クラウドキャリアに要求されるディペンダブル設計、クラウドブローカーに適したロバスト設計、今後普及が期待されるレジリエンス設計を解説するとともに、クラウドにおける本質的な安全確保の方法を再考する。
連載「クラウドガバナンス現在進行形」では、さまざまな面からクラウドにおけるガバナンスの考え方を検討してきた。技術やビジネスモデルを軸にしたさまざまなウォールドガーデン(※)ごとに形成されるガバナンスフレームワークを標準フレームワークに基づいて評価し、個々の利用者にとって受け入れ可能な利用方法を決定していくことが重要であり、“ウォールドガーデン=ガバナンスフレームワークを跨ぐ利用”を行う際の統治方法こそがクラウドガバナンスのテーマだと結論できた。そう、実はクラウドガバナンスについての議論は出発点にたどり着いたにすぎないのだ。
(※)ウォールドガーデン(Walled Garden):壁に囲まれた庭を意味するが、転じて提供事業者によって管理されたクローズドな環境下でのサービス取引を指す。ウォールドガーデン内での提供事業者が許容する操作は自由だが、ウォールドガーデン外への接続が著しく規制されているのが通常で、顧客囲い込み戦略の一形態。古くは NIFTY-Serve(後NIFTY SERVEに改称)のコンテンツサービス、近年ではNTTドコモiモードなどが代表例。最近はGated Communityともいう。
第1回 “オレオレクラウド”にはこりごり、クラウドの本質を知る
第3回 クラウドは安全か? 事業者との責任分界点、注目すべき安全基準とは
第4回前編 クラウドはオンプレミスとデータ連携ができる? どうなる連携コスト
第4回後編 クラウドが直面する各国の法制度 ~パトリオット法の影響とは?
第5回 クラウドの応答性能とサポート品質を客観的に比較するには
第7回 クラウドのベンダーロックインを回避するための処方せん
この先の議論を始める前にガバナンスフレームワークを跨ぐ利用、すなわち従来のITガバナンスの枠組みを超えてクラウドガバナンスの枠組みを検討しなければならない理由の補充説明をしておきたい。
連載第3回「クラウドは安全か? 事業者との責任分界点、注目すべき安全基準とは」で、ISO/IEC Guide51に基づいてリスクと危害の定義に沿って安全の定義を紹介したことを思い出していただきたい。専門家の間で広く受け入れられている、
という定義を示し、完全な安全は存在せず、顧客や上司から「絶対に安全なのか?」と聞かれた際に、誠実であろうとすればするほど答えがややこしくなるという結論を示した。一方、「絶対に安全」に限りなく肉薄していくとディペンダビリティ(Dependability)に行き着くことも示した。
ディペンダビリティとはAvailability(可用性)、Reliability(信頼性)、Safety(安全性)、Confidentiality(機密性)、Integrity(完全性)、Maintainability(保守性)の6つの概念を包含した考え方で、もともとは無停止コンピューティング研究の分野で提唱された概念だ。基本概念と用語については産業技術総合研究所が「対訳ディペンダブル・セキュアコンピューティング(PDF)」で解説しているので参照してほしい。ここでは、「基幹系システムや航空機などの設計で利用されている極めて高い信頼性を確保するための方法論」とだけ整理しておく。
ディペンダブルな設計はシステムの信頼性と安全性、機密性、完全性を極めて高いレベルで担保できるが、システムから外部性を排除しなければならない。システムの範囲(境界領域と境界条件)が常に不変で定義や仕様が一定しており要素還元可能、言い換えると全ての構成要素とその組み合わせを把握することによって「絶対に安全」に限りなく近づいていくアプローチなのだから当然だ。この考え方を利用して極めて高い信頼性を持つ組み込みシステムや重要インフラ、航空機などのディペンダブルな設計が行われてきた。原理的に外部性の存在が前提のオープンシステムでは狭義のディペンダブルなシステム設計と実装は行えないことになる。
もちろん、オープンなシステムがそれぞれ共通の尺度でディペンダビリティを担保すれば全体としてのディペンダビリティを確保することは可能になる。オープンなシステムでのディペンダビリティを確保するために“閉じた系”を対象とした従来のディペンダビリティの枠組みからマネジメントの考え方を取り入れ、“開放系”を想定したオープンシステムディペンダビリティという考え方に基づくDEOS(Dependability Engineering for OpenSystems:オープンシステムのためのディペンダビリティ工学)分野が成立している。実際、クラウドガバナンス現在進行形でも何度か触れたTM ForumによるSIDやeTOM、DMTFによるCIMI-CIMの開発は、DEOSの文脈に収めることが可能だ。NIST SP500-292が定義したCloud Carrierをはじめ、大手のCloud Providerなど、これからも極めて高い信頼性を担保することが必然的に要求される分野において広義のディペンダビリティに基づいた設計アプローチは重要であり続けるだろう。
しかし、読者諸賢に対し「それは絶対に安全なのか?」と問い掛けを発している人々の多くは、これほど大掛かりな安全性担保の仕組みをイメージされているのだろうか? ここでは「されていない」と想定して話を進めたい。
Copyright © ITmedia, Inc. All Rights Reserved.
さまざまなメリットをもたらす仮想化環境だが、2023年にVMwareが買収されたことで、ユーザー企業は難しい判断を強いられている。そこで、コストメリットも大きい、仮想化環境のモダナイゼーションの方法について解説する。
データ分析・利活用のニーズが高まる中、アクションのベースとなるデータも膨大な容量となり、今後も増え続けていく見通しだ。そうなると、各企業はデータ利活用基盤として、信頼性や拡張性の高いストレージを求めるようになるだろう。
OSの移行には「データ移行」が付き物だが、その業務負荷の高さに悩まされているIT管理者は多いだろう。Windows 11への移行を進める前に知っておきたい、「データレスPC」の有効性や、導入で得られる“プラスα”のメリットを解説する。
技術や市場の変化が激しい自動車業界にあって、長年、数多くの自動車メーカーに部品を供給してきた東海理化。同社は変化に柔軟に対応するためのDX推進に当たって、これまで運用してきたレガシー仮想環境からの移行を断行する。
ハイブリッド/マルチクラウドへ移行する企業のIT環境だが、クラウド同士の連携は複雑な上に、運用も非効率になりがちだ。そこで、この問題を解消するためのハイブリッド/マルチクラウドプラットフォームを紹介する。
VMwareからの移行で新たな価値を得るための“最適な移行先”を探る (2024/11/5)
VMware対策に追われるSIer 課題は「移行先の選定」だけではなかった (2024/7/31)
VDI第三の選択肢は「高い、設計が難しい、コストがかさむ」を解消できるか (2024/3/28)
“VMwareの急変”に苦悩するIT部門をNutanixとOpenShiftが救う理由 (2024/3/21)
オンプレミスを撤廃したい企業に立ちはだかる「移行の壁」、その越え方とは (2024/3/15)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。