ニュース

IBM、AIの活用でランサムウェアなどへの脅威対策を強化した第4世代FlashCore Moduleテクノロジーを発表

 米IBMは2月27日、IBM Storage FlashSystemの新製品で利用可能な「IBM FlashCore Module(FCM)」テクノロジーの新しいAI強化バージョンと、IBM Storage Defenderソフトウェアの新バージョンを発表した。これにより、ランサムウェアやその他のサイバー攻撃をより迅速かつ正確に検知し、対応できるよう支援するとしている。

 新たに提供開始する第4世代FlashCore Module(FCM)テクノロジーは、IBM Storage FlashSystemファミリー内にAI機能を実装する。FCMは、Storage Defenderと連携し、サイバー脅威を早期に通知するよう設計されたAI搭載センサーにより、プライマリーおよびセカンダリーワークロードにわたってエンドツーエンドのデータレジリエンスを提供し、企業の迅速な復旧を支援する。

 IBM FlashSystem製品は、書き込み中のパフォーマンスに影響を与えることなく、すべての受信データをブロックレベルの粒度までスキャンし、インラインデータ不整合検出ソフトウェアとクラウドベースのAIを使用して、サイバー攻撃の開始を示す可能性のある異常を特定する。これにより、システムは検出・対応、イミュータブルコピーを使用した迅速なリカバリーを行える。第4世代FCMが実現する新しいテクノロジーは、機械学習モデルを使用して、単一のI/Oから収集された統計を継続的に監視するように設計されており、ランサムウェアのような異常を1分以内に検出する。

 IBM FlashSystem製品は、データの圧縮性やランダム性(データのエントロピー)などのパラメーターを測定しており、この情報をIBM Storage Insightsソフトウェアに渡す。これにより、ランサムウェアによる暗号化の開始など、ワークロードの異常が検出された際にオペレーターに警告できる。新しいFlashSystemアレイの第4世代FCMテクノロジーは、すべてのI/Oに関する詳細な統計情報をリアルタイムで取得し、要約するように設計されている。FlashSystemは、機械学習モデルを使用してランサムウェアやマルウェアを通常の動作と区別し、攻撃を受けた場合に組織が対策を講じ、業務を継続できるようにする。

 IBM Storage Defenderソフトウェアは、仮想マシン(VM)、データベース、アプリケーション、ファイルシステム、SaaSワークロード、コンテナを含む最新のハイブリッド/マルチクラウドIT環境において、エンドツーエンドのデータレジリエンスを提供する。IBM Storage Defenderの新バージョンでは、脅威検出機能が拡張され、チームがサイバー攻撃からの復旧を開始する際のベースラインとして、コピーの信頼性を高めるのに役立てられる。さらに、IBM Storage Defenderには、ランサムウェアやその他の高度な脅威を高い精度で迅速に検出するよう設計された、IBM Researchが開発したAI搭載センサーを備え、セキュリティツールに忠実度の高いアラートを発することで、セキュリティ侵害の影響を縮小し、企業が攻撃から復旧できるよう支援する。

 IBM Storage Defenderには、ワークロードとストレージのインベントリー管理機能を追加した。これは、組織がアプリケーションとデータの範囲を評価できるように設計されており、サイバー攻撃後でも企業運営が最小限実行可能な状態に回復できるよう、資産を事業継続計画に組み込める。また、Defenderには、VMwareアプリケーションの復旧を調整・自動化する機能も追加した。

 さらに、FlashSystemとDefenderを組み合わせることで、機能が向上すると説明。例えば、ストレージ管理者は、特定のボリュームを含む保護グループを作成し、ユーザー定義のポリシーに従って自動的にバックアップできるようになった。データのイミュータブルコピーは、サイバー攻撃から復旧する際に、異なる場所を含む複数の対象ロケーションにリストアまたはリカバリーできるようになった。イミュータブルコピーを別のIBM Storage Defenderクラスターに複製することで、保護レイヤーの追加もできる。

 また、セーフガードコピーのスナップショットの作成を、管理者が自動化できるようにする設定も用意されている。セーフガードコピーのスナップショットは、ユーザーのエラー、悪意のある行為、サイバー攻撃によって変更または削除されることのない、サイバーレジリエンシーを備えたポイント・イン・タイムのデータコピーで、これらのバックアップコピーを本番データから分離することで、組織はデータ損失の発生後により迅速にデータを復旧できるようになるとしている。