
  • データベース:一貫性のあるバックアップが必須。トランザクションログのバックアップ、ポイントインタイムリカバリ(PITR)の計画を行う。
  • 仮想マシン:スナップショットだけでは不十分。エージェントベースやストレージ連携でアプリケーション整合性を確保する。
  • コンテナ/クラウドネイティブ:永続ボリュームのバックアップとメタデータ(マニフェスト、構成)の保存を設計する。
  • SaaS(例:Office365):SaaS側の冗長性はデータ保護の全てではない。ユーザ誤削除やマルウェア対策のために専用のSaaSバックアップを導入することが推奨される。

暗号化と鍵管理

バックアップデータは保存時に暗号化するべきです。クラウドを利用する場合、サーバサイド暗号化とクライアントサイド暗号化のどちらか、あるいは両方を選択できます。鍵管理は最も重要な部分であり、鍵を盗まれるとデータが読める危険がある一方、鍵を喪失すると復元不能になるため、鍵のライフサイクル管理、KMSの利用、オフラインでの鍵バックアップを設計に入れてください。

検証と運用:バックアップは取るだけでは不十分

  • 定期的な復元テスト:実際にリストアしてデータの整合性と復旧手順を検証。ドリルを計画して運用手順を従業員に周知する。
  • 整合性チェック:ハッシュやチェックサムでバックアップのビットロットや破損を検出する。
  • モニタリングとアラート:バックアップジョブの成功/失敗、パフォーマンス、保存容量を継続監視する。
  • リテンションポリシー:短期・中期・長期の保持方針を定め、法令や業界基準に従う。

ランサムウェア対策としての3-2-1適用

ランサムウェアはデータを暗号化して金銭を要求する攻撃であり、ネットワーク内のバックアップまで感染させることがあるため、オフサイトかつイミュータブルなコピー(例:クラウドのオブジェクトロック、テープのエアギャップ)が重要です。復元テストにより、攻撃後でも安全に復旧できることを確認してください。

コストとパフォーマンスのバランス

3-2-1は理想形だが、コストは無視できない要素です。重要度の低いデータには保持期間を短くする、増分バックアップや重複排除(デデュープ)を活用する、クラウドのライフサイクル管理で低コスト階層へ移行するなどの工夫で費用対効果を最適化します。

よくある間違いと回避策

  • 単にファイルをコピーするだけで整合性やバージョン管理を行っていない
  • オフサイトが論理的に隔離されていない(同じネットワーク内でのレプリケーションになっている)
  • 復元テストを実施していないため、実際の復旧に時間がかかる
  • 鍵管理を怠り、暗号化したデータを復元できなくなる

実践チェックリスト(導入から運用まで)

  • 保護対象データを分類し、ビジネス影響度に応じたRTO/RPOを定義する
  • フル/差分/増分戦略を策定する
  • ローカル保存とオフサイト保存のメディアを選定する(クラウド、テープ、物理オフサイト)
  • 暗号化と鍵管理ポリシーを決定する
  • 自動化とスケジューリングで人的ミスを削減する
  • 定期的な復元テストと整合性チェックを実施する
  • 運用監視とアラート、レポートを実装する
  • 法令・規制に基づく保持要件を満たすリテンションを設定する

具体的なアーキテクチャ例

  • 小規模事業者
    • オンサイト:NAS上に定期的なローカルバックアップ(増分)
    • オフサイト:クラウドストレージへ日次で同期(オブジェクトストレージ)
    • メディア:ローカルはディスク、オフサイトはクラウド(2メディア)
  • 中〜大規模企業
    • オンサイト:バックアップアプライアンス+スナップショット(高速リストア)
    • オフサイト:別リージョンのクラウド、さらに週次でテープで長期保管
    • 追加:イミュータブルストレージ、鍵管理システム、定期的なレプリケーション検証

まとめと推奨事項

3-2-1バックアップは万能ではないが、実装が正しければデータ消失リスクを大幅に低減できる堅牢な戦略です。重要なのは設計だけでなく、運用と検証です。暗号化と鍵管理、復元テスト、イミュータブルなオフサイトコピーの導入を組み合わせることで、今日の脅威環境に耐えうるデータ保護体制を構築できます。

参考文献