「バックアップは取ってます」で監査もランサムも通らない
- 山崎行政書士事務所
- 3 時間前
- 読了時間: 7分

Azure Backupの“消せない復旧ポイント”+Microsoft 365 Backupで「復旧できる」を仕組み化する(情シス向け)
※本記事は一般的な情報提供を目的としており、個別案件の法的助言・代理交渉等を行うものではありません。個別事情に応じた判断が必要な場合は、弁護士等の専門家と連携して検討してください。
1. 事業会社の情シスが直面する“バックアップの詰み”はだいたい3パターン
バックアップ製品や設定が「存在する」だけでは、現場は守れません。詰みポイントは概ねこの3つです。
① ランサム前提で「バックアップが消される」
侵害者が特権を取ると、まずやるのは バックアップの無効化・保持期間の短縮・削除です。Azure Backup側もこの前提で、ソフト削除・不変性・承認(MUA)などの機能を組み合わせて“破壊操作”を止める設計が整理されています。
② 復旧できるのに「復旧判断ができない」
RTO/RPO、復旧手順、優先順位、復旧の承認者が曖昧だと、技術的に復元できても意思決定が止まります。BCP・DR・バックアップは「入れているか」ではなく、有事に復旧判断ができ、証跡を示せるかで評価される——この視点は実務上かなり重要です。
③ “M365はクラウドだから大丈夫”でデータ保護の穴が空く
M365にも回復性はありますが、情シスとしては「うちの要件の復旧(範囲・時間・証跡)」に落とす必要があります。そこで Microsoft 365 Backup のような公式のバックアップ機能が前提に入りつつあります。
2. Azure Backupで“消せないバックアップ”を作る:5つの実装ポイント
ポイントA:強化されたソフト削除で「消されても戻せる」を確保
強化されたソフト削除は、
保持期間を14~180日で設定できる
Always On(常にオン)を選ぶと、後から無効化できない(回復不能な選択)と整理されています。
情シス実務の勘所は、「14日で足りるか?」です。侵害の発見が遅れる(高度な侵害・休暇・連休)前提だと、保持延長が効きます(延長分は課金にも影響)。
ポイントB:「セキュア・バイ・デフォルト」で“そもそも無効化できない”リージョンがある前提で設計する
Azure Backupでは、ソフト削除が既定で強制適用され、ポータルから状態変更できないシナリオが整理されています(特にRecovery Servicesコンテナーの既定適用はパブリックリージョンでプレビュー等)。つまり、設計・更改・廃止計画の段階から「消せない/すぐに完全削除できない」を前提にしておかないと、後でプロジェクトが詰みます。
ポイントC:不変コンテナー(Immutable vault)で“破壊操作”をブロックし、必要ならロックする
不変コンテナーは、復旧ポイント損失につながる操作をブロックし、設定をロックして元に戻せなくすることができます。さらに、ロックされた不変性ではWORM(Write Once Read Many)を使う選択肢も示され、ロックは元に戻せないため慎重に判断すべき、と明記されています。
実務で刺さるのは「保持期間の短縮を止める」ことです。不変性が有効な状態では、バックアップポリシーを変更して保持期間を短縮する操作が許可されないなど、破壊方向の変更を止める設計が説明されています。
現場の推奨手順 まず 有効(Enabled)で運用に影響がないことを確認 復旧テストと手順書が固まったら 有効+ロック(Enabled locked)へ※ロックは戻せないので「戻せる設計」の逃げ道(別ボールト/別世代)を先に用意する
ポイントD:マルチユーザー承認(MUA)で「権限を取られても最後の一線を残す」
Azure BackupのMUAは Resource Guard という別リソースを使い、重要操作が「適用可能な承認」でのみ実行されるようにする保護レイヤーです。
Microsoft Learnでは、保護を最大化するために
別テナントにResource Guardを作る
そのテナント側で Microsoft Entra PIM を使って重要操作アクセスを申請・承認(JIT化)という構成例まで示しています。
情シスの言葉にすると、「バックアップ運用者が侵害された」≠「バックアップが消せる」にするのがMUAです。
ポイントE:プライベートエンドポイント(v2)で“バックアップ操作の経路”を閉じる
Azure Backupはプライベートエンドポイントを用いて、Recovery Servicesコンテナーからのバックアップ/復元操作を安全に実行でき、VNetのプライベートIPを用いてサービスを実質的にVNetに取り込みます。
「権限」だけでなく「到達経路」も塞ぐと、
不審IPからの操作
外部ネットワークからの管理アクセスのリスクを落とせます(運用設計の難易度は上がるので、復旧手順とセットで)。
3. “見えないバックアップ”はバックアップじゃない:監視・レポートで証跡を作る
Azure Backupは、Log Analyticsと統合し、Workbooksでレポート表示できることがベストプラクティスとして整理されています。 また、レポート構成では Log Analyticsワークスペースの既定保持が30日である点が明記され、長期で見たい場合は保持期間の変更が必要です。
情シス的に“刺さる”運用はこれです。
週次:失敗ジョブ/未保護リソース/保護状態の差分
月次:RPO逸脱(想定より古い復旧ポイントしかない)
四半期:復旧演習(実復元)+「誰が・いつ・どの手順で」証跡保管(監査や取引先説明で“言った・言わない”を消す)
4. M365も「公式バックアップ」を前提に考える時代:Microsoft 365 Backupの要点
Microsoft 365 Backupは、OneDrive/SharePoint/Exchangeのバックアップと高速復元を提供
Microsoft Learnでは、Microsoft 365 Backupが
保護されたサービスのデータ境界内にバックアップを作成し高速バックアップ/復元を提供
OneDrive/SharePoint/Exchangeは Append-Only(追加専用)のバックアップストレージで、悪意ある上書きから保護
データは Microsoft 365のデータ信頼境界を離れない(課金目的でのみ限定メタデータがAzureへ)
バックアップは バックアップツール管理者がオフボードで明示的に削除しない限り変更できないと説明しています。
ランサムや内部不正の文脈で、「バックアップ自体が改ざんされにくい」設計が示されている点が情シス的に重要です。
設定はM365管理センターから。ロールと通知設計が地味に重要
Microsoft 365 Backupの設定は、Microsoft Learnの手順で
管理センターの [設定] → [Microsoft 365 バックアップ] から
OneDrive/SharePoint/Exchangeの バックアップポリシーを作成と案内されています。
また、設定に必要な権限として SharePoint管理者またはグローバル管理者が必要で、Microsoftは可能な限り最小ロール利用を推奨(グローバル管理者は緊急時に限定)と明記しています。
さらに、Microsoft 365 Backupには専用ロール 「Microsoft 365 バックアップ管理者」が導入され、テナント管理者のみがバックアップ作成/管理でき、エンドユーザーは有効化できない、と整理されています。
加えて、“有害な可能性のあるイベント”を複数管理者に通知する仕組み(無効化、課金停止、ポリシーからの削除、オフボード=バックアップ削除等)も推奨されています。ここは「気付けなかった」を潰す実務ポイントです。
5. ここまでやって初めて「復旧できる」を“説明できる”に変えられる
バックアップ設計は、技術だけで完結しません。特に事業会社の情シスが詰まるのは「委託先」「監査」「取引先説明」です。
山崎行政書士事務所でも、BCP・DR・バックアップは RTO/RPO、復旧手順の実効性、権限統制、テストと証跡まで含めて整理しないと評価されない、という観点でページと記事をまとめています。
情シスが作るべき成果物(“設定”とセットで効く):
バックアップ対象台帳(何を・どの方式で・どの世代で)
RTO/RPOの合意メモ(業務側と合意した数字を残す)
復旧手順書(Runbook):復旧順、判断者、ロールバック、連絡網
権限分離(RACI):運用者/承認者/監査提出者を分ける
復旧演習の記録:日時、対象、結果、課題、改善(監査で最強の証跡)
委託先SOW/運用条項:復旧時の責任分界・SLA・証跡提出(※個別案件の法的評価は弁護士連携)
6. 情シス向けチェックリスト(Yesが揃わないと“次に燃える”)
□ Azure Backupで 強化ソフト削除(14~180日)の方針が決まっている
□ 不変コンテナーは 有効→復旧検証→ロックの順で運用できる
□ MUA(Resource Guard)で、重要操作に 追加承認を入れている
□ バックアップ/復元経路はプライベートエンドポイント等で閉じている
□ レポートはLog Analyticsへ出し、保持(30日デフォ)と証跡保管方針がある
□ M365はMicrosoft 365 Backup等で「復旧要件」を満たす設計になっている
□ Microsoft 365 Backupは最小権限ロール・通知・専用管理者ロールまで設計している
まとめ
ランサムウェア時代のバックアップは、**「取っている」ではなく「消せない/見える/試せる/説明できる」**が勝負です。Azure Backupの 強化ソフト削除+不変性+MUA+閉域化+監視、M365側は Microsoft 365 Backup+最小権限+通知までセットで組むと、情シスが“止めずに守る”設計に寄せられます。





コメント