特集・ブログ

全て

2021年05月25日

【てくさぽBLOG】「IBM Think 2021」に参加した ~デジタル世紀への本格参入~

こんにちは。てくさぽBLOGメンバーの山田です。 今年も「IBM Think」に参加しました。 昨年同様、IBM 独自の Watson Media を利用したデジタル開催でしたが、今年はアジア地域の時間帯に合わせた配信や機械翻訳に加え日本語同時通訳付きセッションもあり、年々参加しやすくなっています。 6月23日まで Think 2021 オンデマンドでセッションが視聴可能です。 「Think 2021 / Partner Experience at Think (IBMサイト)」(※IBM IDが必要となります)   AIは、驚異的な量のデータの意味を理解できる唯一の方法 昨年4月に CEO に就任後初めて本格的に昨年度の成果や次の方針を伝える場となるクリシュナ氏の基調講演では、昨年から方針は変わらず、キー・テクノロジーであるハイブリッド・クラウドと AI へ更に注力し、より具体的な新しいソリューションとして以下の発表がありました。 IBM Watson Orchestrate AutoSQLのICP4Dへの組み込み Project CodeNet 昨年はバンキング・ヘルス・テレコムなどインダストリー色の強い発表が多くありましたが、今年は製品・サービスでの発表が色濃いとという印象でした。 クリシュナ氏のメッセージは、 "工場や機械に電力が供給されてきたように、あらゆるソフトウェアに AI を活用したインテリジェントが組み込まれていく、そして、依然としてスキルと専門知識の欠如が AI採用の障壁となっている状況に対する解決策を IBM は提供していく" というものでした。   エンドユーザの活動を自動化・省力化するソリューション 「IBM Watson Orchestrate」 IBM Watson Orchestrate は、IBM としては珍しい、エンドユーザの活動を自動化・省力化するインタラクティブな AIソリューションとして発表されました。 IBM が Watson として培った自然言語処理をベースとした AIテクノロジーにより、Salesforce、SAP、Workday などの一般的なビジネスアプリケーションや、チャット、カレンダー、メールなどの標準的なコラボレーションツールと連携可能で、最大50%の時間を取り戻すことができると言います。 会議スケジュール調整や承認などの日常業務で、AI が適切なアラートや分析結果を指示し、提案書作成などまさに個人の生産性を向上させることが具体的にイメージできるソリューションです。 これは、昨年の Think で発表された、汎用的に AI を適用し易い IT運用の自動化にフォーカスしたソリューションであった IBM Watson AIOps に対し、よりオフィスワークへ AI適用範囲を拡大し、営業や人事・オペレーションなど、日常業務のあらゆる自動化へ組み込めるテクノロジーを提供することで、よりパートナー様がイメージできるソリューションであると感じました。 図1:IBM Watson Orchestrate の概念 単なるチャットボットやデジタルアシスタンスとは違うことは、デモ*をみていただいた方がイメージが沸くと思います。 デモページ:「Watson Orchestrate Demo (IBMサイト)」 上記のデモは日本語字幕がありませんが、Thinkオンデマンドのセッションでは日本語字幕もありお勧めです。 Thinkオンデマンド セッション:「Think 2021 (IBMサイト)」 Watson Orchestrate は、OpenShiftベースの IBM Cloud Pak for Business Automation の一部として未だプレビュー中ですが、2021年度中に提供開始予定です。   速度は8倍、コストは半分。 データ管理ソリューション「AutoSQL」 次に、AIベースのソリューション「AutoSQL」の紹介がありました。 AI の採用を拡大する際の課題の1つは、機械学習に必要なデータの管理です。 企業は、貴重な洞察につながる可能性があるデータを大量に保有していますが、パブリッククラウド、プライベートクラウド、オンプレミスなど複数の場所に分散されており、実現には膨大な労力とコストが掛かるのが現実でした。 実際 Cloud Pak for Data においても、日本のお客様からの要望の多くがデータカタログ化にあり、IBM は Information Management領域での知見を惜しみなく IBM Cloud Pak for Data に取り込んでいます。 今回発表された AutoSQL は、自動的にデータカタログを作成する「AutoCatalog」と合わせて活用されることが想定されますが、この実現により複数の場所に保管されているデータウェアハウスやストリーミングデータなど、異なるデータソースを移動させることなく同じクエリーで検索することができる高性能のユニバーサルクエリエンジンとなります。 IBM からの発表によれば、「以前の8倍の速度で、他の比較されたデータウェアハウスのほぼ半分のコスト」の効果があるそうです。 AutoSQL は、IBM Cloud Pak for Data の機能追加として提供される予定です。   OpenShiftが大きな鍵を握る、オープンへのこだわり IBM President であるハースト氏は、"より企業が競争に打ち勝つにはイノベーションが必須であり、オープンであることは戦略的なビジネス上の決定である" と語りました。 オープンとはオープンソースという意味に閉じず、オープンスタンダード、オープン組織、オープンカルチャーなど多岐にわたりますが、多くの場所で実行可能な「オープン」の実現には Red Hat OpenShift のテクノロジーがベースとなると述べています。 これは、IBM のハイブリッド・マルチクラウド戦略や、フォーカス製品である IBM Cloud Paks からも明確にメッセージされていますし、IBM は引続き OpenShift を軸にテクノロジー戦略を推し進める事に何も変わりはなく、ブレのない姿勢を強く印象付けたメッセージだったと感じました。 そのほか、量子コンピューティング IBM Quantum用コンテナ・サービスである Qiskit Runtime のスピード向上や、AI にソースコードを学習させるための大規模データセットである Project CodeNet のリリースなどが発表されました。 特に、Project CodeNet により、コードの別言語への翻訳や異なるコード間の重複と類似性の特定が可能となり、レガシーなコードから最新のコードへの移行などが期待できます。   パートナー・エコシステムへの更なる投資 パートナー・エコシステムへの取り組みについても、大きな発表としてメッセージされました。 IBMテクノロジーをわかりやすくお客様に届けるには、パートナー様との協業・共創が必要で、10憶ドルもの投資を行うとの発表がありました。従来型の販売(再販)に加え、ビルド、サービスといったパートナータイプが追加され、ISV・CSP といったソリューションベンダーへの支援プログラムもより拡大されるようです。 特に、クラウドエンゲージメントファンド (CEF) は、お客様のワークロードをハイブリッドクラウド環境に移行するのに役立つ重要な技術リソースとパートナー向けのクラウドクレジットへの投資です。 Think後の日本IBM の中でもこの発表は強く認識されており、IBMグローバルとして、よりパートナー協業を強く推し進める姿勢であり、支援を強化する動きが活発化していると感じます。   さいごに 今までにない経験であったこの1年で、10年分のデジタル革命が起きたと言われています。 そしてこれからも続くであろうこの進化を、引き続きパートナーの皆様へお届けしていきたいと思います。  

2021年05月24日

セキュリティ戦略の課題を解決する「ゼロトラスト」とは何か?ゼロトラスト・セキュリティを実現するIBM Security Verify

近年、企業の DX推進は活発化し、それにともない企業の IT環境も急激に変化・複雑化しています。 この変化に対応するセキュリティ対策のキーワードとして今、注目されているのが「ゼロトラスト」です。 本コラムでは、ゼロトラストのセキュリティ対策について解説。 さらに、多要素認証によりユーザー・アクセスを安全に簡素化することで、ゼロトラスト・セキュリティを実現する「IBM Security Verify」をご紹介します。   Index 今、セキュリティ対策の強化が注目されている理由 セキュリティ戦略は「境界防御」から「ゼロトラスト」へと変化 まず企業がすべきことは「守るべき要素」の洗い出し 情報セキュリティ対策強化の第一歩は「多要素認証」の導入から 多要素認証によりユーザー・アクセスを安全に簡素化するIBM Security Verify この記事に関するお問い合わせ 関連情報   今、セキュリティ対策の強化が注目されている理由 近年、DX に取り組んでいる日本企業の割合は急上昇し、クラウドシフトや場所を問わない柔軟な働き方が浸透しつつあります。さらに、2019年末から世界的に拡大した COVID-19 のパンデミックをきっかけに、日本企業のテレワーク実施率も急激に伸長しました。 これにともない、在宅勤務で使用する PC や社外で使用するモバイル端末、IoTデバイスを狙った攻撃の増加やクラウド環境での管理の煩雑さや設定ミスなど、新たなセキュリティリスクが増加しています。 企業はこれまでも既にセキュリティに関する備えをしてきました。しかし、急増する新たなセキュリティリスクに対応するためには、これまでのオンプレミスを前提とした現行の ITインフラや、「境界防御」を前提としたセキュリティ対策では、限界があることが指摘されています。 これらを背景に、今、企業は再度セキュリティ対策の見直しと強化をする必要に迫られているのです。   セキュリティ戦略は「境界防御」から「ゼロトラスト」へと変化 これまでのセキュリティ対策は、境界を設置して守るべき領域の「内部」と危険が潜む「外部」とに環境を分けて、その境界の「内部」に如何に侵入されないかという防御策が主流でした。 しかし、テレワーク環境で仕事をする人や Web会議、社内システム、コラボレーションなど、クラウドサービスの活用が増加した今、これらを利用するユーザーのアクセス場所やデータの保管場所は、境界の「外部」へと移っています。 そのため、従来の VPN接続を前提とした「境界防御」のセキュリティ対策だけでは、ランサムウェアやフィッシングなど、脆弱性を利用した標的型攻撃への対応は困難となり、被害発生時の影響範囲も拡大してしまいます。 この課題への対応として、今、もっとも注目されているキーワードが「ゼロトラスト」です。 「ゼロトラスト」とは、新たな発想に基づくセキュリティ対策の考え方で、防御の境界を定めません。同時に「内部=安全」「外部=危険」という承認ではなく、「信用せず、常に検証する」ことを基本とします。 つまり、ITシステムを利用するユーザーや場所、デバイスなどを無条件では信用せず、守る対象を定義し、それぞれについて認証を行い、アクセス権を設定することで、重要情報の安全を確保していくというセキュリティ対策の考え方です。 セキュリティ戦略も急速な変化への機敏な対応を余儀なくされている今、企業が見直しを迫られているのは、この「ゼロトラスト」へのシフトだといえます。   まず企業がすべきことは「守るべき要素」の洗い出し 「境界防御」から「ゼロトラスト」へとセキュリティ戦略のシフトが急がれているとはいえ、すべての対策を一気に始動することは、人的リソースの面でもコストの面でも困難です。 では、企業は何をするべきなのでしょうか? まず企業がすべきことは、自分たちが守るべき要素を洗い出すことです。「何から始め、どう守るか」を正しく理解するためにも、守るべき要素を洗い出すことがなにより重要です。 次に必要なことは、洗い出した要素の中から、自社にとってより効果的に対策を始めるための優先順位をつけることです。 ゼロトラストにおいて、企業にとって重要なもの、および守らなくてはいけない要素と対策例として、主に以下が挙げられます。 人 セキュリティルールの徹底、コンプライアンス研修 UBA (User Behavior Analytics) 認証情報 ユーザー名・パスワードの漏えい対策 二要素認証、生体認証、ワンタイムパスワード エンドポイント (PCやモバイル端末など) 資産管理、端末認証 アンチウイルス、マルウェア対策 OS やアプリケーションの脆弱性対応(パッチ適用) アプリケーション 脆弱性診断・管理 DevSecOps データ ログ取得・監査 権限管理・アクセス制限 暗号化   情報セキュリティ対策強化の第一歩は「多要素認証」の導入から クラウド利用が広がりテレワークも普及すると、セキュリティ対策を施さなければならない境界は広く複雑になります。 これに対して、「知っている人なら誰でも入ることができる」ユーザー名とパスワードだけでは、「本当に当社の社員なのか?」「特定の許可された人間なのか?」が判別できません。ログインした人を確実に判別する必要があります。 これに対し、非常に強固な認証システムとして注目されているのが「多要素認証」です。 「多要素認証」とは、ITリソースを利用するユーザーがユーザー名とパスワードを入力した後、登録された携帯電話に SMS でワンタイムパスワードを送ってくる「二要素認証」や、人の眼・指紋・静脈など、本人しか持ち得ない肉体的な要素を活用して認証する「生体認証」を複合的に組み合わせて確認することです。 これにより、特定の人固有の情報を利用して追加で認証を行うため、非常に効果的に「認証基盤の強化」を実現することができます。 「認証基盤の強化」が実現すれば、その後工程にあるアクセス制御やエンドポイント・セキュリティ対策もシンプルかつ容易になります。したがって、「ゼロトラスト」シフトのセキュリティ戦略の第一段階として、この「多要素認証」の導入から始めることをお勧めします。   多要素認証によりユーザー・アクセスを安全に簡素化するIBM Security Verify 企業内外のすべてのユーザーとデバイスを、オンプレミス/クラウド上のあらゆるアプリケーションに安全に接続し、単一のプラットフォームでシンプルに管理できるのが「IBM Security Verify」です。 「IBM Security Verify」は、IBM が約20年間にわたりオンプレミス版で培った技術と実績をクラウドサービスとして展開し、2021年4月からは日本のデータセンターからサービス提供を開始しています。 これにより、オンプレミス環境はもちろん、ハイブリッド/マルチ・クラウド環境に対応したスマートID を日本のお客様に提供できるようになりました。 Security Verify の最大の特長は、AI を搭載したリスク・ベースの多要素認証による「IAM (ID・アクセス管理) プラットフォーム」を提供していることです。 これにより、「誰が何にアクセスできるべきか」を決定するために AI の優れたコンテキストを活用することができるだけでなく、モダナイズ済みのモジュール形式の IAMプラットフォームであるため、容易に導入することが可能です。 また、モバイルを含む各種デバイスでシングルサインオンをすぐに始められるだけでなく、それぞれの企業のニーズに合った API優先アプローチを採用し、脅威管理とインシデント対応を包括するセキュリティワークフローと統合することもできます。   IBM Security Verify は、適応型アクセス制御機能によって、「多要素認証をどのタイミングでユーザーに求めるか?」について、コンテキストを用いた判断や実績のあるアルゴリズムの活用など、コグニティブを活用したリスク判断を行うとともに、各種攻撃への対応を実行してセキュリティの強化と利便性を両立させます。 さらに、アダプティブ・アクセス機能 (適応型アクセス制御) を搭載することで、セキュリティの強化と利便性を両立できることも Security Verify の大きな魅力です。 「ID のプロビジョニング/デプロビジョニング」、「アクセス権の正当性の確認」、「アカウントの突き合わせ」など、エンドツーエンドのユーザーライフサイクルを管理することで、「お客様のモバイルの生産性を妨げる障壁の解消」「リスクを認識する認証の確保」「すべてのプラットフォームへのアクセス管理」および「ID の正しい管理」を一括に実現します。 エヌアイシー・パートナーズでは、IBM Security Verify についての情報提供はもちろん、パートナー企業様がエンドユーザ様に対して行うご提案のサポートも行っております。 まずは、エヌアイシー・パートナーズにご相談ください。     この記事に関するお問い合わせ エヌアイシー・パートナーズ株式会社 企画本部 事業企画部 この記事に関するお問い合せは以下のボタンよりお願いいたします。 お問い合わせ   関連情報 IBM Security Verify (製品情報) - 企業内外のすべてのユーザーとデバイスをオンプレミス/クラウド上のあらゆるアプリケーションに安全に接続する単⼀のプラットフォームです。 【外部ページ】 IBM Security Verify for Workforce IAM (IBMサイト)   .btn_B{ height:25px; } .btn_B a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_B a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }  

2021年05月20日

【てくさぽBLOG】IBM Power Virtual ServerでAIX環境を作ってみた

こんにちは。 てくさぽBLOGメンバーの村上です。 本ブログは、IBM Power Virtual Server をトライしてみた手順や感想をご紹介するブログです。 IBM Power Virtual Serverの 正式名称は、 IBM Power Virtual Server on IBM Cloud です。 (※2021/7 追記:正式名称に変更があり「on IBM Cloud」の部分が削除されました) 一般的には、PowerVS や Virtual Server と略されているようなのですが、似たような略称が他にもあって混同してしまいそうです・・。 そのため、本ブログではあまり略さずに、Power Virtual Server と記載します。   これから何回かに分けて ブログをアップしていきますので、まずインデックスのご紹介です。 インデックス ・IBM Power Virtual ServerでAIX環境を作ってみた ← 本ページ ・IBM Power Virtual ServerのAIX環境にSWを導入してみた ・IBM Power Virtual ServerのAIX環境を日本ロケールにしてみた ・IBM Power Virtual ServerのAIX環境をバックアップしてみた(Part.1) ・IBM Power Virtual ServerのAIX環境をバックアップしてみた(Part.2) ・IBM Power Virtual ServerのAIX環境とIBM Cloud x86環境を接続してみた   構築手順をご紹介する前に、Power Virtual Server を簡単にご説明します。 Power Virtual Server とは? Power Virtual Server とは、IBM が提供するビジネス向けのクラウド 「IBM Cloud」とともに利用する、IBM の Power Systems を基盤として稼働しているLPAR環境です。 2021年5月現在、IBM Cloud には350個ものサービスがあるそうです。 以下に、 IBM Cloud と Power Virtual Server の歴史を簡単に纏めてみました。 2012年 IBMが買収したIaaS専門クラウド SoftLayer にてIaaSサービスを提供開始 2016年 SoftLayer に PaaS や SaaS のクラウドサービスを統合し、名称をBluemix に変更 2017年 Bluemix にAIの Watson が加わり、IBM Cloud としてブランド統合 2019年 Power Systems を基盤としたLPARサービス Power Virtual Server の提供開始 2020年 11月。東京データセンターにて 日本初、Power Virtual Server オープン IBM Cloud は、ここ10年も経たない間に、SoftLayer から Bluemix に。そして IBM Cloud と着々とパワーアップしています。 同様に、Power Virtual Server も新しい機能がどんどん追加されています。近い将来で、また大きな変化があるかもしれませんね。   それでは、本題に戻ります。 本ページでは、Power Virtual Server のAIX環境を作成するまでの手順を以下の2つのセクションに分けてご紹介します。 1)  Power Virtual Server サービスの作成 2)  AIXインスタンス 作成 利用したクライアント端末(私のPC)は、Windwos10 バージョン2004 です。 ちなみに、私は若かりし頃、基盤SEを数年間やっていましたが、遥か遠い昔のような気がする(本当に遠い昔)・・というくらいのSEスキルです。   1)  Power Virtual Server サービスの作成 まずPower Virtual Server のサービスの作成から取り掛かります。サービスの作成は無償です。 ・IBM Cloud へログインします。IBM Cloud の ID をお持ちでない方は新規登録が必要です。 Blackの背景にWhite文字、IBMっぽいですね。 ・ログイン後、画面のバーにある「カタログ」をクリックします。 ・カタログの画面で Power Virtual Server を選択します。検索バーに「Power」と入力すると「Power Virtual Server」が一番先頭に出てきますので「Power Virtual Server 」を選択します。 自動でサービスの作成画面に変わります。 ・Power Virtual Server で利用する「ロケーション」として「東京04(tok04)」を選択します。 2021年5月現在、Power Virtual Server は13か所のロケーションから選択できます。 私の自宅(テレワーク中です)は東京なので、一番近いロケーション「東京04(tok04)」を選択してみました。 ちなみに、日本には東京以外で大阪にもロケーションがあります。大阪は「Osaka21(osa21) 」として2021年3月にオープンしました。 ・ロケーションの選択ができたら、画面右側の「サマリー」を確認し「作成」をクリックしてサービスを作成します。       以下のメッセージが出力されますが、まだサービスの作成は完了していません。 画面は「リソース・リスト」に自動で変わり、数分待つとリソース・リストの「Services」の欄に「Power Virtual Server 」が追加されました。 サービスの「状況」が「●アクティブ」になったら、いよいよ「インスタンス作成」に移ることができます。 アクティブになったサービスの「名前」の部分はリンク付きになっているのでクリックし、次の作業「AIXインスタンス作成」に進みます。   <参考情報> 「Power Virtual Server サービス」はリージョン(地理環境)毎に作成し、「Power Virtual Server サービス」の中に「Power Virtual Server インスタンス」を作ります。 「インスタンス」とは 「LPAR(区画)」のことです。Power Virtual Server のサービス内には、複数の インスタンス(AIX/IBM i/LinuxどれでもOK)を作成することができます。 異なるリージョンにインスタンスを作成したい場合は、別の Power Virtual Server サービスを作成する必要があります。   2)  AIXインスタンス作成 「1) Power Virtual Server サービスの作成」でできた Power Virtual Server のサービス内にAIXインスタンスを作成します。 ・「インスタンスの作成」をクリックします。 ・「インスタンス名」に任意のインスタンス名を入力します。インスタンス名は「AIX72-test」にしました。作成するインスタンスは1つなので「インスタンスの数」が「1」になっていることを確認します。 「VMピン(IBMサイト)」は「オフ」のままでOKです。 VMピンは、IBM i の場合はオンにするか検討しますが、AIXではシリアルナンバー固定のソフトウェアは滅多にないので(今まで出会ったことがありません)、気にしなくて良さそうです。 ・SSH鍵の設定を行うため、「SSH鍵の作成」をクリックします。 ・Windows標準搭載の「コマンドプロンプト」をPC上で立ち上げ、「ssh-keygen」コマンドを利用してSSHの秘密鍵と公開鍵を作成します。 ※Windwos10の1803バージョンからsshクライアントが組み込まれ、特に設定を行わなくてもすぐsshを利用できるようになったようです。便利になりましたー。 # ssh-keygen -t rsa -b 4096 ・SSH秘密鍵「id_rsa」と公開鍵「id_rsa.pub」が作成できたことを、PC上で確認します。 ・「type」コマンドでSSH公開鍵の中身を表示し、公開鍵の文字列をコピーします。 # type . shh\id_rsa.pub AIXインスタンス作成のWEB画面に戻ります。 ・「鍵名」に任意のSSH鍵名を入力し(「my_ssh_pub」としました)、「公開鍵」には先ほどコピーした公開鍵の文字列をペーストします。 ・「SSH鍵の追加」をクリックします。 SSH鍵の追加ができたら、インスタンス設定WEB画面に戻ります。 ・先ほど追加したSSH鍵「my_ssh_pub」が「SSH鍵(オプション)」リストに追加されたので選択し「SSH鍵の作成」をクリックします。 以下のコメントが出力され、SSH鍵が正常に作成されました。 「ブート・イメージ」を選択します。 ・「オペレーティング・システム」は「AIX」を選択します。 ・「イメージ」は最新の「7200-05-01」を選択します。 ・「層」は「層3」を選択します。 「層」はストレージのタイプのことです。 層1:Tier 1 (NVMe-based flash storage) 層3:Tier 3 (SSD flash storage)                        で提供されています。 価格は、層1>層3 です。今回の検証ではディスク性能を求めませんので層3を選択しました。 Tier1とTier3は同一インスタンス内で同時に利用することはできず、インスタンス作成後にTierタイプを変更することはできません。インスタンス作成時の「層(Tier)」の選択は重要ですね。 「プロファイル」の設定画面です。 ・「マシンタイプ」は「S922」を選択します。 ・「プロセッサー」は3種類のタイプから選択できます。「上限なし共有」を選択します。 「マシンタイプ」は東京では「E980」or「S922」が選択可能です。同じリソースを選択した場合の価格は、E980>S922となります。S922は14コアまで利用できるので、余程の大きな環境でない限り、S922で良さそうです。ただし、IBM i の場合、S922 は 1LPAR 4core までです。 ・「コア」は「0.5」core、「メモリ」は「4」GBとします。 ※​今回のデモ環境構築としてのリソースはこれくらいあれば足りるかな・・と仮置きで決めました。 コアとメモリーはインスタンス作成後、柔軟に変更できます。 「ストレージ・ボリューム」の選択画面です。 ・「新規ストレージ・ボリューム」をクリックします。 AIXでは初期で20GBがrootvgに割り当てられており、ストレージを追加しなくてもインスタンスは作成できますが、後でソフトウェアを導入したいので、インスタンス作成段階で10GBを追加してみました。 ストレージ・ボリュームはインスタンス作成後でも追加できます。 ・「名前」に任意の名前「stg01」を入力します ・「サイズ」は「10GB」で、「数量」は「1」とします ・「作成して接続」をクリックします。 ・作成した「stg01」がリストアップされます。   「ネットワーク・インターフェース」の選択画面です。 ・「パブリック・ネットワーク」を「オン」にします。 既存のプライベート・ネットワークは持っていませんので、インターネット回線を利用したパブリック・ネットワークで検証を行います。 これでインスタンス作成前の全ての選択が完了しました。 ・「使用条件に同意する」に「✓」を入れ「インスタンスの作成」をクリックします。 ※このボタンをクリックすると課金が発生します。 さすがIBM!ストレージの料金が安いですね。 「インスタンスの作成」をクリックした後は自動で「リソース・リスト」の画面に戻ります。 暫く反応がなくてドキドキしますが、3~5分後にメッセージが出力され始めます。 インスタンスの「状況」が「ビルド」→「警告」→「アクティブ」に変わり、「アクティブ」になったらインスタンスの作成が完了です。 ・「名前」の「AIX72_test」の項目がリンクになっているのでクリックし、作成したインスタンスの「詳細」を確認します。 これで、AIXインスタンスの作成は完了です!   続きは、 【やってみた】IBM Power Virtual Server のAIX環境にSWを導入してみた でご紹介しています。 <続きの内容> ③ AIXインスタンス 接続 ④ ストレージ・ボリュームの反映 ⑤ ソフトウェア導入   最後に ここまでの作業は(SE歴が遠い昔)の私にも楽勝でした。 インスタンスが数分で作成できるのは、ちょっとした感動です。 今回の検証は、IBM Partner Package (IBMサイト)で提供されている IBM Cloud クレジットを利用しました。 定められているクレジット内(料金枠内)で Power Virtual Server のみではなく、IBM Cloud の様々なサービスを自由に使うことができます。 自分のIBM ID で Partner Package を利用する際は、企業とIBM IDの紐づけが必要になります。 手順が分からない、という方はご相談ください。   お問い合わせ この記事に関するご質問は下記までご連絡ください。 エヌアイシー・パートナーズ株式会社 技術支援本部 E-Mail:nicp_support@NIandC.co.jp     参考情報 IBM Power Virtual Server (製品情報)  

2021年03月25日

特集一覧 (コラム・ブログ・ホワイトペーパー) [2020年度]

コーポレートサイトに掲載している2020年度のコラム、ブログ、ホワイトペーパー一覧です。 (さらに…)

2021年03月25日

企業を狙ったランサムウェアの増加で再認識されるバックアップの重要性と対策のポイント

2017年5月に世界的に大流行し、その後鎮静化していたランサムウェアの脅威が再び増大しています。 IPA(独立行政法人 情報処理推進機構)が毎年発表する「情報セキュリティ10大脅威」の組織部門においても、ここ数年、不動の第1位に君臨する「標的型攻撃による被害」の陰で「ランサムウェアによる被害」が2017年以降5位以内をキープ。 最近では多額の身代金が獲れそうな企業にターゲットを定め、データを暗号化するだけではなく機密データを窃取し、それを公開すると脅して身代金を要求するなど、標的型化の事例も報告され、高度化・巧妙化が進んでいます。 本記事では、こうした最新動向や被害の状況に触れつつランサムウェア感染からのシステム復旧を考える上で欠かせないバックアップについて、対策のポイントとそれを踏まえたお勧めのソリューションとして「IBM Spectrum Protect」を紹介します。   Index 企業を狙った標的型ランサムウェアの被害が増加中 サイバーセキュリティ+サイバーレジリエンスで、ランサムウェアに多層的に対応 まずはデータバックアップ、さらには感染を迅速に検知する仕組みを ランサムウェアの感染を “ふるまい検知” して通知。確実な復旧を実現する「IBM Spectrum Protect」 効率的なバックアップ・アーカイブ・階層管理を実現 この記事に関するお問い合わせ 関連情報   企業を狙った標的型ランサムウェアの被害が増加中 2017年に登場し猛威を振るった「WannaCry」などのランサムウェアでは、無差別に送られる「ばらまき型」メールによって感染し、端末がロックされたユーザに対してロック解除のための身代金を要求するケースが一般的でした。 しかし、高額な身代金を支払える個人は少なく、攻撃者にとってあまりに非効率でした。 そこで攻撃者は対象を企業や団体に移し、特定のターゲットに対し下調べをしたうえで攻撃を仕掛けるようになりました。 2020年6月には、某国内大手自動車メーカーがサイバー攻撃を受け、マルウェアに感染。9つの工場で操業に影響が出ただけなく、コロナ禍でテレワーク中の従業員が社内システムにアクセス不能になるなど、深刻な事態に陥りました。 この事案では、ネットワーク偵察や感染経路の確保など入念な事前調査が行われていた可能性が指摘されており、まさに標的型ランサムウェアともいうべきものです。 結局4日をかけて工場の操業を再開したものの、その間工場の出荷が停止するなど、同社のビジネスにグローバルで大きなダメージを与えました。   サイバーセキュリティ+サイバーレジリエンスで、 ランサムウェアに多層的に対応 ランサムウェア感染の結果、製造業では前段で紹介した事例のように、工場の操業が止まることで利益損失に直結するほか、医療機関や社会インフラサービスなどが狙われると人命が危険にさらされたり、人々の生活に困難をきたすことも。 問題は、標的型攻撃の場合、マルウェアがひそかに侵入し時間をかけて機密情報の搾取を試みる間も業務継続が可能なのに対し、ランサムウェアに感染した場合、感染後にデータが暗号化されてしまうとデータの利用ができなくなり、一気に業務停止に至ることです。 このためランサムウェア対策では、インシデント発生を未然に防ぐ "サイバーセキュリティ" の対策だけでなく、発生したインシデントをいかに早く沈静化して本来の状態に戻すか、という "サイバーレジリエンス(セキュリティレジリエンス)※" のアプローチも必要です。 様々なセキュリティ対策で侵入を防ぎつつ、万が一侵入を許してデータが暗号化されてしまった場合に、その状態から迅速に復旧するための手段を備える "多層的な対策" が求められます。 ※レジリエンス=復元力、弾性   まずはデータバックアップ、さらには感染を迅速に検知する 仕組みを ランサムウェアの被害に対するサイバーレジリエンスを高める上で欠かせないのが、バックアップです。 ランサムウェアに感染しデータが暗号化されてしまうと、データ利用は不可能で、もしデータバックアップがされていなければ、もはや打つ手はありません。逆に言うと、バックアップさえあれば時間や工数はかかっても、システムを初期化するなどした上で感染前のデータに戻すことができます。 では、バックアップさえとっていればOKか?というと、必ずしもそうとは言い切れません。 ランサムウェアの感染を早いタイミングで検知できなければ、復旧に用いるバックアップデータが古い世代にものになってしまい、一定期間分のデータロストが発生するためです。 ランサムウェア対策を考えると、まずは高頻度でバックアップをとること(オフラインでバックアップデータを保管するのが望ましい)を基本とし、感染したことを早期に検知して、できるだけ新しいデータで復旧する仕組みがあるのが理想的です。   ランサムウェアの感染を "ふるまい検知" して通知。 確実な復旧を実現する「IBM Spectrum Protect」 ここからは、サイバーレジリエンスまで考慮した有望なランサムウェア対策の1つとして、データ保護ソリューション「IBM Spectrum Protect」を紹介します。 この製品(ソフトウェア)がすぐれているのは、ランサムウェアに感染したことを検知し管理者にメール通知してくれる点です。 ランサムウェアに感染すると、ファイル数やデータ量が急増する一方本来増えるはずの重複排除率が逆に減少する、といった、通常では考えられない現象が見られます。 IBM Spectrum Protect では、バックアップ対象データを統計的に分析することで、こうした平常時と異なる "ふるまい" を検知。即座に管理者へメール通知します。これによって、感染後できるだけ早期のデータ復旧が可能になります。 また、ランサムウェアによってはバックアップからの復旧を不可能にするため、バックアップデータの破壊を試みるものもありますが、IBM Spectrum Protect では、サーバーからアクセス不能な保護領域を確保し、最大500世代の増分バックアップを実現(セーフガード・コピー)。生命線ともいうべき感染前のクリーンなバックアップデータをしっかり保護し、確実なデータ復旧へと導きます。   効率的なバックアップ・アーカイブ・階層管理を実現 バックアップの対象となるクライアントと管理サーバーで構成される「IBM Spectrum Protect」は、以下のような優れた機能により、効率的なバックアップ・アーカイブ・階層管理を実現します。   1.真の永久増分バックアップで、バックアップウィンドウを最小化 定期的なバックアップデータの合成で、フルバックアップを更新する他社の永久増分バックアップと異なり、「IBM Spectrum Protect」の永久増分バックアップはフルバックアップの取得は初回のみで、その後は増加した分のバックアップだけで OK。 バックアップの合成にともなう時間とシステムリソースの消費を回避できます。さらに、複数のバックアップサーバーに存在する同一データをブロックレベルで 1つにまとめ(重複排除)、ストレージ容量の削減に貢献します。   2.高速転送機能で、低品質WAN環境でも安定的なデータ転送を実現 永久増分バックアップと重複排除により遠隔地バックアップの時間短縮を実現する「IBM Spectrum Protect」ですが、標準搭載の高速転送機能(Aspera Fast Adaptive Secure Protocol)は、海外など脆弱なWAN環境においても安定した高速転送を実現します。   3.オンプレミスだけでなく、クラウド環境も含めた統合バックアップ オンプレミス環境(物理・仮想)はもちろん、クラウド環境も含めて統合的にバックアップを管理できます。 しかも、上りのデータ転送料が無料というメリットを活かし、長期保存のデータをクラウドにバックアップ(アーカイブ)したり、オンプレミス←→クラウド間のレプリケーションで DR環境を構築する、といった活用シナリオに対応します。   このほか「IBM Spectrum Protect」は、バックアップ対象の複数サーバーを単一ダッシュボードから統合管理できるオペレーションズ・センターを提供。 管理者は場所を問わず、必要な時にブラウザ上で各種バックアップの実行や健全性の確認などが可能。「コロナ禍で、バックアップのために出社するのは避けたい」「リモートでバックアップ状況を把握・管理したい」といったニーズにも対応します。 ランサムウェアの対策として、またニューノーマル対応のデータ保全・バックアップ対策として、この機会に「IBM Spectrum Protect」を検討してみてはいかがでしょう。     この記事に関するお問い合わせ エヌアイシー・パートナーズ株式会社 企画本部 事業企画部 この記事に関するお問い合せは以下のボタンよりお願いいたします。 お問い合わせ 関連情報 DRで考えるべきITシステム復旧の3つの指標と、実現方法を解説。BCPとの違いは?効率的な対策は? (コラム) - 近年、大規模な自然災害が増加していることから DR の重要性が高まっています。今、改めて押さえておきたい DR の基本・指標と、実現するための方法とは? データを守るということについて (ブログ) - 様々な脅威からどうやってデータを守るか、という内容でお届けします。   .btn_B{ height:25px; } .btn_B a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_B a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }  

2021年03月08日

ハイブリッド・マルチクラウド環境に最適なセキュリティ基盤「IBM Cloud Pak for Security」の3つの価値

DX の推進にともない企業が利用するクラウド環境は拡大し、システムやアプリケーションはこれまで以上に複雑化しています。 これによって、現状でも充足していないとされるセキュリティ担当者の仕事は多忙を極めています。 また、リソースをさらに増強するのが難しいため、セキュリティリスクは高まる懸念があります。 本記事では、ハイブリッド・マルチクラウド環境でのセキュリティの課題とその対策について考察します。   Index サイロ型の運用では困難になった、複雑な IT環境のセキュリティインシデント対応 セキュリティ製品の情報を一元的に探索する「IBM Cloud Pak for Security」 ICP for Security の3つの価値 統合プラットフォームへのシフトを支援する IBM のアプローチ この記事に関するお問い合わせ 関連情報   サイロ型の運用では困難になった、 複雑な IT環境のセキュリティインシデント対応 これまでの企業のセキュリティ対策方法は、異なるベンダーの検知・防御のためのセキュリティ製品やソリューションを複数導入し、それぞれで運用管理していました。 しかしこの方法ではツールが増えすぎて収拾がつかないばかりか、ツールとログの断片化と分断化が進み「セキュリティサイロ」が生じてしまいます。また、導入しているセキュリティ製品やソリューションも単体機能ではセキュリティ保護に貢献するものの、相互に連携することができなければ企業全体を一貫したポリシーでIT環境を守ることが難しくなり、より高度なセキュリティ脅威の検知をすることは極めて困難です。 特に IT環境のクラウドへの移行が進んでいる現状においては、オンプレミス環境だけでなくクラウド環境のログも収集しセキュリティ保護対象とする必要があるため、すべて人力で対応をすることが現実的ではありません。 この問題に対処し、高度な脅威を検出・対応するために大企業などを中心に導入されているのが、ログを一元管理し相関分析することでインシデントになりうる脅威を検知する「SIEM*」製品です。 SIEM製品によって、今まで検知できなかったセキュリティ脅威を検知することができるようになりますが、インシデントが発生した後の対応までを自動化・効率化できないため、インシデントの状況把握や調査、対応にかかる時間が長くなり、解決までに時間がかかることが課題となっています。 *SIEM(Security Information and Event Management : セキュリティ情報・イベント管理)   セキュリティ製品の情報を一元的に探索する 「IBM Cloud Pak for Security」 ハイブリッド/マルチクラウド環境全体で脅威に対するより深い洞察を得るために、既存のセキュリティ・ツールをより迅速に統合できるように支援するのが、ソフトウェア・プラットフォーム「IBM Cloud Pak for Security (以下 ICP for Security )」です。 ICP for Security は、世界中で 1,000 以上の組織によってすでに採用されている Red Hat OpenShift エンタープライズ・アプリケーション・プラットフォームを含むコンテナ化されたソフトウェアで構成されます。 ICP for Security は、オンプレミスやパブリック/プライベートクラウドが混在する複雑な IT 環境下でも、様々なログやデータソースに1つの画面から「横串通し」にアクセスすることができます。 そのため、セキュリティ製品からログやデータを移動する必要はありません。複数の SIEM、エンドポイント検出システム、脅威インテリジェンス・サービス、IDリポジトリー、クラウド・リポジトリーなどのサード・パーティー製ツールとデータソースに ICP for Security を接続し、アクセスすることができます。 それにより、企業内のサイロ化されたすべてのセキュリティ・ツールのデータから「セキュリティリスクの検出」、「インシデントの発見と通知」、「脅威に対する詳細な分析情報の作成」、「対処方法の洗い出し」、「修復の自動化」など、インシデントの状況把握と調査、およびその対応を単一のコンソールで、かつ省力化して実行することが可能です。   ICP for Security の3つの価値 ICP for Security を導入することで得られる価値を3つに絞って紹介します。   1.脅威インテリジェンスによるセキュリティ脅威への対応の迅速化 複数のフィード、プラットフォーム、およびそれを使用する他のソースなどが脅威インテリジェンスとして世の中に存在していますが、自身に最も重要なものを探すためにふるい分けるのは簡単ではありません。 Threat Intelligence Insights では、組織との関連性によって優先順位付けされた実用的な脅威インテリジェンスを使用し、環境をスキャンして影響を受けているかどうかを確認できます。 また、各脅威がどの程度関連しているかを簡単に確認でき、「影響を受けているかどうかの確認」ツールを使用すると、接続されたデータソースの手動または自動スキャンを実行できます。 環境内で脅威が見つかった場合はケースを自動的に作成して、さらに調査を進めることができます。 これにより、脅威を検知しその対応を進めることができるようになるのです。   2.隠れている脅威を見つけ出し、リスク・ベースの意思決定力を向上 今までは統合ログストレージへデータを収集し分析することが主流でしたが、ICP for Security が構築するセキュリティ・エコシステムは統合ログストレージへデータを集めません。逆に ICP for Security から各種データソースにアクセスすることで、最新のログを対象にした高速検索を可能にしています(フェデレーション検索)。 セキュリティ管理者は「Data Explorer」から IPアドレスや URL、ハッシュ値、IoC* などの条件を指定して検索するだけで、個々のツールやシステムにアクセスする必要がなく、接続しているシステムやツールのデータソースから必要な情報を迅速に探し出すことができ、関連性を発見しインシデントへの対応を速やかに実施することができるようになります。 *IoC (Indicators of Compromise) : 侵害指標、痕跡情報、脅威のインディケーター   3.ナレッジを共有し、脅威への対応力の強化と修正時間の短縮を実現 ICP for Security はインシデントへの迅速な対応を支援するため、統一されたインターフェースによってクライアント・ワークフローに接続し、セキュリティ対応の調整および自動化することが可能です。 また、ワークフロー機能にはインシデントの発生状況や調査結果、その対応履歴を記録する「インシデント管理」ソリューションも含まれています。過去のインシデント対応の記録を参考にすることで、インシデント発生時の対応を効率化できます。 このワークフロー機能を使用することにより、チーム内でのナレッジの共有とともに属人性を排することが可能に。インシデント対応プロセスの高度化による複雑なサイバー脅威への対応力の強化と修正時間の短縮を実現して、チームがセキュリティに割ける時間を増やすことができます。   統合プラットフォームへのシフトを支援する IBM のアプローチ セキュリティリスクは、発生した場合、甚大な影響と莫大な損害を企業や組織に与えます。 そのため、多くの企業や組織が最新の脅威への対応に新しいセキュリティ・テクノロジーを迅速に導入したり、分断されてうまく相互機能しない複数のツールをなんとかやりくりします。 今後ハイブリッド/マルチクラウド環境の拡大とともにインシデントの脅威が高まる中で、連携しない複数のツールを使い続けることにより生じる問題を解決するためには、よりオープンなテクノロジーと各ツールをつなぎあわせることができる統合プラットフォームにシフトすることが必要です。 ICP for Security のアプローチはまさにこの要件に合致しており、単一の簡素化されたインターフェース内にセキュリティ・スタックのすべての層をまとめられる可能性を持っています。 ICP for Security は、オンプレミス、プライベート、およびパブリッククラウドなど、どこでも実行できるため、様々な環境下にあるソースから大量のセキュリティ・データを把握するのに有効なソリューションです。 オープン・テクノロジーをベースとするソリューションを使用することで、すでに使用しているツールへオープンに接続でき、相互運用性を促進します。 また、一元化された統合検索機能と統合インシデント管理機能は、状況把握や調査・分析、具体的な対応の効率向上につながるだけでなく、データを複数のツールで効率的な分析ができるように均質化するため、既存のツールの利用率も上がります。 さらに、8,000名を超える専門家と10ヵ所の研究開発拠点を擁する世界最大規模のセキュリティ・エキスパート集団「X-Force」による最新の脅威情報や、セキュリティトレンドを提供されることも、ICP for Security 利用の大きなメリットの1つです。 これまで各企業はセキュリティ・データを1ヵ所に集めようと努力してきましたが、すべての情報ソースを網羅した最新情報のアップデートを維持することは難しく、セキュリティ・チームはさらにデータの移動に時間とお金を費やす結果となりました。 この現象はマルチクラウドの世界ではますます顕著となり、セキュリティ・チームにはさらに大きな負担となるため、迅速な対応を難しくさせます。 しかし、セキュリティ・データを保管場所から移動させる必要がない ICP for Security を利用すれば、投資をさらに活用し、従来は網羅できなかった情報ソースに隠れていた脅威を確認して、より良いリスク・ベースの意思決定を行うことも可能になるのです。   DX の進化を支える基盤 - IBM Cloud Paks レガシーシステムの問題点を解決し、オープンなコンテナ技術によるアプリの可搬性の向上とオープンなオーケストレーションによる管理・運用の効率化を実現するのが、プラットフォームを最適化する IBM のソリューション「IBM Cloud Paks」です。 IBM Cloud Paks は、エンタープライズにおけるユースケース別に6製品をオンプレミス、プライベートクラウド、パブリッククラウド、エッジ・コンピューティングと同じアーキテクチャーで提供しており、これらを活用していくことでモダナイゼーションを効率的に進めていくことができます。 また、企業固有のアプリケーション、データ、ワークロードの要件に対応する最適なアーキテクチャーと手法を選択できます。 IBM のハイブリッド・マルチクラウド・プラットフォームは、Linux や Kubernetes などのオープン・テクノロジーに基づいているため、選択したクラウド上でデータやアプリケーションを安全に展開・実行・管理でき、将来にわたってロックインされるリスクもありません。     この記事に関するお問い合わせ エヌアイシー・パートナーズ株式会社 企画本部 事業企画部 この記事に関するお問い合せは以下のボタンよりお願いいたします。 お問い合わせ   関連情報 IBM Cloud Pak for Security (製品情報) - クラウドとオンプレミスのあらゆるロケーションで、IBMやサードパーティー製のツールに安全にアクセスして脅威を検出します。 IBM IBM Cloud Pak for Security 製品 (資料) ※会員専用ページ - IBM Cloud Pak for Security の製品概要資料です。 IBM Cloud Paks シリーズ ご紹介資料 (資料) ※会員専用ページ - 6つの Cloud Paks について、お客様の理解度に応じて必要な資料を選択できる形式になっています。 サイバー脅威対応製品アップデート (資料) ※会員専用ページ - QRadar, Resilient および Cloud Pak for Security (CP4S) の最新情報をご案内する Webセミナーの資料です。 【外部サイト】 IBM Cloud Pak for Security (IBMサイト)   .btn_B{ height:25px; } .btn_B a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_B a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }  

2021年02月19日

ハイブリッド・マルチクラウド環境の効率的な管理を実現しクラウドのメリットを最大化する「IBM Cloud Pak for Multicloud Management」

今後の基幹業務システムは、クラウド化・コンテナ化が進み、オンプレミス、クラウドを問わず稼働します。 クラウド環境とオンプレミス環境/プライベートクラウドを併用するハイブリッドクラウド、もしくは複数のクラウド環境を併用するマルチクラウドで稼働する企業システムの一元管理を実現するためには、従来の SoR*1 システム、およびクラウド・ネイティブな SoE*2 システムを、シンプルに統合管理していくことが必要になります。 この記事では、複雑化するマルチクラウド管理の現状を解説するとともに、ハイブリッド・マルチクラウド環境に対応し、効率的に IT基盤を管理する「IBM Cloud Pak for Multicloud Management」をご紹介します。 *1. SoR(System of Records): 「記録のためのシステム」の意味。社内に従来から存在する分断化されたレガシーシステム *2. SoE(System of Engagement): 顧客とのつながりを作り・維持し、絆を生むために、顧客視点を基に構築した新しいITシステム   Index これからのIT基盤管理における中核は、ハイブリッド/マルチクラウドの統合管理 ハイブリッド/マルチクラウド環境の統合管理ソリューション「IBM Cloud Pak for Multicloud Management」 ICP4 MCMの3つの価値 この記事に関するお問い合わせ 関連情報   これからのIT基盤管理における中核は、 ハイブリッド/マルチクラウドの統合管理 業務の効率化・生産性向上の実現を目的としたクラウド・ベースのサービスを利用するために、オンプレミス環境だけに留まらず、ハイブリッドクラウド、もしくはマルチクラウドを活用する企業が急増しています。 ところが、戦略的にハイブリッド/マルチクラウド環境を活用している企業はあるものの、効率的な管理ができている企業はまだ限られているのが現状です。 オンプレミス環境だけではなく、ハイブリッドクラウドやマルチクラウドを積極的に活用する "ハイブリッド/マルチクラウド戦略" は、プライベートクラウドとパブリッククラウド双方の最も良い点を組み合わせるため、莫大な価値を企業にもたらします。 一方で、この複雑なハイブリッド/マルチクラウド環境には、混在するアプリケーションやシステム基盤およびデータ、複数のクラウドと複数ベンダー、そしてクラウド・テクノロジーには、それぞれベンダー独自の運用・管理ツールを利用する必要があります。 それぞれの環境が独立した管理となるため、クラウドのコストと管理の最適化を運用管理上の大きな課題として挙げる管理者も少なくありません。 これからマルチクラウド環境の導入を検討している方は、複数の環境を管理することが必要となること、また、この課題を解決する必要があることを理解しなくてはなりません。 ハイブリッド/マルチクラウド環境を効率的に管理するには、最適なパフォーマンスと利便性を維持しながらコストをコントロールできるだけでなく、セキュリティも保護できなければなりません。また、ハイブリッドクラウドの要件に合わせて、オンプレミスのレガシー・ネットワークを改良する必要もあります。 クラウド環境との効率的な連携を実現するためのネットワークには、信頼性・柔軟性・拡張性・安全性が求められます。運用負荷の軽減と柔軟性の確保を目的に、仮想化および自動化テクノロジーを活用しネットワークの管理を簡素化することで、更なる運用効率の向上を検討する必要がでてきます。 つまり、基幹業務のクラウド化・コンテナ化が進み、オンプレミス、クラウドを問わず複雑なハイブリッド/マルチクラウド環境を活用する今日の企業がこれらの課題を解決するためには、企業システムが稼働する環境を効率的に管理する「一元管理」の実現が必要なのです。 例えば、どの環境でどのアプリケーションが稼働しているのか、そのアプリケーションの負荷がどの程度なのか、を把握しコントロールすることで、アプリケーションの負荷を最適化し、無駄なアプリケーションの稼働を削減することができます。 それによってクラウド環境で利用するリソースを最適化できるため、コスト削減につながります。 今回ご紹介するようなオールインワンのハイブリッド/マルチクラウド管理ソリューションは、管理コストを削減するだけでなく、環境の選択肢を拡大します。 また、セキュリティとガバナンスを向上させ、ワークロードごとのニーズに基づいた柔軟なアプリケーション展開を可能にします。   ハイブリッド/マルチクラウド環境の統合管理ソリューション「IBM Cloud Pak for Multicloud Management」 「IBM Cloud Pak for Multicloud Management (以下、ICP4 MCM)」は、Red Hat OpenShift 上で稼動し、ハイブリッド/マルチクラウド環境を統合管理するソリューションです。 ICP4 MCM は、ハイブリッド/マルチクラウド環境全体にわたって複数の kubernetesクラスタを統合管理し、ガバナンスの強化、VM/コンテナ基盤のプロビジョニングの自動化、および共通化を提供します。 さらにアプリケーション展開後には複数のソースからのイベントを統合し、SoR/SoE 問わず統合モニタリングを実施することで障害の解決を速やかに行うことができ、可用性の向上にも寄与します。   ICP4 MCMの3つの価値 ICP4 MCM の機能は大きく「インフラ管理」「マルチクラスタ―管理」「イベント管理/アプリケーション管理」の3つに分けられます。 概要は以下の図になります。 これらの機能も含めて、ICP4 MCM が提供する価値は大きく以下の3つです。 ハイブリッド/マルチクラウド環境への仮想マシン/コンテナの迅速な展開 (「インフラ管理」「マルチクラスタ―管理」機能) イベント統合・統合モニタリングによる問題判別と解決スピードの向上 (「イベント管理/アプリケーション管理」機能) オープン・テクノロジーのサポートを提供するマルチクラウド運用管理基盤 (IBMによるサポート) それぞれについて説明をしていきます。   1. ハイブリッド/マルチクラウド環境への仮想マシン/コンテナの迅速な展開 ICP4 MCM は、オンプレミスやプライベートクラウド、パブリッククラウドを併用するハイブリッド/マルチクラウド環境において、仮想マシン/コンテナの展開を自動化することでサーバーの構築作業を最小限にし、アプリケーションの展開を素早く実施できます。 仮想マシンの展開はテンプレートから行うため、同じアプリケーションを複数の環境(例えば、オンプレミス環境と IBM Cloud環境それぞれ)へ展開することができます。 コンテナ環境においては、複数の kubernetesクラスタを統合管理することができるため、クラスタをまたがったアプリケーションの一貫したデプロイ、アップデート、管理を実現でき、リソース効率を最大化します。 アプリケーションの展開を速めることで、お客様の DX がより円滑に進められます。   2. イベント統合・統合モニタリングによる問題判別と解決スピードの向上 ICP4 MCM は、ハイブリッド/マルチクラウド環境で発生するイベントを統合し、イベント/インシデントの相関処理・優先順位付けを行うことで、環境が複雑になるのに従い長期化しやすくなっている障害対応を迅速化します。 また、アラート通知の自動化やタスクの自動化機能により、繰り返し発生する問題を解決するための工数を削減します。   3. オープン・テクノロジーのサポートを提供するマルチクラウド運用管理基盤 ICP4 MCM は、VM およびコンテナ基盤のライフサイクルを一元管理するためのオープン・テクノロジーを IBM のサポート付きで利用できます。 ICP4 MCM のすべての管理コンポーネントはコンテナ対応済みで、Red Hat OpenShift 上で稼働するために最適化されています。 また、これらのコンテナは Red Hat で認定済みであることに加えて、IBM 認定済みのソフトウェアとして事前統合されており、IBM がサポートをするので安心して利用することができます。   このように、全社レベルでクラスタを統合管理し、アプリケーション展開速度の向上や問題対応に活用することで、ICP4 MCM はお客様のIT管理とモダナイゼーションを支援します。 また、ハイブリッド/マルチクラウドの環境を一貫した構成と共通のセキュリティ・ポリシーで管理し、オンプレとクラウドに同じ基準・ルールを適用することで、既存のレガシーシステムの運用に加えて新規のクラウド・ネイティブ技術ベースのアプリケーションも統合的に管理することが可能となり、コストを削減することも可能です。 さらに、アプリケーションの実行環境が必要なときにも、従来は数日から数週間かかっていたのに対し、即日(場合によっては数分程度)で環境を手に入れることができるのです。   *DXの進化を支える基盤- IBM Cloud Paks* レガシーシステムの問題点を解決し、オープンなコンテナ技術によるアプリの可搬性の向上とオープンなオーケストレーションによる管理・運用の効率化を実現するのが、プラットフォームを最適化するIBM のソリューション「IBM Cloud Paks」です。 IBM Cloud Paksは、エンタープライズにおけるユースケース別に6製品を、オンプレミス、プライベートクラウド、パブリッククラウド、エッジ・コンピューティングと同じアーキテクチャーで提供しており、これらを活用していくことで、モダナイゼーションを効率的に進めていくことができます。 また、企業固有のアプリケーション、データ、ワークロードの要件に対応する、最適なアーキテクチャーと手法を選択できます。IBMのハイブリッド・マルチクラウド・プラットフォームは、Linux や kubernetes などのオープン・テクノロジーに基づいているため、選択したクラウド上でデータやアプリケーションを、安全に展開・実行・管理でき、将来にわたってロックインされるリスクもありません。     この記事に関するお問い合わせ エヌアイシー・パートナーズ株式会社 企画本部 事業企画部 この記事に関するお問い合せは、「こちら」からお願いします。   関連情報 IBM Cloud Pak for Multicloud Management のご紹介 (資料) ※会員専用ページ - IBM Cloud Pak for Multicloud Management の概要ご紹介資料です。 IBM Cloud Paks シリーズ ご紹介資料 (資料) ※会員専用ページ - 6つの Cloud Paks について、お客様の理解度に応じて必要な資料を選択できる形式になっています。 【外部サイト】 製品情報:IBM Cloud Pak for Multicloud Management  

2021年01月27日

ハイブリッド・クラウド運用&AWS最適化 – IBM Spectrum Virtualize for Public Cloud活用完全ガイド

社内システムをクラウドに全面移行するのではなく、オンプレミスと適材適所で使い分けるハイブリッド・クラウド構成を選択する企業が増えています。 (さらに…)

2021年01月25日

AIとハイブリッド・マルチクラウドで業務改革を戦略的にサポートする「IBM Cloud Pak for Business Automation」の3つの価値

DX(デジタルトランスフォーメーション)認定制度による格付けもはじまり、いよいよ企業の DX推進は正念場を迎えています。 本記事では、DX への取り組みの中でも重要なテーマである業務改革について具体的に何から着手するべきなのか?を考察するとともに、20年間国内外の BPM領域においてリーダー的な位置付けにあり、2020年12月に新バージョンをリリースしたばかりの「IBM Cloud Pak for Business Automation」を紹介します。   Index 「DX認定制度」により、企業の新たな格付けがはじまった! ビジネス・プロセスにおける生産性向上の課題 業務改革にビジネス・プロセスの見える化と自動化が必要な理由 業務の見える化・自動化を実現する「BAW」 生産性向上を戦略的にサポートするIBM Cloud Pak for Business Automation IBM Cloud Pak for Business Automationの3つの価値 この記事に関するお問い合わせ 関連情報   「DX認定制度」により、企業の新たな格付けがはじまった! 現在、「2025年の崖」を克服し日本の衰退局面を打破するべく、各企業は DX の本格的な推進を行っています。 デジタル技術の急速な発展がグローバル規模で経済や社会構造に影響をおよぼすようになり、「Society5.0(リアルタイムに情報やデータが活用・共有されるデジタル社会)」の実現を国が目指している中で、社会の変化は企業経営や企業経営の管理監督のあり方にも大きな変化をあたえています。その動きの1つが、経済産業省による「DX認定制度」です。 同制度の事務局である情報処理推進機構(IPA)は2020年11月9日、この「DX認定制度」のウェブ申請の受け付けを開始しました。 DX認定制度とは、2020年5月15日施行の情報処理促進法に基づき、公益法人なども含む法人と個人事業者を対象に DX を推進する上でのビジョンや戦略、体制などが準備されている「DX-Ready事業者」を経済産業省が認定する制度です。 この DX認定事業者からは、さらに「DX-Excellent企業」、「DX-Emerging企業」の選定が行われ、上場企業については、「DX銘柄制度」と連携されて銘柄選定企業の中から「DX銘柄」や「DX注目企業」を選定します。 DX認定制度によって企業は階層ピラミッド化され、"日本の公認 DX企業" として新たな「格付け」が行われることになったわけです。 これは今後日本においても企業価値を高め、生き残りをかけた真の DX化の対応が必須であることを示す明らかな狼煙である、といえるのではないでしょうか。   ビジネス・プロセスにおける生産性向上の課題 DX をすでに十分に進め、組織や生産体制の柔軟性を獲得できている企業は、急激な社会変化を前に新しいサービス提供や働き方への迅速な対応による事業継続が可能といえます。 しかし、DX に消極的な企業は競争力の相対的な低下や緊急事態下での事業継続リスクがあり、ひいては市場から淘汰される恐れもあります。 一方で日本国内には、生産年齢の人口減少や少子高齢化といった、我が国の構造的な問題が要因とされる人手不足の現状があります。 多くの企業が、事業を拡大していく中で増える業務量に対して容易に新たな人材を確保することは難しくなっており、人材不足とその背景に潜むビジネス・プロセスの「属人性」が、日本の DX推進を阻んでいる要因の1つとなっています。 そこで、現有の従業員を生かすために業務の効率化を進めていくことは、企業にとって重要な課題となっています。 ビジネス・プロセスを見直し再設計することで業務の効率化を図ることは、経費の削減や納期の改善など生産性の向上とともに、労働時間の短縮・ワークライフバランス向上といった社員の働き方改革にもつながります。つまり、企業のビジネス・プロセス改善(業務改革)は、DX の推進を図る上で重要なテーマの1つだといえるのです。   業務改革にビジネス・プロセスの見える化と 自動化が必要な理由 業務改革をするためにもっとも有効な手段が、ビジネス・プロセスとワークフローの「見える化」と「自動化」です。 企業はビジネス・プロセスを自動化することによって、生産性と顧客の満足度を向上させ、人材を価値の低いタスクからより価値の高いタスクに割り当てることができます。 ビジネス・プロセスとワークフローを見える化することで、「誰が」「どの時点で」「何を行っている」のかを理解・把握することができるようになり、ボトルネックになっている作業を判別し、ロボットに代替えさせるかフローを変えるか、の判断を行うことができます。 ビジネス・プロセスを整理し見える化した上で自動化する業務プロセスに RPA や OCR を組み込むことで、自動化の効果を最大限に発揮することができるようになります。これにより大幅な業務のスピードアップとコスト削減の効果を見込むことができ、その上属人化を最小化することができます。   業務の見える化・自動化を実現する「BAW」 業務の見える化・自動化を実現するのが「IBM Business Automation Workflow (BAW)」であり、この製品は BPM 領域において国内外で20年もの間リーダー的位置づけにあります。 BAW は様々なシステムと連携しながら、最も効果的かつ柔軟な形でシステム全体を管理し、ビジネス・プロセスとワークフローを自動化してあらゆる業務のパフォーマンスを最適化します。これにより業務実行における様々な課題に対処し、オペレーションを改善して競争力を強化することができます。 また BAWは、BPMN や BPEL など標準に準拠しており、柔軟で容易な開発が可能です。 さらに、人間中心のプロセスおよびシステム中心のプロセスを制御するビジネス・プロセス層と多様な標準プロトコルをサポートし、各種データ・ソースやアプリケーション用のアダプタで広い接続性を持ったシステム連携層 (ESB) を構成します。 シンプルなワークフローの電子化のほか、AI や既存システムなどとシームレスな連携による高度な自動化が実現でき、主要業務におけるプロセス実行管理を最適化することで、ペーパーレス化とワークスタイルの変革、省力化や高効率化、業務の見える化と、人員最適化が可能になります。 BAW の活用事例として、回線工事の申し込みプロセスの改善があります。 電子化と自動化により作業時間が50%削減でき、手作業を無くすことでヒューマンエラーゼロを達成しています。 この事例から、業務プロセスの「見える化」「自動化」を行うことの重要性と威力が分かるのではないでしょうか。   生産性向上を戦略的にサポートする IBM Cloud Pak for Business Automation 様々な業種の日常業務を見える化・自動化することができる BAW だけでなく、従業員の生産性向上を支援するためのソリューション群をセットで提供しているのが、IBM の業務自動化ソフトウェア「IBM Cloud Pak for Business Automation」です。 IBM Cloud Pak for Business Automation は、あらゆる業務の生産性向上をサポートするための自動化プラットフォームを提供し、企業内の業務プロセスにおいて一貫性のある効果的な経験を実現するとともに、運用プロセスを最適化できるようパフォーマンス・データを収集して可視化を向上させます。 また、変動する顧客の需要に対応するための迅速な拡張や縮退が可能なだけではなく、「ビジネス・プロセス」「意思決定」「コンテンツ」の変革を支援し、リモートおよびオンサイトの従業員の生産性向上を戦略的にサポートすることで、新しい製品とサービスを迅速に作成して競争上の優位性を獲得することができます。   IBM Cloud Pak for Business Automationの3つの価値 IBM Cloud Pak for Business Automation は企業内の業務を自動化する機能を強化するプラットフォームとして活用することができ、大きく3つの価値を提供します。   1.クラウドを自由に選択 Cloud Pak for Automation は、マルチクラウド環境で実現可能な IBM のインテリジェント・オートメーション・ソフトウェア・プラットフォームの最新の導入オプションであり、Red Hat OpenShift 上で稼働します。 そのため、様々なクラウド・プラットフォームで動作させることができます。 2.人手を介さないプロセスの自動化を実現 Cloud Pak for Automation は、事前に製品に統合されたワークフロー、コンテンツ、意思決定、キャプチャーの機能を活用することで、大規模にすべてのタイプの作業をインテリジェントにデジタル化、および自動化することができます。 これまでの単純な手作業の自動化の領域から、より人の代わりとなるプロセス管理や自動判断をおこなうルールエンジンなどのツールを組み合わせ、業務全体を自動化することで、手動プロセスを大幅に削減し大幅に生産性向上をすることが可能です。 3.AIの活用による判断の自動化 Cloud Pak for Automation は、人間と協働するインテリジェントなデジタル・ワーカーを構築して導入することにより、様々な分野で高いレベルの生産性を達成することができます。また、すべてのプラットフォーム・コンポーネントにわたるビジネス・データとシステム・データを収集し、一元化できます。 これにより、ビジネス・マネージャーがリアルタイムで運用パフォーマンスを確認できるため、運用の全体像を把握することが可能になり、業務の流れとパフォーマンスを見える化し、効率化と自動化を実現します。   さらに、シンプルかつ一貫性のあるライセンスにより、1つの柔軟なパッケージでプラットフォームを稼働できるだけでなく、必要な分のみを購入し、将来的にほかのプラットフォーム機能にライセンスを再割り当てすることができるため、容易に購入と運用ができることも魅力です。 そのため、企業の DX を推進する上で長期的に利用可能な安定したシステム・インフラとして活用いただけるソリューションだといえます。 それに加えて、オープン・テクノロジーへの継続的な投資を通じて企業の IT資産価値を最大化します。   IBM Cloud Paksとは レガシーシステムの問題点を解決し、オープンなコンテナ技術によるアプリの可搬性の向上とオープンなオーケストレーションによる管理・運用の効率化を実現するのが、プラットフォームを最適化する IBM のソリューション「IBM Cloud Paks」です。 IBM Cloud Paks は、エンタープライズにおけるユースケース別に製品化されており、オンプレミス、プライベートクラウド、パブリッククラウド、エッジ・コンピューティングと同じアーキテクチャーで提供しており、これらを活用していくことでモダナイゼーションを効率的に進めていくことができます。 また、企業固有のアプリケーション、データ、ワークロードの要件に対応する最適なアーキテクチャーと手法を選択できます。 IBM のハイブリッド・マルチクラウド・プラットフォームは、Linux や Kubernetes などのオープン・テクノロジーに基づいているため、選択したクラウド上でデータやアプリケーションを安全に展開・実行・管理でき、将来にわたってロックインされるリスクもありません。     この記事に関するお問い合わせ エヌアイシー・パートナーズ株式会社 企画本部 事業企画部 この記事に関するお問い合せは以下のボタンよりお願いいたします。 お問い合わせ   関連情報 IBM Cloud Pak for Business Automation (製品情報) - ビジネス・プロセスと意思決定、コンテツの変革を支援するソリューションです。 IBM Cloud Paks シリーズ ご紹介資料 (資料) ※会員専用ページ - 6つの Cloud Paks について、お客様の理解度に応じて必要な資料を選択できる形式になっています。 IBM Cloud Pak for Business Automation ご紹介 (資料) ※会員専用ページ - IBM Cloud Pak for Business Automation のさらに充実した情報をお届けします。 【外部ページ】 製品情報:IBM Cloud Pak for Business Automation (IBMサイト)   .btn_B{ height:25px; } .btn_B a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_B a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }  

2021年01月13日

ハイブリッドクラウド最大の課題となる”運用”をクリアする「IBM Spectrum Virtualize for Public Cloud」の実力

社内システムのクラウド移行が着実に進む中、全システムをクラウド移行するのではなく、オンプレミスと適材適所で使い分ける「ハイブリッドクラウド」を選択する企業が増えています。 オンプレミスとクラウドそれぞれのメリットを享受できる一方、データ連携や管理の効率化が課題になっています。 これらの課題を解決し、ハイブリッドクラウド運用の最適解としてお勧めなのが「IBM Spectrum Virtualize for Public Cloud」です。 クラウドへの移行からオンプレミスとのデータ連携、クラウド・ストレージの効率化などを実現し、様々なシーンで大きな効果を期待できます。 具体的に何ができるのか?その特長や活用法を紹介します。   Index クラウド移行と同時にオンプレミス回帰のトレンドも。現実解は「ハイブリッドクラウド」 ストレージ管理機能に加えクラウド連携に対応する「IBM Spectrum Virtualize for Public Cloud」 ハイブリッドクラウドでのDR対策からAWS環境のコスト削減まで、様々なシーンで有効 ハイブリッドクラウド・マルチクラウド環境の効率的な管理に この記事に関するお問い合わせ 関連情報   クラウド移行と同時にオンプレミス回帰のトレンドも。 現実解は「ハイブリッドクラウド」 総務省の令和2年版情報通信白書によると、クラウドサービスを利用している企業は 64.7%(全社的に利用。一部の事業所、または部門で利用を含む)にのぼり、前年から 6.0ポイント上昇と、企業におけるクラウド利用が進んでいることが分かります。 AWS などに代表される IaaS の利用も増えていますが、IaaS では、用途によって得られる効果に大きな差が出ることも。 例えば、特定の期間だけ負荷が高まるシステムなどはコスト削減の効果が出やすいものの、常に一定のパフォーマンスで稼働し続けるシステムは割高になりがちです。 こういったことから、最近ではオンプレミス回帰の動きも多く見られるほか、「全システムをクラウドに移行するのは、無理がある」というケースも少なくなく、オンプレミスとクラウドを適材適所で使い分ける「ハイブリッドクラウド」が現実解として注目されています。   ストレージ管理機能に加えクラウド連携に対応する 「IBM Spectrum Virtualize for Public Cloud」 ハイブリッドクラウド環境の運用をサポートする「IBM Spectrum Virtualize for Public Cloud」ですが、具体的に、何ができるのでしょうか? そもそも「IBM Spectrum Virtualize」は、IBM のオールフラッシュストレージ「IBM FlashSystem」に搭載されているソフトウェアであり、リアルタイム圧縮や重複排除、シンプロビジョニングからデータのブロックレベル自動階層化など、ストレージの運用・管理に必要な機能を提供します。 さらに特長的なのが、ストレージ外部仮想化機能。これにより、IBM FlashSystem に接続した他社ベンダーのストレージまで含めた一元管理を可能にします。 そして、この IBM Spectrum Virtualize をパブリッククラウド上で利用できるようソフトウェア単体で提供しているのが、IBM Spectrum Virtualize for Public Cloud です。 IBM Spectrum Virtualize の機能に加えて、クラウド連携機能を搭載。オンプレミス環境の IBM FlashSystem と連携することで、オンプレミス・クラウド間で自由にデータを移動できるほか、複数クラウド間での連携も可能です(現在は、IBM Cloud、AWSに対応)。 オンプレミスからクラウドへの移行に関してはクラウド事業者などが様々なサービスやツールを提供していますが、クラウドからオンプレミスへの移行には対応していないケースがほとんど。 IBM Spectrum Virtualize for Public Cloud では双方向でのデータ移動が可能なため、状況やニーズにあわせて自由にデータを行き来させることができます。 また、ハイブリッドクラウド環境ではオンプレミスとクラウドをそれぞれ別のツールで管理しなければならず、管理負荷の増加が懸念されますが、IBM Spectrum Virtualize for Public Cloud と IBM FlashSystem であればクラウド環境もオンプレミス環境も同じ UI で管理可能。 複数の管理ツールの操作を覚える必要がなく、負担を最小限にハイブリッドクラウド環境を運用できるのです。   ハイブリッドクラウドでのDR対策からAWS環境のコスト削減まで、様々なシーンで有効 ハイブリッドクラウド・マルチクラウド環境において IBM Spectrum Virtualize for Public Cloud を活用することで、例えば以下のことが可能になります。 用途や状況にあわせた、オンプレミスとクラウドの使い分け(ワークロード最適化) DR対策、マルウェア対策としてのバックアップ環境としての利用 クラウド障害対策としてのマルチクラウド構成 データをクラウドにコピーし、開発や分析などに活用 このほか、AWS のクラウド環境単体で活用するケースでもコスト削減効果を期待できます。 IBM Spectrum Virtualize for Public Cloud は、AWS で稼働するシステム・アプリケーションで一般的に利用されるストレージサービス「Amazon EBS」の統合管理が可能。データ圧縮や重複排除により課金対象となるデータ容量を削減でき、コスト削減に。 さらに、複数の EBSボリュームをプール化して管理することで、システムやアプリケーションを停止させることなく拡張できます。事前に余裕をもった容量を確保する必要がなくなり、さらなるコスト削減が可能です。 そのほか、自動階層化や差分バックアップといった機能もコストの最適化に貢献します。   ハイブリッドクラウド・マルチクラウド環境の効率的な管理に クラウド移行のトレンドは今後も継続していくでしょう。 しかし「クラウドに移行すれば、すべて OK」というわけではなく、オンプレミスに戻す可能性や、ハイブリッドクラウド構成も視野に入れて検討する必要があります。 さらに、特定のクラウド基盤に依存することのリスクを避けるため、またクラウド基盤ごとの特性やメリットにあわせた使い分けなどから、マルチクラウド化も進むと考えられます。 こういった環境を効率的に管理するには、データ圧縮や重複排除といったストレージ管理の基本的な機能からデータレプリケーション、バックアップ、さらにクラウド連携までそろっている IBM Spectrum Virtualize for Public Cloud は、有力な選択肢と言えるでしょう。     この記事に関するお問い合わせ エヌアイシー・パートナーズ株式会社 企画本部 事業企画部 この記事に関するお問い合せは以下のボタンよりお願いいたします。 お問い合わせ   関連情報 IBM ストレージ製品 (製品情報) - ストレージ機能のソフトウェア化を実現した SDS製品 (Software Defined Storage) も含め、幅広いラインアップを取りそろえています。 「壊れにくく、処理速度が落ちない」IBM FlashSystem の特長とラインナップを徹底解説 (コラム) - レイテンシ―が低く高速であることが最大の利点。加えて、データ圧縮などによるストレージ基盤の効率化やマルチベンダー・マルチクラウドへの対応など… ハイブリッド/マルチクラウド時代だからこそIBMのストレージ (ブログ) - ハイブリッド/マルチクラウドでデータを上手く連携し活用していくために、IBMのストレージにできるソリューションを紹介します。 ハイブリッド・クラウド運用&AWS最適化 -IBM Spectrum Virtualize for Public Cloud活用完全ガイド- (ホワイトペーパー) - 「IBM Spectrum Virtualize for Public Cloud」で、ハイブリッド・クラウドの効率的な管理が可能に。さらに、AWS環境単体での活用においても大きなメリットも。   .btn_B{ height:25px; } .btn_B a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_B a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }  

1 6 7 8 9 10 21
back to top