Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Autonomous AI DatabaseにおけるBCP対策の仕組みと有用性について

Avatar for oracle4engineer oracle4engineer PRO
January 07, 2026
59

Autonomous AI DatabaseにおけるBCP対策の仕組みと有用性について

ADBにおけるBCP対策を支えるセキュリティ機能一覧を纏めたものです。

Avatar for oracle4engineer

oracle4engineer PRO

January 07, 2026
Tweet

More Decks by oracle4engineer

Transcript

  1. オラクルクラウドが提供するセキュリティサービス 全体イメージ AI活用を支える“あるべきセキュアな基盤”を、設計段階から備え、多くの機能を標準・無償で提供 Copyright © 2026, Oracle and/or its affiliates

    3 外部からの攻撃 » ボットによる攻撃 » 標的型攻撃 » ランサムウェア » DDoS 内部からの攻撃 » バックドア » 内部不正 » 不正アクセス 特権ユーザー 管理 ネットワーク IDアクセス 管理 インフラ ストラクチャ データベース データ 強制的な 暗号化 監査証跡 バックアップ保護 とデータ復旧 設定ミスの 検知・是正 多要素認証 強力、完全なテナント分離 / 強制的な暗号化 / システムの健全性の担保 NWセキュリティ ポリシーの強制 Web Application Firewall IAM Identity Domains/ Access Governance Security Zones Data Safe Observability and Management Threat Intelligence Autonomous AI Database Vulnerability Scanning Network Firewall Cloud Guard Cloud Guard Threat Detector Database Vault Zero Trust Packet Routing Platform Autonomous Recovery Service 脅威ユーザ検知 SECURITY OF THE CLOUD SECURITY ON THE CLOUD セキュア開発プロセス 本編の対象
  2. Autonomous AI Database のセキュリティ プロビジョニング直後から強固に保護され、安心して利用できる Copyright © 2026, Oracle and/or

    its affiliates 4 バックアップを含む全てのデータを暗号化 (Transparent Data Encryption) 特権ユーザ・Oracle運用者から 顧客データへのアクセスをブロック (Database Vault) DB 全ての通信を暗号化 (Advanced Security) 監査ログを保管 (OCI Audit / Unified Audit) 特定の通信のみを許可 (Network ACL) 27001 : 27017 : 27018 国際的コンプライアンス標準に対応(一部抜粋) ・・・ 常に最新のセキュリティパッチで保護 特定のユーザのみを許可 (デジタル証明書/パスワード認証) ※ 主要な機能を抜粋 https://www.oracle.com/jp/cloud/cloud-infrastructure-compliance/ ユーザやセッション情報に基づいて 表のアクセスを列・行レベルで制限 (Virtual Private Database ) 赤字:Autonomous AI Databaseで事前構成済みの機能 黒字:追加設定を行えばすぐに利用可能な機能 Data Safeとの連携 クラウド・サービス
  3. 6 Copyright © 2026, Oracle and/or its affiliates Oracle Data

    Safe との連携 ✓ 統合されたデータベースセキュリティ管理サービス 1. 機密データの発見(Sensitive Data Discovery ) 2. データ・マスキング(Data Masking) 3. アクティビティの監査(Activity Auditing) 4. セキュリティ構成の評価(Security Assessment) 5. ユーザーのリスク評価(User Assessment) ✓ 特別なセキュリティの専門知識不要 ✓ 多層防御における重要なデータ・セキュリティ対策 ✓ 短時間でセキュリティ・リスクを軽減 ✓ ADBを含む全てのOracle Cloud Databaseで無償利用可能(*) ✓ オンプレミス、他社クラウド上のオラクルDBへも対応 (有償) *: 監査機能は100万レコード/月まで無償、その他の機能は無償 49% 19% 32% セキュリティアセスメント High Risk: 33 Medium Risk: 22 Low Risk: 13 68 Risks 18% 28% 24% 15% 15% Data Discovery Employee Basic Data: 27 Public Identifier: 49 Address: 42 Compensation data: 31 Oraganization Data: 32 179 Columns 56% 11% 31% ユーザーアセスメント Critical Risk: 47 High Risk: 9 Medium Risk: 2 Low Risk: 26 84 Users Compensation data: 27 . より高いデータセキュリティを実現
  4. Copyright © 2026, Oracle and/or its affiliates 7 No 項目

    セキュリティ機能 1 バックアップ 変更不可能なバックアップ保持ロックにより、ランサムウェア攻撃からバックアップを保護 ➢ オラクル社員であってもバックアップデータの変更不可 2 DR(ディザスタリカバリ) Autonomous Data Guardによる予備システムの配備 ➢ 同リージョン/別リージョンへの予備システム配備 ➢ 自動同期および、有事の際には自動で予備システムへの切換え(本番システムが止まってもサービスの停止を回避) 3 データの暗号化 TDE(Transparent Data Encryption)による保存データの自動暗号化 ➢ 万が一データが盗難された場合においても、データ複合化が極めて困難なため解読不能となる 4 パッチ適用の自動化 OS・DB・ライブラリ含む自動更新 ➢ 既知脆弱性を悪用されにくい 5 暗号化通信 通信経路はTLS暗号化 ➢ TLS 1.2の強力な暗号化により、データ、SQL文、パスワードなどを第三者に盗聴・改竄されない 6 アクセス権限 Oracle Database Vaultによる権限分掌(最小権限制御) ➢ 内部犯行や侵入後の不正操作を制限し、重要データへのアクセスや破壊行為を未然に防ぐ 7 監査 Oracle Data Safeでユーザー権限棚卸し、アクティビティ監査、脆弱性評価を実施 ☞次頁以降で上記のセキュリティ機能を項目ごとに紹介させて頂きます。 ADBにおけるBCP対策を支えるセキュリティ機能一覧
  5. Copyright © 2026, Oracle and/or its affiliates 9 Golden Backup

    Rule(3-2-1-1-0) 出典元:https://blogs.oracle.com/datawarehousing/golden-backup-rule-adbs-serverless 昨今、「高度なランサムウェア攻撃の増加」や「コンプライアンス要件の厳格化」により、強固で信頼性の高いバックアップ戦略 が求められているためGolden Backup Ruleが指針として重視されている。 No Golden Backup Rule(3-2-1-1-0) ADBではどのようにしてルールを満たしているか? 1 3:データのコピーを3つ以上保持 ➢ ADB-S は トリプルミラーリングにより実質4コピー(オリジナルデータ+3重にミラー化され たバックアップ)を常に保持 ➢ 特別な設定不要で「3」を上回る冗長性を確保 2 2:異なるストレージ媒体に保存 ➢ プライマリーデータはADBストレージ ➢ バックアップは OCI オブジェクトストレージ(異なる媒体によるリスク分散をしている) 3 1:1つは地理的に離れたオフサイトへ ➢ “DR Peer” 有効化で クロスリージョンバックアップ(7日間保持) に対応 → 災害・リージョン障害にも備えられる 4 1:1つは変更不可(immutable)なバックアップ ➢ ADB-S のバックアップはデフォルトで変更不可 ➢ バックアップ保持ロックが可能で、削除・改ざんを完全防止 5 0:バックアップエラーをゼロにする検証を実施 ➢ OCI による自動暗号化、整合性チェックサム、ミラーリング検証でエラーを防止 ➢ クローン作成・復元テストにより、運用側でも定期的に確認可能
  6. 10 Copyright © 2026, Oracle and/or its affiliates Autonomous AI

    Database Backup Storage 3:データのコピーを3つ以上保持 ⇒バックアップデータは3重ミラー化 2:異なるストレージ媒体に保存 ⇒ADBストレージ、OCIオブジェクトストレージ 1:1つは変更不可(immutable)なバックアップ ⇒デフォルト変更不可 0:バックアップエラーをゼロにする検証を実施 ⇒OCIによる検証でエラー防止 ローカルリージョン クロスリージョン 1:1つは地理的に離れたオフサイトへ ⇒“DR Peer” 有効化で クロスリージョンバックアップ (7日間保持) に対応 ADBにおけるGolden Backup Rule(3-2-1-1-0)の実装 ADB自動バックアップ ADB ADB クロスリージョンバックアップ 自動暗号化 整合性チェックサム ミラーリング検証
  7. 11 Copyright © 2026, Oracle and/or its affiliates バックアップ・リストア 自動バックアップ

    • 自動バックアップ • インスタンス構成時にデフォルトで有効化され、無効化はできない • 保存期間は最小1日から最大60日で設定可能(※不変バックアップ保持オプション有効にすることで保持期間ロック可能) • オンラインで自動的に取得され、保存期間内の任意のタイミングにリストア可能 • 取得したバックアップはバックアップを取得したADBにのみリストア可能(バックアップからのクローン作成は可能) • Oracle管理のAutonomous AI Database Backup Storageに出力される(課金対象) ⇒Autonomous AI Database Backup StorageはAutonomous AI Database本体ストレージとは別ストレージ • 保存期間内の任意の時点にリストア可能(Point-in-Time)
  8. 12 Copyright © 2026, Oracle and/or its affiliates バックアップ・リストア 長期バックアップ

    • 長期バックアップ • オンデマンド、またはスケジューリング(週次、月次、年次)によるフルバックアップ(スタンドアロン・バックアップ)の取得が可能 • 保存期間を最短3ヶ月から最長10年で指定可能(作成後に保存期間を変更することも可能) • オンラインで取得可能 • バックアップからのクローン作成が可能 • バックアップを取得したADBへのリストアは不可 • 費用は自動バックアップと同じ(Autonomous AI Database Backup Storage)
  9. 13 Copyright © 2026, Oracle and/or its affiliates バックアップ・リストア 自動バックアップと長期バックアップの違い

    自動バックアップ Always On / 増分バックアップ+REDO/ 追加コスト必要 目的 • 稼働中のAutonomous AI Databaseのリストア/リカバリ • 設定した保持期間内の任意の時点のDBの複製 (クローンの作成) 長期バックアップ お客様が有効化 / スタンドアロン・バックアップ/ 追加コスト必要 目的 • バックアップの長期保存(社内ルール、コンプライアンス対応) • 60日以上前のバックアップ時点のデータの取出し (クローンの作成) 自動バックアップ 長期バックアップ バックアップ リストア バックアップ 保持期間:1日〜60日 保持期間:90日〜10年 ※バックアップ取得時にお客様DBの処理性能に影響を与えないように設計されている ※Oracle管理の領域に暗号化されて保存されるため、バックアップファイルを取り出すことはできない
  10. Copyright © 2026, Oracle and/or its affiliates 14 コンソールからのクリック操作で簡単に構成可能 スイッチオーバー、フェイルオーバー実行時にバックアップを使用してピア・データベースをインスタンス化

    • Autonomous Data Guardより低コストでDRが構成可能 • リカバリ時間目標(RTO)はAutonomous Data Guardより長い • RPO:10秒(※ローカルリージョンの場合)、1分(※クロスリージョンの場合) • RTO:1時間 + 5TBごとに1時間(※ローカルリージョン及びクロスリージョン共に同じ) ピア・データベースを作成するリージョンを選択可能 • ローカルはデフォルトで構成済 • リモート(クロス・リージョン) • プライマリ・データベースの予約済ストレージの2倍分の追加コストが必要 • ローカルとリモート(クロス・リージョン)の併用が可能 スイッチオーバー、フェイルオーバーは手動で実施 インスタンス化されたピア・データベースはプライマリと同一構成 • データベース名、 ECPU数、ストレージサイズ、等 Backup-Based Disaster Recovery バックアップベースのディザスタ・リカバリ
  11. バックアップベースのディザスタリカバリのRTO/RPO コスト比較 ソリューション リージョン 対応可能な障害 RTO(F/O) RPO(F/O) 追加コスト バックアップベース ローカルリージョン

    全ノード障害 ストレージの完全な障害 1時間+5TBにつき 1時間 10秒 0 バックアップベース クロスリージョン リージョン障害 バックアップの遠隔地保管 1時間+5TBにつき 1時間 1分 CPU:0 ストレージ:プライマリの2倍のサイズ 15 Copyright © 2026, Oracle and/or its affiliates
  12. Autonomous Data Guard コンソールからのクリック操作で簡単に構成可能 スタンバイ先を選択可能 • 同一リージョン(ローカル) • 他のリージョン(クロス・リージョン) •

    またはローカルとクロスリージョンの併用が可能(右図) スタンバイ側も同一構成 • データベース名、ECPU数、ストレージサイズ、等 • ECPUのスケールアップ等の操作はスタンバイ側にも適用される • 起動、停止、OCPU数の変更、など。 最小限のダウンタイムでフェイルオーバー(F/O)、スイッチオーバー(S/O)が可能 • F/O、S/O後、アプリ修正は不要(Walletの変更は不要、接続文字列の変更は必要) • F/O完了後は自動的に新規スタンバイが作成される 同期モードは非同期 スタンバイ・データベースによる高可用性構成のサポート Cross-region Standby Local Standby Production Redo logs Redo logs Redo logs Tokyo Osaka Autonomous Data Guard構成時のSLA: 99.995%(非合理な例外なし) Copyright © 2026, Oracle and/or its affiliates 17
  13. 18 Copyright © 2026, Oracle and/or its affiliates Autonomous Data

    Guard スタンバイ・データベースによる高可用性構成のサポート クロス・リージョンとローカルの違い ローカル クロス・リージョン スタンバイの場所 同じリージョンの異なるAD (シングルADの場合は異なるExadata筐体間で構成され る) 異なるリージョン ・東京 -> 大阪、韓国(ソウル) ・大阪 -> 東京 スタンバイへの操作 不可(SQLアクセスを含む) 不可(SQLアクセスを含む) ただし、ネットワーク更新やフェイルオーバー/スイッチオーバー操作など 特定の操作は許可(OCIコンソール画面の表示名は **_remote) スタンバイ側のコスト ECPU:プライマリと同一(自動スケーリング分は含まない) Storage:プライマリと同一 ECPU:プライマリと同一(自動スケーリング分は含まない) Storage:プライマリの2倍のコスト (データファイル分と転送データ分が必要となる) スイッチオーバー(S/O) 可(RTO:2分 RPO:0分) 可(RTO:10分 RPO:0分) 自動フェイルオーバー(F/O) 可(RTO:2分 RPO:0分) 不可 手動フェイルオーバー(F/O) 可(RTO:2分 RPO:最大10秒) 可(RTO:10分 RPO最大1分) 切り替え前後の ウォレット変更 不要 (AuDG構成後にダウンロードしたクレデンシャル・ウォレットを 継続して利用可能) 不要(tnsnames.oraの編集は必要) (AuDG構成後にダウンロードしたクレデンシャル・ウォレットを 継続して利用可能) 付属ツールのURL 切り替え前後で同じ 切り替え前後で異なる その他 Data Safe利用時、スタンバイ側の監視は行われない
  14. 20 Copyright © 2026, Oracle and/or its affiliates データの暗号化 ➢

    データベースの自動暗号化 Autonomous AI Databaseは、オラクルの透過的データ暗号化(TDE)技術を標準(オプションではない)構成として使用しています。 TDEにより、 Autonomous AI Database上の保存データの暗号化(AES256による非常に強力な共通鍵暗号方式採用)がされます。 データベースのバックアップも同様に暗号化されます。 ➢ 暗号化キーの管理 暗号化/復号化キーは、Autonomous AI Databaseサービスの一部として、お客様の手を煩わせることなく自動的に管理されます。 暗号化キーは、データベース内のデータの暗号化、およびネットワーク通信の暗号化を制御するために使用されます。 Autonomous AI Databaseでは、データベースを暗号化するためにTDEの2つのオプションが用意されています。 ➢ Autonomous AI Databaseでのオラクル管理のマスター暗号化キー デフォルトでは、Autonomous AI Databaseはオラクル管理の暗号化キーを使用します。 オラクル管理キーを使用して、Autonomous AI Databaseはデータを保護する暗号化キーを作成および管理し、オラクルはTDEマスター・ キーのローテーションを処理します。 ➢ Autonomous AI Databaseでのお客様管理の暗号化キー 組織のセキュリティポリシーでお客様管理の暗号化キーが必要な場合、Autonomous AI DatabaseがOCI Vaultのマスター暗号化キーを 使用するように設定することができます。
  15. 22 Copyright © 2026, Oracle and/or its affiliates 様々な言語/ドライバに対応し、他クラウド・サービスや製品からも接続可能 •

    データベースへの接続のみを許可(OSログイン不可) • デフォルトで暗号化 • TLS 1.2(Transport Layer Security)プロトコルを使用 • mTLS接続/TLS接続を選択可能 • mTLS接続ではダウンロードしたWalletファイル(自己署名証明書)を利用 • TLS接続ではWalletファイルは不要 • 外部連携 • Microsoft Active Directoryとの連携 • Azure ADとの連携(OAuth2アクセストークン) • OCI IAMとの連携、IAM SSOトークン認証 • Kerberos認証 対応言語とドライバ セキュアな接続方式
  16. メンテナンス ⚫ オラクル社にて自動適用 ➢ お客様作業は不要 ➢ 全てのコンポーネントが対象 • Firmware, OS,

    Hypervisor, Clusterware, Database • メンテナンスタイプは「Database」と「Infrastructure」。基本はDatabaseで毎週実施。Infrastructureは約3ヶ月に一回 ➢ 事前定義されたメンテナンス・ウィンドウにて実施(緊急メンテナンス時を除く) • メンテナンス・ウィンドウはインスタンス作成時に決定 • 次回のメンテナンス・ウィンドウはコンソールおよびOCI Notificationによる通知から確認可 ⚫ アプリケーション(既存セッション)への影響 ➢ パッチはオンラインもしくはローリングで適用:DBとして停止時間なし • 再起動が行われるノードではFAN(Fast Application Notification)のドレインによって接続は別ノードへ自動的に切り替えが行われる • ※ FANのドレインとは、RACにおいてサービス停止やインスタンス停止時に「いきなりセッションを切断しないで、既存のセッションに猶予時間を与える」仕組み (デフォルトのFANドレイン・タイムアウトは300秒(5分)) • ドレイン・タイムアウトまでにトランザクションが終了しないセッションなど上記対応でカバーできないセッションは瞬断される • TAC(Transparent Application Continuity)の実装あれば上記の瞬断の保護可能。TACでカバーできない処理(一部のバッチ処理 等)についてはメンテナンス・ウィンドウから外して処理する等の工夫は必要 ➢ やむを得ずサービス停止が必要となるメンテナンスについては、事前に通知の上で実施 • ハードウェアの自動アップグレード、Databaseのバージョンアップ等 24 Copyright © 2026, Oracle and/or its affiliates お客様の作業は不要でインフラ全体のメンテナンスを実施
  17. メンテナンス ⚫ そもそも定期メンテナンスでセッション瞬断が発生しない構成がされている ➢ Autonomous AI DatabaseではFANが内部実装。メンテナンス時にはDBは複数ノードで動作し、DB再起動が実施されるノード には新規セッションは接続されず、既存セッションはドレイン処理が実施 ⚫ 透過的アプリケーション・コンティニュイティ(TAC)の有効化の検討

    ➢ DB障害時のエラー回避やドレイン・タイムアウトを超えるトランザクション処理がある場合には有効化を検討 ➢ トランザクションがDBで完結せずTACで対応できない下記のようなジョブについては、メンテナンス・ウィンドウで実施すると影響発生 バッチ処理はメンテナンスウィンドウ外で実施すべき • DBMS_CLOUD.COPY_DATAによるインポート処理、expdp/impdpによるデータ移行処理 • SQL*Loaderによるデータロード • DBMS外部に対し操作を実行するプロシージャ • UTL_FILE, UTL_HTTP, DBMS_FILE, など ⚫ Application Continuityに関する参考資料はこちら ➢ TechNightセミナー#39 「高可用性アーキテクチャ - アプリケーションの継続性] • 資料 : https://speakerdeck.com/oracle4engineer/apurikesiyonkonteiniyuitei • 動画 : https://www.youtube.com/watch?v=3PWbsQny1Mw 25 Copyright © 2026, Oracle and/or its affiliates 定期メンテナンスではDBは停止しない。TACの適用によって障害時のエラー回避も可能 オンラインでノード切り替される 通常のトランザクション処理ではセッション断しない メンテナンスウィンドウから外すことをご提案
  18. 26 Copyright © 2026, Oracle and/or its affiliates Fast Application

    Notification (FAN) とTransparent Application Continuity (TAC)の利用 Fast Application Notification(事前構成済み) コネクション・プールが物理コネクションを制御する機能 • 計画停止 - Oracleインスタンスshutdown前に物理コネク ションをアプリケーションから返却されたら切断する • 非計画停止 - コネクション・プールから該当物理コネクション を即時破棄 • サービス起動 - 物理コネクションのリバランス Transparent Application Continuity(追加設定) 接続ドライバによる自動再実行 接続サービス毎に有効化するだけ • 非計画停止 - 物理コネクションが異常切断されたら自動再 接続して自動再実行 • アプリからは処理がわずかに遅れたようにみえる • ADBではコマンドにより有効化が必要 • アプリの言語やドライバのバージョンによって対応の有無が 出るので確認要。 データベース接続を積極的に制御する Connection Pool アプリケーション・サーバー Clusterware Clusterware FANイベント service service (T)AC 切断検出したら自動再実行 FAN DOWN/UP/負荷配分通知 RACノード 1 RACノード n
  19. 再接続 セッションが切断されても自動再接続&更新トランザクション自動再実行 アプリケーション Oracle接続ドライバ SQL 1 SQL 2 SQL 3

    SQL n COMMIT SQL 1 SQL 2 SQL 3 SQL n COMMIT Oracleサーバー SQL 1 SQL 2 SQL 3 SQL n COMMIT SQL 1 SQL 2 SQL 3 Oracle接続ドライバは 何を発行したかを記憶し ているので自動再実行 Copyright © 2026, Oracle and/or its affiliates 27 (Transparent) Application Continuity
  20. 29 Copyright © 2026, Oracle and/or its affiliates Oracle Database

    Vault 職務分掌 特権ユーザー (SYS, DBA権限)であっても情報 (アプリケーションデータ)にはアクセスさせない 透過的 既存アプリケーションの変更不要、Multitenant Architecture対応 厳密 ユーザー、クライアント情報 (IPアドレスなど)、時間を組み合わせポリシー設定 アプリケーション SELECT * FROM customers 管理者 (特権ユーザー) 人事情報 顧客情報 財務情報 特権ユーザーの職務分掌にも対応したアクセス制御
  21. 30 Copyright © 2026, Oracle and/or its affiliates 仮想プライベートデータベース •

    権限、ロールの設定では制御できない、行や列に対するアクセス制御が可能 • 発行されたSQL文に内部的・強制的に条件句を付与 • 他の部門、開発委託先といったグループに対して、不要な行、列を参照させない 行や列に対するアクセス制御 HR_DETAIL表 Group=‘FIN’ Group=‘SALES’ SELECT * FROM HR_DETAIL WHERE DEPT = 'FIN'; SELECT * FROM HR_DETAIL WHERE DEPT = 'SALES'; SELECT * FROM HR_DETAIL; SELECT * FROM HR_DETAIL;
  22. 32 Copyright © 2026, Oracle and/or its affiliates 監査機能 インスタンス操作に対する監査ログ(OCI

    Audit機能) • APIやGUIコンソールで検索。CASBを併用しレポーティング可能 • ログ保持期間は90日、最大365日まで設定可 データベース内の操作に対する監査ログ • Oracle Database の統合監査機能を利用可能 - 従来の標準監査は利用不可。 - 統合監査モードのみが使用可能。混合モードは不可 - UNIFIED_AUDIT_TRAILビューを参照し確認 • 監査内容に関してはデフォルトで設定済み - ただしユーザ側で監査項目(ポリシー)を有効化する必要がある • ログ保持期間は14日 • コマンドラインベース、もしくはData Safeを利用 - Data Safeを利用する場合、ログの保持期間は最大で7年間に拡張可能
  23. まとめと結論 33 Copyright © 2026, Oracle and/or its affiliates Autonomous

    AI Database(ADB)は、 ➢ データの暗号化(TDE) ➢ 改ざん困難な自動バックアップとポイントインタイムリカバリ ➢ Autonomous Data Guard による自動フェイルオーバー ➢ 通信の暗号化(TLS) ➢ 最小権限を前提としたアクセス制御(Database Vault 等) ➢ 統合監査(Unified Audit) ➢ OS・DB・インフラを含む自動パッチ適用 といった BCPに不可欠なセキュリティ機能を、標準・事前構成の状態で提供しています。 これらは特別な設計や複雑な運用を追加しなくても、ADBを利用するだけで実現できる点が大きな特長です。 その結果、人為的ミス、内部不正、外部からのサイバー攻撃、ランサムウェアによるデータ破壊・暗号化といったリスクを 前提としながらも、「データを守り、止めずに事業を継続する」ための実効性の高いBCPを実現できます。
  24. 10万件以上の情報漏洩、若しくはランサムウェア被害等で報道で大きく取り上げられたものを抜粋 内部不正、外部からのサイバー攻撃による事件が増加しています。境界防御だけでは防ぎきれない状況が伺えます 近年、日本国内において多くの情報漏洩事件が発生しています(2020-2025年) Copyright © 2026, Oracle and/or its affiliates

    35 年 法人・団体名 件数・人数 原因 境界防御 で防げたか 漏洩内容 2025 レゾナック 調査中 ランサムウェア × グループ会社のサーバーが攻撃を受け、ランサムウェア感染が判明。一部業務に支障が発生 保険見直し本舗 約510万件 ランサムウェア × データサーバーの一部に保管しているファイルがランサムウェアによって暗号化され漏洩した可能性 サンリオエンターテイメント 最大200万件 ランサムウェア × ネットワーク経由でのランサムウェア攻撃により最大200万件の個人情報が漏洩した可能性 2024 JAXA - (障害、搾取) 不正アクセス × VPNの欠陥をつき認証情報を奪取し機密文書へアクセス。攻撃は複数回行われている KADOKAWA 25万4241件 ランサムウェア × プライベートクラウドやクラウド上のシステムがランサムウェアの2重脅迫により業務に多大な影響 HOYA - (障害、搾取) ランサムウェア × 攻撃者が特定のサーバーにアクセスし、ファイルを窃取しサプライチェーンに大きな影響 イズミ - (システム障害) ランサムウェア × 複数サーバーが感染し、会員サービスなど多数のサービスを休止。完全復旧に2ヶ月強を要する 2023 LINEヤフー 約44万件 不正アクセス × 韓国の委託先企業のPCがマルウェアに感染。共通の認証基盤環境を経由し不正アクセス NTTビジネスソリューションズ 約900万件 内部不正 × 元派遣社員が約10年間にわたって顧客情報をシステムの管理者権限を使い不正に持ち出し 名古屋港運協会 - (システム障害) ランサムウェア × ランサムウェアによりシステムのデータが暗号化されコンテナ搬出入が行えず物流に影響 トヨタコネクティッド 約215万件 設定ミス × クラウド環境の誤設定により顧客情報が2013年11月〜2023年4月まで閲覧できる状態に NTTドコモ 最大約529万件 内部不正 × 業務委託先から「ぷらら」、「ひかりTV」の利用者の情報が外部に流出した可能性 2022 大阪急性期・総合医療センター - (システム障害) ランサムウェア × 電子カルテシステムの障害発生により、緊急以外の手術や外来診療を停止した。 ニトリホールディングス 約13万2,000 パスワードリスト型 × スマートフォンアプリ「ニトリアプリ」の認証プログラムに対する不正アクセス 尼崎市 (46万517人) 内部不正 × 再委託先の従業員がデータ移管作業のためにUSBメモリーを不正に持ち出し、一時紛失 森永製菓 164万8,922名 不正アクセス × ネットワーク機器に内在していた脆弱性を突いて複数のサーバーへ攻撃 2021 警視庁 26万件 内部不正 × 特権IDで捜査情報や人事情報に不正アクセス。上司のPCから運転免許データ26万件を削除 村田製作所 72,460件 内部不正 × 会計システムの更新プロジェクトに携る中国の再委託先社員が、取引先情報などを不正取得 松井証券 210名 内部不正 × システム開発担当企業のSEが、 顧客のID、パスワード、暗証番号を不正入手 ソフトバンク 170の機密ファイル 内部不正 × ライバル企業に転職した元社員の社外秘情報持ち出し 2020 カプコン 合計約35万件 ランサムウェア × 保有する顧客・従業員等の情報合計約35万件に流出の可能性があると発表 NTTドコモ 120件 不正利用 ドコモ口座を悪用し、七十七銀行、東邦銀行、中国銀行など複数の銀行口座で不正出金 みずほ総合研究所 約250万件 媒体の誤廃棄 × 顧客情報約66万9千件、顧客のサービス利用実績を記録した外部記憶媒体を誤って紛失 任天堂 約16万件 パスワードリスト型 × 「ニンテンドーネットワークID」約16万件及び、一部の「ニンテンドーID」に対し不正ログイン
  25. セキュリティ分野における市場動向・トレンド Copyright © 2026, Oracle and/or its affiliates 36 OSSプロジェクトの

    脆弱性を修正するのに かかる平均日数 114日 AIの進化により 自動スキャンが増加 実際に取得していた バックアップからデータを 復元できた割合 26% 83% 二重の脅迫(恐喝) の割合 17% 出典:警察庁 サイバー空間をめぐる脅威の情勢等について [令和6年] 出典:OSSプロジェクトの脆弱性修正にかかる時間が増加したとの調査結果 出典:2025 Global Threat Landscape Report from FortiGuard Labs
  26. データべースセキュリティへの意識への変化 お客様のセキュリティ対策事例 侵入されることは考えられない 昨今の状況変化 侵入を前提としたセキュリティ対策 お客様の意識 お客様の 状況 • データベースはネットワークで分離

    • サーバのアクセス制限を厳重に実施 • 厳重に入退室が管理されている運 用ルームでの運用端末の操作 • 境界防御で防ぐことができる • 侵入されるケースもある • 内部犯行、ヒューマンエラー • 攻撃の大幅な増加、巧妙化 • 監督官庁からのデータ暗号化、ラン サムウエア・レジリエンス強化の指示 • ゼロ・トラストの考え方にたった対策 • AI活用で 「データ」が重要な要素に • 最終的に守る対象はデータである • 暗号化していれば、万が一流失しても 情報流出として扱われない • 権限があるユーザでもアクセスを制限 できる仕組みの導入 • バックアップの高度化 攻撃が高度化し、考慮点が変化 FISC、監督官庁から指示も出る 侵入されることを前提に ゼロトラストセキュリティ対策を実施 不審者、攻撃者が自社内に 入り込まないよう、境界を防御 以前の意識 ▼ 現在の意識 ▼ Copyright © 2026, Oracle and/or its affiliates 37
  27. 生成AIによるサイバー攻撃の巧妙化、容易化は企業活動のリスクとなります Cybercrime as a Service サイバー攻撃に必要なツールやサービス を提供するビジネス。サービス利用者は、 容易にランサムウェアや脆弱性を利用 した攻撃ツールを作成し、攻撃に使用 できる。サイバー犯罪版のSaaSである。

    生成AIや機械学習を用いて攻撃が 巧妙化、高度化しています。 生成AIでランサム作成の男に 懲役4年求刑 インターネット上で公開されている対 話型の生成AIを悪用してランサム ウエアを作成したとして不正指令電 磁的記録作成の罪などに問われた 被告の論告求刑公判が1日、東京 地裁であった。 出典: 日本経済新聞 ワンデイ脆弱性 ワンデイ脆弱性は修正プログラム公 開直後の脆弱性で、GPT-4を用い た検証で15種類中86.7%の成功 率を記録。 脆弱性情報を基に自律的に攻撃プ ログラムを生成可能 出典: https://arxiv.org/html/2404.08144v2 Copyright © 2026, Oracle and/or its affiliates 38
  28. 何度も発生するクラウドの“設定ミス“ なくならない設定ミス Copyright © 2026, Oracle and/or its affiliates 39

    出典: https://www.nikkei.com/article/DGXZQOFD124YP0S3A510C2000000 出典:https://www.nikkei.com/article/DGXZQOUE022ZK0S4A400C2000000
  29. 個人情報に加えて、マイナンバー、運転免許証、パスポートなどの画像が流出 カオナビ子会社の労務管理クラウドの「WelcomeHR」で漏洩 閲覧可能だった 期間 4年以上 事件発表後の 株価の下落率 15% 閲覧できる状態になっていたもの •

    氏名、性別、住所、電話番号、 • 各種身分証明書(マイナンバーカード、運転免許証、 パスポート等)、履歴書等の画像 原因 • サーバーのアクセス権限設定の誤り 閲覧可能であった期間 • 2020年1月5日〜2024年3月22日 漏洩件数 15万4650人 再発防止策 • 従業員への教育を徹底するとともに、継続的にサーバー の設定状況を監視する仕組みを構築する等を実施 事件発覚 ちなみに、、 カオナビが、「WelcomeHR」を提供している ワークスタイルテックの買収が完了したのは、2024年1月12日 出典:https://corp.kaonavi.jp/wp/wp-content/uploads/2024/03/wst_20240329.pdf Copyright © 2026, Oracle and/or its affiliates 40
  30. KDDI 様 データ分析基盤での人為的ミスや悪意のある脅威に 対して多層で保護をするために「データ」と「クラウド」の セキュリティ対策を実施 ©JRA 脆弱性の自動修復と設定ミス・不審ユーザー検知、 監査、機密データの検出・保護により「データ」を保護 設定ミス検知・是正(CSPM)や脅威ユーザ検知、 暗号鍵管理(KMS)や多要素認証により

    「クラウド」のセキュリティを強化 OCIサービスを活用した多層防御により、 ゼロトラストのセキュリティ対策を実現 Oracle Autonomous Database (脆弱性の自動修復) Oracle Data Safe (設定ミス・不審ユーザー検知、監査、 機密データの検出・保護) Oracle Cloud Guard (リスクのある設定を自動検知と脅威ユーザ検知) OCI Vault (暗号鍵管理:KMS) OCI Identity and Access Management (多要素認証) Copyright © 2026, Oracle and/or its affiliates 41
  31. オラクルクラウドにおけるセキュリティの特徴 オラクルが取り組むクラウドセキュリティ Copyright © 2026, Oracle and/or its affiliates 42

    データ中心の セキュリティ 自動化された セキュリティ 管理 セキュリティ ・バイ・デザイン SECURITY OF THE CLOUD SECURITY ON THE CLOUD + 強力、完全なテナント分離 強制的な暗号化 (Database/Storage/Network) 階層型権限管理 リスクのある設定を自動検知 脆弱性スキャン リスクにつながる振る舞いを検知 脅威インテリジェンス情報の集約 セキュリティポリシーの自動有効 特権ユーザーのアクセス制御 Webアプリケーションファイアウォール ネットワークファイアウォール 多要素認証とリスクベース認証 重要情報の隠蔽 セキュリティ構成 機密データ発見 アクティビティ監査 DBセキュリティ対策の自動化 脆弱性自動修復 自動化されたログ分析
  32. Autonomous AI Databaseのセキュリティ 43 Copyright © 2026, Oracle and/or its

    affiliates Oracle AI Databaseの特長 - 堅牢なセキュリティ Oracle AI Databaseは機密データを保護するあらゆる機能を提供 • データベースを評価し、セキュリティ・リスク軽減や改善の対象となる箇所を特定 • ポリシーに違反するデータ・アクセスの試みを検知 • アクセス制御や暗号化等により、データへの不適切あるいはポリシーに違反するアクセスを防止 世界中の政府/国防機関で使われ続けてきた実績 • CIAのプロジェクトから始まったOracle Database • 軍事用に開発された技術を民生転用 • Oracle Databaseのエンジンに組み込まれた機能 • 既存のアプリケーションに修正を加えずセキュリティ実装が可能 • システムのセキュリティ要件に応じて最適なソリューションを選択可能 • 実績をもとに作成されたリファレンス・アーキテクチャ Oracle Maximum Security Architecture (MSA)
  33. Autonomous AI Database データベースの各オプション機能の利用可否 Copyright © 2026, Oracle and/or its

    affiliates 44 機能名 Transparent Data Encryption (EE オプション機能) Data Masking Pack (EE オプション機能) Data Redaction (EE オプション機能) Virtual Private Database (EE標準) Database Vault (EE オプション機能) Audit Vault and Database Firewall (EE オプション機能) 脅威 • データファイル、バックアップ データの奪取 • 開発/テスト環境のデータの奪 取 • 正規利用者の業務を逸脱した 不適切なアクセス • 正規利用者の業務を逸脱し た不適切なアクセス • DB管理者によるデータの奪 取 • 内部不正への追跡困難、影 響範囲の特定困難 機能 概要 • 既存のアプリケーションに変更 なく、透過的に本番、バック アップデータを暗号化 • 開発・テスト環境の実データの マスキング(伏字化) • ステージ環境を用意することなく Export時にマスキングデータを 生成 • 特定の表への参照範囲を 列レベルで制限 • この機能は、データベース内で 実施されるため、アプリケーション 側からは透過的に利用可能 • 特定の表への行・列レベルで のより厳密なアクセス制御を 実現 • DB管理者の業務データへの アクセスを制御 • 特定のDB設定やパスワード 変更、業務データの閲覧等を 制限する • DB、OSなどのログをもれなく 取得 • 定常的なレポートと不正な アクセスを検知 • 証跡を改ざん・削除されない ようログを保全 使途 • 本番データ、バックアップファイ ルに含まれる情報を保護 • テスト、開発環境の情報を保護 • 参照時における列レベルでの 伏字化 • 参照、更新時における 行・列レベルでのアクセス制御 • データベース管理者の 職務分掌 • 業務データにアクセスさせない • DB、OSなど、 網羅的な監査証跡の取得、 管理 ADBでの 利用可否 • デフォルトで設定済み。 特に追加操作は不要 • 利用不可(*3) • 利用可能 • 利用可能 • 利用可能 (*1) • 利用不可 (*2) (*3) *1 : オラクルの管理者がお客様データにアクセスしないよう機能的制限をかける用途でも利用している *2 : インスタンスに関する各種操作ログは別途取得されている。また、DB内の操作に対しては統合監査機能が有効化されている *3 : Oracle Data Safe を利用して代替可能(Database Firewallを除く )