Amazon FSx for NetApp ONTAP - Autonomous Ransomware Protection(ARP)の自動ランサムウェア検知とスナップショット復旧を検証

記事タイトルとURLをコピーする

こんにちは、近藤(りょう)です!

ファイルサーバーは、多くの業務データが集約されており、ランサムウェア被害が事業継続に直結する重要なポイントです。

Windows や Linux クライアントが侵害された場合、即座に侵入経路を完全に防ぐことは困難です。そのため、異常を早期に検知し、迅速に復旧できる仕組みが求められます。

Amazon FSx for NetApp ONTAP では、こうした脅威に対応するため、複数のランサムウェア対策機能が提供されています。

ONTAP のセキュリティ機能
引用元:ONTAP のセキュリティ機能


本記事では、複数ある対策機能の中からランサムウェア攻撃の疑いを検知すると自動でスナップショットを取得する Autonomous Ransomware Protection(ARP) について、仕様の整理と動作の解説を行います。

ARP とは?

Autonomous Ransomware Protection(ARP)は、Windows や Linux クライアントが侵害された場合でも、ランサムウェアやマルウェアによる被害からデータを守るための、NetApp ONTAP に組み込まれたランサムウェア検知・保護機能 です。

ARP は機械学習を用いて、Amazon FSx for NetApp ONTAP 上の通常時のファイル操作や I/O パターンを学習し、そこから逸脱した異常な振る舞いを侵入後にプロアクティブに検知します。

FSx for NetApp ONTAP が利用可能なすべての AWS リージョン(東京リージョン・大阪リージョン 利用可)において、新規・既存を問わず利用可能で、追加コストなしで有効化できる点も特徴です。

ARP の仕組み

ARP は ボリューム単位で有効化されます。個別に有効化することも、新規ボリューム作成時にデフォルトで有効にすることもできます。

ARP の AI は事前に包括的なデータセットでトレーニングされているため、FlexVol ボリュームでは 学習期間を必要とせず、即座にアクティブモードで動作します。

以前の ARP には「学習モード(dry-run モード)」と「アクティブモード」の 2 つのモードが存在していましたが、現在の ARP では 有効化後すぐにアクティブモードで動作する仕様となっているようです。

脅威情報は自動的に更新されるため、最新の脅威に対応しながら検知精度が継続的に向上します。

アクティブモードでは、ARP がボリュームへの書き込みやファイル操作を常時監視し、ランサムウェアの挙動を検知します。
異常が検知されると、その時点に最も近い復旧ポイントとして スナップショットが自動的に作成されます。

docs.aws.amazon.com

ARP の検索対象

ARP は、エンドポイント側ではなく ストレージ層(ONTAP)で動作する ランサムウェア検知機能です。Amazon FSx for NetApp ONTAP 上で発生する、次のようなファイル操作や I/O の振る舞いをもとに異常を検知します。

① 書き込みデータのエントロピー(データのランダム性の増加)
② ファイルの作成・削除・リネームといった操作の頻度
③ これまで観測していなかった新しいファイル拡張子の出現
④ 短時間での IOPS の急増や書き込みパターンの変化


ランサムウェア検知に使用される各種パラメータを調整することもできるようです。
詳細は、以下の NetApp 公式ドキュメントを参照してください。

docs.netapp.com

ARP に適したワークロードと避けるべきワークロード

ARP に適したワークロード

ARP は、比較的ファイル操作の傾向が安定しているワークロード に適しています。

  • NFS または SAN ストレージ上のデータベース
  • Windows / Linux のホームディレクトリ
  • 画像・動画データ
    • 医療記録
    • EDA(Electronic Design Automation)データ など

通常時に使用されるファイル拡張子や I/O パターンがある程度固定されているものは ARP が異常な振る舞いを検知しやすく誤検知も抑えられます。

ARP で避けるべきワークロード

一方で、以下のようなワークロードでは ARP の特性上、注意が必要です。

  • ファイルの作成・削除が極端に多いワークロード
    • 例えば、数秒間に数十万ファイルが生成・削除されるようなテスト環境や開発環境

ARP の脅威検出は、ファイル作成・削除・上書き・新しいファイル拡張子での作成・リネームといった操作の異常な急増をもとに検知を行う仕組みです。 そのため、アプリケーション自体が大量のファイル操作を行う場合、ランサムウェアによる挙動と区別することが難しくなります。

  • アプリケーションやホストがデータを暗号化するワークロード

ARP は、書き込みデータのエントロピー(ランダム性)を検知指標の一つとして利用しています。 アプリケーション自身がデータを暗号化している場合、検知精度が低下することがあります。

docs.netapp.com

ARP 検証概要

本検証では、Windows クライアントから Amazon FSx for NetApp ONTAP に対してSMB アクセスを行う一般的なファイルサーバー構成を想定し、ARP の検知および復旧動作を確認しました。手順は以下を参考にして実施しています。

aws.amazon.com

前提

以下の前提で本検証を実施しています。

  • Amazon FSx for NetApp ONTAP は AD に参加済み
  • ONTAP の操作は、CloudShell から実施
  • ONTAP 上のデータに対する攻撃は、ONTAP クライアントから実施(クライアントが侵害されたケースを想定しています)
  • FSx for NetApp ONTAP の ONTAP バージョンは 9.17.1P3
  • ARPのパラメータの変更なし

※ 本検証では AD 連携構成を使用していますが、ARP はストレージ層で動作するので AD がないシンプルな構成でも動作します。

構成

ARP 検証用構成図

事前作業

実施前の状態確認

# CloudShell から FSx for NetApp ONTAP にログイン
~ $ ssh fsxadmin@management.fs-123456789abcdefgh.fsx.ap-northeast-1.amazonaws.com   
(fsxadmin@management.fs-123456789abcdefgh.fsx.ap-northeast-1.amazonaws.com) Password:   ※ FSx for NetApp ONTAP を作成した時に設定したパスワード入力
    
Last login time: 12/23/2025 13:06:20    

# FSx for NetApp ONTAP バージョン確認
FsxId123456789abcdefgh::> version
NetApp Release 9.17.1P3: Sun Dec 07 04:46:28 UTC 2025

# cifs share 確認
FsxId123456789abcdefgh::> vserver cifs share show -vserver fsx
Vserver        Share         Path              Properties Comment  ACL
-------------- ------------- ----------------- ---------- -------- -----------
fsx            c$            /                 oplocks    -        BUILTIN\Administrators / Full Control
                                               browsable
                                               changenotify
                                               show-previous-versions
fsx            ipc$          /                 browsable  -        -
fsx            test_share    /vol1             oplocks    -        Everyone / Full Control
                                               browsable
                                               changenotify
                                               show-previous-versions
3 entries were displayed.

# volume 確認
FsxId123456789abcdefgh::> volume show -vserver fsx
Vserver   Volume       Aggregate    State      Type       Size  Available Used%
--------- ------------ ------------ ---------- ---- ---------- ---------- -----
fsx       fsx_root     aggr1        online     RW          1GB    971.2MB    0%
fsx       vol1         aggr1        online     RW        500GB    475.0GB    0%
2 entries were displayed.

既存ボリュームで ARP を有効化(アクティブモード)

既存ボリュームに対して ARP を有効化します。(ボリューム作成時に自動で有効化することもできますが今回は実施していません。)

FsxId123456789abcdefgh::> security anti-ransomware volume enable -volume vol1 -vserver fsx

FsxId123456789abcdefgh::> security anti-ransomware volume show 
Vserver    Volume           State            Dry Run Start Time
---------- ---------------- ---------------- ------------------
fsx        vol1             enabled          -

学習モード(dry-run モード) を経由させる想定でしたが、dry-run に設定されず、即座にアクティブモードになりました。(※ 2025/12/23 時点)
vserver show の Auto-switch 設定(Learning → Enabled の自動切替条件)も確認しましたが、そもそも Learning を経由していないため、結果としてドキュメント記載どおりの挙動だと考えます。

ARP の AI は包括的なデータセットでトレーニングされるため、ARP を FlexVol ボリュームで実行するための学習期間は不要であるため、すぐにアクティブモードで開始されます。

# 学習モード(dry-run モード) 
FsxId123456789abcdefgh::> security anti-ransomware volume dry-run -volume vol1 -vserver fsx

# ARP 状態確認
FsxId123456789abcdefgh::> security anti-ransomware volume show 
Vserver    Volume           State            Dry Run Start Time
---------- ---------------- ---------------- ------------------
fsx        vol1             enabled          -

# SVM の Auto-switch 関連の設定値確認
FsxId123456789abcdefgh::> vserver show -vserver fsx

~ 省略 ~

Anti-ransomware Auto-switch from Learning to Enabled: true
Anti-ransomware Auto-switch Minimum Incoming Data (in percentage): 5%
Anti-ransomware Auto-switch Duration Without New File Extension (in Days): 3
Anti-ransomware Auto-switch Minimum Learning Period: 10
    Anti-ransomware Auto-switch Minimum File Count: 200
Anti-ransomware Auto-switch Minimum File Extension: 10
  Storage Reserved for In-flight Volume Operations: -

なお、アクティブモードのボリュームに対してアクティブモードを有効化するとエラーになります。

FsxId123456789abcdefgh::> security anti-ransomware volume enable -vserver fsx -volume vol1

Error: command failed: Failed to enable anti-ransomware on volume "vol1" in Vserver "fsx". Reason: Volume is already in the "enabled" state.

正常時 - 新規ファイル作成(ファイルコピー)

ONTAP クライアントにマウントした ARP を有効化した vol1 に対して新規ファイルを配置しました。

正常時 - 新規ファイル作成

拡張子の追加を確認できますが、High Entropy Data の増加は確認できません。

FsxId123456789abcdefgh::> security anti-ransomware volume workload-behavior show -vserver fsx -volume vol1
                                         Vserver: fsx
                                          Volume: vol1
                        File Extensions Observed: xlsx, txt, yml, pdf, docx
              Number of File Extensions Observed: 5

 Historical Statistics
              High Entropy Data Write Percentage: -
   High Entropy Data Write Peak Rate (KB/Minute): -
              File Create Peak Rate (per Minute): -
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): -

 Surge Observed
                                  Surge Timeline: -
              High Entropy Data Write Percentage: -
   High Entropy Data Write Peak Rate (KB/Minute): -
              File Create Peak Rate (per Minute): -
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): -
                  Newly Observed File Extensions: -
        Number of Newly Observed File Extensions: -

作成されているのは Anti_ransomware_periodic*hourly*daily* といった定期スナップショットのみで、攻撃検知時に作成される Anti_ransomware_attack_backup.* は作成されていませんでした。

FsxId123456789abcdefgh::> volume snapshot show -vserver fsx -volume vol1
                                                                 ---Blocks---
Vserver  Volume   Snapshot                                  Size Total% Used%
-------- -------- ------------------------------------- -------- ------ -----
fsx      vol1
                  daily.2025-12-24_0010                    436KB     0%    4%
                  Anti_ransomware_periodic_backup.2025-12-24_1335 
                                                           168KB     0%    2%
                  Anti_ransomware_periodic_backup.2025-12-24_1740 
                                                           664KB     0%    7%
                  hourly.2025-12-24_2005                   164KB     0%    2%
                  hourly.2025-12-24_2105                   164KB     0%    2%
                  Anti_ransomware_periodic_backup.2025-12-24_2145 
                                                           168KB     0%    2%
                  hourly.2025-12-24_2205                   168KB     0%    2%
                  hourly.2025-12-24_2305                   756KB     0%    8%
                  hourly.2025-12-25_0005                   168KB     0%    2%
                  daily.2025-12-25_0010                    176KB     0%    2%
                  hourly.2025-12-25_0105                   472KB     0%    5%
11 entries were displayed.

もちろんイベント管理システム(EMS)のイベントにもヒットしません。

FsxId123456789abcdefgh::> event log show -message-name callhome.arw.activity.seen 
There are no entries matching your query.

ARP 動作確認

本検証では、ARP の検知動作を確認するために 疑似的なランサムウェア攻撃をスクリプトで再現しました。なお、本記事ではスクリプトの詳細は割愛し、実施した操作内容とその結果のみを記載していますのでご了承ください。

既存ファイル暗号化(5ファイル)

既存の 5ファイルに対して、短時間で暗号化されたデータを上書きする処理を行い、書き込みデータのランダム性(エントロピー)が増加する状態を再現しました。

既存ファイル暗号化(5ファイル)概要

結果:ランサムウェアとしては検知されず。
High Entropy Data の増加は確認できませんでした。

FsxId123456789abcdefgh::> security anti-ransomware volume workload-behavior show -vserver fsx -volume vol1
                                         Vserver: fsx
                                          Volume: vol1
                        File Extensions Observed: xlsx, txt, yml, pdf, docx
              Number of File Extensions Observed: 5

 Historical Statistics
              High Entropy Data Write Percentage: -
   High Entropy Data Write Peak Rate (KB/Minute): -
              File Create Peak Rate (per Minute): -
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): -

 Surge Observed
                                  Surge Timeline: -
              High Entropy Data Write Percentage: -
   High Entropy Data Write Peak Rate (KB/Minute): -
              File Create Peak Rate (per Minute): -
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): -
                  Newly Observed File Extensions: -
        Number of Newly Observed File Extensions: -

少数ファイルかつ書き込み量が小さい場合は、ボリューム全体に対する影響が限定的であるため、ARP が異常として検知しなそうです。

既存ファイル拡張子変更 & 暗号化(10ファイル)

既存の10ファイルに対して短時間で拡張子の変更と暗号化を同時に行い、書き込みデータのランダム性(エントロピー)の増加と、ファイル内容の上書きおよびリネーム操作が短時間に集中する状態を再現しました。

既存ファイル拡張子変更 & 暗号化(10ファイル)概要

結果:ランサムウェアとしては検知されず。
拡張子(bak, arp-test)は 新規拡張子として学習しましたが、High Entropy Data の増加は確認できませんでした。

FsxId123456789abcdefgh::> security anti-ransomware volume workload-behavior show -vserver fsx -volume vol1
                                         Vserver: fsx
                                          Volume: vol1
                        File Extensions Observed: bak, arp-test, xlsx, txt, yml, pdf, docx
              Number of File Extensions Observed: 7

 Historical Statistics
              High Entropy Data Write Percentage: -
   High Entropy Data Write Peak Rate (KB/Minute): -
              File Create Peak Rate (per Minute): 10
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): -

 Surge Observed
                                  Surge Timeline: -
              High Entropy Data Write Percentage: -
   High Entropy Data Write Peak Rate (KB/Minute): -
              File Create Peak Rate (per Minute): -
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): -
                  Newly Observed File Extensions: arp-test
        Number of Newly Observed File Extensions: 10

「拡張子の変更」単体や「少量ファイルの暗号化」だけでなく、ボリューム全体への影響度(データ量・書き込み継続性)」を重視して検知していそうです。

ファイル作成(200ファイル)後に暗号化と拡張子変更

前段の検証よりも ファイル数を増やしたケースとして、大量のファイル生成後に暗号化および拡張子変更が行われる状況を想定した検証を行いました。

  • 一定数(200 ファイル)のテキストファイルを連続して生成
  • 各ファイルに対してランダム性の高いデータを追記し、書き込みエントロピーを上昇
  • 生成したすべてのファイルに対して拡張子を一斉に変更(.locked)

ファイル作成(200ファイル)後に暗号化と拡張子変更概要

結果:ランサムウェアとしては検知されず。
拡張子(locked)は 新規拡張子として正しく認識・学習されましたが、High Entropy Data の増加は確認できませんでした。

FsxId123456789abcdefgh::> security anti-ransomware volume workload-behavior show -vserver fsx -volume vol1
                                         Vserver: fsx
                                          Volume: vol1
                        File Extensions Observed: txt, locked, bak, arp-test,
                                                  xlsx, yml, pdf, docx
              Number of File Extensions Observed: 8

 Historical Statistics
              High Entropy Data Write Percentage: -
   High Entropy Data Write Peak Rate (KB/Minute): -
              File Create Peak Rate (per Minute): 210
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): -

 Surge Observed
                                  Surge Timeline: -
              High Entropy Data Write Percentage: -
   High Entropy Data Write Peak Rate (KB/Minute): -
              File Create Peak Rate (per Minute): -
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): -
                  Newly Observed File Extensions: arp-test, locked
        Number of Newly Observed File Extensions: 10, 200

ファイル数は増加したものの、1 ファイルあたりのサイズが小さく、書き込み処理が短時間で完了したため、ボリューム全体に対する高エントロピー書き込みの割合が小さく、ARP の異常検知条件には達しなかったと考えられます。

なお、500 ~ 5000 ファイルまで増やした検証も実施しましたが、同様に High Entropy Data の増加は確認されず、結果に大きな違いはありませんでした。

数 MB(3MB ~ 5MB)のファイル作成(5000ファイル)後に暗号化と拡張子変更

一般的な画像データを想定し、1 ファイルあたり約 3MB~5MB のランダム性の高いデータを用いた検証を行いました。
前段の検証よりも ファイル数を大幅に増やし(5000 ファイル)、比較的大きなファイルが大量に暗号化されるケースを想定しています。

  • 一定数(5000 ファイル)のファイルを連続して生成
  • 1 ファイルあたり 3MB~5MB のサイズで作成
  • 各ファイルに対してランダム性の高いデータを追記し、書き込みエントロピーを上昇
  • 生成したすべてのファイルに対して拡張子を一斉に変更(.locked)

これにより、画像データなどの比較的大きなファイルが一斉に暗号化・改ざんされる状況を再現し、ARP がどのように検知・判断するかを確認しました。

数 MBのファイル作成後に暗号化と拡張子変更概要

結果:ランサムウェアとして検知された。
ARPが異常を検知し、Anti_ransomware_attack_backup.* スナップショットが自動取得されていることを確認できました。

# High Entropy 確認
FsxId123456789abcdefgh::> security anti-ransomware volume workload-behavior show -vserver fsx -volume vol1
                                         Vserver: fsx
                                          Volume: vol1
                        File Extensions Observed: locked, txt, bin, bak,
                                                  arp-test, xlsx, yml, pdf,
                                                  docx
              Number of File Extensions Observed: 9

 Historical Statistics
              High Entropy Data Write Percentage: 100
   High Entropy Data Write Peak Rate (KB/Minute): 1588652
              File Create Peak Rate (per Minute): 250
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): 260

 Surge Observed
                                  Surge Timeline: -
              High Entropy Data Write Percentage: -
   High Entropy Data Write Peak Rate (KB/Minute): -
              File Create Peak Rate (per Minute): -
              File Delete Peak Rate (per Minute): -
              File Rename Peak Rate (per Minute): -
                  Newly Observed File Extensions: arp-test, locked
        Number of Newly Observed File Extensions: 10, 10202

# Attack Probability 確認
FsxId123456789abcdefgh::> security anti-ransomware volume show -vserver fsx -volume vol1

                      Vserver Name: fsx
                       Volume Name: vol1
                             State: enabled
                Dry Run Start Time: -
                Attack Probability: moderate
                   Attack Timeline: 12/25/2025 06:46:48
                 Number of Attacks: 1
                Attack Detected By: file_analysis
     Block Device Detection Status: -
Block Device Evaluation Start-time: -

# スナップショット確認(`Anti_ransomware_attack_backup*`)
FsxId123456789abcdefgh::> volume snapshot show -vserver fsx -volume vol1
                                                                 ---Blocks---
Vserver  Volume   Snapshot                                  Size Total% Used%
-------- -------- ------------------------------------- -------- ------ -----
fsx      vol1
                  daily.2025-12-24_0010                    436KB     0%    0%
                  Anti_ransomware_periodic_backup.2025-12-24_2145 
                                                           628KB     0%    0%
                  daily.2025-12-25_0010                    176KB     0%    0%
                  hourly.2025-12-25_0105                   476KB     0%    0%
                  Anti_ransomware_periodic_backup.2025-12-25_0150 
                                                           832KB     0%    0%
                  hourly.2025-12-25_0205                   212KB     0%    0%
                  hourly.2025-12-25_0305                   220KB     0%    0%
                  hourly.2025-12-25_0405                   168KB     0%    0%
                  hourly.2025-12-25_0505                   168KB     0%    0%
                  Anti_ransomware_periodic_backup.2025-12-25_0555 
                                                           212KB     0%    0%
                  hourly.2025-12-25_0605                 15.86MB     0%    0%
                  Anti_ransomware_attack_backup.2025-12-25_0636 
                                                          4.47GB     1%   15%
12 entries were displayed.

ARP によるランサムウェア検知後の復旧

どのファイルが対象であるか確認するためにレポートの生成と対象ファイルの把握を行います。

# イベント管理システム(EMS)のイベント確認
# イベントの生成までは検知してから数十分程度時間がかかる
FsxId123456789abcdefgh::> event log show -message-name callhome.arw.activity.seen                         
Time                Node             Severity      Event
------------------- ---------------- ------------- ---------------------------
12/25/2025 06:52:15 FsxId123456789abcdefgh-01 
                                     ALERT         callhome.arw.activity.seen: Call home message for "POSSIBLE RANSOMWARE ACTIVITY DETECTED", Volume: "vol1" (UUID: "cb17aabc-dffa-11f0-819a-c531e549b723") in Vserver: "fsx" (UUID: "c78c205f-dff8-11f0-819a-c531e549b723")

ARP により 「ランサムウェアの可能性あり」 と判断され、EMS イベントが発生していることも確認できました。

対象ファイルを確認するためにレポートを生成します。

# レポート作成
FsxId123456789abcdefgh::> security anti-ransomware volume attack generate-report -vserver fsx -volume vol1 -dest-path /vol1/
Report "report_file_fsx_vol1_25-12-2025_08-08-12" available at path "/vol1/".                                                                                                                                                                           

この例ではレポートは/vol1直下に出力されます。

ARP レポート出力

レポートには、検知対象となったファイルの一覧が出力されます。内容を確認し、意図しない変更(実際の攻撃)か、誤検知かを判断します。

ARP レポート出力内容

今回は実際の攻撃を想定し、ARP が取得したスナップショットから復旧を行います。

FsxId123456789abcdefgh::> volume snapshot restore -vserver fsx -volume vol1 -snapshot Anti_ransomware_attack_backup.2025-12-25_0636

Warning: Snapshot "Anti_ransomware_attack_backup.2025-12-25_0636" is not the most recent copy. Promoting this snapshot will delete all copies made after it.
Do you want to continue? {y|n}: y

Warning: Quota rules currently enforced on volume "vol1" might change during this operation. If the currently enforced quota rules are different from those in snapshot "Anti_ransomware_attack_backup.2025-12-25_0636", you might have to resize or
         reinitialize quotas on this volume after this operation. 
Do you want to continue? {y|n}: y

Warning: Export policies currently enforced on the qtrees of volume "vol1" will not change during this operation. If the currently enforced export policies are different from those in snapshot "Anti_ransomware_attack_backup.2025-12-25_0636",
         reassign the export policies of the qtrees on this volume after this operation.
Do you want to continue? {y|n}: y

復旧後、ファイルが元の状態に戻っていることを確認できました。

スナップショットから復旧

ARP のステータスも以下の通り 正常(Attack Probability: none) に戻っています。

FsxId123456789abcdefgh::> security anti-ransomware volume show -vserver fsx -volume vol1

                      Vserver Name: fsx
                       Volume Name: vol1
                             State: enabled
                Dry Run Start Time: -
                Attack Probability: none
                   Attack Timeline: -
                 Number of Attacks: -
                Attack Detected By: -
     Block Device Detection Status: -
Block Device Evaluation Start-time: -

補足:誤検知(偽陽性)の場合の対応

今回は攻撃と判断して復旧を行いましたが、誤検知(偽陽性) と判断した場合は、以下のコマンドで疑わしい検知をクリアします。

clear-suspect -vserver <svm_name> -volume <vol_name> [extension identifiers] -false-positive true

拡張子を識別するには、次のいずれかのパラメータを使用します。

  • -seq-no integer:疑わしいリスト内のファイルのシーケンス番号。
  • -extension ext,… :ファイル拡張子。
  • -start-time date_time -end-time date_time: クリアするファイルの範囲の開始時刻と終了時刻を「MM/DD/YYYY HH:MM:SS」の形式で指定します。

docs.netapp.com

docs.aws.amazon.com

まとめ

ARP の検知結果を運用上の通知として活用するには、EMS イベントを Amazon CloudWatch などと連携し、アラートを受け取れるようにしておく必要がありますが、 ランサムウェア特有の挙動をストレージ層で自動的に判断し、復旧ポイントとなるスナップショットを自動取得できる点は、非常に有用な仕組みだと感じました。

ただし、ARP は 誤検知(擬陽性)の場合でもスナップショットが作成されるため、検知結果やスナップショットの内容を定期的に確認し、不要なスナップショットを整理する運用が必要になります。

利用する場合は、バックアップ戦略(保持方針や運用体制)を含め、ARP の利用可否や適用範囲を検討してくださいませ。

近藤 諒都

(記事一覧)

カスタマーサクセス部CS5課

夜行性ではありません。朝活派です。

趣味:お酒、旅行、バスケ、掃除、家庭用パン作り(ピザも)など

2025 Japan AWS All Certifications Engineers