パブリッククラウドのトップ10リスクとその対策:最終話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。
10項目の紹介は終了しましたが、最後の補足です。

後戻りは出来ない

No going back
これまで紹介したのは現実には大したリスクではないが、ITの人間は企業がパブリッククラウドを採用した場合に失ってしまうものを懸念している。「プライベートハウスから一歩外に出て、パブリックプロセッシングにいけば、戻りたくてもできないのだ。リスクは、社にアシステムで蓄積した知識ベースを失うことぐらいだ。」(J.C.PennyのBlackBerryアドミニストレータDanny Jenkins氏)。

パブリッククラウドのトップ10リスクとその対策:第十話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。

法的なあいまいさ

事実は、クラウド上の責任は黒か白ではなく、クラウドの先例となる事例にかけているためだ。パブリッククラウドのプロバイダーが法的規制事項であるデータの取り扱いに手を抜けば、プロバイダは責任を免れない。IT組織の法的規制の問題を包括的に契約に記載し、責任を共有すべきである、とがートナー社のReeves氏は語っている。
プロバイダーにどうようなデータが必要かを伝えていれば、顧客が全ての責任をかぶらねばならないのは何故か[全てをかぶる必要はない]。(Reeves氏)
クラウド上の責任については進展中で、プロバイダーは接続がダウンした場合にはホスティング料金を返却するが、ビジネスの損失に対する対価ではない。この混乱が収まるまで、クラウド保険ブローカーのエコシステムの出現が考えられる。

法的な面については、早く整備を進めてもらいたいものです。

パブリッククラウドのトップ10リスクとその対策:第九話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。

リソースの共有

マルチ・テナント方式であるがゆえ、パブリッククラウドでは、同じインフラを複数の企業で共有することになる。「複数のテナントが単一クラウドを共有することは、非常に大きなリスクを生み出す。」(ニューヨークでクラウド保険を提供するCyberRiskParnters LLCのCEO、Drew Brtkiewicz氏)
「パブリッククラウドのプロバイダは契約や何も起こらないという多大なる希望により、リスクを最小化している。」(同氏)
「一方、クラウドのポイントはスペースを共有しているということだ。」(ロスアンジェルスのInfoLawGroup LLPのファウンディング・パートナーのTanya Forsheit氏)
「クラウドを利用するであれば、それが真実であることを受け入れるか、データをセグメント化するためにプライベートクラウドをしようする」(同氏)

リソースを共有しているから、不安だというのは、少々乱暴な話です。むろんクラウドプロバイダがどのような対策を実施しているかを確認する必要があります。

パブリッククラウドのトップ10リスクとその対策:第八話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。

可用性

ネットワーク帯域の限界から、分散DOS攻撃まで、原因が何であろうと、企業はサービスの中断を我慢することはできない。「品質の話であって、もはや低コストサービスの話ではない。」(日本のD&M Holdings社のグローバルCIOであるLalitendu Panda氏)。
「サービスの中断は問題である。そういう状態に遭遇している。自社所有のように自身で修正できない。パフォーマンス低下があっても、クラウドで動いている他のものをコントロールすることはできない。」(同氏)

どこまでいっても、100%ダウンしないというサービスはありません。稼働率99.999%であっても、0.001%のダウンタイムはありえますし、絶対に99.999%稼動することが保証されているわけでもありません(稼働率99.999%保証というのは、達成できなければペナルティが発生するということにすぎません。)。したがって、そのことを前提に対策を考えておかねばなりません。

パブリッククラウドのトップ10リスクとその対策:第七話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。

管理のし易さ

クラウドサービスでは、管理のしやすいは企業が期待するレベルではないかもしれない。
「理想的には単一で、社内システムとクラウドの両方のアプリケーション全般をめるようになることだ」(ノンスタンダード自動車保険をダラスで展開するGainsco社のCIO、Phil West氏)。昨秋、Vizioncore社(現Quest Software社の一部)、Veeam Software社、LogMeln社、Precise Software Solutions社、Compuware Corp社、およびMicrosoft社を含む複数のベンダーがモニタリングツールと、社内システムからクラウドまで全体を可視化する手段を提供する計画を発表した。

社内システムとの併用には統合的な管理ツールが不可欠です。

パブリッククラウドのトップ10リスクとその対策:第六話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。

ベンダーの生存率

「クラウドプロバイダは現在各種まとめて1万社ぐらいにのぼる。誰かが裁定し、まとめる必要がある」(Gartner社のディスティングイッシュアナリストのTom Bittman)。新しいシステムインテグレータとして、企業のバックエンドシステムとクラウドサービスとのデータインテグレーションを支援するクラウドブローカが現れるのを期待している。
「2015年までにクラウドサービスの20%は直接契約ではなく、クラウドサービス経由になるであろうと予測する。これは現在よりも5%増加だ」(同氏)。
このまとめる行為は、クラウドサービスプロバイダの整理統合の結果になるかもしれない。競合が激化すると、窮地に陥るのは必ずしも小規模のプロバイダとは限らない。
「IT担当役員にとって今年の極めて重要な意思決定は、正しいプロバイダを選ぶことになる。プロバイダが廃業し、データもなくなってしまうことになりかねないからだ」(同氏)。

安いからといって飛びつくと、安物買いの銭失いになりかねない、という何時にも通用する格言を心に刻んでおいたほうがよさそうです。

パブリッククラウドのトップ10リスクとその対策:第五話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。

ベンダー・ロックイン

この厄介な問題は、異なるクラウドプロバイダー間の相互操作性に関する標準の出現につながった。パブリッククラウドプロバイダの方針変更が気に入らず、他のクラウドプロバイダに負荷を移したいと考えたとする。この場合、多くのベンダーが相互操作性重点を置いているにしろ、クラウドはいわゆるバベルの塔になる。
.NETに直結しているマイクロソフトのAzureプラットフォームは、PHPスクリプト言語を使用できるオープンソースのソフトウェア開発ツールキットになり、Salesforce.com独自のForce.com開発プラットフォームはJavaアプリケーション開発をサポートしている。

ベンダー・ロックインは新しい技術の出現時にはある程度しょうがない問題ですが、いつまでもクラウドベンダー側は独自仕様で閉じた世界に閉じこもっているわけにはいかなくなるはずです。

パブリッククラウドのトップ10リスクとその対策:第四話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。

データ・インテグレーション

クラウドサービスで危険な事項の1つは、クラウド・サイロ内にデータが自然に集まってくることだ。クラウド上にあるデータと企業のバックエンドシステムとを統合するのは容易ではない。特に企業内で情報統合を組織的の取り組んでいない場合はなおさらだ。マルチプラットフォームでデータ群を活用できるよう整備した企業なら、クラウドサービスの利点を最大限に活用できるポジションにいる。(Forrester Research Inc.の副社長兼プリンシパルアナリスト、James Staten氏)
クラウドコンピューティングの諸問題を討議するIT役員グループであるEMC社のインフォメーションアドバンテージのリーダーシップカウンシルによれば、データの暗号化、固定データのタグ付け、ストレージ・レポジトリの統合を行うクセをつけることも重要だ。大規模なインテグレーションを避けるには、サポートすべきクラウドプラットフォームを限定すべきだと同グループは助言している。
クラウドエキスパートはまた、データフォーマット変換を単純にするために、ETL(Extract、Transform、Load)ツールを使うべきだとアドバイスしている。ゴールは1つの共通フォーマットへ情報を変換することだ。おそらくポータブルでより検索しやすいXML形式になるであろう。

データ形式の共通化は常に重要な課題です。

パブリッククラウドのトップ10リスクとその対策:第三話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。

コンプライアンス

境界線の話でいえば、事実仮想的ではあるものの、また物理的でもある。金融サービス、ヘルスケア、保険企業向けの新しい規制は物理的にどこのデータがあり、どれだけの期間保持しなければならないかを制限している。「Fldelityでは、[新しい規制に準拠しなければならないという]話をよく聞く。[恐らくクラウドが自由貿易圏であるという考えと比較すると、]hostile規制された環境は少々敵対的だ。」(MacLelan氏。たとえば、ある情報は国境を超えることはできないかもしれないが、パブリッククラウド上のどこにデータがあるかを知ることは不可能に近い。さらに、「クラウドプロバイダが顧客企業のデータに関係している規制に準拠しているかどうかを確認するのはクラウドの顧客側の責務であるということだ。」(ガートナーのバイスプレジデントでディスティングイッシュトアナリスト、ドリュー・リーブス氏)。

これもなんだか対策になっていないように思いますが、要は準拠しているかどうかは顧客側で判断しなければならないということですね。
大企業などでも、社内規定があるがゆえ、パブリッククラウドを活用できない、あるいはし難い状況があるようです。

パブリッククラウドのトップ10リスクとその対策:第二話

パブリッククラウドは、中小企業にとって非常に有効なツールですが、そのリスクをきちんと理解して利用しないと思わぬ落とし穴にはまってしまいかねません。

SearchCIO.comと言うサイトで、「パブリッククラウドのトップ10リスクとその対策」と題した記事を投稿していますので、それを紹介しましょう。

ID管理

パスワードはなかなか難しい問題だ。特に犯罪者は今やコンピュータ能力を持つようになったためだ。皮肉なことに、パスワードを突破するためにパブリッククラウドを利用できるのだ。米連邦政府はサイバー詐欺に対して防御するための政府IDエコシステム構築のリーダーシップを取り始めている。今月初め、オバマ政権はサイバースペースプログラムの一環として、商務省内に新設したナショナルプログラムオフィスを中心にトラステッドIDを作成することを発表した。

この部分は対策になってないですね。確かにパスワード・クラッキングのためにパブリッククラウドのパワーを活用している例があるようです。同じパスワードを使い続けずに、定期的に変更することが当面の対策ですね。