特集・ブログ
公開日:2025-12-25 本格的なAI時代の到来で、企業にとってIT基盤の存在感はこれまで以上に重みを増しています。IBM Power11は、そうした時代の要請に応えるべく誕生した真のエンタープライズ・サーバーです。堅牢な信頼性と高い処理性能に加え、外付けカードIBM Spyre Acceleratorによって、地に足がついたAIワークロードをすぐに実装できる実用性を備えるに至っています。既に先行ユーザーは、大きな業務効率化の効果を体感しており、このサーバーは単なるハードウェアを超えて、次世代の標準基盤となる期待を集めています。 今回は、日本アイ・ビー・エム(以下、IBM)テクノロジー事業本部 Powerテクニカル・セールス部長 釘井 睦和 氏をお迎えし、AI時代をリードするべくして誕生したIBM Power11の“覚悟”について伺いました。 出席者 ゲスト 日本アイ・ビー・エム株式会社テクノロジー事業本部Powerテクニカル・セールス部長釘井 睦和 氏 インタビュアー エヌアイシー・パートナーズ株式会社技術企画本部テクニカル・サポート部部長 広橋 稔 本格的なAI時代の到来で、さらに重みの増すIT基盤 広橋: 経営とITが不可分となった今日、企業のお客様が直面している課題としてどのようなものがあると考えておられますか。 釘井氏: 本格的にAIの時代が到来したことが非常に大きいと思います。企業競争力の維持を図る上で、もはや、AI活用を抜きに戦略を立てられないというところまで来ています。実践段階に入ってきたこともあり、アナリスト機関IDCによれば、これからはAIエージェントが自らアプリケーションを書くようになると予測されています。その結果、アプリケーションの数は爆発的に増加し、今後10億もの新しいアプリケーションが出現すると予測され、そのうち3分の1はAIによって開発される見込みです。こうなってくると、アプリケーションを支えるインフラは、これまでにないスピードと規模でアプリケーション増加への対応と高い可用性を求められます。計画停止すら許されないミッションクリティカルな業務が増えていくことでしょう。そのような世界では、油断をするとシステムのサイロ化やデータ爆発も起きやすくなるため、その対策も必要です。 その一方で、ランサムウェア攻撃を筆頭に、セキュリティリスクも劇的に高まっており、対策強化も喫緊の課題です。だからといって、ITばかりに予算を使うわけにはいきませんから、そこはコスト最適化を図る目線も要求されます。さらに、少子高齢化社会の進行で、IT人材も確保しづらい状況が続いているため、より少ない人員でより多くのことをカバーできるかといった観点での運用効率化も恒常的なテーマとなっています。つまり、今日の企業が対峙している課題は文字どおり山積しているといえます。 広橋: 確かに、日ごろパートナー企業やエンドユーザー企業のお悩みを聞く中で、こうしたお話はよく伺います。特にAI活用については、意欲を持ちつつも、プレッシャーも感じておられるようです。 AI時代のニーズに応える真のエンタープライズ・サーバー 釘井氏: こうした中、今年登場したIBM Power11は、本格的なAI時代のニーズに応える、真のエンタープライズ・サーバーとして位置づけられています。このサーバーは、単なるハードウェアを超えたまさに“企業の中枢を支える基盤”として設計されており、Powerとして従来から定評のある堅牢性と可用性をさらに進化させつつ、計画停止をほぼ不要とする自律的な運用機能や強靭なセキュリティを標準装備しました。また、最新のDDR5メモリと強化されたI/Oアーキテクチャにより、高負荷のトランザクション処理や大規模データ解析なども余裕を持ってこなすとともに、AI推論も得意とします。IBM Power11は、企業がAI時代に向けて加速できるようIBMが考え抜いたフルスタックのイノベーションです。 広橋: IBM Power11を特徴づけるキーワードをいくつか挙げていただけますか。 釘井氏: 一つは、「0」(ゼロ)です。これは、エンドツーエンドの自動化を実現し、計画的なダウンタイムを0にする、つまり、無停止運転を可能にすることを意味します。 従来はメンテナンスウィンドウを設けて実施していたファームウェア更新、I/Oアダプタ更新、仮想化ソフトウェア更新などを、IBM Power 11ではAutomated Platform Maintenance(APM、プラットフォーム自動保守)機能として、管理コンソールであるIBM Hardware Management Console(HMC)からワンクリックまたは準自動で実行可能です。環境をチェックする更新前準備、パッチ配布、ワークロードの退避・復帰を一連のフローで自動化できるため、停止せずに更新できるというわけです。 また、運用データを横断的に集約し、watsonxですぐに実行できる提案と自動化を結びつける、アプリケーション運用向けのAIオートメーション基盤 IBM Concertがあります。Concert for Powerでは、Powerインフラの脆弱性を検出して、現行バージョンに照らして優先度をAI算定、その後に推奨手順を提示し、必要に応じて更新をゼロ計画停止で実行するところまで担います。ここでいう実行とは、HMC/PowerVMが担う処理をConcertが呼び出して一気通貫に自動実行することを意味しています。 広橋: サーバー停止は業務に支障を及ぼしかねず、利用部門や経営層からの圧力も大きいため、情報システム部門としてはなるべく回避したい運用ですから、安定して動き続けてくれるならそれに越したことはないですね。 釘井氏: はい。もう1つのキーワードは「
公開日:2025-12-23 ブロードコムによる買収以降、ライセンスモデルの変更で大きなコスト増が懸念されるVMwareライセンス再編。多くの企業が対応に頭を悩ませています。そうした中、ポストVMwareとして注目したいのは、Red Hat OpenShift Virtualization Engineを軸にした新しい仮想化基盤です。 仮想マシンがそのまま移行できるだけでなく、コンテナ環境へとモダナイズもでき、IBM Fusion Softwareと合わせて利用することで、コンテナ・VM・データをスマートに統合管理できます。加えて、ビジネスへの集中度を高めたいのであれば、ハードウェア一体型のIBM Fusion HCIも強力な選択肢です。 今回は、日本アイ・ビー・エム(以下、IBM)倉橋 氏をお迎えし、これからのインフラ基盤が実現すべき方向性についてお話を伺いました。 出席者 ゲスト 日本アイ・ビー・エム株式会社テクノロジー事業本部ストレージ・テクニカル・セールス 第二部長 倉橋 輝彦 氏 インタビュアー エヌアイシー・パートナーズ株式会社技術企画本部テクニカル・サポート部部長 広橋 稔 多くの企業を悩ませているVMwareライセンス再編 広橋: ブロードコムのVMware買収によってライセンス体系が変更になり、その結果インフラコストが高くなるVMwareライセンス再編が大きな話題となっています。コスト負担を軽減したいVMwareユーザー企業は、さまざまな角度から移行先を模索されています。 倉橋氏: ここ最近のシステムインフラのテーマというのは、大きく二つあると思います。一つはインフラをどのようにモダンなものにしていくか、アップデートしていくかというものです。“攻めのインフラ”といえるもので、たとえばコンテナ化がそれにあたり、これはある意味時流だと思います。 もう一つが、外的な要因で再考を余儀なくされることになったVMwareライセンス再編で、このインフラを持つお客様の中では、喫緊に解決したい課題ランキングに必ず入るものになっています。 お客様にとって、より強い動機となるのは後者です。VMwareをそのまま残すのか、それとも他のものに移るのか、今後の方向性を考える中、様々ある選択肢の中の一つにRed Hat OpenShiftがあります。 広橋: Red Hat OpenShiftというと、コンテナというイメージがあります。仮想マシンを動かしているお客様にとって、一足飛びにコンテナへ移るのは敷居が高くないでしょうか。 倉橋氏: あまり知られていないのですが、Red Hat OpenShiftは仮想マシンも動かせるんですよ。Red Hat OpenShift Virtualization Engine(以下、OVE)という新エディションが2025年の初めにリリースされており、これが仮想マシン運用に特化したソフトウェアになります。仮想マシン (VM) のデプロイ、管理、スケーリングに必要な、Red Hat OpenShift の実績ある仮想化機能を提供します。VM ワークロードに特化し最適化されたソリューションにより、必要な機能だけを購入していただけます。VMware環境からの仮想マシンの移行ツールも提供しています。OVEは仮想化基盤としてコスト最適化を狙える選択肢と言えます。 広橋: それなら、「コストを下げながら、そのままの形でどこかへ移れないか」と考えておられるお客様に向いたインフラ環境といえますね。 倉橋氏: その通りです。しかも、OVEは、Red Hat OpenShift Container Platform(以下、OCP)などの上位のエディションへアップグレードすることも可能です。とりあえず仮想化基盤のまま移行するけれども、ひと段落したらモダンな環境にアップデートさせていきたい、つまり“攻めのインフラ”に転じたいという意向をお持ちの場合も多いかと思います。OpenShiftであればハードウェア構成変更、および上位エディションへ変更するためのソフトウェア・インストールの必要がなく、OCPのコアベースのサブスクリプションを追加購入するだけで、コンテナが利用できるようになります。しかも、仮想マシンも、コンテナも、同一コンソール上で管理を行えます。コンテナ開発・運用が習熟してきて、もっとコンテナ展開を進めたいということであれば、OCPベアメタル・ライセンスを購入することで、単一OCPクラスターを構成することもできます(図1) 図1 ”仮想マシンのみ”からコンテナ利用環境へのモダナイゼーション 広橋: インフラの段階的な成長が見込めるというのは良いアイデアですね。 IBM Fusion SoftwareがOVE利用をスマート化 倉橋氏: また、OVEの利用においては、好相性といえる統合ストレージ/データサービスに、IBM Fusion Software があります。OpenShiftに統合されたストレージが利用でき、優れたバックアップ及びリストア機能を有しています。最近、またランサムウェア攻撃が激化していますが、ランサムウェア対策ではデータバックアップが非常に重要な要素です。きちんとバックアップを取って、いざというときはそれを迅速にリストアしてシステム復旧するというアクションが求められる中、Fusionであればバックアップを簡単に取得・リストアできます。特に、IBM Fusion Softwareの管理画面はOpenShiftの中に統合されており、仮想マシンは仮想マシン、ストレージはストレージと、運用が分かれることはなく、一体化した中でオペレーションできるというのが大きなメリットの一つです。 もう少し詳しく説明すると、OpenShift専用ストレージとして働く仕組みとして、Fusion Data Foundation(以下、FDF)というものを持っています。これが内蔵ディスクを使ってストレージを作り出します。冗長化機能に優れており、1台のサーバーに何か障害が発生しても、データは常に複製されているため、問題なくデータを使い続けられます。 また、サーバー内蔵ディスクではなく、外付けのストレージ装置を接続する 3Tier 構成も可能です(Fusion Access)。 IBM Fusion Software はストレージ容量だけを拡張したい、サーバー資源とストレージは分離したい、といったご要望にも応えられます。 広橋: IBM Fusion Softwareを“合わせ使い”すると、OVEでストレージ周りが運用管理しやすくなるのですね。 ビジネスに集中したいならIBM Fusion HCI 広橋: 先ほどお話がありましたが、お客様が将来的にコンテナ環境へのモダナイゼーションを考えておられるとします。お客様自身でコンテナ技術を習得されるのはなかなか難しいのではないでしょうか。 倉橋氏: 確かにそうかもしれません。目指しているのはビジネスのDXであって、別にコンテナ技術が習得したいわけではないと考えるお客様もおられると思います。IBMでは、そういうニーズを酌んでソフトウェアだけで提供するのではなく、ハードウェア一体型のIBM Fusion HCIというソリューションも用意しています。 これは、ストレージ・コンピュート・ネットワークを一体化し、コンテナ環境をオンプレミスで素早く、かつ本番運用レベルで立ち上げられるよう設計されたHCIで、OpenShiftとFusionが同梱されており、ワンパッケージでお客様先にラックマウント、動作検証済みの状態で提供されます。お客様のメリットとしては、設計・構築に時間をかけることなくすぐに使い出せること、ハードウェア、ソフトウェアどちらの問い合わせにおいてもIBMがワンストップの窓口となります。また、IBM Fusion HCI はGPUを搭載するサーバーも選択可能であり、日本国内でAI基盤としての活用事例が増えつつあります。AIとデータのプラットフォームIBM watsonx を動かすために最適化された統合基盤としても位置づけられており、AIモデル実行、データクエリ、AI開発などをオンプレミスで、なおかつ高性能/可用性を持って運用したいという場合に、非常に有力な候補となります。すでにリファレンスモデルがいくつも誕生しており、「こういう使い方をすると有効」ということもどんどんわかってきています。 広橋: すぐさまAIに取り組めるというのは魅力的です。OVE+IBM Fusion Softwareで展開する場合、HCIとして手に入れる場合、それぞれメリット、デメリットはどうなりますか。 倉橋氏: ソフトウェアだけの場合のメリットは、それが稼働する場所を自由に選択できることが一番大きいと思います。好きなハードウェアを選んでいただけますし、クラウドへ移行するというパターンもあると思います。ただし、Openshift の導入、動作検証は、お客様またはIBMビジネス・パートナー様の作業範疇となり(*1)、Openshift のスキルが前提となります。(*1).選択肢としてIBMビジネス・パートナー様やIBMの有償サービスもあります それに対して、IBM Fusion HCIはワンパッケージでお届けでき、ハードウェアもIBMが責任を持ってサポートできるため、お客様は利用することに集中していただけます。他のHCIでコンテナ環境を構築するのに比べ、コストメリットも高いと思います。オンプレミスであるため、パフォーマンスやセキュリティの観点から、クラウドには持っていけないAI/分析用途にも向いています。その一方で、IBM Fusion HCIとして提供しているHWから選択する必要があります。なお、IBM Fusion HCIはGPUの搭載が可能であり、サーバーの選択肢を増やしています。 図2 OVE+IBM Fusion Software VS IBM Fusion HCI 広橋: IBM Fusion HCIは、以前は最小構成がIAサーバー6台だったのが3台になり、PoCプロジェクトなどが行いやすくなり、お勧めしやすくなりました。 インフラの未来に思いを馳せて、動き出しましょう 広橋: こうして見ると、「まずは仮想化基盤を移せれば良い」「VMwareからの移行でインフラコストの最適化を図りたい」というお客様には、OVE+IBM Fusion Softwareでの提案が、「すでにコンテナ移行を見据えている」「AIを積極的に使っていきたい」というお客様には、IBM Fusion HCIでの提案が適しているようですね。日本のお客様の現状を考えると、前者の方がより当社の貢献機会が多そうです。IBM公式のラボ環境であるIBM Technology Zoneを有効活用して、提案活動を進めていきたいと思います。 図3 モダナイゼーションに最適な次世代プラットフォームIBM Fusion 倉橋氏: 情報提供という観点では、日本IBMのストレージチームが立ち上げたCommunityサイト IBM TechXchange Japan Storage User Communityというものもあります。そこには、IBM Fusion SoftwareやOpenShift Virtualizationのデモ動画を豊富に掲載しており、例えば、仮想マシンの作成方法や、OpenShiftを購入すると無償で同梱されるマイグレーションツールを使ったデータ移行方法など、パートナー企業様やユーザー企業様で便利に活用いただけるtipsを提供していますので、こちらもご活用いただければと思います。 広橋: 最後に、VMwareライセンス再編に立ち向かわれているお客様にメッセージをお願いします。 倉橋氏: 続けるか、辞めるのか。辞めるとしたら次をどうするのか。選択肢はたくさんあると思います。ここで一度、インフラの未来に思いを馳せて、じっくり考えていただくことが一つの起点になるのではなると思います。 そうしていただくと、現状を維持するだけではない、例えば、もう少しスマートな環境が欲しい、AI強者になりたいなど、“攻めのインフラ”についてお考えが浮かぶのではないかと思います。その“攻め”の部分に、OpenShiftやIBM Fusionは最適な仕組みであると確信しています。ぜひそうした取り組みをパートナー企業さまとともにご一緒させていただきたく、ご質問、議論の場など、何なりとお申し付けいただければと思います。 広橋: ありがとうございました。 .recommend-list{ margin-top: 0px; } ol.recommend-list li { color: #9b9b9b; } #recommend{ font-family: "Noto Sans Japanese"; font-size: 16px; font-weight: 700; color: #9b9b9b; border: none; padding: 0; margin-bottom: 10px; } .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; } .interviewee { font-weight: bold; } figcaption { color: #7c7f78; font-size: smaller; } #box03 { position: relative; margin: 4em 0; padding: 0.5em 1em; border: solid 3px #95ccff; border-radius: 8px; } #box03 .box-title { position: absolute; display: inline-block; top: -13px; left: 10px; padding: 0 9px; line-height: 1; font-size: 19px; background: #FFF; color: #95ccff; font-weight: bold; } #box03 p { margin: 5px; padding: 0; font-weight: bold; } #box04 { position: relative; margin: 4em 0 0 0; padding: 0.5em 1em; border: solid 3px #3193CA; } #box04 .box-title { position: absolute; display: inline-block; top: -27px; left: -3px; padding: 0 9px; height: 25px; line-height: 25px; font-size: 17px; background: #3193CA; color: #ffffff; font-weight: bold; border-radius: 5px 5px 0 0; } #box04 p { margin: 0; padding: 0; } #box_blockquote { position: relative; margin: 4em 0; padding: 0.5em 1em; border: solid 3px #8d8d8d; } #box_blockquote .box-title { position: absolute; display: inline-block; top: -27px; left: -3px; padding: 0 9px; height: 25px; line-height: 25px; font-size: 17px; background: #8d8d8d; color: #ffffff; font-weight: bold; border-radius: 5px 5px 0 0; } #box_blockquote p { margin: 0; padding: 0; } .memo{ color:#53851b ; background-color: #c8d7b7; font-size:70%; } #blockquote_nicp{ padding:10px; margin-bottom:0px; background-color:#ffffff; } #blockquote_nicp_link{ color:#7c7f78; font-size:70%; } #h5_nicp{ font-size: 12px; padding:4px 10px; border:none; background-color:#afd2f453; }
公開日:2025-12-17 クラウド活用が進む中、システムはますますダイナミックな環境になり、従来型の境界防御だけではセキュリティを守ることができなくなってきています。実際、多くのクラウド先行企業でユーザーIDやパスワード、APIトークン、証明書、シークレットキーなどの「シークレット」の漏洩による不正アクセスが発生しています。 本コラムでは、マルチクラウド時代のセキュリティにおけるシークレット情報を適切に管理することの重要性に加え、自動化された管理手段によりシークレット情報管理を強化する「IBM Vault」を紹介します。 目次 クラウド・マルチクラウド環境の拡大で新たな課題を抱えるセキュリティ対策 マルチクラウド環境のセキュリティの要、「シークレット管理」とは 自動化された管理手段でシークレット情報のセキュリティを強化する「IBM Vault」 IBM Vaultの主な3つの特長 Vaultによる課題の解決ケース まとめ お問い合わせ 関連情報 クラウド・マルチクラウド環境の拡大で新たな課題を抱えるセキュリティ対策 デジタルトランスフォーメーション(DX)の進展に伴い、企業は業務システムや開発基盤のクラウド化を急速に進めています。しかし、その一方で、増加する認証情報の管理が追いついていない企業も多く、セキュリティ対策が不十分なまま運用を続けているのが実情です。その結果、予期しない場所で情報漏洩のリスクが高まっています。 マルチクラウド環境のセキュリティ対策では、管理の複雑化により一貫したポリシーの適用が困難となり、可視性の欠如やスキル不足、構成ミスなどが課題となります。また、各クラウドプロバイダーでセキュリティ基準や管理方法が異なるため、一元的な管理や監視が難しくなり、ヒューマンエラーによるリスクも増加します。こうした状況では、企業の信用やビジネスの継続に影響する深刻なインシデントへと発展しかねません。 具体的には、次のようなIT環境の変化が、これらのセキュリティリスクを増大させる要因となっています。 増加するクラウドサービス SaaS、PaaS、IaaSなど多様なクラウドサービスの社内外での利用が急増しており、管理すべき認証情報(IDやパスワード、APIキーなど)も急増しています。複数のクラウド間では、クラウドベンダーごとにセキュリティ基準が異なることや、環境ごとに個別の管理が必要となり、これらを統合管理するシステムが整っていない企業も少なくありません。また、オンプレミスのシステムとクラウドサービスが混在するハイブリッド環境では、ID管理と認証の連携がより複雑になっており、これらを統合する管理の体制整備が課題となっています。 高度なセキュリティリスクと内部脅威の増加 サイバー攻撃や内部関係者によるデータ漏洩が増加している中、認証情報の管理が不適切であれば、容易に攻撃を受け情報が搾取されてしまいます。そのため、認証情報の定期的なローテーションや漏洩リスクに迅速に対応できる体制の整備は喫緊の課題となっています。また、ゼロトラストセキュリティモデルが推進される中で、動的かつ最小限のアクセス制御を実現することも、より求められています。 複雑なアクセス権管理と運用負担 異なるアプリケーションや役割ごとに細かくアクセス制御を設定する必要があります。そのため、設定作業が煩雑になり、運用負担が増加するだけでなく、人為的なミスが起こりやすくなります。加えて、手作業によるパスワード管理は効果が限定的であり、結果として運用コストの増加を招いてしまいます。 マルチクラウド環境のセキュリティの要、「シークレット管理」とは 従来、企業が取り組んできたセキュリテイ対策は、ネットワーク上またはコンピュータにおいてサイバー攻撃を発見し、撃退するものでした。しかし、マルチクラウド環境のセキュリティは、ユーザー企業がコントロールしきれないクラウド上にシステムが構築されるため、従来の方法でのセキュリティ対策は困難といえます。このような環境下で企業が行うことができる最も有効なセキュリティ対策は、利用者の認証および認可情報を確実に保護する「シークレット管理」を強化することです。 シークレットとは、クラウド環境において、システムを利用するために必要な情報を指します。具体的には、データベースへのアクセスに必要な認証情報や、Microsoft 365やSalesforceといったSaaSを利用するためのユーザーIDとパスワード、APIを利用するためのAPIトークン、パブリッククラウド(AWS、Azure、GCPなど)を利用するためのアクセスキーやシークレットアクセスキー、サービスアカウント情報などが含まれます。 シークレット管理とは、これらの機密情報が漏洩しないように取得・保管・利用を安全に管理し、不正アクセスを防ぐためのプロセスです。具体的には、最小限の権限付与やパスワードの定期的な変更、シークレットをコードに直接記述しないこと、専用のツール(例:IBM Vault)に集約して保管・管理すること、アクセス制御・権限管理を行い、必要な関係者のみがアクセスできるように制御を行うことなどが含まれます。また、そこにはシークレットの作成から定期的な更新、監視、そして不要になった際の廃棄まで、シークレットのライフサイクル全体にわたる「ライフサイクル管理」も含まれます。 適切にシークレット情報を管理することで、クラウド環境を含めたIT資産における情報漏洩のリスクを最小限に抑え、セキュリティを維持することが可能になります。 自動化された管理手段でシークレット情報のセキュリティを強化する「IBM Vault」 機密データへのアクセスを管理および保護するために使用されるIDベースのシークレットおよび暗号化管理システムとして、マルチクラウド時代に適した厳密で効率的かつ具体的なセキュリティ対策を実現し、シークレット情報保護の問題を解決するのが、シークレット管理ソリューション「IBM Vault(ヴォルト)」です。 Vaultは、企業の機密データへのアクセスを管理・保護するために使用されるIDベースのシークレットおよび暗号化管理など、セキュリティ対策作業を一元管理および自動化することで、シークレット情報の利用制限を強化します。 具体的には、認証されたユーザーごとに、権限を与えられたシークレット情報(パスワード、証明書など)にアクセスすることが可能で、一定のポリシーを設定することで使いまわしや漏洩のリスクを最小化できます。 したがって、Vaultを利用することで以下のことが実現できます。 パスワード、APIキー、証明書など機密情報の一元管理 これらのライフサイクル(生成、更新、失効)の自動化 これらを実現するための主な機能には、Vault Agentを利用した「自動認証」や「シークレットの動的生成」、「自動ローテーション」、「PKI機能を使った証明書のライフサイクル管理」、またはAzure Key Vaultのようなサービスでの「自動ローテーション機能」などがあります。 また、Vaultは、SSL/TLS証明書の取得と更新のプロセスを自動化するための標準的な通信プロトコルであるACMEプロトコルのサポートを通じて、シークレット情報をすべて暗号化してセキュリティを強化しています。さらに、CI/CD環境やゼロトラスト環境でのシークレット管理を効率化し、利用者であるシステム管理者と開発者の利便性を高める工夫もされています。 そのため、Vaultは、APIドリブンな安全で高品質な暗号化とキーのライフサイクル管理の観点で、マルチクラウド環境に最適なシークレット管理ソリューションだといえます (図-1) 自動化されたシークレットライフサイクル管理を実現するVault IBM Vaultの主な3つの特長 クレデンシャルをオンデマンドで自動生成するシークレットの動的管理 「シークレット情報の動的管理」は、Vaultにおいて最も重要な機能です。 この機能は、データベースやクラウドサービスなどへのリソースの一時的なアクセス権限を持つクレデンシャルを、オンデマンドで自動生成するものです。生成されたシークレットには有効期限があり、不要になった時点で自動的に失効し、情報漏洩のリスクを軽減します。 これにより、複数のシステムで一時的にクラウドリソースにアクセスできるIDの発行とその利用が終了した際の廃棄を自動化でき、シークレット管理を意識せずに異なるクラウドプラットフォーム間での認証方式を統一したシームレスなシークレット管理が可能になります。その結果、証明書の発行・管理、インシデントレスポンスの迅速化、RBAC(ロールベースアクセス制御)、自動化された秘密管理運用を実現し、シークレット管理を厳密にするだけでなく、ユーザビリティも向上させます。 また、IDやパスワードを自動生成する際に「ACL(アクセス・コントロール・リスト)」を定義することで、運用担当者と開発者が参照可能なシークレット情報を区分管理することが可能です。さらに、監査可能なアクセスロギング機能を活用した「シークレットへのアクセスの監査」を実行することで、シークレットへのアクセス履歴を記録し、セキュリティガバナンスを強化します。 (図-2) Vault の動的シークレット管理 多彩なプラットフォームのさまざまなシークレットを「一元管理」 Vaultは、多彩なプラットフォームおよび多様な動作環境における様々なシークレットを「一元管理」します。 Vaultが一元的に管理できるシークレットには、 パブリッククラウドのアクセスキー データベースのアクセスキー APIキー SSHキー PKI証明書 などがあります。 「連邦情報処理規格FIPS 140-2」に準拠 Vault Enterprise0.9以降では、米国国立標準技術研究所(NIST)の暗号化モジュールのセキュリティ要件規格「連邦情報処理規格FIPS 140-2」に準拠しています。 FIPS 140-2は、米国政府が定めた暗号モジュールのセキュリティ要件に関する標準規格で、米国国立標準技術研究所(NIST)とカナダサイバーセキュリティセンター(CCCS)が共同で運営する、暗号モジュール検証プログラム(CMVP)によって、暗号化された情報が、意図しないアクセスから保護されていることを検証されます。 VaultがFIPS 140-2に準拠していることは、Vaultが使用する暗号モジュール(暗号化アルゴリズムやキー管理など)が、米国政府が定めた厳格なセキュリティ基準を満たした強固な仕組みを備えていることを意味します。 Vaultによる課題の解決ケース Vaultは、次のようなシークレット管理のお悩みを解決します。 パブリッククラウドのアクセスキーを共有している 複数のユーザーがパブリッククラウドのアクセスキーを共有する場合、多くの権限を付与しておかなければなりません。そのため、アクセスキーが漏洩した際には影響範囲が広がり、誰が、いつ、どこにアクセスしたかを確認できなくなるなど、セキュリティリスクが高まります。 Vaultを活用することで、管理者に代わり、ユーザーごとに自動でアクセスキーを発行すると同時に、誰が、いつ、どこにアクセスしたかを把握することが可能になります。万が一アクセスキーが漏洩した場合でも、即座にアクセスキーを廃止することで、漏洩による影響範囲を最小限に抑えることができます。 また、ユーザーごとのアクセスキーを自動的に作成する際、その権限をポリシーとして定義することが可能なため、運用管理業務の削減が図れることに加えて、人為的なミスを防げるなど、シークレット管理をより安全に効率化することができます。 アクセス情報がソースコードにハードコーディングされている プログラムのソースコードに、パスワード、APIキー、データベース接続情報などのアクセス情報が直接埋め込まれている場合、アクセス履歴や詳細を確認することができず、機密情報が漏洩するリスクが高まります。 また、誰でもアクセス可能な公開リポジトリにアクセスキーが含まれたソースコードが登録されていると、攻撃者にアクセスキーを奪取されることで、それを利用してクラウドインスタンス(物理サーバー上にソフトウェアとして構築された仮想的なサーバー)を大量に起動されてしまう可能性があります。さらに、流出したアクセスキーが不正利用され、クラウド事業者から高額請求がされるといった被害に繋がることも考えられます。 Vaultを活用することで、アクセスキーをVault経由で取得し、ソースコードに直接アクセスキーを埋め込むことがなくなります。これにより、アクセスキーが含まれないため、攻撃者がクラウドインスタンスを立ち上げることが防止され、被害を未然に防ぐことができます。 また、Vaultが監査ログを記録することで、過去のアクセス履歴を確認できるため、情報漏洩の早期解決や監査証跡管理を実行することが可能になります。 まとめ Vaultの強みは、シークレット管理の可視化によってリスクを明確にし、不正なアクセスを制限することでセキュアな環境を実現できる点です。また、シークレットのライフサイクル管理といったセキュリティ対策作業を自動化することで、業務のスピードや効率、安全性を向上させ、価値の向上と業務効率化を両立できます。 さらにVaultは、TerraformやAnsibleと連携することで、インフラ構築やアプリケーション構成に必要な認証情報や証明書の管理を一元化し、アクセス制御を自動化することが可能になります。 エヌアイシー・パートナーズでは、IBMのソフトウェア(SW)とハードウェア(HW)の認定ディストリビューターとして、シークレット管理およびIBM Vaultの導入をご提案します。また、Vaultとの連携効果が高いTerraformやAnsible、Instana、Turbonomicなど、IBMの運用効率化ソリューションの導入を支援します。お客様への提案に際しては、各IBM製品の特徴や利点をわかりやすく説明し、お客様のニーズや要件に合わせた最適な提案を行うことで、パートナー様のビジネスをサポートいたします。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ 関連情報 IBM Vault .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:26px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }
公開日:2025-11-04 企業の中で、さまざまなシステムが存在する今、環境が変わっても、システムが同じ動きをしなければ、開発者の負担となるだけでなく、ユーザーからのクレームを招くことにもなります。 特に、大量のリクエストを捌くためのシステムでは、コンテナを活用してサーバー台数を自動で増減させるような仕組みが必要です。 そこで今、企業に求められているものが、インフラストラクチャの効率的な管理を実現する自動化です。 本コラムでは、インフラストラクチャの自動化において注目されている、「コードとしてのインフラストラクチャ : Infrastructure as Code(IaC)」の活用メリットと、今、世界のクラウド環境でもっとも多く利用されているIaC ツール「Terraform」をご紹介します。 目次 規模と複雑さが増大し続けるITインフラストラクチャに対して、企業に求められる課題 ITインフラストラクチャの自動化が必要な理由 「Infrastructure as Code(IaC)」による自動化のメリット クラウド環境でもっとも利用されている IaC ツール「Terraform」 Terraformが選ばれる理由 TerraformとAnsibleの連携で実現するエンドツーエンドのハイブリッド・クラウド・プラットフォーム まとめ お問い合わせ 規模と複雑さが増大し続けるITインフラストラクチャに対して、企業に求められる課題 多くの企業が、1日に何百ものアプリケーションを本番環境にデプロイしています。そこでは常に、ITインフラストラクチャが要求に応じて立ち上げられ、あるいは削減され、その規模は頻繁に拡大や縮小が行われています。そのため、ITインフラストラクチャを安全かつ効率的に、構築、変更、バージョン管理することが、企業が提供するビジネスの品質・スピード・競争力を左右する最も重要な要素となりました。 しかし、企業や組織のITインフラストラクチャの規模と複雑さが増大する一方で、時間やスタッフの数には限りがあり、ITチームは従来の手法ではこの拡大に対応するのが精一杯となっています。その結果、システムの更新やパッチの適用、リソースの提供に遅れが生じ始めている状況です。 そこで今、企業が急ぎ導入を進めているのが、「ITインフラストラクチャの自動化」です。 ITインフラストラクチャの自動化によって、プロビジョニング、構成、デプロイ、撤去などの一般的な管理タスクを含む幅広い運用を単純化できるほか、ITインフラストラクチャに対する制御力や可視性を取り戻すことが可能となります。 そのため、企業においてITインフラストラクチャの自動化は、コストを管理し、リスクを低減し、新たなビジネスチャンスや競争上の脅威に迅速に対応するためには不可欠な施策となっています。 ITインフラストラクチャの自動化が必要な理由 ITインフラストラクチャの自動化の必要性には、具体的に次のようなものが挙げられます。 マルチクラウドやハイブリッドクラウドの活用 マルチクラウドやハイブリッドクラウドの活用している場合、ITインフラストラクチャの管理において、多種多様な複数クラウドを管理するだけでなく、マルチクラウド間でのリソース移行や追加が求められます。また、クラウドネイティブアーキテクチャの採用においては、Kubernetesやサーバレスリソースのプロビジョニングなど、柔軟なリソース展開とスケーリングにも対応しなければなりません。 コンプライアンスとセキュリティへの対応 ITインフラストラクチャの管理において、コンプライアンスとセキュリティに対応するためには、変更履歴のトレーサビリティを確保しつつ、セキュリティ要件と一貫性のある構成変更を行うことが重要となります。また、リソースコストの最適化を図るだけでなく、複数リージョンの管理と迅速な障害復旧によるグローバルな運用と展開を実現することも必要です。 クラウドコストの削減 クラウドに対する企業のコストは年々増加しており、クラウドコストの削減も大きな懸念事項となっています。 正しいクラウドのライフサイクル管理を行えば回避可能なインフラストラクチャ関連コストとしては、 ワークロードに対するリソースのオーバー・プロビジョニング 未使用または十分に活用されていない開発/テスト用環境などのリソース 標準化された共有サービス不足による専門知識、一貫したワークフロー、引き継ぎ不足 環境削除のための有効期限未設定による一時的なクラウドリソースの稼働継続 などがありますが、これらの無駄なクラウドコストを削減するためには、初期プロビジョニングだけでなく、ライフサイクル全体の管理が必要です。 「Infrastructure as Code(IaC)」による自動化のメリット ITインフラストラクチャの自動化において、多くの企業から注目されているのが、インフラストラクチャをコードベースで管理・自動化できる「Infrastructure as Code(IaC)」です。 IaC は、サーバーやネットワークといったITインフラストラクチャの構成と管理に、手動プロセスではなく、高レベルの記述モデルで記述的なコーディング言語(プログラム)を用いる手法です。ネットワーク、仮想マシン、ロード・バランサー、クラスター、サービス、および接続トポロジーなど、組織のITインフラストラクチャの管理およびプロビジョニングを自動化することで、リスクとコストを抑えながら、より迅速なクラウド・アプリケーションの開発・導入・拡張を可能にします。 また IaC は、ソフトウェア・デリバリー・ライフサイクルに欠かせない DevOps において、競争力のあるペースを生み出すための必須の手法でもあります。DevOpsチームは IaC を活用することで、ソースコードのバージョン管理を行うのと同じ感覚でインフラストラクチャを迅速に作成し、バージョンを管理し、バージョンを追跡することで、デプロイ時にIT環境間の不整合による深刻な問題を引き起こす可能性を回避することができます。 その結果、IaC を活用することで、ソフトウェア・アプリケーションの開発、テスト、またはデプロイのたびに、サーバー、オペレーティング・システム、データベース接続、ストレージなどのインフラストラクチャを手動でプロビジョニングおよび管理する必要がなくなることから、 (1)オートメーションによる構成の編集、共有、再利用の高速化 (2)ITインフラストラクチャ管理の信頼性向上 (3)意図しない設定変更や設定ミスによる構成の差異による構成ドリフトの防止 (4)実験・テスト・最適化をサポートし新しいインフラストラクチャを迅速にスケールアップ を実現し、クラウド・アプリケーションの開発・展開・拡張の迅速化とともに、リスクの軽減とコストの削減への効果が期待できます。 クラウド環境でもっとも利用されている IaC ツール「Terraform」 IaC ツールは数多くありますが、AWSやGoogle Cloud 環境において、それぞれのクラウドベンダーが提供するネイティブな IaC ツールよりも多くの企業に採用されている IaC ツールが「Terraform」です。Terraformは、クラウドインフラのプロビジョニングで業界標準ツールとして、デファクトスタンダートの位置付けにあります。 Terraformは、クラウドネイティブな環境におけるインフラ運用の自動化を実現するソフトウェアです。宣言型のプロビジョニングおよびインフラストラクチャ・オーケストレーションにも対応しており、大規模なシステムやマルチクラウド環境において特に高い効果を発揮し、インフラ管理の効率化と安定化に大きく貢献します。また、インフラの設定をコードで記述し、それを基にインフラを構築・管理することで、手作業による人為的な設定ミスを減らし、環境の再現性を高めることができます。 さらに、AWS、Azure、Google Cloud Platformなど、複数の主要なクラウド・プロバイダーに対応しており、プロビジョニング対象のリソースが豊富であることもTerraformの大きな特徴で、クラウドサービスの対応数は300以上に登ります。そのため、物理的なサーバーや DNSサーバー、複数のプロバイダーのリソースを同時に構築する自動化が可能です。さらに、様々な言語で書かれたアプリケーションを提供することができます。 これにより、企業のクラウドベース、オンプレミスを問わず、すべてのインフラストラクチャの全側面のプロビジョニングを自動化し、クラウド環境やオンプレミス環境のインフラを効率的に管理します。また、クラウド環境で調達するサーバーの構成についても、「どのクラウドサービスで」「どのようなスペックを持つ仮想サーバーやリソースを使うか」といった指定をコードで記述することで、各クラウドのITリソースを調達し、需要に応じてリソースを割り当てるなど、効率的なシステムやサービスの運用を可能にします。 Terraformが選ばれる理由 Terraformが企業に選ばれる理由には、次のようなものが挙げられます。 プラットフォームにとらわれない 他のほとんどのIaCツールは、単一のクラウド・プロバイダーで動作するように設計されていますが、Terraformは、プラットフォームにとらわれず、任意のクラウド・サービス・プロバイダーで利用することが可能です。 イミュータブル・インフラストラクチャ Terraformは、「イミュータブル・インフラストラクチャ」の思想に基づき設計されています。これは、一度構築したサーバーやコンテナなどのインフラに直接変更を加えず、変更が必要になった場合、新しいインフラを構築して入れ替える運用思想です。これにより、構成のずれ(環境差分)を防ぎ、システムの安定性を高め、セキュリティリスクを低減し、運用効率を向上させます。環境を変更するたびに、現在の構成は変更を考慮した新しい構成に置き換えられ、インフラストラクチャが再プロビジョニングされるため、以前の構成をバージョンとして保持したまま、意図しない設定変更や設定ミスによる構成の差異による構成ドリフトを防止し、必要あるいは要望に応じてロールバックを可能にします。 マルチクラウドやハイブリッドクラウドの活用マルチクラウドやハイブリッドクラウドの活用 Terraformが提供するのは、複数クラウドを管理できる統一的なフレームワークです。そのため、マルチクラウド間でのリソース移行や追加が簡易なだけでなく、多種多様なクラウドへの対応を可能にして、クラウド・アプリケーションの開発・展開・拡張を迅速化します。 クラウドネイティブアーキテクチャの採用とクラウドコストの最適化 クラウドネイティブアーキテクチャを採用しているTerraformは、Kubernetesやサーバレスリソースのプロビジョニングに対応しています。そのため、柔軟なリソース展開とスケーリングを簡単に実現することが可能です。また、動的なリソースプロビジョニングと削除を自動化し、コスト分析ツールとのタグ統合でリソースコストを可視化することで、無駄なクラウドを精査してクラウドコストを最適化します。 コンプライアンスとセキュリティ対応に基づくグローバルな運用・展開 Terraformは、変更履歴のトレーサビリティを確保し、ポリシー管理ツールでセキュリティ要件を自動化することで、一貫性のある構成変更と自動化のコンプライアンスとセキュリティ対応を可能にします。このコンプライアンスとセキュリティ対応を担保したままモジュール化されたコードで、グローバルに展開することも可能で、複数リージョンの管理を自動化し、迅速な障害復旧も実現して、より信頼性のあるITインフラストラクチャ管理が可能になります。 TerraformとAnsibleの連携で実現するエンドツーエンドのハイブリッド・クラウド・プラットフォーム IBMは、Terraformを開発した HashiCorp社を2025年2月に買収しました。この買収を通じてIBMは、ハイブリッドクラウドとマルチクラウド環境におけるエンドツーエンドの自動化機能の提供と、AI時代に対応するお客様の複雑なITシステムの管理を支援することを目指しています。 その中でも特に、ハイブリッドクラウド環境におけるアプリケーションのプロビジョニングと構成の簡素化に大きく貢献するものとして期待されているのが、ITインフラのプロビジョニングとライフサイクル管理を自動化する「Terraform」と、オーケストレーションおよび構成管理を得意とする「Ansible」の組み合わせです。 IBMのHashiCorpの買収は、そのシナジー効果を見込んだものでもあります。 Ansibleは、IBM傘下のRedHatが開発するプロビジョニング、構成管理、およびアプリケーションのデプロイメントを自動化することを目的としたIaC ツールです。シンプルでエージェントレスなアーキテクチャを採用しており、IT運用の効率化やDevOpsの実践を支援することから、Docker コンテナや Kubernetes のデプロイメントのプロビジョニングを自動化するために多くの企業に選ばれています。 ここで重要なのは、同じIaC ツールでありながら、TerraformとAnsibleでは得意な領域が違うことです。そして、両製品は競合させるのではなく、連携させることで効果が大きくなります。 Terraformが、特定のインフラベンダに依存せず、さまざまなクラウドインフラのプロビジョニング情報のIaC (による自動化を実現する)ツールであるに対して、Ansibleは、インフラ上のOSやミドルウェアの構成管理で業界標準の位置付けであり、豊富なミドルウェアの自動構成・設定機能で、ITインフラの構成管理やアプリケーションデプロイメントを自動化します。 「インフラ層の構成管理」を得意とするTerraformと、「OS・ミドルウェア層の構成管理」を得意とするAnsibleは、それぞれ異なるプロビジョニングレイヤを担っており、対象となるリソースのライフサイクルも異なります。そのため、双方を効果的に使い分けることで、IaCの効果を最大化することができるのです。 図版-1「インフラ層の構成管理」を得意とする Terraformと「OS・ミドルウェア層の構成管理」を得意とするAnsibleの最適な組み合わせ まとめ NI+C Pは、IBM ソフトウェア(SW)とハードウェア(HW)の認定ディストリビューターとして、Terraform をはじめとするIBM のIaC製品において豊富な取扱い実績を有しています。 Terraform については、Ansibleとの連携だけでなく、「Cloudability 」や「Turbonomic」などのIBMの他製品との連携についても、お客様のニーズや要件に合わせて、IBM の SW と HW を組み合わせた最適な提案やカスタマイズの支援、 IBM 製品の特徴や利点をお客様にわかりやすく説明し、お客様・パートナー様のビジネスに最適な提案をサポートいたします。 インフラ環境の複雑化とともに、さらなるニーズの高まりを見せているIaCの活用および Terraform の導入について、弊社の技術支援チームによるスキルイネーブルメント(座学勉強会や技術者認定試験の取得支援、ご提案サポート)、 また、Terraform を絡めたIaC製品セールスのサポートへのご要望があれば、いつでもお気軽にお問い合わせ・ご相談ください。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:26px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }
公開日:2025-06-30 ワークロードが変化しつづけるハイブリッド・クラウド環境下においては、アプリケーションスタックが複雑化し、分散され、流動的となり、それがアーキテクチャーと、正しい設計および変化する需要に対応できる十分なリソースの提供を難しくしています。 複雑化したIT環境で、システムの正常性やパフォーマンスリスクに対応するためには、アプリケーションの運用管理において、アプリケーションとインフラ両方の情報を一元管理します。そして、統合的に参照することができ、システムの変調を見逃さない高度な可観測性を実現するアプリケーションの運用の高度化が重要となります。 本コラムでは、アプリケーションパフォーマンス監視(APM)ツール「IBM Instana Observability」(以下 Instana)とアプリケーション・リソース管理(ARM)ソリューション「IBM Turbonomic」の連携で生まれる、統合アプリケーション運用管理の相乗効果について紹介します。 目次 1. 複雑化したIT環境に求められるAPMによる可視化とアプリケーションの運用高度化 2. アプリケーションリソース管理の課題を解決するARMの活用 3. APMとARMの統合が可能にするアプリケーションの運用管理の効率化 4. InstanaとTurbonomicの連携による、一元的な管理の相乗効果 5. InstanaとTurbonomicの連携による、統合的なアプリケーションの運用管理の価値 6. まとめ お問い合わせ 1. 複雑化したIT環境に求められるAPMによる可視化とアプリケーションの運用高度化 アプリケーションの稼働環境がオンプレミスだけでなくクラウド環境へ拡大しています。クラウド上では様々なクラウドネイティブなサービスが稼働しており、それを利用することはコスト面・スピード面で必然となっています。しかし、クラウドネイティブ環境が増え続けることで複雑化しがちであり、そのような複雑なクラウドネイティブ環境の運用監視をいかに効率的に行うか、がビジネスにおいて大きな課題となっています。 システムを構成するハードウェアとソフトウェアが正常に稼動しているかについて、個々の状態を把握することに主眼がおかれた従来型モニタリングは、ハードウェアの障害やソフトウェアの異常を素早く検知することに役立つ一方で、ハードウェアの故障やサービスの停止をともなわないアプリケーションの性能低下などが検知することが難しく、原因の特定に非常に多くの時間がかかります。 また、従来型モニタリングの多くは、各環境で利用されている言語やプログラムにあわせた事前の導入と構成・設定が必要なだけではなく、サービス間の依存関係が把握できず、固定の閾値を超えたかどうかの確認しかできないため、ダイナミックに変化しつづけるクラウドネイティブ環境に追随していくことは困難です。 これに対して、アプリケーションのパフォーマンスを監視し、問題が発生した際に迅速に検知し、解決するのが、アプリケーションパフォーマンス管理(Application Performance Management: APM)による「アプリケーションの運用高度化」です。 APMにより、アプリケーションが本番環境で正常に動作していることをモニタリングして、システムやアプリケーションが利用者に提供している「サービスの品質」と「システムの状態」を可視化し、トランザクションのパフォーマンスの状態を測定するのが可能になります。 IBMのAPMツール「Instana」は、「自動化」「コンテキストの把握と解析」「インテリジェントなアクション」の特長を持ち、デジタルプラットフォームの効率的な管理および迅速な障害個所の特定など、クラウドネイティブ環境の可視化を実現しアプリケーションの可用性向上に貢献します。 2. アプリケーションリソース管理の課題を解決するARMの活用 一方、アプリケーションが安定したパフォーマンスを提供し続けるには、アプリケーションがユーザからのリクエストを処理するため必要なリソースを確保することが前提条件となります。 そのためには、適切なリソースを割り当て、必要に応じて増減させる管理をする必要があります。その上で、利用者の要望を実現する高度な機能とストレスのない使いやすいUX/UIの提供、24時間365日無停止での安定したサービスの継続、急激なアクセスの増加にも耐える拡張性や俊敏性が求められます。さらには、システム上で実行されるアプリケーションが、事前に定義されたセキュリティポリシーやルールに完全に適合していなくてはなりません。 しかし、アプリケーションスタックが複雑化し、ワークロードが変化しつづけるハイブリッド・クラウド環境下で、従来のインフラ中心のアプローチや手動ツールを使った人手主体の管理や監視手法だけで24時間365日アプリケーションリソースを維持管理し、適切なリソースを予測し確保し続けることは非常に困難です。 また、リソース不足にならないように、必要以上の余剰な CPU/メモリ/ディスクなどのサーバリソースを持たせることは、コスト面で大きな負担となります。さらに、多頻度のリリースに対応しうる高速・高効率で、継続的な品質担保に対応することが求められる一方で、高スキルのIT人材が、慢性的に不足していることも現状の管理体制の大きな負担となっています。 これに対して、コンピュートリソースの不足を早期に把握し、最適化を行い人手をかけずに適切な意思決定を適切なタイミングで行うことで、アプリケーションのレスポンスを維持するのが、アプリケーションリソース管理(Application Resource Management : ARM)です。 IBM の AI駆動型ARMソリューション「IBM Turbonomic ARM」は、アプリケーションからインフラまでをフルスタックで可視化し、アプリケーションが必要とする ITリソースを最適化します。そして、AI を用いてアプリケーションパフォーマンス、コンプライアンスおよびコストの継続的な管理を可能にします。 3. APMとARMの統合が可能にするアプリケーションの運用管理の効率化 アプリケーション運用管理の効率化は、宣言的に定義されたシステムのあるべき状態にシステムを制御する各種のオーケストレータによって、APMとARMを活用し徹底して自動化することで実現できます。ただし、システムで現在起きている問題のリアルタイムでの監視や、オーケストレータを介した問題へ自動に対処することはもちろん、あるべき姿へ迅速に回帰する「クローズドループサイクル(循環生産)」型のプロセスを実現することが不可欠となります。 このプロセスにおいて、APMとARMをそれぞれ独立した状態で活用するだけでは、目的に応じた画面の切り替えやツールごとの設定・操作などに非常に手間が掛かります。 APMであるInstanaとARMであるTurbonomicを連携することで、「統合的なアプリケーションの運用管理」を実現し、運用管理作業効率を向上することで以下のような効果を発揮します。 (1)ワンストップでインフラやアプリUXなどのパフォーマンスを統合管理できる (2)素早く問題の発生を検知し原因を特定できる (3)新規の監視対象を自動で認識でき個別の作業が不要となる (4)メンテナンスに工数がかからない 4. InstanaとTurbonomicの連携による、一元的な管理の相乗効果 InstanaとTurbonomicを連携させ、双方向の統合を設定することで、画面を切り替えることなく、1ヵ所・1画面の一元化された操作で、効率的に統合的なアプリケーションの運用管理を行うことが可能です。 InstanaとTurbonomic の連携による相乗効果には、次のようなものか挙げられます。 (1)アプリケーションレベルからインフラレベルまで統一管理できる TurbonomicにInstanaの情報を連携することにより、1つの画面でインフラからアプリケーションレベルまでアプリケーション・スタック全体を統合的に可視化し、操作もシームレスに連携することで、パフォーマンスのリスクを把握しリソースを最適化するための積極的な推奨策を得るとともに、リスクの軽減や迅速な判断をすることが可能になります。 (2)故障が発生する前に予兆を検知して事前に対応できる アプリケーション視点でのパフォーマンス・障害分析とインフラ観点でのリソース分析と最適化を同時に行うことで、障害の発生を未然に防ぐための対策を実施できるようになるため、アプリケーションの可用性を向上することができるようになります。 そのため、リソースの輻輳を最小限に抑えることができ、その効果として、平均修復時間(MTTR)と平均故障間隔(MTBF)を改善し、機会損失を最小限に抑えます。 (3)パフォーマンスに影響するリソースを理解し対応ができるようになる Instanaは、Turbonomicの実行したアクションと監視対象アプリケーションのパフォーマンスへの影響について、履歴の記録を得ることができます。また、Turbonomicによって提供されるリソース自動最適化機能を統合し、IT環境全体の集約された性能を最適な状態に維持します。これにより、ユーザは、単一の場所から一元的にアプリケーションを監視し、リアルタイムのデータと需要に基づいた状況に合わせて、需要に則したリソース割りあて・確保の決定を実行することができます。 InstanaとTurbonomicの統合によって、クラウド環境やKubernetesのリソース費用を正確に把握できるようになるため、十分に活用されていないリソースやオーバープロビジョニングされたリソースを最適化するための推奨案が得られます。これを元に、ハイブリッド(セルフ・マネージド)やクラウドネイティブ、Kubernetesのワークロードのパフォーマンス改善、効率化、コンプライアンス対応、コスト削減を促進し、クラウドの無駄を削減するとともに、その効果を向上させることが可能になります。 5. InstanaとTurbonomicの連携による、統合的なアプリケーションの運用管理の価値 このようにInstanaとTurbonomicを連携させることで、お客様は、インフラ・アプリケーションを統合的に可視化できるようになるだけでなく、アプリケーションのパフォーマンスリスクに素早く対応することが可能になります。 また、Turbonomicと連携できるAPMはInstanaだけではなく、お客様が、現在お使いになっているAPMとも連携することも可能です。さらには下図のロードマップのように、APM+ARMだけでなく、他のソリューションとも連携させることで、お客様のアプリケーションの運用高度化をさらに進め、ビジネスにより大きな価値をもたらすことができます。 図1:InstanaとTurbonomicの連携によるアプリケーションの運用高度化 6. まとめ このように、InstanaとTurbonomicを連携させた一元的な操作によって、複雑化したIT環境においても、ワンストップでインフラやアプリUXなどを監視・管理し、リソースの無駄やクラウド費用の増加なしに、アプリケーションに最適なリソースを動的に割りあてることができます。これにより、効率的なアプリケーションの管理の実現と、期待どおりのパフォーマンスを発揮して顧客のニーズを満たすことが可能になります。 エヌアイシー・パートナーズ株式会社は、IBMソフトウェア(SW)とハードウェア(HW)の認定ディストリビュータとして、InstanaおよびTurbonomicに関する支援が可能です。 お客様のニーズや要件に合わせて、IBMのSWとHWを組み合わせた最適な提案やカスタマイズの支援、IBM製品の特長・利点をお客様にわかりやすく説明し、お客様・パートナー様のビジネスに最適な提案でサポートいたします。 「シナジー効果の高いInstanaおよびTurbonomicに絡めたセールスをサポートしてほしい」といったご要望があれば、いつでもお気軽にお問い合わせ・ご相談ください。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:26px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }
公開日:2025-06-26 クラウドファースト時代となり、企業のインフラ構築においてもクラウドネイティブなアーキテクチャをめざす潮流が高まりつつあります。なかでも重要な技術とされるのが、コンテナベースの基盤づくりで、アプリケーションをコンテナ化できれば、その移植性や効率性、スケーラビリティなどが大きく高まり、ビジネスの展開を高速化できると期待が集まっています。 しかし、基盤のコンテナ化は、これまでのシステム構築のあり方と大きく“作法”が異なり、専門のナレッジやスキルが求められます。ただでさえ IT人材が不足している今日、一朝一夕に移行するのは難しく、この点が多くの企業にとって大きなジレンマとなっています。 貴社においても、 「クラウド移行は進めたものの、残るオンプレミスシステムとどう連携させればいいのか」 「自社で腰を据えてAI活用に取り組みたいが、社内リソースが足りない」 などのお悩みはないでしょうか。 今回は、企業が課題を抱えがちな次世代型のインフラ構築をあっさり実現するソリューションIBM Fusion HCIを紹介します。 目次 インフラ基盤が抱える課題 IBM Fusion HCIの概要 インフラ基盤が抱える課題への最適策 IBM Fusion HCIを利用したユースケース 次世代のインフラ基盤への鍵を握るIBM Fusion HCI お問い合わせ インフラ基盤が抱える課題 今日、企業情報システムのインフラ基盤は様々な意味で岐路に立っているといえます。これまで同様の手法では、刻一刻と変化し続けるビジネス環境を受けとめきれず企業競争力を低下させる恐れもあります。 例えば、具体的な危惧の内容として次のようなものがあります。 1. クラウドネイティブなアーキテクチャ導入の高い難易度 クラウドネイティブなアーキテクチャは柔軟性やスケーラビリティを重視した設計手法で、ビジネススピードの向上にも貢献します。しかしその導入には既存のシステムとは手法が異なるため、互換性確保や高度な専門知識を持つ人材の確保といった点に障壁があります。また、従来型の開発手法から移行する際には、文化的変革や技術的理解のギャップが課題になっています。結果、プロジェクトを立ち上げたものの頓挫してしまった、というケースも発生しています。 2. マルチクラウド戦略を推進する上での壁 マルチクラウド戦略とは複数のクラウドサービスを使い分けることで、効率的なリソース管理やリスク分散を実現することを指します。多くの企業が「オンプレとクラウドを統合」または「複数のクラウド環境を最適化」したいと考えています。 しかし、相互接続性やデータ移動に大きな課題があります。また、異なるプロバイダ間での運用調整やコスト管理の複雑化も実践の妨げになりがちです。特に、各クラウド特有の設計要件への対応やパブリッククラウドとプライベートクラウド間のデータ連携には多くのリソースとノウハウが必要です。 3. 自社AIワークロードの拡大 AIワークロードの拡大は、迅速なデータ処理や大量データ解析を可能にします。しかし、これに伴って高性能なインフラ整備が求められます。既存のインフラでは計算負荷が高く、パフォーマンスが著しく制限されるためです。慎重に選定を進めなければ計算資源の増加による費用の急増が発生するリスクがあります。 エッジ環境でのデータ処理や通信コストの抑制に対応できる基盤という観点も重視しなければなりません。開発プロセスの最適化や適切な AIモデルの選定なども大きな課題です。 4. VMware基盤のコスト問題 すべての企業に当てはまるわけではありませんが、仮想化基盤として VMware を採用するのは普遍的なソリューションであり、信頼性の高い仮想化テクノロジーを提供します。 しかし、近年そのコスト問題が大きく取り沙汰されており、ライセンス料や運用費用の高さが企業にとって大きな負担となっています。長期的な予算圧迫を招く可能性があり、特に運用規模が拡大していくビジネス環境の場合、コスト管理が難航するリスクがあります。さらに、技術的な側面では仮想マシン単位でしか運用管理できないという点があり、リソースの効率的な活用に限界があります。 IBM Fusion HCIの概要 IBM Fusion HCI は、上記のようなインフラ課題を解決するために登場したハイパーコンバージドインフラ(HCI)ソリューションです。コンテナ(Red Hat OpenShift、以下 OpenShift)ベースのシステムを構築するために必要な機能をあらかじめすべてパッケージ化しており、コンテナ専用のオール・イン・ワンソリューションといえます。 具体的に必要な機能とは、統合運用管理ダッシュボード、ストレージファイルシステム、バックアップリストア、コンテナ、仮想マシンを指しており、オプションでデータ連携カタログも選択できます。納品後最短4時間で構築が完了し、すぐに使用を開始することができます。 図1:IBM Fusion HCI概念図 これにより、企業において統合データ管理やクラウドとの透過的アクセス、アプリケーションの高速化といった次世代志向のインフラ構築が実現します。また、IBM Fusion HCI はサーバー/スイッチも統合管理でき、サポートを IBM に統一できるという点においても企業の運用管理負荷を大きく軽減することが可能です。AI を含む負荷の高いワークロードにも対応できます。 このプラットフォームで、データ管理、計算リソース、ストレージを効率的に統合できるため、AIアプリケーションの実行に必要な環境がシームレスに整います。例えば、AIモデルのトレーニングや推論処理を高速化するために計算資源にスケーラビリティをもたせるといったことも可能です。さらに、セキュリティ面でも信頼性の高い機能が提供されており、企業の重要なデータを安全に保護します。 インフラ基盤が抱える課題への最適策 IBM Fusion HCI は 導入しやすく柔軟でパフォーマンスに優れたインフラ基盤 です。コンテナベースのシステム構築を進めたい企業にとって最適の選択肢といえ、そのメリットとしては次のようなものがあります。 1. クラウドネイティブへのスムーズな移行を実現 Red Hat OpenShift を基盤とし、これをあらかじめパッケージした HCI であるため、ユーザーはクラウドネイティブなコンテナ基盤を導入する際に設計を始めとした複雑な調整を省けます。また、専用インストーラーを搭載しており導入をスムーズに進めることができるため、製品が到着したその日からデジタルトランスフォーメーションに着手することが可能です。 2. マルチクラウド/エッジ環境への移行 IBM Fusion HCI は、オンプレミス、パブリッククラウド、エッジ環境のどこでも稼働することができます。特に、ハイブリッドクラウドのアプローチを強化するために設計された新しいサービス「IBM Cloud Satellite」を活用すれば、IBM Cloud サービスのメリットを IBM Fusion HCI の環境にも容易に拡張できます。 例えば、データが特定の地域に留まる必要がある法規制に従う際に、IBM Cloud Satellite はその地域でのデプロイメントをサポートしつつ IBM Cloud が提供する最新の AI、セキュリティ、ストレージ機能をオンプレミス環境で利用できます。 この透過的なデータ連携能力は、マルチクラウド環境のデータ制御に大きな力を発揮します。 3. AIワークロードに対する優れた対応力 セルフ型オンプレミスクラウドの提供 IBM Fusion HCI は AIワークロードに特化した柔軟で高度なインフラ基盤を提供します。強みは、watsonx との連携によるセルフ型オンプレミスクラウドの構築が可能 である点です。この連携により、クラウドの利便性をオンプレミス環境に取り入れ、AIモデルのトレーニングやインファレンス(推論)作業をシームレスかつ効率的に進められます。 AI処理に最適化された設計 IBM Fusion HCI には高速な AI処理を実現する設計が施されています。NVIDIA GPU の活用を可能とし、AIモデルのトレーニングや推論の速度を飛躍的に向上させます。また、watsonx.data と組み合わせることでデータクエリのパフォーマンスを従来インフラの最大90倍まで高速化 することが可能です。 エンタープライズグレードのデータ基盤 IBM Fusion HCI はデータレイクハウスとしての機能を提供し、AIワークロードに必要なデータ収集・分析基盤の構築を支援します。エンタープライズ規模の大容量データ管理に対応し高い柔軟性と拡張性を持つため、DX を推進する企業にとって理想的な選択肢と言えます。 4. コスト削減と効率性の向上 VMwareのライセンス費用をカット IBM Fusion HCI は、VMware を利用した仮想化基盤の代替として大幅なコスト削減の可能性とします。物理サーバー上に Red Hat OpenShift環境を直接構築する仕組みによって VMwareライセンス費用や運用コストを削減すると同時に、OpenShift利用における費用も最適化できます。 効率的なリソース管理 コンテナ単位での精細なリソース管理を実現する IBM Fusion HCI は、従来の仮想マシン管理よりも大きな効率性を発揮します。これにより、仮想化環境の課題(例:仮想マシン単位でしかリソースを扱えない問題)を解消し、リソースの使用効率を最大化します。 運用負荷とコストの削減 IBM Fusion HCI は設計・導入・運用にかかる負担を軽減し、運用管理の効率化を達成します。IBM による一元的なサポートが可能なため、トラブル発生時の対応が迅速かつスムーズです。また、watsonx を活用した次世代ワークロードに最適化されており、最新技術を活用しながら長期的なライセンスコストの抑制を実現します。 5. 障害時の運用負荷負担削減 IBM Fusion HCI は、システムの信頼性を高めるために設計された自動監視および報告機能である CallHome機能を搭載しています。そのため、障害発生時に IBM に自動通知でき、運用負担を軽減することができます。統合管理コンソールによりシステムの状態を一元的に確認できるため、トラブルシューティングも容易に行うことができます。 IBM Fusion HCIを利用したユースケース 1. IoTサービスでの利用 製造業で IoTサービスを開始したいという場合、製品や生産機械から IoTデータを収集し、このデータをクラウドなど IoTサービスの拠点に送る必要があります。しかし、生産拠点によってはセキュリティやネットワーク要件が厳しくデータをクラウドに出せないということもあります。 そこで、条件の厳しい工場には IBM Fusion HCI を設置しクラウド同様の IoTサービスを展開することで、エンドユーザーにデータから得られる知見を提供できます。 2. マルチクラウドでの利用 すでに進んでいるクラウド移行を統一管理したい場合にも IBM Fusion HCI は活躍します。例えば、複数クラウドの OpenShift環境に統一したセキュリティポリシーを適用するとした場合、お客様サイトの IBM Fusion HCI を起点として IBM Cloud を介して様々なロケーションの OpenShiftサービスを一元化できます。ポリシーをアップデートする際も変更が自動的に反映されるため、運用管理の負荷が大きく軽減できます。 3. AIワークロードでの利用 AIデータ処理を IBM Fusion HCI上の NVIDIA A100 GPU で実行することができます。これにより、大規模な AIシステムを構成するコアシステムやクラウド上の AIアプリケーションのデータへライブストリーミングすることができます。また、エッジで処理を終えてから、コアシステムやクラウド上のデータレイクやデータウェアハウスに送信するといったことも可能です。 図2:エッジのIBM Fusion HCIでAIデータ処理を実行 次世代のインフラ基盤への鍵を握るIBM Fusion HCI 未来志向のインフラ基盤に求められるのは「柔軟性」「効率性」「スピード」「安全性」です。IBM Fusion HCI は、これらすべてを備えた次世代型のソリューションとして、顧客提案の新しい切り札になると考えられます。 エヌアイシー・パートナーズは、IBM ソフトウェア/ハードウェアの認定ディストリビューターとして、IBM Fusion HCI のお客様への提案をサポートします。また、IBM のソフトウェア製品およびハードウェア製品を組み合わせた最適な提案を提供するとともに、製品の特長や利点をお客様にわかりやすく説明し、お客様・パートナー様のビジネスをサポートしています。 「お客様のニーズや要件に合わせて総合的なIBMソリューションを提案したい」 「IBM製品の機能や適用方法についての問い合わせに適切に対応したい」 「IBM製品の特長や利点を活かしてお客様ビジネスに最適なプランを提示したい」 といったご要望をお持ちの際は、お気軽にエヌアイシー・パートナーズへご相談ください。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:26px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }
公開日:2025-06-17 ランサムウェア攻撃は依然として猛威を奮い続けています。 その主な狙いはデータであり、現代の企業には従来以上に手厚いデータ保護が求められています。 万全な対策をとるためには、侵入されないことはもちろん、侵入された場合でも機密性の高いデータへのアクセスをブロックする工夫が欠かせません。 多忙なセキュリティ担当者にとって、最も効果的な方法はストレージ段階での防御策を講じることです。本記事では、IBM Storage FlashSystemを活用した高度なデータ保護ソリューション「セーフガード・コピー」について、その仕組みやメリット、実際の活用事例をご紹介します。 目次 いまだに猛威をふるい続けるランサムウェア ランサムウェア攻撃対策の要諦 ストレージで実現するイミュータブルなコピー「セーフガード・コピー」の概要と仕組み セーフガード・コピーの利用メリット ランサムウェア攻撃対策のみならず多彩なユースケースで活用可能 安全性を高める第一歩をエヌアイシー・パートナーズと共に お問い合わせ いまだに猛威をふるい続けるランサムウェア ランサムウェア攻撃者がいまだ活発な活動を続けています。独立行政法人 情報処理推進機構(IPA)の「情報セキュリティ10大脅威」組織編のランキングトップは、2025年も「ランサム攻撃による被害」でした。これで10年連続10回目です。 日本国内のサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」では、セキュリティインシデント・事故のニュースを報じています。それによると、手口がランサムウェアと判明している案件は、2025年4月の1カ月だけでも11件に上っています。 侵害を被ったことによる経済損失も、最近は巨額化しています。例えば、2024年に発生した某メディア企業へのランサムウェア攻撃では、20万名分以上の個人情報が流出し、20億円以上の特別損失が発生しました。IBM X-Force 脅威インテリジェンス・インデックス・レポート2024の調査でも、ランサムウェアによる平均侵害コストは488万米ドル、日本円にして約7億3千万円と報告されています。ひとたび被害に遭うと、ビジネスに大きなブレーキがかかることは間違いありません。 そのため、迅速かつ効果的なデータ保護対策が必要です。 ランサムウェア攻撃対策の要諦 上記に挙げた事例からも分かるとおり、ランサムウェア攻撃で狙われるのはデータです。バックアップの取得はデータ保護の基本であり、有用な施策です。しかし、狡猾な攻撃者はバックアップデータにもアクセスし、窃取、改ざん、暗号化、削除を試みます。そのため、データの改ざん・削除を不可能にする形で保存することが重要です。これを「イミュータブルアプローチ」といいます。 イミュータブルアプローチを実現するデータ保護ソリューションはいくつかの市場に存在します。しかし、こうしたソリューションは、ハードウェアベンダーとソフトウェアベンダーの異なる、マルチベンダー体制になりがちで、これには注意が必要です。まず、ハードウェアとソフトウェアの間でバージョン問題や親和性の問題が起こることがあり、適切に動作するかどうかは、詳細に検証しなければ分かりません。また、環境が複雑になるため、インシデントが発生した際には、ベンダー間で責任分界点が生じ、原因究明や迅速な対応の実施が遅れることもあります。 セキュリティを担当するIT管理者は多忙です。そうした中で、最も合理的なランサムウェア攻撃対策といえるのは、データが格納されるストレージそのもので、イミュータブルソリューションを実現することです。 ストレージで実現するイミュータブルなコピー「セーフガード・コピー」の概要と仕組み 高速で信頼性の高いオールフラッシュ、およびハイブリッドフラッシュストレージソリューションのシリーズであるIBM Storage FlashSystemは、データ保護機能の充実したストレージです。FlashSystem 5300より上位クラスでは、IBM独自設計のAI搭載の第4世代 FlashCore モジュールが搭載されています。これにより、書き込みデータを、そのパフォーマンスに影響を及ぼすことなく、すべてのI/Oに関する詳細な統計情報をリアルタイムで取得でき、機械学習モデルを使用して、継続的に監視しながら、ランサムウェア攻撃と思われるような異常を1分未満に検知することができます。そもそも侵入自体を阻止する境界防御の仕組みが備わっています。 しかし、ランサムウェア攻撃の手法も日々進化しているため、第4世代FlashCoreモジュールの監視を逃れて本番データにアクセスされる可能性も否定できません。このような侵害を想定した対策として導入されているのが、IBM Spectrum Virtualizeに搭載されている「セーフガード・コピー」です。 セーフガード・コピーは、イミュータブルソリューションとして、機密性の高いバックアップコピー・データが変更または削除されることを防ぐ、論理的破壊防止機能として働きます。この機能はIBMと銀行のお客様との協業によって開発され、ランサムウェア攻撃に対する有効な防御手段として、2021年7月にリリースされました。それ以来、世界各地のさまざまな企業環境で実績を積んでおり、日本でも医療機関を中心に導入が進んでいます。 それでは、セーフガード・コピーは具体的にどのように動作するのでしょうか。これをコピープロセスとリカバリプロセスに分けて説明します。 1.コピープロセス まずコピープロセスですが、IBM Storage FlashSystem内に確保されたセーフガード・コピー・プールというバックアップデータ領域に、設定したバックアップスケジュールに応じて、本番ボリュームデータがコピーされます。最大256世代のバックアップデータを持つことが可能です。セーフガード・コピー・プールに置かれたデータはイミュータブルで、どのサーバやアプリケーションからもアクセスすることはできません。 2.リカバリープロセス 万が一侵害が発生した場合は、セーフガード・コピー・プール内のデータのうち、侵害が発生した前後の時間のバックアップデータを、Cyber Vaultシステムという、IBM Storage FlashSystem内に確保するリカバリボリュームにリストアします。 ここで侵害を受けていないバックアップデータを特定し、本番システムへリカバリし、復旧します。こちらがリカバリプロセスになります。 コピープロセスとリカバリプロセスを同一筐体で実現できるのが大きな特長で、容量は本番ボリュームに対し約3割プラスで見積もります。 図1:セーフガード・コピー 概念図 一方、IBM Copy Services Managerは、セーフガード・コピーの自動化を司るソフトウェアです。 仮想マシンやx86サーバ(Java App)上で動作します。Spectrum Virtualizeでセーフガード・ポリシーを作成すると、IBM Copy Services Managerはそれを自動的に発見し、コピー・スケジュールとバックアップの保存期間を自ら管理します。そのため、バックアップ運用担当者の手をわずらわせることのない自動化を大きく前へ進めることができます。 セーフガード・コピーの利用メリット セーフガード・コピーには、多くの利用メリットがあります。 1.確実なバックアップデータ保護 セーフガード・コピーは、外部からアクセスできない隔離された領域にデータを保存することで、不正な改変や削除を防ぎます。バックアップデータは、イミュータブルな形で保持されるため、ランサムウェア攻撃や内部からの誤操作による影響を受けるリスクを大幅に軽減します。 2.権限の分掌が可能 管理者権限(SuperuserやSecurity Admin)を含め、アクセス権限を細かく設定することで、企業のガバナンスを強化し、誤操作や不正変更を未然に防ぎます。これにより、必要な管理業務を効率的かつ安全に実施できます。 3.迅速な復旧 セーフガード・コピーは、同一ストレージ内にバックアップを保持するため、復旧の際にデータ転送が不要です。これにより、従来の外部ストレージからの復旧に比べて非常に高速にデータをリストアできます。データボリュームにもよりますが、実作業時間は約3時間程度です。 4.バックアップ運用の自動化が可能 IBM Copy Services Managerを活用することで、イミュータブルなコピーの自動取得・管理が可能となります。これにより、運用の効率化と迅速な復元が実現します。 5.顧客企業が自社の環境を制御可能 セーフガード・コピーの運用において、ポリシー変更や設定調整をIBMやSIerに依頼する必要はありません。顧客企業自身で管理・調整できるため、環境の変更やバックアップ戦略の最適化をスムーズに行うことが可能です。 6.自由度の高い保持期間ポリシー ストレージによっては、バックアップデータの保持期間に制約があるソリューションもあります。しかし、セーフガード・コピーでは、データの保持期間を柔軟に設定できるため、コンプライアンス要件や業務ニーズに応じた最適な運用が可能になります。バックアップデータの長期保管が必要な企業にも適しています。 7.ローエンドからハイエンドのプラットフォームで利用可能 セーフガード・コピーは、ハイエンドシステムに限定されることなく、ローエンドやミッドレンジのプラットフォームでも利用可能です。これにより、中小企業から大規模エンタープライズ企業まで、幅広いビジネスで活用することが可能です。 8.ストレージ容量を効率的に管理可能 セーフガード・コピーでは、クオータが設定できるため、ストレージ容量の無駄な消費を防ぎ、最適なリソース配分が可能です。容量を適正に保ちながら、必要なバックアップを確実に管理できるため、コスト削減にも寄与します。 図2:セーフガード・コピーの利用メリット例 ランサムウェア攻撃対策のみならず多彩なユースケースで活用可能 セーフガード・コピーは、ランサムウェア攻撃対策のために開発された機能ですが、データ保護強化のための様々な施策にも効果的に活用できます。以下に、特に有効な5つのユースケースをご紹介します。 1.検証 セーフガード・コピーは、バックアップの世代を活用することで、定期的なデータ分析が可能です。システムの異常やデータの破損を迅速に検出し、適切な対策を講じることができます。 2.フォレンジック 本番システムのコピーを分析することで、インシデントの原因を特定できます。セーフガード・コピーを利用すれば、影響範囲を特定しながらシステムを詳細に調査可能です。 3.サージカル セーフガード・コピーを活用することで、バックアップから特定のデータを抽出し、ピンポイントで復旧できます。これにより、大規模なリストアを必要とせず、必要なデータのみを復旧できます。 4.大災害対策 セーフガード・コピーは、環境全体をコピーした時点に戻せるため、大規模なシステム障害や災害発生時にも迅速な復旧を可能にします。これにより、企業の業務継続計画(BCP)を強化し、データ損失による影響を最小限に抑えることができます。 5.オフライン・バックアップ セーフガード・コピーのポイント・イン・タイム・コピーを活用すれば、オフライン環境でバックアップを安全に保持できます。これにより、オンラインシステムから隔離された第2の防御ラインを構築できます。 安全性を高める第一歩をエヌアイシー・パートナーズと共に サイバーセキュリティ無償診断をご利用ください セーフガード・コピーは、増加するランサムウェア攻撃への対策として設計された機能でありながら、データ保護の多様なニーズにも対応する堅実なソリューションです。その優れた機能は、すでに世界各地で多くの導入実績を誇っています。IBM IDをお持ちであれば、IBM Technolgy ShowcaseでIBM Storage FlashSystemのランサムウェア攻撃対策デモをご覧いただくことも可能です。 エヌアイシー・パートナーズでは、エンドユーザー企業さまへの提案に向けて、システム構成の検討、詳細構成のサポート、クロスセルを含めた追加提案など、幅広い支援をリセラー様に提供しています。データ保護の観点でお勧めしたいのが、IBMのサイバーセキュリティ無償診断です。これはNIST CSF(米国国立標準技術研究所のフレームワーク)に基づく診断で、質問に答えていくと、資産管理、ビジネス環境、ガバナンス リスク評価など多彩なポイントでのレポートが作成され、自社で強化すべきポイントを可視化できます。診断結果に基づき、エヌアイシー・パートナーズは、リセラー様やエンドユーザー企業様に対し、優先順位をつけたセキュリティ強化策を提案します。 ランサムウェア攻撃対策のみならず、データ・セキュリティ・ソリューションIBM Guardiumなど、ソフトウェアでのソリューションもあり、ストレージの更改時期を待たない対策が可能です。 セキュリティに関する課題は、ぜひエヌアイシー・パートナーズにご相談ください。私たちは、貴社の安全性と業務効率を共に向上させるためのパートナーとなります。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:26px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }
公開日:2025-06-17 複雑なIT環境と統合されていない断片的なツールによって、それぞれのバリエーションを管理するスクリプトに存在する無限のライブラリや、手動で行うトラブルシューティングなど、データベース管理者が直面する課題は山積しています。これに対してIBMは、リレーショナルデータベース管理システム(RDBMS)を中核にしたデータベース製品群「IBM Db2」を5年ぶりにメジャーアップデートし、AIを活用したトラブルシューティングや性能監視、運用の効率化を実現しました。 本コラムでは、Db2のAIデータベースとして進化する必要性とバージョンアップしたDb2 12.1の新機能、およびDb2のデータベース運用を AI で支援する最新ツール「Db2 Database Assistant」を紹介します。 目次 AIを活用したデータ管理システムの必要性 基幹システムや大規模システムのデータ管理の基盤として利用され続けてきた「IBM Db2」 AIデータベースとしてさらに進化を遂げた「Db2 12.1」 Db2管理者の負荷軽減やエンジニア学習コスト削減を実現する対話型AI「DatabaseAssistant」の提供 Db2管理者専用の統合インテリジェント管理コンソール「Db2 Intelligence Center」がまもなく提供開始 まとめ お問い合わせ AIを活用したデータ管理システムの必要性 ITランドスケープが分散化と複雑化、ビジネスプロセスへの生成AI(GenAI)の統合の増加、複数のプラットフォームでのコンテンツ管理の複雑化などにより、データベース管理者(DBA)が直面する問題点やフラストレーション、ワークフローは、今や看過できない状態にあるだけでなく、企業の生産性向上を阻害する大きな要因となりつつあります。 統合されていない断片的なツールに辟易し、独自のバリエーションで無限に発生するスクリプトのライブラリー管理に疲れ、常に問題に対応し、手動でトラブルシューティングを行うことにうんざりしているDBAは少なくありません。 そこで注目されるのがAIを活用したデータ管理システムです。 データの収集と保存、検索や変換する際の正確性、整合性、価値の保証は、企業のデータ管理に求められる完全性、アクセシビリティ、セキュリティ、コンプライアンス規制への対応、十分な情報に基づいた意思決定、競争力の維持には不可欠です。AIの活用は、自然言語処理 (NLP) の活用や効率的な自動化などにおいて、大規模かつ複雑なデータセットの処理、理解、有益な情報の抽出に有効であるだけでなく、データ資産を戦略的かつ組織的に管理することで、データ品質、分析、意思決定を向上させることが可能になります。 基幹システムや大規模システムのデータ管理の基盤として利用され続けてきた「IBM Db2」 幅広いプラットフォームで利用可能なSQLをベースとしたリレーショナルデータベース管理システム(RDBMS)を中核にしたデータベース製品群「IBM Db2」もその1つです。 Db2のRDBMSは、「DB2ユニバーサルデータベース」(DB2 UDB)と呼ばれ、データ定義、操作、照会などが利用可能です。DB2 UDBを中核に、データベースの作成、データの読み書き、トランザクション処理など、様々な操作を外部からの要求に応じて実行するデータベース管理システムだけではなく、管理ツールや開発ツールなどを含めたデータベース製品群となっています。 Db2の製品群のうち、オープン系プラットフォームで利用されるDb2は、大きく分けて以下の2つの製品ラインに分類されます。 Db2 : 主にオンライントランザクションのシステムで使われるRDB(Relational Database) Db2 Warehouse : データウェアハウスとして、大容量データの高速並列処理を得意とする列指向データベース(BLU) また、Db2は、データの暗号化やマスク化、保護を維持するための専門知識とイノベーション、災害復旧や高い可用性、スケーラブルなストレージ、コンピューティング、機械学習ベースの照会の最適化など、様々な特長を持っています。そして、それが約30年の長きにわたり、企業や組織のミッションクリティカルな基幹システムや大規模システムにおけるデータ管理の基盤として、広く利用され続けている理由でもあります。 AIデータベースとしてさらに進化を遂げた「Db2 12.1」 Db2は、2024年11月に、AIによってDb2エンジンを革新した新しいメジャーバージョン「Db2 12.1」をリリースし、AIデータベースとしてさらに進化を遂げました。 Db2に対してIBMは、2019年のアップデートでも、Natural Language Query(NLQ)による自然言語によるでのデータ・アクセスや、NLQを用いたデータ可視化と予測分析を行うDb2 Augmented Data Explorerでよるデータ活用、洞察するためのSQLの書き換えなど、AIを活用した機能群の拡充などに注力しています。 今回、5年ぶりメジャーアップデートとなる「Db2 12.1」では、AIエージェントを「相棒」にすることで、処理性能の向上とDb2の運用を支援し、企業業務の生産性を向上させることが最大の特長となっています。また、データベースの効率性、シンプルさ、信頼性を、さまざまなビジネス要件に対応する新機能と機能強化という形で提供。さらに、 安定性向上のため、ワークロードの必要性および使用可能なリソースに基づいて並行性を動的に調整するアダプティブ・ワークロード・マネージャーは、すべての新しいマルチパーティション・データベースでデフォルトでの利用が可能です。 Db2 12.1で強化された機能には次のようなものがあります。 (1)クエリーオプティマイザをAIで高速化 Db2 12.1では、データベースへの問い合わせを効率よく実行するクエリーオプティマイザ(最適化)機能にAIを適用しています。 従来のコストベースのオプティマイザで最も重要な機能の1つである「カーディナリティの推定」(クエリ実行プランの低レベル演算子から出入りする行数)に焦点をあて、クエリーオプティマイザ機能へAIを組み込むことによって、データのばらつきや分布などの「カーディナリティ推定の誤差」を最小限に抑えることが可能となりました。これにより、チューニングが簡素化されると同時に、パフォーマンスの向上と安定化を実現して、さらなる処理性能の向上を可能にしています。 IBM社内で行なったテスト結果によれば、従来方式のクエリーオプティマイザと比べて3倍の高速化が確認されています。(図1) 図1:クエリーオプティマイザへのAI適用によるDb2 12.1の処理性能の向上テスト結果(出典:日本IBM) (2) AIコード生成ツールの活用により200以上の新機能や機能強化を実現 IBMの開発チームは、Db2 12.1の開発の際、IBMのAIコード生成ツール「watsonx Code Assistant」を活用して、コード開発やドキュメント作成の生産性を向上させました。これにより、様々なビジネス要件にシンプルに対応するデータベースの効率性、信頼性を向上させるための200以上の新機能の開発や機能強化の提供を実現しています。 (3) 「Pacemaker」の採用で生産性向上と安定運用を後押し Db2 12.1では、複数台のサーバを組み合わせて、システム全体の可用性を高めるHA(高可用性)クラスタリングソフトウェアを「Tivoli System Automation for Multiplatforms(SA MP)」から「Pacemaker(Linux)」へ変更しています。 Pacemaker (Linux)は、順序づけられた通信の提供、クラスター・メンバーシップ、クォーラム適用など、ノード間で動作する機能を提供するオープン・ソースのグループ通信システム「Corosync」と組み合わせることで、コンポーネントの障害を検出し、必要なフェイルオーバー手順を実行して、アプリケーションの中断を最小限に抑えることができます。 これにより、データベース・システムから、クラスター内の別のデータベース・システムへのユーザ、アプリケーションおよびデータの自動切り替えを容易にして、列指向テーブルの性能を向上させることで、お客様の生産性向上と安定運用を後押しします。 (4) エンタープライズグレードのエンドツーエンド SSL 暗号化のためのDb2 pureScale HADR サポート Db2 12.1の「高可用性災害時リカバリー(HADR)」は、大規模DB環境における高い処理能力と連続可用性を実現するためのDb2のオプション機能であり、優れた連続可用性を提供する「Db2 pureScale」環境でサポートされます。高可用性災害時リカバリー(HADR)を使用すると、DR (災害復旧) 保護も行えるだけではなく、スタンバイ・サイトにデータの第2のコピーがあるので、1次サイトで全面的な障害が生じてもデータベースは保護されます。高可用性災害時リカバリー(HADR)サーバ間の通信用にTLS(Transport Layer Security)を構成する「IBM Db2 pureScale」を使用しない環境では、高可用性災害時リカバリー(HADR)1 次サーバとスタンバイ・サーバの間でSSLがサポートされます。 (5) AUDIT 例外、信頼されたコンテキスト、データ・マスキングによるセキュリティ強化 Db2は、幅広いプラットフォームで利用可能なSQLをベースとしたRDBMSであり、データ定義、操作、照会などが可能です。また、データの暗号化、マスク化、保護を維持するための専門知識とイノベーション、災害復旧や連続可用性による高い可用性、スケーラブルなストレージ、コンピューティング、機械学習ベースの照会最適化など、様々な特長があります。 新たなDb2 12.1では、AIを強化することで、複数DBを仮想統合して自律的に動作することが可能になりました。そして、企業がイノベーションを促進しながら、脅威の予測、広範囲にわたるデータの保護、迅速で的確な対応を実現し、これまで以上に企業のデータベースセキュリティ対策を強力に支援できるようになりました。 (6) クラウドAWS環境でフルマネージドサービスの利用可能 Db2 12.1は、AWS上でフルマネージドサービスの「Amazon RDS for Db2」を利用できます。 AWSのマネージドサービスによって運用負荷を削減することができ、かつ、既存のDb2の設計をそのままにアプリケーションの変更もなく利用することができることがメリットです。 RDS for Db2では、Db2Standard Editionおよび Advanced Edition が利用可能で、プロビジョニング、バックアップ、パッチ適用、監視など、Db2 12.1のタスクの多くが自動化されており、その堅牢な管理は、効率性・高可用性・コスト削減において高く評価されています。 Db2管理者の負荷軽減やエンジニア学習コスト削減を実現する対話型AI「DatabaseAssistant」の提供 Db2 12.1のアップデートに合わせて、Db2の運用をAIで支援するための関連製品として、Db2の運用管理に特化・最適化した対話型AIの「Database Assistant」の提供も開始されました。データベース管理者の負荷軽減やエンジニアの学習コスト削減に重点を置かれたDatabase Assistant は、IBMのAIエージェント「watsonx Orchestrate」を中核に据え、Db2 によるデータベース運用を AI で支援する最新ツールで、トラブルシューティングや性能監視、運用の効率化を実現します。 Db2の管理画面からチャット形式での利用が可能で、自然言語での質問に対して、AIがDb2に関する専門知識やユーザが運用するDb2のライブ監視データを、ナレッジベースで回答してくれるのが大きな特徴となっています。また、トラブルシューティングのシンプル化や、性能問題の根本原因に加えてボトルネックの特定することへの加速化も可能となります。 現在、IBM Database Assistant は、クラウドのマネージド・サービスとして先行提供されていますが、2025年後半には、ソフトウェアに組み込まれる予定です。その後も機能拡張が継続され、ユーザーの個別環境に対する生産性をさらに向上させるとともに、安定運用に大きく貢献することはまちがいありません。 図2:Database Assistantのアーキテクチャー(将来ロードマップ含む) Db2管理者専用の統合インテリジェント管理コンソール「Db2 Intelligence Center」がまもなく提供開始 Db2管理者専用のDb2およびDb2 Warehouse向けAI搭載管理コンソール「Db2 Intelligence Center」の提供開始ももう一つのトピックです。 Db2 Intelligence Centerは、オンプレミス、クラウド、ハイブリッド環境を問わず、データベースの運用、監視、最適化を簡素化し、高度な監視、AI搭載のトラブルシューティング、クエリーの最適化を単一の統合ソリューションにまとめて、Db2管理のあらゆる側面を簡素化・高速化します。 これによりDBAは、統合インターフェースを通じてハイブリッド環境全体にわたる多数のDb2データベースインスタンスを、単一の直感的な画面で監視・管理することが可能になり、コンテキスト切り替えの手間が軽減され、資産全体の可視性が向上させることができます。 また、Db2 Intelligence Centerは、自然言語によるガイダンスを提供するAI搭載のデータベースアシスタントがテレメトリデータを活用することで、一般的なデータベース問題の解決、パフォーマンスの最適化に加えて、Db2に関する質問への回答を探す手間を大幅に軽減し、Db2のスキルアップを迅速に行うことができます。 さらには、モニタリングのドリルダウンによる根本原因の迅速な特定やパフォーマンス低下の防止、トラブルシューティング時間の短縮のほか、クエリの自動分析とチューニングによる最適化とパフォーマンスの継続、編集、追跡できるシンプルな構成管理を可能にしています。これによりDBAは、一元化された環境でスクリプト(SQL、CLI)を安全に管理、スケジュール、実行し、メンテナンス、ガバナンス、ドキュメント作成を簡素化しながら、容易に拡張できる高度な自動化を実現することができます。 まとめ IBMは、Db2のお客様に長くDb2を使っていただくため、今後もデータベースの領域に注力するとともに、ソリューションの開発・改良を続け、必要なワークロードをAIで支援いたします。また、お客様がAIエージェントを「相棒」にすることで、様々な業務で生産性向上を実現するため、中核であるAIエージェントへの投資をこれからも強化していく考えです。 エヌアイシー・パートナーズ株式会社は、IBMソフトウェア(SW)とハードウェア(HW)の認定ディストリビュータとして、Db2 12.1に関する支援が可能です。お客様のニーズや要件に合わせて、IBMのSWとHWを組み合わせた最適な提案やカスタマイズの支援、IBM製品の特徴や利点をお客様にわかりやすく説明し、お客様・パートナー様のビジネスに最適な提案でサポートいたします。 さらなる進化を遂げたDb2 12.1を絡めたセールスをサポートしてほしい、といったご要望があれば、いつでもお気軽にお問い合わせ・ご相談ください。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:26px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }
公開日:2024-12-26 世界の IT支出は増加の一途を辿っており、これに AI や最新の開発手法を組み合わせると、近い将来、企業が導入・開発するアプリケーションは爆発的な数量になることが予測されています。新たなテクノロジーは企業に革新をもたらすと同時に、複雑さももたらします。 この複雑なアプリケーションの運用・管理を効率化する方法として注目されているのが「生成AIの活用」です。 今回は、生成AI を活用した洞察で管理を強化し、オンプレミスやハイブリッドクラウド環境全体でアプリケーション運用の簡素化と最適化をサポートする「IBM Concert」をご紹介します。 目次 アプリケーション・ライフサイクル管理の大きな課題 アプリケーション・ライフサイクル管理とセキュリティ対策で必要なのはプロアクティブな対応 複雑なビジネス・アプリケーション管理でプロアクティブな対応を実現する「AIによる自動化」 生成AI駆動型のテクノロジー自動化プラットフォーム「IBM Concert」 IBM Concertの3つの特徴 まとめ お問い合わせ アプリケーション・ライフサイクル管理の大きな課題 ビジネス・アプリケーションは現在、柔軟なリソース配分ができるパブリッククラウドとコンプライアンスを自社でコントロールできるオンプレミス環境を組み合わせて利用するハイブリッドクラウド環境で展開することが主流になっており、今後さらに圧倒的な量のデータと依存関係、絡み合った相互接続や外部サービスとの連携を生み出すことが予測されるため、それらを管理するための様々なツールが必要とされています。 これらの「多すぎるデータ」「多すぎる環境」「多すぎるツール」がアプリケーション・ライフサイクル管理(ALM)の効率を低下させています。 ALM は、ソフトウェア・アプリケーションの構想、開発、デプロイ、管理、保守、および廃止のプロセスを指します。ALM では DevOps とビジネスの各チームがアプリケーション・ライフサイクル全体にわたって協力し合い、アプリケーションをデプロイして提供しており、そこには要件管理、コンピューター・プログラミング、ソフトウェア開発、ソフトウェア・テスト、保守、変更管理、継続的インテグレーション、プロジェクト管理などの多数の関連分野が含まれます。 一方で、ALMプロセスの導入においては大きく「効率的な拡張性」と「一貫した可視性」という2つの課題があります。これらは、ユーザーに継続的なサービスを提供しながらアプリケーションの複雑なシステム全体に更新、修正、新しいコードをデプロイする必要があるため、たいへん困難な作業です。 さらに、アプリケーションとワークロードがマルチクラウドおよびハイブリッドクラウド・プラットフォームに分散されていて、コンプライアンスなどのアプリケーション管理の重要な部分が特定の部門にサイロ化されている場合、それはさらに困難になります。サイロ化によりコンプライアンス、パフォーマンス、その他の重要な要素を維持しながらアプリケーションをリアルタイムで更新することは非常に難しくなる可能性があるからです。 そのため、これらの課題に対応し克服するには各部門を通した可視化と、さまざまな専門分野のチームおよびメンバーに洞察を提供する ALMソリューションを実装する必要があります。また、近年増え続けているサイバー攻撃へのリスクを最小化するためにアプリケーションのセキュリティ対策も欠かせません。 アプリケーション・ライフサイクル管理とセキュリティ対策で必要なのはプロアクティブな対応 企業にとって増えづけるアプリケーションの複雑な管理とセキュリティレベルを最適化し効率化するためには、「リアクティブ(受け身)」から「プロアクティブ(積極的)」な対応に移行をし、問題が発生する前に課題を認識し、対策を練っておくことが重要です。その際に留意すべきポイントとして次の3つが挙げられます。 1. 脆弱性管理の導入と強化 サイバー攻撃から重要な資産を守るためには、脆弱性の管理・対応は重要なテーマです。企業の IT資産の脆弱性を発見し、優先順位を付け、対処するために必要となる継続的なプロセスを導入し強化することで、「プロアクティブな脆弱性の発見と解決」「戦略的なリソース配分」「より一貫した脆弱性管理プロセス」が実現し、脆弱性管理において戦略的に対処しセキュリティ体制を強化することができます。 脆弱性管理には主に次の5つのプロセスがあります。 資産インベントリと脆弱性の評価 脆弱性の優先順位付け 脆弱性の解決 検証と監視 報告と改善 特に1と2は非常に重要なタスクでありプロアクティブに対処する必要があるにも関わらず、リソースに限りがある状況においては軽視されがちであるのが現状です。 2. コンプライアンス要件への対応 精査できないほどの膨大なデータ量に対してコンプライアンス管理を効率化し、リソースの使用を最小限に抑え、セキュリティを強化するためには、コンプライアンスへの影響を一元的に把握することできるアプリケーション・コンプライアンスの管理が必要です。アプリケーション、セキュリティ、およびコンプライアンスの各チーム間でのシームレスな連携が可能となることで、リスク管理とコンプライアンス対応に割く時間とコストを削減できます。 コンプライアンス要件に対応することは、同時にセキュリティ証明書とアプリケーションのパフォーマンスを効率的に管理することも意味します。企業がネットワークに配置されたすべてのセキュリティ証明書のライフサイクルを監視・管理するプロセスは、リリースされるソフトウェアの完全性と信頼性を保証するためにも重要です。 3. 電子証明書管理の自動化 この10年間、セキュリティ強化と危殆化(compromise)リスクの軽減を目的に「SSLサーバ証明書証明書」の有効期間は著しく短縮化の方向に進んでいます。米Google社から始まったこの動きは、2024年10月に米Apple社が現在最長398日の「SSLサーバ証明書証明書」の有効期間を数年かけて徐々に短縮し、2027年までに最大45日に短縮する投票草案を提出したことでさらに加速しました。 有効期間の短縮化はセキュリティ上のメリットがある一方で、頻繁に更新作業が必要となり、アプリケーション管理者の運用にとって大きな負担となります。SSLサーバ証明書の取得やインストール、更新などといった業務を更新のたびに実施する必要があり、有効期限の異なる SSLサーバ証明書を複数利用している場合には、更新作業漏れによる有効期限切れが発生することでサービス中断のリスクにつながる懸念もあります。 リスクを最小化するためには、電子証明書管理を自動化することが不可欠です。 複雑なビジネス・アプリケーション管理でプロアクティブな対応を実現する「AIによる自動化」 管理するアプリケーションの数が数十・数百となると、このようなポイントを人力で全て把握しタイムリーに対応することは非常に困難です。だからといって放置をすれば、セキュリティレベルが低下するだけでなく多くのリスクを抱え続けることとなります。 そこでこの状況を切り抜けるための方法として注目されているのが、生成AI を活用したアプリケーション管理の自動化です。 生成AI には、課題分類の改善、コード生成、自動修復システムの強化、コンテキスト対応の自動化、コードデバッグの高速化、提案の最適化、上質なドキュメントの生成、リバース・エンジニアリング機能、コードのリファクタリングなど、多くの潜在的なメリットがあります。 自律型IT運用によりオブザーバビリティー(可観測性)を強化することで、システムエンジニアは従来の ITヘルスメトリクスの監視に追われることから解放され、システム遅延、ネットワーク・トラフィック・メトリクス、ネットワーク飽和度、エラー率など、「ゴールデン・シグナル」といったアプリケーションの可用性に影響があるメトリックを把握できます。 また、セキュリティやコンプライアンスの領域でのデータ内異常の特定や過去の障害と対応方法などへの関連付けなどにも生成AI の活用は有用です。 生成AI駆動型のテクノロジー自動化プラットフォーム「IBM Concert」 ビジネス特化の AIソリューション「IBM watsonx」を搭載し、アプリケーション管理とテクノロジー運用を簡素化および最適化できる生成AI駆動型のテクノロジー自動化プラットフォームが「IBM Concert」です。 IBM Concert は、従来のアナリティクスと IBM watsonx の生成AI を組み合わせることで、運用の健全性に関する包括的な「インサイト(洞察)」を提供し、アプリケーションのライフサイクル全体にわたって重大なリスクを特定します。 具体的には、アプリケーション・データのインベントリ(ソース・コード・リポジトリ、イメージ、環境)を取り込みアプリケーション・トポロジを構築することで、異なるツール間で生成・サイロ化された膨大な量のデータを元に統合的な見える化および洞察を行います。また、多様な環境やツールセットにわたる複雑なデータを解釈し、さまざまなディメンションを通じて脆弱性(CVEなど)やコンプライアンスの問題、期限切れの証明書、パッケージのライセンスやバージョン管理の問題などに関連するリスクの優先順位付けと軽減、関連するアクションの推奨を行います。 図1. IBM Concertのユースケースと機能概要 IBM Concertの3つの特徴 Concert には、大きく次の3つの特徴があります。 1. 360度アリーナ・ビューによりアプリケーションを統合的に可視化 Concert は、既存の環境やツールセットとシームレスに接続し、生成AI(watsonx)でリアルタイムのデータと依存関係をマッピングすることで「360度ビュー」を提供します。さらに、アプリケーション・データ(ソース・コード・リポジトリ、イメージ、環境)を取り込み見える化とインパクト分析を行うことでアプリケーション・トポロジを構築し「アリーナ・ビュー」* を提供します。 これにより、脆弱性に関連するリスクや期限切れの証明書、パッケージのライセンスやバージョン管理、コンプライアンスの問題などを迅速に解決できます。 図2. アリーナ・ビュー *アリーナ・ビュー アリーナ・ビューは、現在のトポロジー(デプロイされたイメージ、ソース・レポジトリ、アプリケーション定義、環境、プライベート・アクセス・ポイント、および各エンティティ間の関係)をインタラクティブに表示します。オブジェクトの1つにカーソルを合わせるとその名前やその他の識別情報が表示され、依存関係がハイライトされます。また、フィルタリング機能を使い、アプリケーションに関連した情報のみを表示することも可能です。 2. ビジネス・インサイトを生成し問題解決を支援 Concert は、従来の分析と生成AI を組み合わせて運用の健全性に関する洞察を提供し、複雑なアプリケーション管理を省力化するとともに、アプリケーションのライフサイクル全体にわたる重大なリスクを特定します。 さまざまな環境のアプリケーションやツールセットからデータを引き出すことでアプリケーションを全方向から観測できるため、依存関係と接続を分析、リスクやコンプライアンス、費用、セキュリティなどにおける成果主導のビジネス・インサイト(洞察)を生成します。このインサイトを活用することで、アプリケーションの復旧時間を短縮することができます。 3. アプリケーションの状況を統合的に可視化しリスクや問題を把握し早期に意思決定できるように Concert に情報を集約し分析をすることで、アプリケーションに対する様々なリスクを早期に把握し対応することができます。 例えば、アプリケーションが持つ脆弱性への対応については、脆弱性とその影響範囲を把握することができ、リスクスコアに応じて自動的にチケットを起票しパッチを適用するといったアクションへ繋げることもできるため、対応にかかる時間を短縮できます。 証明書の管理についても同様に期限や対象を一元管理できるため、更新状況を把握しチケットシステムと連動させることで更新漏れを無くすことができます。また、設定したコンプライアンスポリシーに準拠しているかをスキャンすることで、コンプライアンス違反がどこで起きているのか、何が違反しているかを確認できます。 このように、Concert を活用することで多くのアプリケーションに対してのリスクを軽減し、早期に問題を解決することができるようになります。 まとめ エヌアイシー・パートナーズは、IBM ソフトウェアおよびハードウェアの認定ディストリビューターとして、IBM Concert も含めた watsonxシリーズのご支援が可能です。 「アプリケーション・ライフサイクル管理で悩んでいる」「AIを活用した自動化について知りたい」「watsonx.aiおよびwatsonxシリーズの理解を深めたい」 といったお悩みをお抱えのパートナー様は、お気軽にエヌアイシー・パートナーズへご相談ください。IBM製品の特徴や利点をお客様にわかりやすくご説明するとともに、IBM ソフトウェア・ハードウェアを組み合わせた、お客様・パートナー様のビジネスに最適なご提案をサポートいたします。 お問い合わせ この記事に関するお問い合せは以下のボタンよりお願いいたします。お問い合わせ .highlighter { background: linear-gradient(transparent 50%, #ffff52 90% 90%, transparent 90%); } .anchor{ display: block; margin-top:-20px; padding-top:40px; } .btn_A{ height:30px; } .btn_A a{ display:block; width:100%; height:100%; text-decoration: none; background:#eb6100; text-align:center; border:1px solid #FFFFFF; color:#FFFFFF; font-size:16px; border-radius:50px; -webkit-border-radius:50px; -moz-border-radius:50px; box-shadow:0px 0px 0px 4px #eb6100; transition: all 0.5s ease; } .btn_A a:hover{ background:#f56500; color:#999999; margin-left:0px; margin-top:0px; box-shadow:0px 0px 0px 4px #f56500; } .bigger { font-size: larger; }