はてなキーワード: パブリッククラウドとは
https://www.asahi.com/articles/ASS9943DRS99USPT00LM.html
国公立大学は金ない~って言うけど、東大とか帝国大学って割と潤沢なんだよな。なんで値上げするんだろうね?
パブリッククラウドでやってるような仮想サーバのサービスを提供してるの。
そんで研究者から利用料もとってる。これって国立大学が金かけてやる必要性あるんかね?
スパコンなんかは否定しないけどさ、仮想サーバはパブリッククラウドでも十分なんじゃないの?
暇なんで一体いくらかかってるのか調べたんだけど、
データ活用社会創成プラットフォーム基盤システム運用保守: 1,029,600,000円
https://kanpou.npb.go.jp/old/20221003/20221003c00183/20221003c001830122f.html
データ活用社会創成プラットフォーム基盤システム 利用統計・課金システム:79,200,000円
https://kanpou.npb.go.jp/old/20221003/20221003c00183/20221003c001830122f.html
本体はなんでか官報からうまく見つけられなかったんだけど、2,714,600,000円って情報があった。
https://nsearch.jp/nyusatsu_ankens/6127ee3efd1a363a98f3e978
そしたら、なんだかんだで40億円くらいかかってない?
利用率とか円相場にもよるだろうけど、よっぽどじゃない限りAWSのほうが安くて便利なんじゃないの?誰か計算してくれ。
私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。
個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。
(関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨)
私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさせてください。
サーバーというのは、簡単に言うとシステムを提供しているコンピュータです。
貴方が触っているコンピュータシステムのネットワークの向こう側にいます。この増田も増田のサーバーというのがいて、私たちにサービスを提供してくれています。
しかし、このサーバ、どんなイメージを持っていますか? でっかい黒い冷蔵庫?ちかちか光るロッカー? それともバーチャルのネットワークで画面上に写されるものでしょうか。
サーバーといっても、実4形態ぐらいあるのです。私もチョットワカルぐらいなので間違っていると思いますが、まずは理解する為に簡単に説明させてください。
と言う段階があります。
ニコニコ動画のサービスはどうかというと、色々な情報を得ると、④を使いながら③にする途中で、まだ②が残っている、ということのようですね。
これらの使い分けについてですが、最近は自社でサーバを持っていると自分たちで管理しなければならなかったりして大変なので、できるだけ②から③、できたら④に持っていきたいと言うのが世の中の流れです。それでも②はのこりますが、最小限にしていく方向。
現在は、②のシステムがだけがやられたように、セキュリティ的にも預けた方が望ましいと言われています。
今回も、自社で管理している部分が攻撃されました。特にクレジットカード情報が漏れていないと何度も言われているのは、そこを自社で管理せずに専門業者に任せていたことが大きいわけです。
この流れをまずは頭に入れましょう。
さて、メールを扱ってるサーバーと、売れた商品をバーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるこことはありません。これは何故かと言うと、それぞれを細かくたくさんのシステムや仮想サーバに別けた独立なシステムになっているからです。
さらにKADOKAWAのようにサービスを外部に展開してる会社の場合、外部向けのシステムと内部向けのもの(バックオフィス)で必要な機能が異なるので、部署が異なるのと同じように違う仕組みになっているはずです。ただし、物理的にどこにサーバがあるかなどはあまり関係がありません。
しかし、こうなると小さなサーバがたくさんたくさんあると言う状態になって管理が大変です。
利用者の視点にしても、システムごとにログインするための情報が別々だと非常に使いづらいですよね。会社で部屋ごとに別々の鍵がついていて、じゃらじゃら鍵束を持って歩くような状態は面倒です。
すると、どうするかというと、これらをまとめて管理するシステムというものが作られます。
これを「システム管理ソフト」と「認証システム」といいます。これらが全体に対してユーザ認証や、サーバが正常に動いているかどうかの管理を提供する事で、たくさんのシステムの管理を効率化するのです。
企業の警備室に機能を集約するようなものです。ですが、ここが要になっていて、破られると全ての鍵が流出してしまうということになるわけです。
出てきた情報から見ると、この管理するシステムと認証するシステムがやられたと思われます。
また、その前の前段はVPNと言う仕組み(ネットワークを暗号化して安全に隔離するもの)が攻撃されて破られたのではないかと推測しています。
これは近頃猛威を振るっている攻撃で、業務用で多く使われているVPN装置の脆弱性(弱点)が狙われて、多数の問題が起きています。当然脆弱性を修正したプログラムは適用されていると思いますが、次から次へと新たなセキュリティホールが見つかる状況であり、匿名のアングラネットでは脆弱性情報が取引されているため、訂正版のプログラムが出る前の攻撃情報が用いられた可能性があります。(これをゼロデイ攻撃といいます) あくまでも推測ではありますが。
個々のシステムは独立しています。ですが、こうなってくると、今回はシステム全体が影響を受け、さらにどこまで影響が及んでいるかの分析が困難なレベルだと言われています。
ここまで広範囲に影響するとすると、管理と認証とVPNが攻撃を受けてやられたとみるべきでしょう。
また、ここが破られていると、クラウドシステムにも影響が及ぶケースがあります。
一時期「クラウド」というとストレージの事を言うぐらい、クラウドストレージが当たり前になって、自社運用ファイルサーバは減りました。これは今では危険と認識されているほかに、こちらの方が安く利便性も高いからです。
それ故に、クラウドストレージ、たとえばSharePoint OnlineやGoogleDrive、Boxなど外部のシステムに置くようになっています。
オンプレミスの認証サーバが破られているので、その認証情報を利用してクラウドにアクセスできてしまったものだと思われます。言わば、鍵を集めて保管してあった金庫がやぶられるようなもの。
通常、クラウドシステムはそんなに甘い認証にはなっていません。例えば多要素認証といってスマホなどから追加で認証すると言うような仕組みがあります。貸金庫に入るとき、自称するだけでは入れず、身分証明書とパスワードの両方が必要なうなものです。
また、日本企業なのに突然ロシアからアクセスされたりすると警報をだして遮断する仕組みがあります。
とはいえ、いちいちクラウドにアクセスする度に追加認証をしていると大変で、面倒クサいと言う声が上がりがちです。
そんなときに行われてしまうのは、自社のネットワークからアクセスするときは、認証を甘くすると言う仕組みです。
つまり、ネットワークは安全だという仮定の下においてしまうわけですね。自社の作業着を着ている人なら合い言葉だけで、本人確認なしで出入り自由としてしまうようなものです。
ところが今回は、ここが破られてしまって被害を受けている可能性があります。自社の作業着が盗まれているので、それを着られてしまったので簡単に入れてしまったようなもの。
また、社内システムからデータを窃盗するには、どのシステムが重要かを判断しなければなりませんが、クラウドサービスだと世界共通であるため、一度入られてしまうと慣れ親しんだ様子で好きなようにデータを窃盗されてしまうわけです。
上記のことを踏まえて、KADOKAWAの展開してるサービス自体や、そこに登録しているクレジットカードは「おそらく」大丈夫です。パスワードも「ハッシュ化」という処置を経て通常は記録されていません。
ただ、パスワードを使い回している方は、その事実とは別にそもそも危険です。パスワード変更をおすすめします。さらに、ハッシュ化をされていても、時間をかければ色々な方法でパスワードを抜き出す事も不可能では無いことも忘れずに覚えておきましょう。
しかし、単なるユーザー、お客さんではなく、KADOKAWAと会社として関わってる人や従業員、取引先で色々な書類等出した人は、既に情報が窃盗されていて、そこから今後も追加で情報が出回る可能性があります。
一方で、分かりやすい場所に保存されていたわけではない情報(システムのデータベース上にだけ入っていたものなど)は、センセーショナルな形で流出したりはしないのではないかと予想しています。
犯人が本当に金が理由だとするならば、データを分析するような無駄な事に労力を割かないためです。
腹いせで全てのデータを流して、暇人が解析する可能性はあります。
ありますが、犯人はコストを回収しようとするので、これらの情報を販売しようとします。売り物になる可能性のものをただ単に流したりもしづらいのではないかと思っています。
もちろん、油断はするべきではありませんし、購入者が現れるとすると購入者は具体的な利用目的で購入するため、より深刻な被害に繋がる可能性も残されています。
犯人が悪いからやられたのです。レベルが低いからとか関係ありません。
また、周到にソーシャルハッキング(オレオレ詐欺のようになりすまして情報を搾取するなどの方法)や、このために温存したゼロデイ攻撃(まだ誰も報告していない不具合を利用した攻撃)を駆使され、標的型攻撃(不特定多数ではなく、名指して攻撃すること)をされると、全くの無傷でいられる企業や団体は、恐らく世界中どこにも存在しません。
それは大前提とした上で、敢えて言うならば、どちらかというと、経営判断が大きいと思われます。
ニコニコ系のサービスと、KADOKAWAの業務システムと2つに別けて話しをしましょう。
ニコニコ系のサービスは、現在、クラウドにシステムをリフトアップしている最中だったと思われます。先日のAWS(クラウドサービスの大手企業)の講演会で発表があったようにです。
ですが、この動きは、ニコニコのようにITサービスを専門にする企業としては少し遅めであると言わざるを得ません。
これは何故かと言うと、ニコニコ動画というサービスが、日本国内でも有数の巨大なサービスだったからだと思われます。特殊すぎてそれを受け入れられるクラウドサービスが育つまで待つ必要があったと思われます。
それが可能になったのはようやく最近で、動画配信系はクラウドに揚げて、残りを開発している最中だったわですが、そこを狙われたという状態ですね。
ただ、厳しい見方をするのであれば、その前に、クラウドに移行する前に自社オンプレのセキュリティ対策を行っておくべきだったと思います。結果論ですが。
それをせずに一足飛びでクラウドに移行しようとしたというのだとは思います。確かに一気に行けてしまえば、自社オンプレに施した対策は無駄になります。コストを考えると、私が経営者でもそう言う判断をしたかも知れません。
KADOKAWAの業務システムですが、これはITを専門としない企業であれば、オンプレミス運用(②番)が多く残るのは普通です。
何故かと言うとシステムとは投資と費用なので、一度購入したら4年間は使わないといけないからです。そして自社向けであればそれぐらいのサイクルで動かしても問題はありません。
しかし、それ故に内部的なセキュリテ対策の投資はしておくべきだったと思います。
以上の様にエンジニアのレベルととかは関係ありません。基本的には経営者の経営判断の問題です。エンジニアに責任があるとすれば、経営者に対して問題点を説明し、セキュリティを確保させる事ができなかったと言う所にあるでしょう。
ですが、パソコンのことチョットワカル私として、想像するのです。彼らの立場だったら…自社グループに経験豊富なエンジニアがいて、一足飛びにクラウドへリフトアップができそうなら、既存の自社サービスのセキュリティ変更に投資はしないと思います。
逆に、パソコンに詳しくなく、自社部門だけでは対応が難しく、SIerの支援を受けつつやらなければならないと言うのならば、SIerは固いセキュリティの仕組みを付けるでしょうし、システムごとにSIerが異なることから自然とシステムは分離されていたでしょう。
そして減価償却が終わった者から徐々にになるので時間がかかることから、昨今の事情により、セキュリティ変更に投資をしてからスタートしたかも知れません。
ただし、繰り返しになりますが、犯人が悪いからやられたのです。レベルが低いからとか関係ありません。
(おそらくは)社内のシステム管理を、自社でできるからと言って一本化して弱点を作ってしまったのは不味かったと思います。
先ほど述べたように、高度化していく手口でシステムへの侵入は防ぐことが出来ません。
なので、システムは必ず破られると考えて、それ以上被害を広げないこと、一つのシステムが破られたからと言って他のシステムに波及しないようにすることなどを意識する必要がありました。
これは物理的な話しではなくて、論理的な話です。例えば物理的に集約されていてもちゃんと別けていれば問題ないし、物理的に分散していても理論的に繋がっていたら同じです。
すごく簡単に言えば、管理するグループを何個かに分けておけば、どれか一つが破られても残りは無事だった可能性があります。
とりあえず今まで出てきた内容からするとニコニコとかその他のKADOKAWAの外部的なサービスは人員的にも予算的にも全然関係ない感じ
えらい人が無茶苦茶しただけだぞ、そもそもニコニコはクラウドちゃんと移行済みだし
最低限やらないといけないお仕事はしてるし、最低限出さないといけないアナウンスも出したぞ
ニコニコ動画においてはサイバー攻撃を検知した6月8日に、それ以外のサービスにおいても順次、サービス側より、連携アプリの無効化(revoke)を実施済みです。
なお、当該代表取締役のXアカウントには、ニコニコを含むドワンゴ・KADOKAWAのサービスとのアプリ連携は登録されていませんでした。
本事象にともなって、ユーザーのみなさまに特段ご対応をいただく必要はないと考えておりますが、ご不安な場合は、Xアカウントのパスワードを変更・二段階認証の設定・不要なアプリ連携の解除など、通常のセキュリティ対策を実施いただければと存じます。
ちなみに、Oracle出身の人に「ドフラット」な社内ネットワークだったから被害が拡大したのでは?とTVで言われてるけど、
日本オラクル株式会社社外取締役 で 近畿大学情報学研究所所長兼特別招聘教授 の夏野氏は抗議しなくていいのだろうか?ってずっと気になってる
笑えない…ニコニコ動画 「復旧まで1カ月超」なぜ?【日経プラス9】
あと、夏野氏は『グーグルに依存し、アマゾンを真似るバカ企業』https://www.gentosha.co.jp/book/detail/9784344981355 っていう
ありがたい本を出しているけど、どういう設計になってたか、日本のシステム担当者がみんな気になってるので後学のために公開して欲しい
かわんご「KADOKAWA社長の夏野剛のXアカウントが乗っ取られました」
ニコニコ公式アカウント「弊社代表取締役のXアカウントは乗っ取られていません」
乗っ取られたかどうかは不明だけどニコニコ公式アナウンスを信じるならこうやね
そら株価も下がる (お金持っているIT苦手なおじいちゃんたちがどの程度理解できたかは不明だが)
漏れてないのに委員会への報告したのも謎だが、漏れてるなら本人への通知も義務 があるやで
>情報漏洩に関しては調査中です。なお、個人情報・クレジットカード情報などの漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります。
↑ そっか漏洩しなかったんだ
>また、個人情報保護委員会に本件を報告済みです。
↑ ⁉️
えらい人が無茶苦茶しただけだぞ、そもそもニコニコはクラウドちゃんと移行済みだし
最低限やらないといけないお仕事はしてるし、最低限出さないといけないアナウンスも出したぞ
ニコニコ動画においてはサイバー攻撃を検知した6月8日に、それ以外のサービスにおいても順次、サービス側より、連携アプリの無効化(revoke)を実施済みです。
なお、当該代表取締役のXアカウントには、ニコニコを含むドワンゴ・KADOKAWAのサービスとのアプリ連携は登録されていませんでした。
本事象にともなって、ユーザーのみなさまに特段ご対応をいただく必要はないと考えておりますが、ご不安な場合は、Xアカウントのパスワードを変更・二段階認証の設定・不要なアプリ連携の解除など、通常のセキュリティ対策を実施いただければと存じます。
ちなみに、Oracle出身の人に「ドフラット」な社内ネットワークだったから被害が拡大したのでは?とTVで言われてるけど、
日本オラクル株式会社社外取締役 で 近畿大学情報学研究所所長兼特別招聘教授 の夏野氏は抗議しなくていいのだろうか?ってずっと気になってる
笑えない…ニコニコ動画 「復旧まで1カ月超」なぜ?【日経プラス9】
あと、夏野氏は『グーグルに依存し、アマゾンを真似るバカ企業』https://www.gentosha.co.jp/book/detail/9784344981355 っていう
ありがたい本を出しているけど、どういう設計になってたか、日本のシステム担当者がみんな気になってるので後学のために公開して欲しい
ニコニコ動画においてはサイバー攻撃を検知した6月8日に、それ以外のサービスにおいても順次、サービス側より、連携アプリの無効化(revoke)を実施済みです。
まぁ各自自分で無効化済みだと思うんですけど、当たり前のことちゃんとやったのはえらい!!!!!!
なお、当該代表取締役のXアカウントには、ニコニコを含むドワンゴ・KADOKAWAのサービスとのアプリ連携は登録されていませんでした。
本事象にともなって、ユーザーのみなさまに特段ご対応をいただく必要はないと考えておりますが、ご不安な場合は、Xアカウントのパスワードを変更・二段階認証の設定・不要なアプリ連携の解除など、通常のセキュリティ対策を実施いただければと存じます。
やっぱパブリッククラウドに移行してたり、ニコニコは出来る範囲で最低限の対応はしてるみたいだね
取締役会を開かずに4億をハッカーに支払う、株主総会でなんの報告もしないって
横領罪や背任罪になる可能性もワンチャンあって、会社の体をなしていないと論外判定される可能性高いし、
実際、株価下げてるわけで、これ以上無茶苦茶しないように、他の役員クラスが釘刺すためにリークしたって考えるのが自然では?
まぁ何もかもえらい人と野心あるえらい人ウケがいい人が無茶苦茶したんやろなぁ
自社に自前のデータセンターや、データセンターとまでいかずとも各種鯖統合できるレベルのインフラ基盤があって、
社内サービスはパブリッククラウド使わずにそれ使うってのも別に変じゃないけど電源ぶっこぬきって本当にねw
ネットではゼロトラストのない世界線の人がリモートワークが無くなる!とか言ったりもするのだろうけど
おそらくKADOKAWAは、目一杯全力で被害者ぶって(どういう設計だよはありつつも、実際、犯罪被害者ではある)、
「ニコニコ」は、パブリッククラウドサービスに加え、当社が属するKADOKAWAグループ企業が提供するデータセンター内に構築されたプライベートクラウドサービスを利用しています。
このうち、グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました。
その結果、「ニコニコ」を含む当社ウェブサービス全般のシステムが停止しました。
今回の第三者によるサイバー攻撃は、発覚後も繰り返し行われ、遠隔でプライベートクラウド内のサーバーをシャットダウンした後も、第三者がさらに遠隔からサーバーを起動させて感染拡大を図るといった行動が観測されました。
そのため、サーバーの電源ケーブルや通信ケーブルを物理的に抜線し封鎖しました。
これを受け、グループ企業が提供するデータセンターに設置されているサーバーはすべて使用不可となりました。
また、さらなる感染拡大を防ぐため、当社社員の歌舞伎座オフィスへの出社を原則禁止とし、社内ネットワーク、社内業務システムも停止しています。
ニコニコ動画のシステム、投稿された動画データ、動画の映像配信システムは、パブリッククラウド上で運用されていたため、被害は受けておりません。
ニコニコ生放送はシステム自体がパブリッククラウド上で運用されていたので被害はなかったものの、
ニコニコ生放送の映像配信を司るシステムはグループ企業のプライベートクラウド上で運用されていたため、過去のタイムシフト映像などが使用できない可能性がございます。
https://b.hatena.ne.jp/entry/s/blog.serverworks.co.jp/SPLA_after20250930
「AWSは弾いといてAzureでOKだったら~」みたいなブコメに大量に星ついてるけど、記事内に書いてるだろ。
3:Listed Provide:Microsoft の定めるパブリッククラウドプロバイダー Alibaba、Amazon Web Services、Google、Microsoft、およびListed Provider をアウトソーシングサービスの一部として利用するアウトソーサーを指す
エンジニア自称する連中はせめて記事内に書かれてあることぐらい読めよ。
この問題って、自社DCでMS製品使ったサービス提供する企業のためのライセンスなのに、
AWSやAzure使うクセにMS製品のライセンスを利用するクラウドベンダから買わずSPLAで済ませることで利益ちょろまかそうとするような
コスいベンダーに「ちゃんと正規ルートで買え」って言うための変更だろ。
そういうコスい小銭稼ぎするベンダって、ライセンスをクラウドベンダから買ってないくせにトラブルシューティングでサポート範囲超えた要求平気でしてくる印象しかない。
まずは、日立のサーバーでのWindows Server 2022への対応からお聞きした。
木村: サーバーにはHA8000VとRV3000の2ラインアップがあります。HA8000VがPCサーバーで、汎用的なサーバーとして、エントリー向けや、HCI、VDIのソリューションなど、いろいろな用途で使われています。RV3000はミッションクリティカル向けです。Windows Server 2022のプレインストール対応は、HA8000Vの全機種で2022年5月を予定しています。
Windowsサーバー市場における日立の強みとして、木村氏は、サポート力を挙げる。
木村: 日立は長年に渡ってプラットフォーム製品の開発を行ってきました。作ってきたからこそ、中身がわかっている技術力があります。できることとできないことを技術者がわかっているので、障害が起きたときや問い合わせのときに、お客様に事実を真摯に伝え、重大な不具合があっても技術力で解決に向けていきます。何かあったときに問題をたらい回しにせず、技術力をコアにしてしっかり対応するサポート力が強みです。
こうした日立のDNAを結実させたサポート商品が「日立サポート360」だ。通常はサーバーのハードウェアからOS、ソフトウェアなどは、それぞれと契約し、サポートを受けることになる。日立サポート360ではこれらをワンストップで受け付け、支援することができる。
広瀬: 窓口が1つになるというのは他社でもありますが、そういう表面的な話だけではなく、複合的な力で問題解決支援にあたれるのが真の価値です。内部で、サーバーからOS、日立ミドルウェア、導入ミドルウェアなど、いろいろな製品の部門の連携がすごく濃密にされているからこそ、複合的な力で問題解決にあたれます。これが本当のワンストップの意味です。
この日立サポート360でWindows Server 2022のサポートにも対応する。日立では、長年のサポート実績により蓄積された技術力により高い自社解決率を誇るという。自社解決率が高ければ、それだけパートナーへのエスカレーションが減るわけで、短期間でのトラブル解決が期待できることになる。
日立のハイブリッドクラウドのソリューション「EverFlex from Hitachi」
木村氏は、日立のハイブリッドクラウド戦略としてEverFlex from Hitachi (以下、EverFlex)ソリューションを説明した。EverFlexは2021年10月にクラウドとのデータ連携ソリューションとして始まり、2022年2月にハイブリッドクラウドのソリューションとして強化された。
木村: お客様がオンプレミスとパブリッククラウドを使うときに、最適なシステム設計にして、コストも最適化していきます。ハイブリッドクラウドの導入には事前にアセスメントやコンサルティングを行うことが大切です。なぜなら、パブリッククラウドを導入することで負担が減るかと思われがちなのですが、ハイブリッド化されることで負担が増えることがあるからです。
EverFlexの特徴の中でも特に「クラウドライクなサービス提供」について木村氏は紹介した。
木村: ハイブリッドクラウドになると保守や運用が煩雑になります。パブリッククラウドとオンプレミスの両方を管理しなくてはならないため、システム管理において両方のノウハウが必要になります。このため保守・運用フェーズにおいて簡単化されずコスト最適化が課題となってきます。それを避けるために、共通化するニーズに応えるようにいろいろと工夫しています。
ハイブリッドクラウドソリューションEverFlex from Hitachi
まず、問い合わせをワンストップ化したり、運用管理を1つのツールで一元化したりすることで、顧客の負担を軽減する。
プラットフォームにおいては、オンプレミスからクラウド接続を可能にしてシームレスにお互いやりとりできるOSが各社ある。Windows Server 2022はまさにそれを特徴としており、同じくAzure Stack HCIも選択肢に入る。
さらに、支払い/利用形態についても、オンプレミスでも売り切りだけでなくフィー型も採用する。こうしたEverFlexの中でWindows Server 2022のユースケースを木村氏は2つ挙げた。
1つめは、運用管理の簡単化の部分で、Azure Portalからオンプレミスを管理できる機能の強化だ。
木村: オンプレミスにエージェントを入れておけば、管理者がAzure Portalだけをさわって、オンプレミスのリソースやイベントの管理も全て一元化できます。これに期待しています。
もう1つはセキュリティの強化だ。
木村: ハイブリッド化が進むと、両方の基盤をネットワークで接続することになります。従来には存在していなかった接続となるため、その部分でセキュリティの強化も進めなければなりません。そこでWindows Server 2022では、Secured-core ServerによってOSそのもののセキュリティレベルが上がっています。TPMと連動する機能によってハードからOSのレイヤーを守り、マルチレイヤーでセキュリティを強化しています。
そのほかにもクラウドライクの取り組みとして2つを木村氏は紹介した。
1つめは「サーバ予備リソース提供サービス」。サーバーを余分に設置し、支払いは電源を入れて使った月だけ発生するというサービスだ。
木村: 迅速でタイムリーにリソースを増強したいときに、クラウドなら自由に構成を変えられます。それをオンプレミスでもできるようにします。クラウドではインスタンス単位となり、ハードウェアの構成はメニューの中から選択することになりますが、オンプレミスでは構成を自由に組む事ができます。まずHCIソリューションから開始しましたが、2022年4月からはそれ以外にも拡大する予定です。
もう1つが「ハードウェア安定稼働支援サービス」。オンプレミス環境のサーバー運用管理を省力化するものだ。
木村: 旧来の保守では、ファームウェアのバージョンアップがあると、技術的にどういう影響があるかを確認して、その都度適用するかどうかを判断する必要がありました。それを提供元が判断するのがこのサービスです。お客様の機器を弊社で管理して、ファームウェアの推奨バージョンの選定や、更新作業などを一括でやります。
サブスクリプションに力を入れる
日立のこれからの注力分野について木村氏は、サブスクリプションに力を入れていくと語った。
木村: 全社的な方針で、サブスクリプションに力を入れていきます。クラウド化で初期投資をおさえるニーズと同時に、オンプレミスも求められています。そうしたお客様のニーズにアラインしていきます。
サブスクリプションやクラウドライクなサービスで管理を簡単にして顧客企業がコストを抑えることで、究極的な目的はその先のDXだと木村氏は語る。
木村: 既存のプラットフォームのコストを最適化させ、浮かせた費用を新たな投資先として、AIやEdgeを活用する新たなデジタルソリューションの領域に向けていくことを支援していきたいと考えています。
そのために木村氏は、よりハイブリッドで使いやすいようなライセンス体系をマイクロソフトに期待している。
木村: 今後ハイブリッド化が進むと、繁忙期にリソースを拡張するといったこともあります。そのときにライセンスが、オンプレミスはオンプレミスで買って、AzureはAzureで課金してと、ハイブリッドで使いづらい体系になっています。将来的にライセンス体系を統一するなど、両方の基盤で使えるような体系になることを期待しています。
また、Azure Portalからオンプレミスを管理できる機能についても、さらなる強化を木村氏は期待する。
木村: Azure Portalからは管理できる範囲に限りがあります。OSから上のリソースやイベントは監視できるのですが、ハードウェアの死活監視や電源管理などは対応していないため、JP1やその他のツールなど、複数のツールを使いこなす必要があります。それらの管理ツールが乱立してしまうと、また管理の手間が増えてしまう。こういったことをオンプレのツールか、Portal側で統一することも期待したいところです。