レプリケートされたバケットを使用したバージョン管理によるランサムウェア対策
StorageGRID CloudMirrorを使用してセカンダリバケットにオブジェクトをレプリケートする方法について説明します。
すべてのアプリケーションとワークロードがオブジェクトロックと互換性があるわけではありません。もう1つの方法は、同じグリッド内(アクセスが制限された別のテナントを推奨)、またはStorageGRIDプラットフォームサービスCloudMirrorを使用する他のS3エンドポイントのいずれかのセカンダリバケットにオブジェクトをレプリケートする方法です。
StorageGRID CloudMirrorはStorageGRIDのコンポーネントです。定義されたデスティネーションにバケットのオブジェクトがソースバケットに取り込まれたときにレプリケートされ、削除はレプリケートされません。CloudMirrorはStorageGRIDに統合されたコンポーネントであるため、S3 APIベースの攻撃によって無効にしたり操作したりすることはできません。このレプリケートされたバケットは、バージョン管理を有効にして設定できます。このシナリオでは、レプリケートされたバケットの古いバージョンを破棄しても安全な自動クリーンアップが必要です。そのためには、StorageGRID ILMポリシーエンジンを使用できます。最新でない時間に基づいてオブジェクトの配置を管理するルールを作成し、攻撃を特定してリカバリします。
このアプローチの欠点は、バケットの完全な2つ目のコピーを作成し、オブジェクトの複数のバージョンをしばらくの間保持することで、より多くのストレージを消費することです。また、プライマリバケットから意図的に削除されたオブジェクトは、レプリケートされたバケットから手動で削除する必要があります。NetApp CloudSyncなど、製品以外にも、同様のソリューションで削除をレプリケートできるレプリケーションオプションがあります。セカンダリバケットのバージョン管理が有効でオブジェクトロックが有効でない場合のもう1つの欠点は、セカンダリの場所に損傷を与える可能性がある特権アカウントが多数存在することです。長所は、そのエンドポイントまたはテナントバケットに対して一意のアカウントである必要があり、プライマリロケーションのアカウントへのアクセスやプライマリロケーションのアカウントへのアクセスが侵害されない可能性があることです。
ソースバケットとデスティネーションバケットが作成され、デスティネーションでバージョン管理が設定されたら、次のようにレプリケーションを設定して有効にすることができます。
-
CloudMirrorを設定するには、S3デスティネーション用のプラットフォームサービスエンドポイントを作成します。
-
ソースバケットで、設定されているエンドポイントを使用するようにレプリケーションを設定します。
<ReplicationConfiguration> <Role></Role> <Rule> <Status>Enabled</Status> <Prefix></Prefix> <Destination> <Bucket>arn:aws:s3:::mybucket</Bucket> <StorageClass>STANDARD</StorageClass> </Destination> </Rule> </ReplicationConfiguration>
-
ストレージの配置とバージョンのストレージ期間を管理するILMルールを作成します。この例では、格納するオブジェクトの最新でないバージョンが設定されています。
サイト1にコピーが2つあり、30日間保持されます。また、ILMルールの取り込み時間をソースバケットのストレージ期間に一致させるための参照時間として使用することに基づいて、オブジェクトの現在のバージョンのルールを設定します。オブジェクトバージョンのストレージ配置は、イレイジャーコーディングまたはレプリケートが可能です。