現代のデジタル変革(DX)において、データは組織の最も価値ある資産であり、その保存と管理を支えるストレージ・アズ・ア・サービス(STaaS)は不可欠なインフラとなっています。STaaSは、企業が物理的なハードウェアを所有・維持する負担から解放され、クラウドを通じてオンデマンドで容量を利用できるサブスクリプションモデルを提供します 1。しかし、データの利便性が向上する一方で、サイバー攻撃の高度化や生成AI(GenAI)の台頭により、セキュリティリスクはこれまでにない複雑さを見せています。本報告書では、ストレージ技術の黎明期から、2026年に向けた最新のセキュリティトレンド、そして生成AIがSTaaSに与える影響と対策までを、海外の最新文献と実例を交えて詳細に解説します。

ストレージ技術の歴史的変遷とデータの価値
ストレージ技術の歴史を紐解くことは、人類がいかに情報を記録し、その価値を守ろうとしてきたかを理解することに他なりません。科学技術社会論(STS)の観点から見れば、技術の発展は常にその時代の社会的、文化的コンテキストと密接に関わってきました 3。
古代から近代に至る記録メディアの進化
人類のデータ保存の試みは、約4万年前の洞窟壁画にまで遡ることができます。当時の人々は、岩肌を永続的な記録媒体として活用し、狩猟の情景や図形を残しました。これは、現代のバックアップ概念の最も原始的な形態と言えるでしょう 4。その後、紀元前3000年頃のパピルス、紀元前8世紀頃の粘土板、そして中世の羊皮紙へと記録媒体は進化しました 4。11世紀に中国で発明された紙は、情報のポータビリティを飛躍的に高め、知識の普及に革命をもたらしました。
近代的なデータ計算と保存の基礎を築いたのは、1890年代に登場したパンチカード・タビュレーティング・マシンです 5。この装置は米国勢調査の集計に用いられ、紙カードに穴を開けることでバイナリデータを物理的に記録するという、コンピュータストレージの先駆けとなりました。
コンピューティング時代の幕開けと磁気メディア
20世紀半ば、計算機の電子化とともにストレージ技術は劇的な進化を遂げました。1947年に発明されたウィリアムズ・キルバーン管は、世界初の高速電子メモリとして機能し、陰極線管の表面にビットを点として保存しました 5。1950年代には磁気ドラムメモリが主流となり、当時のコンピュータは「ドラムマシン」とも呼ばれていました 5。
大きな転換点となったのは、1956年のIBMによる世界初のハードディスクドライブ(HDD)「IBM 350」の発表です 6。当初、HDDの容量はわずか5メガバイト程度であり、装置自体も巨大なものでしたが、これが現代のギガバイト、テラバイト、ペタバイトへと続く大容量化の第一歩となりました。1960年代には「ディスクパック」と呼ばれる交換可能なメモリ保存の概念が登場し、物理的なデータの持ち運びが可能になりました 6。
デジタル革命とクラウドへの移行
1980年代から1990年代にかけて、光学メディアやフラッシュメモリが登場しました。1982年に登場したコンパクトディスク(CD)は、それまでのフロッピーディスクを圧倒する650MBの容量を誇り、デジタルデータの配布を容易にしました 4。1984年には東芝によってフラッシュメモリが発明され、これが現代のソリッドステートドライブ(SSD)やモバイルデバイスの基盤となりました 6。
1990年代後半、インターネットの普及とともに「クラウドストレージ」という概念が一般化し始めます 5。データはもはや手元の物理デバイスに限定されず、ネットワーク上のリモートサーバーに保存されるようになりました。この流れが、今日の「サービスとしてのストレージ(STaaS)」へと結実します。
| 年代 | 主要なストレージ技術 | 特徴と社会への影響 |
| 1890年代 | パンチカード | 物理的な穴によるバイナリ記録の確立 5 |
| 1947年 | ウィリアムズ管 | 初の高速電子メモリー。ランダムアクセスが可能に 5 |
| 1956年 | ハードディスク (HDD) | 磁気ディスク時代の幕開け。5MBの容量 7 |
| 1980年代 | 光学メディア (CD) | 650MBの大容量。デジタル情報の大量配布 5 |
| 1984年 | フラッシュメモリ | SSDの原型。高速な読み書きと不揮発性 6 |
| 1990年代 | クラウドストレージ | ネットワーク経由でのリモートアクセスとバックアップ 5 |
STaaSの定義とビジネスにもたらす価値
STaaS(Storage as a Service)は、企業が自前で物理的なストレージインフラを構築・運用する代わりに、第三者のプロバイダーからストレージ容量をサブスクリプション形式でレンタルするモデルです 1。
運用の効率化とコストの最適化
STaaSの最大の利点の一つは、資本支出(CAPEX)を運用支出(OPEX)に転換できることです。従来、ストレージの導入には高価なハードウェアの購入やセットアップ、管理者の確保が必要でしたが、STaaSでは利用した分だけ支払う「従量課金制」が一般的です 8。これにより、特に中小企業(SMB)でもエンタープライズレベルの強力なストレージツールを利用することが可能になりました 1。
また、スケーラビリティも大きな魅力です。データの急増に合わせて容量を即座に拡張したり、逆に不要な時は削減したりといった柔軟な対応が可能です。これは、物理的なサーバーのアップグレードやメンテナンスの必要性を排除し、ITチームを日常の保守業務から解放して、より戦略的なイノベーションに集中させる効果を生みます 8。
データ保護と可用性の向上
STaaSプロバイダーは通常、高度な冗長性とバックアップ機能を提供します。地理的に離れた複数のデータセンターにデータを複製することで、ハードウェアの故障や自然災害が発生しても、データの可用性を維持します 2。例えば、Google Cloud Storageなどは、アップロードしたデータが即座に全リージョンで読み取り可能になる「グローバル一貫性」を提供し、ビジネスの継続性を強力にサポートしています 9。
STaaSにおいて注意すべきセキュリティリスク
利便性が高いSTaaSですが、その利用には特有のセキュリティリスクが伴います。これらのリスクを正しく理解し、対策を講じることが導入の前提条件となります。
設定ミス:クラウド侵害の最大の原因
多くのクラウドセキュリティインシデントは、プロバイダー側の不備ではなく、利用側の「設定ミス(Misconfiguration)」に起因しています 11。過度に寛容なアクセス設定や、公開設定のまま放置されたバケット、暗号化の不備などが、攻撃者に付け入る隙を与えます。NIST(米国国立標準技術研究所)は、これらのリスクを軽減するために、継続的なバリデーションと監視の重要性を強調しています 11。
アイデンティティとアクセス管理(IAM)の脆弱性
STaaS環境では、アイデンティティ(ID)が新たな境界となります。認証情報の盗難や、フィッシング攻撃、多要素認証(MFA)を突破する高度な攻撃が増加しています。2024年から2026年にかけての傾向として、複雑なコードの脆弱性よりも「ID詐欺」が侵入の主要な原因となっており、特権アカウントの管理不備が致命的な被害を招いています 13。
サードパーティとサプライチェーンのリスク
STaaSは、他の多くのサードパーティ製アプリケーションやAPIと連携して動作します。これらの連携先がセキュリティ基準を満たしていない場合、そこが「最弱のリンク」となり、組織全体の侵害を許すことになります。2025年の主要なインシデントでは、ベンダー側の管理者キーが盗まれ、それを通じて顧客企業のデータが侵害されるサプライチェーン攻撃が繰り返されています 15。
データ消去と残留の問題
サービスを終了する際、あるいはデータを削除する際、クラウド上にデータが残らないようにすることも重要です。ISO/IEC 27017では、契約終了後に顧客の資産を確実に返却または削除することがプロバイダーに求められています 17。これが不十分だと、将来的にデータの再構築や漏洩のリスクが生じる可能性があります。
セキュリティフレームワークと国際標準の活用
STaaSの安全性を確保するためには、確立されたセキュリティフレームワークに沿った運用が推奨されます。特にNISTとISO/IECの基準は、グローバルな信頼の指標となります。
NIST サイバーセキュリティフレームワーク (CSF) 2.0
NIST CSFは、サイバーリスクを管理するための柔軟なガイダンスを提供します。2024年にリリースされた最新のCSF 2.0では、新たに「ガバナンス(Govern)」機能が追加され、セキュリティ戦略を全組織的な意思決定に組み込むことが求められています 12。
- ガバナンス (Govern): 組織のサイバーセキュリティリスク管理戦略を確立し、監視します。
- 特定 (Identify): 資産、脆弱性、脅威を特定し、組織のリスク状況を把握します。
- 保護 (Protect): アイデンティティ管理、データ暗号化、トレーニングなどの保護策を実施します。
- 検知 (Detect): 異常なアクティビティを迅速に発見するためのプロセスを実装します。
- 対応 (Respond): 検知されたインシデントに対して、封じ込めや調査などのアクションを実行します。
- 復旧 (Recover): 機能を回復させ、侵害後の弾力性を維持するための計画を策定します 18。
ISO/IEC 27017 と 27018:クラウド特有の基準
ISO/IEC 27017はクラウドセキュリティに特化した国際規格であり、プロバイダーと利用者の「共有責任モデル」を明確に定義しています。データの分離(マルチテナント環境における他の顧客との隔離)や、仮想マシンのハードニング、ネットワーク構成の一貫性などが規定されています 17。
一方、ISO/IEC 27018は、パブリッククラウドにおける個人識別情報(PII)の保護に焦点を当てています。データの保存時および転送時の暗号化、明確な保存期間と削除プロトコル、データ処理の透明性などが要求されます 17。これらの認定を受けているSTaaSプロバイダーを選択することは、GDPRや各国のプライバシー法への準拠を目指す企業にとって強力な証拠となります。
生成AIが変えるSTaaSのセキュリティランドスケープ
生成AI(GenAI)の爆発的な普及は、STaaSの利便性を高める一方で、セキュリティの在り方を根本から変えようとしています。AIは「攻撃のツール」であると同時に「防御の楯」でもあります 14。
生成AIを利用した高度なサイバー攻撃
攻撃者はAIを用いて、かつてないスピードと規模で攻撃を仕掛けています。
- AIによる自動化されたフィッシング: 生成AIにより、自然で説得力のある偽メールやメッセージが大量に作成され、従業員のID情報を盗み出すフィッシング攻撃の成功率が高まっています 14。
- 脆弱性の自動発見: AIエージェントがソフトウェアやクラウド設定の微細な隙を高速でスキャンし、人間が気づかないような脆弱性を発見・悪用します 14。
- ディープフェイクと合成アイデンティティ: AIによる音声や動画の模倣(ディープフェイク)を用いて、管理者や経営者になりすまし、不正なアクセス権限や送金を要求する手口が登場しています 14。
STaaSにおけるAI特有の脆弱性
STaaSに保存されている学習データそのものに対する攻撃も懸念されています。
- データポイズニング (Data Poisoning): AIの学習用データセットに悪意のあるデータを混入させ、モデルの判断を狂わせたり、特定の条件で不正な動作をさせたりする攻撃です 23。
- 機密情報の漏洩 (Sensitive Information Disclosure): AIモデルが機密データを含んだ状態で学習された結果、ユーザーのプロンプトに対して機密情報を回答として出力してしまうリスクがあります 23。
- プロンプトインジェクション (Prompt Injection): AIへの指示を操作することで、本来アクセスできないはずのストレージ上のデータにアクセスさせたり、制限を回避させたりする攻撃です 23。
AIによる次世代の防御策
一方で、防御側もAIを最大限に活用しています。特に2026年に向けて、「エージェント型AI(Agentic AI)」がセキュリティ運用の中心になると予想されています 23。
- リアルタイムの脅威予測と対応: AIが膨大なログから攻撃パターンを予測し、攻撃が発生する前に先手を打って防御を固めます 14。
- 自律的な設定修正: 設定ミス(コンフィグレーション・ドリフト)をAIが自動検知し、組織のポリシーに基づいて即座に安全な状態へ復元します 12。
- AIBOM (AI Software Bill of Materials): AIモデルの「成分表」を自動生成し、どのようなデータで学習され、どのようなサードパーティコンポーネントが含まれているかの透明性を高め、サプライチェーンの安全性を確保します 23。
海外の重大なセキュリティインシデント実例
理論的なリスクだけでなく、実際に発生したインシデントから学ぶ教訓は多大です。近年発生した海外の事例は、STaaSセキュリティの盲点を示唆しています。
BeyondTrustと米財務省の侵害 (2024-2025)
中国系のAPTグループ(高度標的型攻撃グループ)が、アイデンティティ管理ベンダーBeyondTrustの管理者キーを奪取しました。このキーを用いて、米財務省を含む複数の顧客のワークステーションにリモートアクセスし、文書を窃取しました。これは、信頼しているセキュリティツール自体が攻撃の足場になる「サプライチェーン攻撃」の典型例です 16。
National Public Data (NPD) の壊滅的漏洩 (2023-2024)
米国のデータブローカーNPDにおいて、2.9億件という膨大なレコードが流出しました。この侵害の原因は高度なハッキングではなく、公開されていたディレクトリに平文のユーザー名とパスワードが含まれていたという単純な「管理の不備」でした。この事件により、NPD社は倒産に追い込まれました。基本的なセキュリティの徹底が欠如した際のリスクを如実に示しています 25。
医療機器メーカーStrykerへのワイプ攻撃 (2025)
イラン関連グループ「Handala」が、Stryker社に対して攻撃を仕掛けました。特筆すべきは、これが身代金を要求するランサムウェアではなく、データを完全に消去(ワイプ)する破壊的な攻撃だったことです。攻撃者はMicrosoft Intuneというエンドポイント管理ツールを悪用して組織内のデバイスを初期化しました。ストレージのバックアップがいかに強固であっても、アクセス管理の不備がシステム全体の破壊を招くことを証明しました 15。
| 事案発生年 | 組織名 | 侵害の主な原因 | 被害の規模と内容 |
| 2023-24 | National Public Data | 公開ファイル内の平文パスワード | 29億件の個人情報。企業は倒産 25 |
| 2024-25 | 米財務省 | ベンダーの管理者キーの窃取 | サプライチェーン経由の文書窃取 16 |
| 2025 | Stryker (医療) | Intuneの悪用によるデータ消去 | ラップトップ等の広範なデータワイプ 26 |
| 2025 | Qantas Airways | サードパーティプラットフォームの侵害 | 600万人の顧客データ露出 16 |
| 2025 | SimonMed Imaging | ランサムウェア | 120万人の患者データの窃取 27 |
2026年に向けたセキュリティ戦略の要:ゼロトラストとレジリエンス
これからのSTaaSセキュリティは、「侵害を未然に防ぐ」ことだけでなく、「侵害されても迅速に立ち直る」というサイバーレジリエンスに焦点を当てる必要があります。
ゼロトラスト・アーキテクチャの完全実装
「決して信頼せず、常に検証する(Never Trust, Always Verify)」というゼロトラストの原則は、2026年までに世界中の組織の約70%が採用する標準的な戦略になると予測されています 21。
- マイクロセグメンテーション: ストレージネットワークを細分化し、一つの領域が侵害されても他の領域へ攻撃が広がらないように隔離します 22。
- 適応型認証 (Adaptive Authentication): ユーザーの振る舞いが異常(例:深夜に大量のデータをダウンロードする)と判断された場合、自動的に追加の認証ステップを要求します 22。
- デバイスの信頼性評価: アクセスを許可する前に、OSのパッチレベルや暗号化の状態を確認し、基準を満たさないデバイスを拒否します 29。

データレジリエンス:回復力の強化
単なるバックアップから、「真のデータレジリエンス」への進化が求められています。これは、自然災害、停電、人的ミス、そしてサイバー攻撃からいかに早く、完全に復旧できるかの指標です 30。
- 不変ストレージ (Immutable Storage): 一度書き込まれたデータを、管理者であっても一定期間変更・消去できないように設定します。これはランサムウェアによるバックアップデータの暗号化に対する「究極の盾」となります 22。
- 不変バックアップの分離: バックアップデータを本番環境から物理的・論理的に分離し、攻撃の手が届かない場所に保管します。
- クリーンルーム・リカバリ: 復旧作業を、汚染されていないクリーンな隔離環境で行うことで、復旧時にウイルスやマルウェアが再発するリスクを排除します 32。
量子コンピュータ時代への備え
2026年には、量子コンピュータが現在の暗号を破るリスク(量子脅威)への対策も始まります。量子耐性暗号(PQC)への移行を計画し、暗号アジリティ(暗号方式を柔軟に変更できる能力)を確保することが、将来的なデータ保護には不可欠です 21。
STaaSセキュリティを強化するためのアクションプラン
最後に、非専門家の方でも実践できる、STaaSセキュリティ強化のための具体的なステップをまとめます。
1. 責任共有モデルの再確認
自社のSTaaSにおいて、プロバイダーがどこまでを守り、自社がどこを守るべきかを明確に文書化してください。プロバイダーに任せきりにせず、データの分類やアクセス設定は自社の責任であることを認識することが第一歩です 12。
2. 多要素認証 (MFA) と最小特権の徹底
パスワードだけの認証はもはや通用しません。すべてのアクセスにMFAを導入し、さらに「各ユーザーには業務に必要な最小限の権限だけを与える」という原則を徹底してください 11。
3. 自動化ツールの導入による継続的監視
手動でのセキュリティチェックには限界があります。設定ミスを自動で検知するツール(CSPMやSSPM)を導入し、24時間365日の監視体制を構築してください。AIを活用した監視ツールは、人間の目では見逃すような微細な異常を察知します 11。
4. インシデント対応計画の策定と訓練
「もし攻撃を受けたら」という前提で、復旧手順を定めておきましょう。2026年においては、復旧テストを定期的に行わない組織は、復旧に失敗するリスクが97%も高まるという予測もあります 32。机上演習(テーブルトップ・エクササイズ)だけでなく、実際のデータ復旧訓練を行ってください。
5. サプライチェーンの徹底管理
連携するサードパーティアプリケーションのセキュリティ状況を定期的に評価してください。SOC 2報告書やISO認定証の提出を求め、自社の基準に合致しているかを確認します。
結論
ストレージ・アズ・ア・サービス(STaaS)は、ビジネスの可能性を無限に広げる強力なツールですが、その裏側には常に進化し続ける脅威が潜んでいます。1890年代のパンチカードから2026年のAIエージェントに至るまで、データの「保存」の歴史は、同時に「保護」の歴史でもありました。
生成AIの登場は、セキュリティのルールを書き換えました。私たちはAIによる攻撃を想定し、AIによる防御を実装しなければなりません。ゼロトラストの思想を組織文化に浸透させ、不変ストレージによるレジリエンスを確保することが、不確実な未来においてデータの価値を守り抜く唯一の道です。
セキュリティは一度設定すれば終わりの「静的な作業」ではなく、技術の進化とともに常にアップデートし続ける「動的なプロセス」です。本報告書で述べたフレームワークや実例、そして最新トレンドを指針として、より安全で強靭なデータ基盤を構築されることを願っています。
引用文献
- What is Storage as a Service (STaaS)? – IBM, 4月 16, 2026にアクセス、 https://www.ibm.com/think/topics/storage-as-a-service
- What is Storage as a Service (SaaS)? | Lenovo AU, 4月 16, 2026にアクセス、 https://account.lenovo.com/au/outlet/en/glossary/storage-as-a-service/
- Science and technology studies – Wikipedia, 4月 16, 2026にアクセス、 https://en.wikipedia.org/wiki/Science_and_technology_studies
- The Evolution of Data Storage – From 40,000 BC to the Present – Serverando, 4月 16, 2026にアクセス、 https://serverando.de/en/magazine/evolution-of-data-storage-from-40-000-bc-to-the-present-day
- Evolution of Data Storage | Infographic History Timeline, 4月 16, 2026にアクセス、 https://platinumdatarecovery.com/blog/data-storage-evolution
- History of Storage Technology – Hitachi Vantara Federal, 4月 16, 2026にアクセス、 https://www.hitachivantarafederal.com/history-of-storage-technology/
- History of hard disk drives – Wikipedia, 4月 16, 2026にアクセス、 https://en.wikipedia.org/wiki/History_of_hard_disk_drives
- What is Storage as a Service (STaaS)? And When Do You Need It? | Lyon Tech, 4月 16, 2026にアクセス、 https://www.lyon.tech/news/what-is-storage-as-a-service-staas-and-when-do-you-need-it
- What is cloud storage as a service? (STaaS), 4月 16, 2026にアクセス、 https://cloud.google.com/discover/what-is-cloud-storage-as-a-service
- Storage as a Service (STaaS) | TierPoint, LLC, 4月 16, 2026にアクセス、 https://www.tierpoint.com/services/cloud-services-solutions/storage-as-a-service/
- What Is NIST? Understanding Its Role in SaaS and AI Security – AppOmni, 4月 16, 2026にアクセス、 https://appomni.com/learn/security-compliance/what-is-nist/
- Elevating SaaS Security with NIST CSF and Agentic AI – Infosecurity Magazine, 4月 16, 2026にアクセス、 https://www.infosecurity-magazine.com/blogs/saas-security-nist-csf-agentic-ai/
- Top 30 Best-Known Cybersecurity Case Studies 2026 – EIMT, 4月 16, 2026にアクセス、 https://www.eimt.edu.eu/top-best-known-cybersecurity-case-studies
- Top Cybersecurity Trends of 2026: AI, Zero Trust & Quantum Security, 4月 16, 2026にアクセス、 https://www.eccu.edu/blog/cybersecurity-trends-2026/
- Report: AI-Enabled Attacks Will be a Top Concern for 2026 – Health-ISAC, 4月 16, 2026にアクセス、 https://health-isac.org/report-ai-enabled-attacks-will-be-a-top-concern-for-2026/
- An Analysis of the Major Security Incidents and Cybersecurity News of 2025 – Hornetsecurity, 4月 16, 2026にアクセス、 https://www.hornetsecurity.com/en/blog/cybersecurity-incidents/
- Top Cloud Security Standards & Frameworks: ISO/IEC, NIST, CIS | Wiz, 4月 16, 2026にアクセス、 https://www.wiz.io/academy/compliance/cloud-security-standards
- NIST CSF: What is the NIST Cybersecurity Framework? | URM Consulting, 4月 16, 2026にアクセス、 https://www.urmconsulting.com/information-security/nist
- NIST CSF vs. ISO 27001: What’s the difference? – Vanta, 4月 16, 2026にアクセス、 https://www.vanta.com/collection/iso-27001/nist-csf-vs-iso-27001
- The Promise and Peril of the AI Revolution: Managing Risk – ISACA, 4月 16, 2026にアクセス、 https://www.isaca.org/resources/white-papers/2026/the-promise-and-peril-of-the-ai-revolution
- Top Cybersecurity Trends for 2026: AI, Quantum Readiness, Zero-Trust & Resilience, 4月 16, 2026にアクセス、 https://www.splashtop.com/blog/top-cybersecurity-trends-and-predictions-for-2026
- Data Protection Strategies for 2026: Zero Trust and AI Security, 4月 16, 2026にアクセス、 https://hyperproof.io/resource/data-protection-strategies-for-2026/
- OWASP Gen AI Security Project: Home, 4月 16, 2026にアクセス、 https://genai.owasp.org/
- OWASP GenAI Security Project Expands AI Security Frameworks Ahead of RSA 2026, Celebrates Continued Sponsor Support, 4月 16, 2026にアクセス、 https://genai.owasp.org/2026/03/17/owasp-genai-security-project-expands-ai-security-frameworks-ahead-of-rsa-2026-celebrates-continued-sponsor-support/
- 27 Biggest Data Breaches Globally (+ Lessons) 2025 – Huntress, 4月 16, 2026にアクセス、 https://www.huntress.com/blog/biggest-data-breaches
- 2026 Data Breaches: Cybersecurity Incidents – PKWARE®, 4月 16, 2026にアクセス、 https://www.pkware.com/blog/2026-data-breaches
- Significant Cyber Incidents | Strategic Technologies Program – CSIS, 4月 16, 2026にアクセス、 https://www.csis.org/programs/strategic-technologies-program/significant-cyber-incidents
- Key Zero Trust Statistics for Security Leaders – ZeroThreat, 4月 16, 2026にアクセス、 https://zerothreat.ai/blog/zero-trust-statistics
- Zero Trust in 2026: Principles, Technologies & Best Practices – Exabeam, 4月 16, 2026にアクセス、 https://www.exabeam.com/explainers/zero-trust/zero-trust-in-2026-principles-technologies-and-best-practices/
- The Evolution of Data Resilience in the Enterprise – Veeam, 4月 16, 2026にアクセス、 https://www.veeam.com/blog/evolution-of-data-resilience-enterprise.html
- The most secure STaaS infrastructure on the planet | NetApp Blog, 4月 16, 2026にアクセス、 https://www.netapp.com/blog/most-secure-staas-infrastructure/
- Accelerate Cyber Recovery with Incident Response, Threat Intelligence, and Cleanrooms, 4月 16, 2026にアクセス、 https://www.commvault.com/shift-virtual/on-demand/accelerate-cyber-recovery

