2013年03月

10

Vol.4 実際どうでしょう 『PureFlexは高い製品だからこそ・・・』エバンジェリストへインタビュー

インタビューシリーズ 「実際どうでしょう」

普段の製品・ソリューション紹介だけでは聞き出せない情報を「実際のところはどうなんだろう?」という素人視点で、専門家に聞いてみるシリーズです。

掲載: 2013年3月

 

<重山は「PureFlexってお高いんですよね」程度のドシロウトでした。今回の話で柴田さんのファンになりました。 (*´ω`*) >

今回は、第1回の新井さんからの紹介でIBMエバンジェリストの柴田さんにお会いしました。
HP→Microsoft→IBMという経歴の持ち主で、ベンダー側の売込みにならない論法を身につけていらっしゃるザ・エバンジェリストという方でした。(インタビュアー:重山)
エヴァンゲリオンではなく、エバンジェリストの柴田さん

PROFILE

日本アイ・ビー・エム株式会社 柴田 直樹さん
システムズ & テクノロジーエバンジェリスト (PureSystems担当)
High Performance Computing(HPC)/VDI/Cloud ソリューション
ITmedia オルタナティブ・ブログ;My Life As Evangelist

※ 2013年3月時点でのプロフィールです。

MERITひろば事務局 重山 勝彦 (インタビュアー)
日本情報通信株式会社 MERITひろば事務局 入社3年目にてMERITひろばの運営、コンテンツ全般を担当。

 

「オンプレミス」は「固定資産」だと思えばわかりやすい

—– 本日は午後にマイナビのイベント※1で壇上に上がられるのですね。そんな忙しい時にインタビューのお時間頂戴して恐縮です。(重山)

 

※1 2013.02.08 マイナビニュース仮想化セミナー ~仮想化環境に最適なIT基盤とは!?~ 【Day 2】今こそ仮想化基盤を再考しよう!

 

柴田: 体調も喉の調子も良いので、大丈夫ですよ。ぶっつけ本番も鍛えられていますから(笑)
それよりも、インタビュー用の資料などは用意していないのですが、大丈夫ですか?

 

—– いつも雑談の雰囲気で進めているので、流れでお願いします。

 

経歴を拝見しますとHPC(High Performance Computing)※の分野にいらっしゃったのですね。
しかし、HPCって良く知らないのです。「グリッドコンピューティング」という単語ならなんとなく知っています。

※単位時間当たりの計算量が非常に多い計算処理、まとはそのコンピュータを示す。(High Performance Computer)
膨大な時間やコストがかかる大規模な実験の代用や、不確定要素の多さから実験が困難な自然科学現象の解明といった目的で行われることが多い。

 

柴田: あ、いいですね。いきなり自社製品の話をしてもつまらないですからね(笑)

HPCの世界では世の中で普及するずっと前から コモディティ(汎用製品)を並べていく「グリッドコンピューティング」がありました。車でいうとF1(HPC)の技術が一般車(汎用マシン)に落ちてきたようなものなので、例えば、並列、分散処理、ビッグデータも昔から関わっていて、なぜいまごろ賑わっているのだろう? というのが個人的な感想としてあります。

 

-—- 先に知り尽くしている技術ということですね。
あ、思い出しました。グリッドコンピューティングといえばGoogleの検索ポータルを支えているのが数千台のPCサーバを繋いで処理しているというWeb記事を見たことがあります。

 

柴田: よくご存知ですね。たしか当時、ひとつのリージョン(地域)で数千台だったと当時は聞いていました。

 

—– その技術はあまり企業のITには普及していない気がします。

 

柴田: はい、グリッド(コンピューティング)がなぜ流行らなかったのか。(実際には金融業界では積極的に採用された技術だと思います。)

それは、一言でまとめると「標準化覇権競争が発生し、まとまらなかった。」のかなと想像しています。そうでなければ、仮想化統合の流れも、もっと早くきていたはずです。ビジネスの世界では、技術が評価されて普及するだけでなく、違う力学が発生しますからね。

また、ITの世界では、言葉を定義したモノ勝ちという風潮もあります。
例えば、“クラウド“も人によって定義が異なると思いませんか?

 

—– はい。おっしゃるとおりです。特に“プライベートクラウド”は社内なのか、社外なのか・・・等の前提を揃えておかないと会話が咬み合わないケースがあります。

 

柴田: 以前、メンバーと“オンプレミス“の定義を話し合った結果「固定資産でいいんじゃない?」という事がありました。

 

—– 固定資産ですか。面白いですね。確かにシステム用語ではなく、会計で定義したほうが法人としては概念を理解しやすいですね。

 

柴田: はい。固定資産と考えると償却する、つまり“使いきろう”という意識が強くなるじゃないですか。クラウドに対するオンプレミスという言葉はそのほうが分かりやすいはずです。

 

「既存システムをクラウドにするだけ」というメッセージは偏っている

柴田: 今は WindowsAzureやAWS(AmazonWebService)、もちろんIBMのSmater Cloudも含めて 大手のパブリック・クラウドが全盛と言われていいますが、私はこれらの「既存システムをクラウドにするだけ。ハードウェアを持つことはもう古い」的なメッセージは少し偏っていると思っています。

 

—– 偏っているとはどういうことでしょうか。

 

柴田: この話は、昨年(2012年)の10月に開催されたイベント“ISUC仙台大会※”で参加者とディスカッション形式のセッションをした際のテーマなのです。

いわば、クラウドについての“実際どうでしょう?“版で、世の中に多く出ている「常識」「風評」「メリット」「デメリット」などの信憑性についてお話ししました。一部ですが、自社サービスも含めた否定的な内容もあったので大丈夫かなぁと思ったのですが共感をいただきうれしかったです。
※ iSUC(アイザック)は、IBMのユーザー団体《全国IBMユーザー研究会連合会》が主催するIBMシステム・ユーザーのための研修会
URL:http://www.uken.or.jp/isuc/isuc23/
※【白熱教室】 社内 IT システムのクラウド化 「真の考慮点」 – 世の中の常識は ウソ か ホントか !?

 

オンプレミス=「固定資産」

 

—– おととしのISUC大津大会はMERITひろばも出展していたのですが、昨年は参加できませんでした。一部だけでも結構ですので、その内容を教えて頂けませんか?

 

柴田: はい。もちろんです。

クラウド利用に関する考え方をご紹介しました。例えば、料金体系については、大手クラウド事業者のメッセージって「時間あたり◯◯で安いです」「使った分だけお支払い」という面がありますよね。

それは日本のビジネスにフィットするかな?という視点です。例えば、日本の中小企業様のITに利用可能な「流動的な運用費用」は果たしてどのくらいあるんだろう。。ということです。

 

—– トータルコストについては、ケースバイケースだと思いますが、「使った分だけ」という重量課金の仕組みは、最大のインフラを考慮して自社構築するよりコスト的に有効だろうというイメージがありますが。

 

柴田: 日本の企業のIT部門のSEは社員が中心ですが、例えば、北米では80%以上がアウトソーシングです。つまり最初から外注費という概念なんですね。そのため、ITコストの増減には慣れています。

 

一方、日本のIT部門の予算は、月額で流動的に使える金額幅は10万円以下がほとんどです。来月急に30万あがりますと言われても予算を確保していないので困ってしまいます。
ですから国内企業はクラウドといってもEaaS、PaaS、もさることながら VPS(バーチャル・プライベート・サーバ:ここでは仮想サーバサービスの意味)でコストを固定金額で利用するのとう方も多いということです。

日本の製造業や金融業などはかなり計画性が高い産業ですからね。それで年間運用できるのです。

 

—– なるほど、北米で流行っている仕組みをそのまま日本に適応するのは合わない場合があるということですね。

 

柴田: はい。個人的にはパブリッククラウドベンダーのメッセージは黒船的に感じます。

あ、IBMもそのようなメッセージを出しているので自社否定になっちゃいますね。間違っているという意味ではなく、そのまま鵜呑みしないで検討すべきと表現させてください。(笑)

 

—– はい。心得ています。(笑)

 

でも、警笛を鳴らせるのは、エンドユーザのお客様の視点がわかっているからこそ言えるのですよね。

 

PureFlexは高い製品だからこそ、納得して採用してほしい

—– 今期から担当になっているPureSystems、特にH/WのPureFlexについてはどのように紹介しているのですか?

 

柴田: PureFlexはお客様から見て、価格だけ見ると 高い製品ですよね。

 

—– あれ、私がこのインタビュー中に勇気を持って「すごく高価格帯の製品ですよね?」って言おうと思っていたのに先に言われてしまいました。エバンジェリストとしては珍しいですよね。これだけの機能とサービスがある!というのが先にくると思っていました。(笑)

 

柴田: そうですね、エバンジェリストのイメージってスマートにテクノロジーとビジョンだけを話すと思われがちなのですが・・・(笑)

昨年、ある検証作業で、ローエンドモデルのx3300 M4(IBM System x3300 M4)を使ってパフォーマンス検証していたのです。CPUはインテル Xeon プロセッサーの2400系です。とにかく20万~30万台のサーバマシンです。これでラッシュテストをしたら凄く処理が早かったので衝撃的でした。これを知ってしまった上でPureFlex製品を紹介していくにはどうすればいいんだろうと悩みましたね。(笑)

それもあって、高いからこそ、お客様にはちゃんと検討し、納得して購入してほしいという思いに至りました。つまり「高い理由と、高い出費でお客様にお届けできるPureFlexの価値」を共感頂ければ。という思いで製品の訴求をしているところなのです。

—– 柴田さんって本当に正直な方なんですね。(笑)具体的にはどのように紹介されるのですか?

 

柴田: お客様が求めているものは“リスクの低減”と“コストの削減”が必要なのです。

製品のパフォーマンスは最近のハードウェア十分過ぎるほどありますし、お客様も理解されています。ですから、“リスクとリスクヘッジをどのレベルまで考慮するか”をテーマに考え、お客様の反応を確かめながら紹介をしています。

例えば、昨年はとある中小規模のデータセンター事業者様にPureFlexの紹介でまわったことがあります。

ちなみに業界大手のデータセンター事業者様はこちらが売り込んだから買うというレベルではなく、自社で調達基準を決めておられます。もっとハッキリ表現するとベンダーの意見はをすべて共感してくれるなんてことはなかなか無いのかなと思っています(笑)

 

—– サーバの購入台数も多いですから、買い手側が強いのですね。Facebookのデータセンターはデータセンターやサーバ部品の仕様を公開してその“仕様に合わせた製品を売り込みしてこい“という感じですよね。

 

柴田: はい。ですから次にクラウドの中堅、中小事業者にご紹介に行くわけです。イメージとしては物理サーバ台数が3桁のレベルです。このゾーンの企業がPureFlexを採用してくれないかと考えたのです。

事業者は大手のコストメリットには太刀打ちできない分、インフラについては、すごく細かいところまで配慮されています。特に“リスク”対してはものすごく考えて、工夫されています。昨年、いくつかデータセンターでデータ消失やサービス中断などの事故がありましたが、あの事例では大手の資本があったからこそ大丈夫でした。

中堅・中小ではひとつのミスが事業継続できなくなるレベルですから。

 

—– そういえば、Azureサービスは、うるう年計算不具合で止まったりしていましたが、大手だから影響は大きくても即倒産にはならないですね。

 

データセンター事業者にどうしても消せないリスクを教えてもらいました

柴田: データセンター事業者の方々に教えていただいたのですが、対策を取り続けていてもどうしても消せないリスクの1つというのが「メンテナンス作業中にサーバのケーブルに触れてシステムエラーを起こす」ヒューマンエラーだそうです。

確かに、ラックに入っているサーバのケーブルは8ノードで40本くらいに刺さっているわけですね。こうなると設定変更や移設作業中に間違ったケーブルに触れて場合によっては抜いてしまったりすることにもなる訳です。

このリスクを減らすためにBladeを導入したと聞きました。なるほどと思った訳です。

 

—– その話は現場ならではですね。機能、性能、コストの比較ではなく、運用する観点で製品を採用されてきたのですね。

 

柴田: はい。例えば「こういったケーブルリスクも考えてPureFlexを採用を検討しています。」というメッセージはエンドユーザのお客様にお伝えしていいのではないかと思います。

それが付加価値の1つですから。それ以外にも話しきれないほどの価値はあるんですが、わかりやすい例を1つご紹介しました。

実際に、あるデータセンターでやっていることなのですが、「下位コースでは汎用的なXXXサーバを利用しています。上位コースは大手メーカー製です。」と料金プランに記載しているのですね。1.5倍程度しか差がないですから上位を選択されるお客様も増えるわけです。
—– エンドユーザから見てもリスクと対策の中身がわかるから安心ですね。

 

海底ケーブルの障害でデータ通信に大きなタイムロスを生むことがある

柴田: 他にもクラウド検討時に何がリスクなのか?という視点では海底ケーブルの話があります。

エンドユーザは「ディザスタリカバリ(災害対策)として、海外のサーバにもバックアップをとっています」とおっしゃるケースがありますが、3.11の震災の時に日本と海外をつなぐ海底ケーブルやルーターが故障して繋がらなくなった事実はあまり知られていません。

切れた回線は、他のルートを迂回することで継続して使えるのですが、その迂回ルートの通信には何時間も余計に時間がかかるケースもあり、ビジネス継続としては問題です。

 

—– 全然知りませんでした。そもそも世界のインターネットとつないでいる海底ケーブルがどうなっているのかも知りません。

 

震災時にどの回線に障害が発生したかは一般的には公表されていません。ケーブルのマップはWeb検索で簡単に見つけることができます。

注釈)インタビュー時にはそのデータを見せていただけましたが、掲載できません。ご了承ください。

 

—– いやぁ、この情報を知ってしまうと海外に2重化していれば万全とは限らないと思ってしまいます。

 

柴田: はい。ベンダーとしてもこのようなリスクを正直に話した上で最適な利用を提案した方がお客様の信頼を勝ち取れるのではと思っているのですが、なかなかそうはいかないようですね。(笑)

 

10年を見据えたシステム・・・では足りなかった

柴田: しかし、このようなリスクを真摯にお伝えすることで、お客様は「普通のサーバでいいんだっけ?、クラウド基盤はどこにしっかりと持つ必要があるんだっけ?」となりここでやっとIBMの話を聞いてくれるのです。

 

—– 時間はかかるかも知れませんが、リスクと向き合うという点で必要な話ですね。それにしてもエバンジェリストとしては製品のリスクを先に話すのは珍しいなぁと思ってしまいます。

 

柴田: もし私がエバンジェリストではなかったら、このようなリスクの話はしないで、「ハイ、機能はこうです、比較するとこうです、だからこのマシンです、クラウドはダメです IBMが一番です」という話をしていたかも知れないですよ(笑)

 

—– 聞いたことがある会話です。(笑)

 

リスクをお伝えして、興味をもってもらった後に、IBM Flex Systemsの話に進み、「今後10年のクラウド基盤として使い続けることができる製品」と紹介するわけですね。

 

柴田: 私の発言を調べていらっしゃいますね。

実はですね、う~ん、この10年を見据えたという表現は思い切って発言したつもりだったのですが、お客様はもっと長い期間を期待されている場合も多いのですね。とあるお客様からは「短いよ」と言われてしまいました。例えば 公益、政府系のシステム等はインフラを長期期間維持する必要がありますから。

 

—– 情報系のシステムなら10年あれば十分と思ってしまいます。しかし、今から10年前はどうだったかを考えてみればいいのですね。

 

flexsys01

 

 

WindowsXPは20世紀に基本設計されたが現在も主流

柴田: その通りです。

例えば、ブレードサーバー(IBM Blade Center)は「立派な10年選手」の製品ですが、現在も利用されています。ラックマウント型の基本設計をしている時にこれほどまでに仮想化が普及するとは誰も思っていなかったと思いますが、設計に余裕をもっていたからこそ、今日も問題無く利用いただいているのだなと思います。

ちょっと方向性は違いますが、クライアントPC向けのOSで言えば、WindowsXPは2000年に基本設計したOSです。つまり20世紀のOSがまだメインで使われていることになります。

 

—– ITの仕事についていると新しい製品や仕組みがどんどん出てきているのを日々感じていますが、利用者としては、長く使いたい、使わなければならないケースは多々あるのですね。

さてPureFlexは、ハードとソフトをベンダーがあらかじめ最適に組み合わせた製品、いわゆる「垂直統合サーバ」になると思いますが、最近はクラウド基盤のサーバとして勢いがあるように感じています。

 

柴田: 確かに垂直統合が他のサーバを凌駕するようなイメージをメディアが発信しているかもしれないですが、例えばPower Systems(AS/400)を選んだお客様などは必ずしも同意する訳ではありません。

 

また、Pure Flexは販売店がほいほいと売れる訳ではないのは、重々承知しています。そのような状況でクラウドサービスに魅了されるお客様が増えるのも良くわかります。だからこそ、選ぶ方には慎重に選んでほしいと思っています。

 

—– 「MERITひろば」のコンテンツ掲載の業務に携わって勉強になっているのは、ハードウェアもソフトウェアも機能で紹介する/売る時代は終わってきていて、性能が良いのは当然で、そこにお客様が共感できるストーリーがあると良いということです。なんだかワイナリーがワインを販売するのと同じですね。

 

「100年続くワイナリーで、全体の数%しか取れない品種を贅沢にしようし、防腐剤は一切使わずにオーガニックで醸造、空輸も一定の温度で管理して・・・」

 

日本人は良い物は高くても買う、コモディティは100円ショップで買う

柴田: そうそう、その通りです。

 

それを「ドイツワイン、辛口のシュペートレーゼ、1本50万円です。すごく美味しいです。」と言われただけでは買わないですよね。

日本人は良いものは高くても価値がわかれば買います。一方コモディティ製品は100円ショップで買います。100円ショップのグッズもちゃんと使えるじゃないですか(笑)

 

—– おっしゃるとおりですね。実は私はMERITひろばの運用以外で、部門システムのインフラの管理も担当しているのですが、例えば、私どもの会社(日本情報通信)がクラウドを検討すると想定した場合のポイントなどはありますか?

 

柴田: そうですね、企業の成長カーブとクラウドの利用度には傾向があります。

従業員規模では250名くらいまでは積極的にクラウドを採用していきます。10人、20人のベンチャーなどは全てクラウドで賄えますよね、その延長の目安が250名くらい。今度は250名から500名くらいに成長していくと、クラウド投資額が膨大になっていくので、今度はオンプレ、固定資産のITシステムに進みます。

次に1,000名規模を越えていくと、事業の変化やIT規模の柔軟に対応できるのでクラウドの利用が進んでくるのです。従業員規模はあくまで参考値とみてもらってもこの流れがわかってもらえるかと思います。

 

—– クラウド利用度は上がって落ちるがまた上がる(0人 ↑  205人 ↓ 500人 ↑ 1000人 ↑ )というカーブを描くのですね。

確かに弊社は全体で1,000名超であり、基本はオンプレミスが多いですが、今まさにプライベートクラウド利用の検討が進んでいます。すごい、ぴったり当たっています。

 

柴田: 良かったです。お客様の企業がどのポジションにあるかの目安になりますからね。

プライベートクラウドを進めていく際の副次的高価としては、IT資産の棚卸ができる点があります。普段全然やれていない企業がほとんどです。また、プライベートクラウドにしましたというお客様でも仮想化していない、またはできない事情が残ったサーバーも少なくないことが多いです。

例えばFaxサーバや移植ができない基幹システムの一部です。こういったレガシーシステムは仕組み上残さないといけない場合も出てきます。

 

—– 実に興味深い話です。今日はこのあと移動して、イベントで壇上に上がられる訳ですから、もっとお話したいのを我慢します。是非、第2弾をやらせてください。

 

柴田: 楽しかったです。第2弾、こちらこそお願いします。

 

 

その他の記事

2021年03月25日

企業を狙ったランサムウェアの増加で再認識される、 バックアップの重要性と対策のポイント

2017年5月に世界的に大流行し、その後鎮静化していたランサムウェアの脅威が増大しています。 IPA(独立行政法人 情報処理推進機構)が毎年発表する「情報セキュリティ10大脅威」の組織部門においても、ここ数年、不動の第1位に君臨する「標的型攻撃による被害」の陰で、「ランサムウェアによる被害」が2017年以降5位以内をキープ。最近では多額の身代金が獲れそうな企業にターゲットを定め、データを暗号化するだけではなく機密データを窃取し、それを公開すると脅して身代金を要求するなど、標的型化の事例も報告され、高度化・巧妙化が進んでいます。 本記事では、こうした最新動向や被害の状況に触れつつランサムウェア感染からのシステム復旧を考える上で欠かせないバックアップについて、対策のポイントとそれを踏まえたお勧めのソリューションとして「IBM Spectrum Protect」を紹介します。   企業を狙った標的型ランサムウェアの被害が増加中 2017年に登場し猛威を振るった「WannaCry」などのランサムウェアでは、無差別に送られる「ばらまき型」メールによって感染し、端末がロックされたユーザに対してロック解除のための身代金を要求するケースが一般的でした。 しかし、高額な身代金を支払える個人は少なく、攻撃者にとってあまりに非効率でした。 そこで攻撃者は対象を企業や団体に移し、特定のターゲットに対し下調べをしたうえで攻撃を仕掛けるようになりました。 2020年6月には、某国内大手自動車メーカーがサイバー攻撃を受け、マルウェアに感染。9つの工場で操業に影響が出ただけなく、コロナ禍でテレワーク中の従業員が社内システムにアクセス不能になるなど、深刻な事態に陥りました。 この事案では、ネットワーク偵察や感染経路の確保など入念な事前調査が行われていた可能性が指摘されており、まさに標的型ランサムウェアともいうべきものです。 結局4日をかけて工場の操業を再開したものの、その間工場の出荷が停止するなど、同社のビジネスにグローバルで大きなダメージを与えました。   サイバーセキュリティ+サイバーレジリエンスで、 ランサムウェアに多層的に対応 ランサムウェア感染の結果、製造業では前段で紹介した事例のように、工場の操業が止まることで利益損失に直結するほか、医療機関や社会インフラサービスなどが狙われると人命が危険にさらされたり、人々の生活に困難をきたすことも。 問題は、標的型攻撃の場合、マルウェアがひそかに侵入し時間をかけて機密情報の搾取を試みる間も業務継続が可能なのに対し、ランサムウェアに感染した場合、感染後にデータが暗号化されてしまうとデータの利用ができなくなり、一気に業務停止に至ることです。 このためランサムウェア対策では、インシデント発生を未然に防ぐ "サイバーセキュリティ" の対策だけでなく、発生したインシデントをいかに早く沈静化して本来の状態に戻すか、という "サイバーレジリエンス(セキュリティレジリエンス)※" のアプローチも必要です。 様々なセキュリティ対策で侵入を防ぎつつ、万が一侵入を許してデータが暗号化されてしまった場合に、その状態から迅速に復旧するための手段を備える "多層的な対策" が求められます。 ※レジリエンス=復元力、弾性   まずはデータバックアップ、さらには感染を迅速に検知する 仕組みを ランサムウェアの被害に対するサイバーレジリエンスを高める上で欠かせないのが、バックアップです。 ランサムウェアに感染しデータが暗号化されてしまうと、データ利用は不可能で、もしデータバックアップがされていなければ、もはや打つ手はありません。逆に言うと、バックアップさえあれば時間や工数はかかっても、システムを初期化するなどした上で感染前のデータに戻すことができます。 では、バックアップさえとっていればOKか?というと、必ずしもそうとは言い切れません。 ランサムウェアの感染を早いタイミングで検知できなければ、復旧に用いるバックアップデータが古い世代にものになってしまい、一定期間分のデータロストが発生するためです。 ランサムウェア対策を考えると、まずは高頻度でバックアップをとること(オフラインでバックアップデータを保管するのが望ましい)を基本とし、感染したことを早期に検知して、できるだけ新しいデータで復旧する仕組みがあるのが理想的です。   ランサムウェアの感染を "ふるまい検知" して通知。 確実な復旧を実現する「IBM Spectrum Protect」 ここからは、サイバーレジリエンスまで考慮した有望なランサムウェア対策の1つとして、データ保護ソリューション「IBM Spectrum Protect」を紹介します。 この製品(ソフトウェア)がすぐれているのは、ランサムウェアに感染したことを検知し管理者にメール通知してくれる点です。 ランサムウェアに感染すると、ファイル数やデータ量が急増する一方本来増えるはずの重複排除率が逆に減少する、といった、通常では考えられない現象が見られます。 IBM Spectrum Protect では、バックアップ対象データを統計的に分析することで、こうした平常時と異なる "ふるまい" を検知。即座に管理者へメール通知します。これによって、感染後できるだけ早期のデータ復旧が可能になります。 また、ランサムウェアによってはバックアップからの復旧を不可能にするため、バックアップデータの破壊を試みるものもありますが、IBM Spectrum Protect では、サーバーからアクセス不能な保護領域を確保し、最大500世代の増分バックアップを実現(セーフガード・コピー)。生命線ともいうべき感染前のクリーンなバックアップデータをしっかり保護し、確実なデータ復旧へと導きます。   効率的なバックアップ・アーカイブ・階層管理を実現 バックアップの対象となるクライアントと管理サーバーで構成される「IBM Spectrum Protect」は、以下のような優れた機能により、効率的なバックアップ・アーカイブ・階層管理を実現します。   1.真の永久増分バックアップで、バックアップウィンドウを最小化 定期的なバックアップデータの合成で、フルバックアップを更新する他社の永久増分バックアップと異なり、「IBM Spectrum Protect」の永久増分バックアップはフルバックアップの取得は初回のみで、その後は増加した分のバックアップだけで OK。 バックアップの合成にともなう時間とシステムリソースの消費を回避できます。さらに、複数のバックアップサーバーに存在する同一データをブロックレベルで 1つにまとめ(重複排除)、ストレージ容量の削減に貢献します。   2.高速転送機能で、低品質WAN環境でも安定的なデータ転送を実現 永久増分バックアップと重複排除により遠隔地バックアップの時間短縮を実現する「IBM Spectrum Protect」ですが、標準搭載の高速転送機能(Aspera Fast Adaptive Secure Protocol)は、海外など脆弱なWAN環境においても安定した高速転送を実現します。   3.オンプレミスだけでなく、クラウド環境も含めた統合バックアップ オンプレミス環境(物理・仮想)はもちろん、クラウド環境も含めて統合的にバックアップを管理できます。 しかも、上りのデータ転送料が無料というメリットを活かし、長期保存のデータをクラウドにバックアップ(アーカイブ)したり、オンプレミス←→クラウド間のレプリケーションで DR環境を構築する、といった活用シナリオに対応します。   このほか「IBM Spectrum Protect」は、バックアップ対象の複数サーバーを単一ダッシュボードから統合管理できるオペレーションズ・センターを提供。 管理者は場所を問わず、必要な時にブラウザ上で各種バックアップの実行や健全性の確認などが可能。「コロナ禍で、バックアップのために出社するのは避けたい」「リモートでバックアップ状況を把握・管理したい」といったニーズにも対応します。 ランサムウェアの対策として、またニューノーマル対応のデータ保全・バックアップ対策として、この機会に「IBM Spectrum Protect」を検討してみてはいかがでしょう。     この記事に関するお問合せ エヌアイシー・パートナーズ株式会社 企画本部 事業企画部 この記事に関するお問い合せは、「こちら」からお願いします。   参考情報 (製品情報)IBM Spectrum Protect (コラム)DRで考えるべきITシステム復旧の3つの指標と、実現方法を解説。BCPとの違いは?効率的な対策は? (ブログ)データを守るということについて  

2021年03月08日

ハイブリッド/マルチクラウドの環境に最適なセキュリティ基盤 「IBM Cloud Pak for Security」の3つの価値

DX の推進にともない企業が利用するクラウド環境は拡大し、システムやアプリケーションはこれまで以上に複雑化しています。 これによって、現状でも充足していないとされるセキュリティ担当者の仕事は多忙を極めています。また、リソースをさらに増強するのが難しいため、セキュリティリスクは高まる懸念があります。 本記事では、ハイブリッド/マルチクラウド環境でのセキュリティの課題とその対策について考察します。   サイロ型の運用では困難になった、 複雑な IT環境のセキュリティインシデント対応 これまでの企業のセキュリティ対策方法は、異なるベンダーの検知・防御のためのセキュリティ製品やソリューションを複数導入し、それぞれで運用管理していました。 しかしこの方法ではツールが増えすぎて収拾がつかないばかりか、ツールとログの断片化と分断化が進み「セキュリティサイロ」が生じてしまいます。また、導入しているセキュリティ製品やソリューションも単体機能ではセキュリティ保護に貢献するものの、相互に連携することができなければ企業全体を一貫したポリシーでIT環境を守ることが難しくなり、より高度なセキュリティ脅威の検知をすることは極めて困難です。 特に IT環境のクラウドへの移行が進んでいる現状においては、オンプレミス環境だけでなくクラウド環境のログも収集しセキュリティ保護対象とする必要があるため、すべて人力で対応をすることが現実的ではありません。 この問題に対処し、高度な脅威を検出・対応するために大企業などを中心に導入されているのが、ログを一元管理し相関分析することでインシデントになりうる脅威を検知する「SIEM*」製品です。 SIEM製品によって、今まで検知できなかったセキュリティ脅威を検知することができるようになりますが、インシデントが発生した後の対応までを自動化・効率化できないため、インシデントの状況把握や調査、対応にかかる時間が長くなり、解決までに時間がかかることが課題となっています。 *SIEM(Security Information and Event Management : セキュリティ情報・イベント管理)   セキュリティ製品の情報を一元的に探索する 「IBM Cloud Pak for Security」 ハイブリッド/マルチクラウド環境全体で脅威に対するより深い洞察を得るために、既存のセキュリティ・ツールをより迅速に統合できるように支援するのが、ソフトウェア・プラットフォーム「IBM Cloud Pak for Security (以下 ICP for Security )」です。 ICP for Security は、世界中で 1,000 以上の組織によってすでに採用されている Red Hat OpenShift エンタープライズ・アプリケーション・プラットフォームを含むコンテナ化されたソフトウェアで構成されます。 ICP for Security は、オンプレミスやパブリック/プライベートクラウドが混在する複雑な IT 環境下でも、様々なログやデータソースに1つの画面から「横串通し」にアクセスすることができます。 そのため、セキュリティ製品からログやデータを移動する必要はありません。複数の SIEM、エンドポイント検出システム、脅威インテリジェンス・サービス、IDリポジトリー、クラウド・リポジトリーなどのサード・パーティー製ツールとデータソースに ICP for Security を接続し、アクセスすることができます。 それにより、企業内のサイロ化されたすべてのセキュリティ・ツールのデータから「セキュリティリスクの検出」、「インシデントの発見と通知」、「脅威に対する詳細な分析情報の作成」、「対処方法の洗い出し」、「修復の自動化」など、インシデントの状況把握と調査、およびその対応を単一のコンソールで、かつ省力化して実行することが可能です。   ICP for Security の3つの価値 ICP for Security を導入することで得られる価値を3つに絞って紹介します。   1.脅威インテリジェンスによるセキュリティ脅威への対応の迅速化 複数のフィード、プラットフォーム、およびそれを使用する他のソースなどが脅威インテリジェンスとして世の中に存在していますが、自身に最も重要なものを探すためにふるい分けるのは簡単ではありません。 Threat Intelligence Insights では、組織との関連性によって優先順位付けされた実用的な脅威インテリジェンスを使用し、環境をスキャンして影響を受けているかどうかを確認できます。 また、各脅威がどの程度関連しているかを簡単に確認でき、「影響を受けているかどうかの確認」ツールを使用すると、接続されたデータソースの手動または自動スキャンを実行できます。 環境内で脅威が見つかった場合はケースを自動的に作成して、さらに調査を進めることができます。 これにより、脅威を検知しその対応を進めることができるようになるのです。   2.隠れている脅威を見つけ出し、リスク・ベースの意思決定力を向上 今までは統合ログストレージへデータを収集し分析することが主流でしたが、ICP for Security が構築するセキュリティ・エコシステムは統合ログストレージへデータを集めません。逆に ICP for Security から各種データソースにアクセスすることで、最新のログを対象にした高速検索を可能にしています(フェデレーション検索)。 セキュリティ管理者は「Data Explorer」から IPアドレスや URL、ハッシュ値、IoC* などの条件を指定して検索するだけで、個々のツールやシステムにアクセスする必要がなく、接続しているシステムやツールのデータソースから必要な情報を迅速に探し出すことができ、関連性を発見しインシデントへの対応を速やかに実施することができるようになります。 *IoC (Indicators of Compromise) : 侵害指標、痕跡情報、脅威のインディケーター   3.ナレッジを共有し、脅威への対応力の強化と修正時間の短縮を実現 ICP for Security はインシデントへの迅速な対応を支援するため、統一されたインターフェースによってクライアント・ワークフローに接続し、セキュリティ対応の調整および自動化することが可能です。 また、ワークフロー機能にはインシデントの発生状況や調査結果、その対応履歴を記録する「インシデント管理」ソリューションも含まれています。過去のインシデント対応の記録を参考にすることで、インシデント発生時の対応を効率化できます。 このワークフロー機能を使用することにより、チーム内でのナレッジの共有とともに属人性を排することが可能に。インシデント対応プロセスの高度化による複雑なサイバー脅威への対応力の強化と修正時間の短縮を実現して、チームがセキュリティに割ける時間を増やすことができます。   統合プラットフォームへのシフトを支援する IBM のアプローチ セキュリティリスクは、実際に発生した場合、甚大な影響と莫大な損害を企業や組織に与えます。 そのため、多くの企業や組織が最新の脅威への対応に新しいセキュリティ・テクノロジーを迅速に導入します。また、分断されてうまく相互機能しない複数のツールをなんとかやりくりします。 今後ハイブリッド/マルチクラウド環境の拡大とともにインシデントの脅威が高まる中で、連携しない複数のツールを使い続けることにより生じる問題を解決するためには、よりオープンなテクノロジーと各ツールをつなぎあわせることができる統合プラットフォームにシフトすることが必要です。 ICP for Security のアプローチはまさにこの要件に合致しており、単一の簡素化されたインターフェース内にセキュリティ・スタックのすべての層をまとめられる可能性を持っています。 ICP for Security は、オンプレミス、プライベート、およびパブリッククラウドなど、どこでも実行できるため、様々な環境下にあるソースから大量のセキュリティ・データを把握するのに有効なソリューションです。 オープン・テクノロジーをベースとするソリューションを使用することで、すでに使用しているツールへオープンに接続でき、相互運用性を促進します。 また、一元化された統合検索機能と統合インシデント管理機能は、状況把握や調査・分析、具体的な対応の効率向上につながるだけでなく、データを複数のツールで効率的な分析ができるように均質化するため、既存のツールの利用率も上がります。 さらに、8,000名を超える専門家と10ヵ所の研究開発拠点を擁する世界最大規模のセキュリティ・エキスパート集団「X-Force」による最新の脅威情報や、セキュリティトレンドを提供されることも、ICP for Security 利用の大きなメリットの1つです。 これまで各企業はセキュリティ・データを1ヵ所に集めようと努力してきましたが、すべての情報ソースを網羅した最新情報のアップデートを維持することは難しく、セキュリティ・チームはさらにデータの移動に時間とお金を費やす結果となりました。 この現象はマルチクラウドの世界ではますます顕著となり、セキュリティ・チームにはさらに大きな負担となるため、迅速な対応を難しくさせます。 しかし、セキュリティ・データを保管場所から移動させる必要がない ICP for Security を利用すれば、投資をさらに活用し、従来は網羅できなかった情報ソースに隠れていた脅威を確認して、より良いリスク・ベースの意思決定を行うことも可能になるのです。   DX の進化を支える基盤 - IBM Cloud Paks レガシーシステムの問題点を解決し、オープンなコンテナ技術によるアプリの可搬性の向上とオープンなオーケストレーションによる管理・運用の効率化を実現するのが、プラットフォームを最適化する IBM のソリューション「IBM Cloud Paks」です。 IBM Cloud Paks は、エンタープライズにおけるユースケース別に6製品をオンプレミス、プライベートクラウド、パブリッククラウド、エッジ・コンピューティングと同じアーキテクチャーで提供しており、これらを活用していくことでモダナイゼーションを効率的に進めていくことができます。 また、企業固有のアプリケーション、データ、ワークロードの要件に対応する最適なアーキテクチャーと手法を選択できます。 IBM のハイブリッド・マルチクラウド・プラットフォームは、Linux や Kubernetes などのオープン・テクノロジーに基づいているため、選択したクラウド上でデータやアプリケーションを安全に展開・実行・管理でき、将来にわたってロックインされるリスクもありません。     この記事に関するお問合せ エヌアイシー・パートナーズ株式会社 企画本部 事業企画部 この記事に関するお問い合せは、「こちら」からお願いします。   参考情報 (製品情報) IBM Cloud Pak for Security (資料) IBM IBM Cloud Pak for Security 製品 (資料) IBM Cloud Paks シリーズ ご紹介資料 (資料) サイバー脅威対応製品アップデート (IBMサイト) IBM Cloud Pak for Security  

2021年02月19日

ハイブリッド/マルチクラウド環境の効率的な管理を実現し、クラウドのメリットを最大化する「IBM Cloud Pak for Multicloud Management」

今後の基幹業務システムは、クラウド化・コンテナ化が進み、オンプレミス、クラウドを問わず稼働します。 クラウド環境とオンプレミス環境/プライベートクラウドを併用するハイブリッドクラウド、もしくは複数のクラウド環境を併用するマルチクラウドで稼働する企業システムの一元管理を実現するためには、従来の SoR* のシステム、およびクラウド・ネイティブな SoE*システムを、シンプルに統合管理していくことが必要になります。 この記事では、複雑化するマルチクラウド管理の現状を解説するとともに、ハイブリッド・マルチクラウド環境に対応し、効率的に IT基盤を管理する「IBM Cloud Pak for Multicloud Management」をご紹介します。 *SoR (System of Records): 「記録のためのシステム」の意味。社内に従来から存在する分断化されたレガシーシステム。 *SoE (System of Engagement): 顧客とのつながりを作り・維持し、絆を生むために、顧客視点をもとに構築した新しいITシステム。   これからのIT基盤管理における中核は、 ハイブリッド/マルチクラウドの統合管理 業務の効率化・生産性向上の実現を目的としたクラウド・ベースのサービスを利用するために、オンプレミス環境だけに留まらず、ハイブリッドクラウド、もしくはマルチクラウドを活用する企業が急増しています。 ところが、戦略的にハイブリッド/マルチクラウド環境を活用している企業はあるものの、効率的な管理ができている企業はまだ限られているのが現状です。 オンプレミス環境だけではなく、ハイブリッドクラウドやマルチクラウドを積極的に活用する "ハイブリッド/マルチクラウド戦略" は、プライベートクラウドとパブリッククラウド双方の最も良い点を組み合わせるため、莫大な価値を企業にもたらします。 一方で、この複雑なハイブリッド/マルチクラウド環境には、混在するアプリケーションやシステム基盤およびデータ、複数のクラウドと複数ベンダー、そしてクラウド・テクノロジーには、それぞれベンダー独自の運用・管理ツールを利用する必要があります。 それぞれの環境が独立した管理となるため、クラウドのコストと管理の最適化を運用管理上の大きな課題として挙げる管理者も少なくありません。 これからマルチクラウド環境の導入を検討している方は、複数の環境を管理することが必要となること、また、この課題を解決する必要があることを理解しなくてはなりません。 ハイブリッド/マルチクラウド環境を効率的に管理するには、最適なパフォーマンスと利便性を維持しながらコストをコントロールできるだけでなく、セキュリティも保護できなければなりません。また、ハイブリッドクラウドの要件に合わせて、オンプレミスのレガシー・ネットワークを改良する必要もあります。 クラウド環境との効率的な連携を実現するためのネットワークには、信頼性・柔軟性・拡張性・安全性が求められます。運用負荷の軽減と柔軟性の確保を目的に、仮想化および自動化テクノロジーを活用しネットワークの管理を簡素化することで、更なる運用効率の向上を検討する必要がでてきます。 つまり、基幹業務のクラウド化・コンテナ化が進み、オンプレミス、クラウドを問わず複雑なハイブリッド/マルチクラウド環境を活用する今日の企業がこれらの課題を解決するためには、企業システムが稼働する環境を効率的に管理する「一元管理」の実現が必要なのです。 例えば、どの環境でどのアプリケーションが稼働しているのか、そのアプリケーションの負荷がどの程度なのか、を把握しコントロールすることで、アプリケーションの負荷を最適化し、無駄なアプリケーションの稼働を削減することができます。 それによってクラウド環境で利用するリソースを最適化できるため、コスト削減につながります。 今回ご紹介するようなオールインワンのハイブリッド/マルチクラウド管理ソリューションは、管理コストを削減するだけでなく、環境の選択肢を拡大します。 また、セキュリティとガバナンスを向上させ、ワークロードごとのニーズに基づいた柔軟なアプリケーション展開を可能にします。   ハイブリッド/マルチクラウド環境の統合管理ソリューション「IBM Cloud Pak for Multicloud Management」 「IBM Cloud Pak for Multicloud Management (以下、ICP4 MCM)」は、Red Hat OpenShift 上で稼動し、ハイブリッド/マルチクラウド環境を統合管理するソリューションです。 ICP4 MCM は、ハイブリッド/マルチクラウド環境全体にわたって複数の kubernetesクラスタを統合管理し、ガバナンスの強化、VM/コンテナ基盤のプロビジョニングの自動化、および共通化を提供します。 さらにアプリケーション展開後には複数のソースからのイベントを統合し、SoR/SoE 問わず統合モニタリングを実施することで障害の解決を速やかに行うことができ、可用性の向上にも寄与します。   ICP4 MCMの3つの価値 ICP4 MCM の機能は大きく「インフラ管理」「マルチクラスタ―管理」「イベント管理/アプリケーション管理」の3つに分けられます。 概要は以下の図になります。 これらの機能も含めて、ICP4 MCM が提供する価値は大きく以下の3つです。 ハイブリッド/マルチクラウド環境への仮想マシン/コンテナの迅速な展開 (「インフラ管理」「マルチクラスタ―管理」機能) イベント統合・統合モニタリングによる問題判別と解決スピードの向上 (「イベント管理/アプリケーション管理」機能) オープン・テクノロジーのサポートを提供するマルチクラウド運用管理基盤 (IBMによるサポート) それぞれについて説明をしていきます。   1.ハイブリッド/マルチクラウド環境への仮想マシン/コンテナの 迅速な展開 ICP4 MCM は、オンプレミスやプライベートクラウド、パブリッククラウドを併用するハイブリッド/マルチクラウド環境において、仮想マシン/コンテナの展開を自動化することでサーバーの構築作業を最小限にし、アプリケーションの展開を素早く実施できます。 仮想マシンの展開はテンプレートから行うため、同じアプリケーションを複数の環境(例えば、オンプレミス環境と IBM Cloud環境それぞれ)へ展開することができます。コンテナ環境においては、複数の kubernetesクラスタを統合管理することができるため、クラスタをまたがったアプリケーションの一貫したデプロイ、アップデート、管理を実現でき、リソース効率を最大化します。 アプリケーションの展開を速めることで、お客様の DX がより円滑に進められるようになります。   2.イベント統合・統合モニタリングによる問題判別と解決スピードの 向上 ICP4 MCM は、ハイブリッド/マルチクラウド環境で発生するイベントを統合し、イベント/インシデントの相関処理・優先順位付けを行うことで、環境が複雑になるのに従い長期化しやすくなっている障害対応を迅速化します。 また、アラート通知の自動化やタスクの自動化機能により、繰り返し発生する問題を解決するための工数を削減します。   3.オープン・テクノロジーのサポートを提供するマルチクラウド 運用管理基盤 ICP4 MCM は、VM およびコンテナ基盤のライフサイクルを一元管理するためのオープン・テクノロジーを IBM のサポート付きで利用できます。 ICP4 MCM のすべての管理コンポーネントはコンテナ対応済みで、Red Hat OpenShift 上で稼働するために最適化されています。 また、これらのコンテナは Red Hat で認定済みであることに加えて、IBM 認定済みのソフトウェアとして事前統合されており、IBM がサポートをするので安心して利用することができます。   このように、全社レベルでクラスタを統合管理し、アプリケーション展開速度の向上や問題対応に活用することで、ICP4 MCM はお客様のIT管理とモダナイゼーションを支援します。 また、ハイブリッド/マルチクラウドの環境を一貫した構成と共通のセキュリティ・ポリシーで管理し、オンプレとクラウドに同じ基準・ルールを適用することで、既存のレガシーシステムの運用に加えて新規のクラウド・ネイティブ技術ベースのアプリケーションも統合的に管理することが可能となり、コストを削減することも可能です。 さらに、アプリケーションの実行環境が必要なときにも、従来は数日から数週間かかっていたのに対し、即日(場合によっては数分程度)で環境を手に入れることができるのです。   *DXの進化を支える基盤- IBM Cloud Paks* レガシーシステムの問題点を解決し、オープンなコンテナ技術によるアプリの可搬性の向上とオープンなオーケストレーションによる管理・運用の効率化を実現するのが、プラットフォームを最適化するIBM のソリューション「IBM Cloud Paks」です。 IBM Cloud Paksは、エンタープライズにおけるユースケース別に6製品を、オンプレミス、プライベートクラウド、パブリッククラウド、エッジ・コンピューティングと同じアーキテクチャーで提供しており、これらを活用していくことで、モダナイゼーションを効率的に進めていくことができます。 また、企業固有のアプリケーション、データ、ワークロードの要件に対応する、最適なアーキテクチャーと手法を選択できます。IBMのハイブリッド・マルチクラウド・プラットフォームは、Linux や kubernetes などのオープン・テクノロジーに基づいているため、選択したクラウド上でデータやアプリケーションを、安全に展開・実行・管理でき、将来にわたってロックインされるリスクもありません。     この記事に関するお問合せ エヌアイシー・パートナーズ株式会社 企画本部 事業企画部 この記事に関するお問い合せは、「こちら」からお願いします。   参考情報 (製品情報) IBM Cloud Pak for Multicloud Management (資料) IBM Cloud Pak for Multicloud Management のご紹介 (資料) IBM Cloud Paks シリーズ ご紹介資料 (IBMサイト) IBM Cloud Pak for Multicloud Management  

back to top