27
「クラウドシステム入門」 コンピュータ活用の 新しい潮流クラウドシステムについて 平成29411アイティプラン合同会社代表 會田信弘 [email protected] )

「クラウドシステム入門」 - mof.go.jp · MS Azure, Amazon AWSは一例です ... クラウドとオンプレミスの比較 オンプレミス on-premises : IT用語では「自社に設備おいて運用する形態」

Embed Size (px)

Citation preview

「クラウドシステム入門」

コンピュータ活用の 新しい潮流クラウドシステムについて

平成29年4月11日

アイティプラン合同会社代表

會田信弘 ( [email protected] )

1. クラウドとは

映像 コンテンツ

電気

ガス

水道

電話

事業者 設備を利用して、安心して利用できる環境

を整備している。 規模が大きい程廉価になる傾向がある

消費者 利用に合わせて安い費用でサービスを受ける

クラウドは所有するのではなく利用するサービスを示します 特にコンピュータ利活用に関するサービスをクラウドシステムと称します

Copyright @2017 IT-PLAN. All rights reserved

2. クラウド化に向かったICTシステムの変遷

1980 1990 2000 2010

1995 YAHOO! 2006 amazonEC2 1999 ADSL 2010 LTE

汎用機 クラサバ WEBベース コンピューティング

クラウド コンピューティング

アプリもデータも全てメインフレーム

クライアントに業務機能を搭載

WEBを介した利用で再びサーバに処理が集中

自営するのではなく、外部のサービスとして利用

CPU能力の向上 ネットワークスピードの向上 扱うデータの増大 接続機器の増大 外部システム利用の容易性向上

オンプレミス

オンプレミス

オンプレミス

クラウドサービス

TIPS System of Engagement(以下SoE)は、マーケティング業界で有名なジェフリー・ムーア氏が2011年に出したホワイトペーパーで広まりました

2014 IoT

従来の処理は記録する為のシステム(SoR), 利用者、提供者が繋がっていくシステムは(SoE), 将来SoRとSoEが連動しICTのエコシステムを形成していきます

Copyright @2017 IT-PLAN. All rights reserved

3. クラウドコンピューティングの定義

① NISTの定義(2011/9)

クラウドコンピューティングは、共用の構成可能なコンピューティングリソース(ネットワーク、サーバー、ストレージ、アプリケーション、サービス)の集積に、 どこからでも、簡便に、必要に応じて、ネットワーク経由でアクセスすることを

可能とするモデルであり、最小限の利用手続きまたはサービスプロバイダとのやりとりで速やかに割当てられ提供されるものである。

② 5つの特徴

1. オンデマンド・セルフサービス

2. 幅広いネットワークアクセス

3. リソースの共有(複数のユーザが共有)

4. 迅速な拡張性(利用システムのスケールアップ)

5. 計測可能なサービス(従量制)

TIPS クラウドという用語は2006年GoogleのCEOエリック・シュミットが「検索エンジン戦略会議」で自社サービス群を称したのが始まり

クラウドの定義は様々存在しますが、日本の行政機関でも米国NIST(National Institute of Standard and Technology) の定義をベースとしています

Copyright @2017 IT-PLAN. All rights reserved

クラウドの提供形態は、ハードウェア提供型のIAAS、開発基盤提供型のPAAS アプリケーション提供型のSAASがあります

4. クラウドの提供形態

PAAS

Platform As A Service

IAAS

Infrastructure As A Service

SAAS

Software As A Service

ユーザ 管理

アプリケーション

開発

ツール

ミドル ウェア

OS ハードウェア

ユーザ

責任範囲

ユーザ 責任範囲

ユーザ 責任範囲

事業者 責任範囲

事業者 責任範囲

事業者

責任範囲

Office365 GoogleAPPS Salesforce CRM

etc

MS AZURE Google APPS Engine AMAZON EC2 etc

GoogleCloud Amazon S3 etc

クラウド 事業者

マネージド サービス

メール、領収書、CRM, コミュニティ、 WEBコンテンツ、

文書管理、会計、人事給与、販売、ERP など

ビジネスインテリジェンス データベース 開発環境 インテグレーション

アプリ開発

Copyright @2017 IT-PLAN. All rights reserved

5. クラウドシステムの技術基盤は仮想化技術

□ストレージ仮想化 ・ユーザ単位のスト レージ領域の提供

□サーバ仮想化 ・仮想サーバとしての メモリ、CPUセット

□ネットワーク仮想化 ・FW機能、L2SW機能、L3SW 機能 ・ロードバランサ ・回線暗号化 etc

物理環境

仮想環境

○○社AP Server △△社AP Server

SaaS基盤

××社SaaS AP □□社SaaS AP

仮想化

プロビジョニング

運用管者

監視

Network Server Storage

データセンタ

クラウドを支える仮想化技術は物理的なネットワーク機器、サーバ機器、ストレージを 利用に合わせて分割して提供します

Copyright @2017 IT-PLAN. All rights reserved

6. クラウドを取り囲むプレーヤーとそのサプライチェーン

(*1) Cloud Consumer (*2) Cloud Provider (*3) Cloud Auditor (*4) Cloud Broker (*5) Cloud Carrier

NIST SP 500-292より加工 クラウドキャリア(*5)

クラウド利用者(*1) クラウド監査人(*3)

クラウド仲介者(*4) クラウド提供者(*2)

マネージドサービス

SaaS PaaS Iaas

セキュリティ

プライバシー

セキュリティ監査

個人情報保護

性能 監査

サービスの仲介

サービスの合成

サービスの伝達

SAAS

PAAS IAAS

IAAS PAAS

クラウド提供者は他社のクラウドを 利用しているケースが増えている

クラウドサービスの サプライチェーン

クラウドを安全かつ効果的に活用する為の枠組みが定義されています

クラウドは、サービス機能を提供する上でクラウド同士が連鎖するケースが有ります

Copyright @2017 IT-PLAN. All rights reserved

効率性

高 信頼性

高 可用性

デジタル ドリブン (情報システム利用形態のブレークスルー)

クラウドファースト

サ|

ビス指向

デプロイ

活用

クラウドB

クラウドC クラ

ウドA

7 ICTはクラウドファーストへ

・ 重複排除 ・ CPU,メモリの有効活用 ・ 機器導入のパターン化 ・ 使用量に応じた課金

・ クラスタリング ・ 分散バックアップ ・ 統合した運用監視

・ セルフサービス ・ 利用機器の多様化

仮想環境の連鎖

従来のアプロ|チ

仮想化技術の適用プロセス例

API

API

API

APIの数 2006年 299個 2017年3月 16,909個 (*1)

API

(*1) Cloud APIs | ProgrammableWeb に登録されているAPI数

AI

Big Data

AI技術やBIGデータ解析などを組み込み利用者志向に向かうドライバはクラウドです

Copyright @2017 IT-PLAN. All rights reserved

プライベートクラウド

ハイパバイザ例

Vmware

HYPER-V

XEN

KVM

クラウド コネクタ

クラウド監視

AMAZON AWS

MS AZURE

パブリック クラウド

SAAS ベンダ クラウドアプリ

8 クラウドの利用形態として伸長しているハイブリッドクラウド

注記 ハイパーバイザとは、仮想マシンを実現する為の制御プログラムのこと

MS Azure, Amazon AWSは一例です

クラウド利用では、専用の区画を利用するプライベートクラウドと、共用区画を利用する パブリッククラウドを目的に応じて組み合わせる、ハイブリッド形態が伸びています

高速検索 BCP用バックアップ ビッグデータ解析 機械学習 etc

基幹業務 機密情報管理 アカウント管理 etc

Copyright @2017 IT-PLAN. All rights reserved

9. クラウドとオンプレミスの比較

オンプレミス on-premises : IT用語では「自社に設備おいて運用する形態」

項 目 オンプレミス クラウド

初期コスト HW購入やシステム開発が必須であり高価

自社サーバは用意せず、廉価

導入期間 100人月程度の開発でも数ケ月。大規模になれば数年かかる

自社にあったサービスがあれば。アカウントを取得して直ぐに導入可能。稼働まで3ケ月以内が多い

月額費用 インフラ保守費用とAP保守費用が掛かる。

利用状況に応じて課金される。プライベートクラウドの場合、オンプレミスより割高になるケースもある

バージョンアップ 定常保守以外追加費用が発生する場合がある

サービス提供範囲において、事業者が対応

セキュリティ 要求に応じた高いセキュリティを実現できる

セキュリティサービスメニュー以外の利用は困難

カスタマイズ 自由にカスタマイズできる 設定できるパラメータの範囲

モバイルアクセス 自社開発が必要 モバイル画面向けのサービスが用意されている

既存システム連携 自社で独自の開発が必要 クラウドサービスの方でAPIを用意している

クラウドは、小さくはじめて大きく育てることが容易ですが、制約も意識して利用の是非の検討が必要です

Copyright @2017 IT-PLAN. All rights reserved

10. プライベートクラウドとパブリッククラウド比較

項 目 プライベートクラウド パブリッククラウド

コスト 専用区画を用意する為、場合によってはオンプレミスより高価になる

基本的の共用であり、廉価

運用 マネージドサービスを用意しており、運用に関して、カスタムメードできるサービスを用意している

クラウドシステム全体で可用性を担保する運用ノウハウが確立されている

障害時対応

マネージドサービスのメニューから障害対応の個別メニューを作成することができる

クラウドサービス全体の復旧を待つことになり、ユーザ側で管理することが困難

ネットワーク セキュリティ

自社のセキュリティポリシーに準じたセキュリティ対策を立てることができる

サービスメニューで公開されているセキュリティを組み合わせる。

自社ネットワークアドレス体系をシームレスの接続するサービスもある

データの セキュリティ

データに関して、ユーザ責任範疇のクラウドであれば自らセキュリティ対策をする。

暗号化オプション有り

データの配置場所に関しては留意する必要がある

商用データベース利用

オンプレミスで利用していたデータベースをほぼ持ち込める

ベンダの中には扱えるデータベースに制限がある

主な提供ベンダ IBM、NTTコミュニケーションズ、富士通、NEC、日立、IIJ等 多数

Amazon(aws)、Microsoft(Azure)、IBM(bluemix) Google(APPS)、Saleforce(CRM)(*1) Etc

(*1) マルチテナントのデータベースであるが、データベース管理者をはじめユーザ以外の関与者からすると、単なるデータ列としか認識されない仕組みを用意している

プライベートクラウドはクラウド技術を用いて一企業単位に環境を提供するサービスであり、 パブリッククラウドはインターネットを利用したマルチテナント共用サービスです

Copyright @2017 IT-PLAN. All rights reserved

11. クラウド技術(仮想化)の特性と情報セキュリティリスク

仮想化技術の特性 機密性

可用性

完全性

情報セキュリティリスク

サーバ・ストレージを仮想OSで共有する (マルチテナント)

○ △ △ 異なるテナントの影響でリソース分離やデータ保護が毀損される可能性がある

仮想環境の操作を、運用管理者が一元管理する

△ ○ △ 運用管理者権限を奪われると、仮想環境の起動、停止、削除される

仮想OSのイメージの保存やコピーが容易である

○ ○ △ マスタイメージの改竄されると、全ての稼働OSのセキュリティが低下する。

仮想OSを動かすハイパーバイザが存在する

△ ○ △ ハイパーバイザ侵入で、基盤の操作権限を奪取される

セキュリティ強化の為の、セキュリティアプライアンスの導入が困難である

○ △ △ SLA以上の対策を取れず、DOS攻撃等

に対して脆弱性が露呈する可能性がある

〇:注意すべきリスクがある。△:ある程度リスクがある (筆者の見立て)

クラウド事業者は、データセンタ、ネットワークの情報セキュリティに関して堅牢な仕組みを構築していますが、仮想化技術に関連するオペレーションリスク等が存在します

Copyright @2017 IT-PLAN. All rights reserved

NO インシデント 発生時期 概 要 Ref

1 データ喪失

2014/6 AWSの管理コンソールが乗っ取られ、ほぼ全データが削除される(DDOSアタック)

2 機密漏えい

2014/8 iCloudに、メールアドレスからパスワードを類推する攻撃があり、個人アカウントが流出

3 利用障害 2017/3 AWS S3で運用担当者のコマンド入力ミスがあり、想定よりも多くのサーバを削除

4 利用障害 2016/11 ドイツテレコムでモデムの遠隔操作脆弱性に関する攻撃があり、全ルータの5%が動作不安定となる

5 利用障害 非公開 他クラウド利用者へのアクセスキーが埋め込まれ、過大請求が発生

6 データ喪失リスク

2013/10 クラウドベンダ破産申請.15日後データ消去の通知 ①

7 機密漏えいリスク

2013/7 某省でGoogleグループで、機密情報を誰でも見られる状態で共有

Ref ①https://www.cloudsecurityalliance.jp/より抜粋 (CSA-JC勉強会資料)

②Webに公開されたクラウドインシデントニュースより

12. クラウドインシデント実例

情報セキュリティインシデントは必ず起きる前提で、クラウドを活用することが必要です

Copyright @2017 IT-PLAN. All rights reserved

13. クラウド利用に関する情報セキュリティ対策

自社ISMSの確立

技術的対策方針

クラウドリスク 評価

クラウド事業者との責任分界確認

利用規約の合意

SLAの合意 ・可用性 ・定期稼働報告 ・インシデント対応と報告 ・課金報告 ・利用者特約に関する報告 ・問い合わせ対応 etc

公的認証の確認

クラウド利用に関するWEB公開

クラウド提供に関するISMSの確立

技術的対策

クラウド利用状況 モニタリング

内部監査

外部認証取得

利用者 クラウド事業者 コミュニケーション

安 全

安 心

納 得

総務省 クラウドサービス提供における情報セキュリティ対策ガイドラインより加工

クラウドの利用者は情報セキュリティリスクを評価した上で利用する クラウド事業者は、情報セキュリティガバナンス確立し技術的対策を継続的に行う

Copyright @2017 IT-PLAN. All rights reserved

14. クラウド利用に関するセキュリティガバナンス

守るべき 情報

利用部門の ITガバナンス

法規制

情報セキュリティ 基準群

クラウドベンダ の取り組み

利用者と事業者がセキュリティに関して応分の責任負担をする

国内 外為法 不正競争防止法 個人情報保護法

海外 EU保護指令 米国愛国者法

セキュリティに関する取り組みの公開

オープンスタンダード採用 データセンタ選択 インシデントの公表 利用者の要望の取込

情報セキュリティに関する技術対策

第3者認証取得 情報セキュリティ対策 ベンチマーク

情報資産のリスク分析 情報管理に関する要求

情報セキュリティの技術要求

クラウドサービスの利用における対策

府省庁対策基準策定のためのガイドライン

SLA

SLA

SLA

SLA

守るべき情報の機密性・可用性・完全性を評価し、実績を有し信頼度が高いと評価できるクラウドベンダと連携してセキュリティ対策を行ことが求められます

Copyright @2017 IT-PLAN. All rights reserved

例 AWS サービス群

参考1 クラウドサービス利用形態

B C ユーザ A PAAS利用

D A SAAS 事業者 ユーザ

SAAS利用 CAAS利用

PAAS利用

SAAS利用

クラウドは、連鎖してサービスを提供する

Copyright @2017 IT-PLAN. All rights reserved

取引 情報

オンプレミス

アクセス ログ

AmazonS3

Map Reduce

AmazonEMR(エラスティックマップリデュース)

アプリケーション (アルゴリズム)

1.取引を転送

2. 分析

3 分析結果ダウンロード

検索エンジン Apache Solr

レコメンド

AWS

アクセス ログ

参考2 ハイブリッドクラウド利用例

一日7時間 月額20万程度

M社では、オンプレミスとPAASを利用して、商品リコメンドする仕組みを作った

Copyright @2017 IT-PLAN. All rights reserved 出典 日経BPムック すべてわかるクラウド大全

ハート ビート

ハート ビート

構成情報 コピー

バック アップ

①ホットスタンバイ ②コールドスタンバイ

③N+1(予備機) ④シングル

2重化 2重化

2重化

スナップショット

高い信頼性が実現できるが、価格が高くなる

共有が前提の為、高価

勘定系、エアラインなどの基幹業務 社内の基幹業務

比較的安いコストで高い信頼性が実現できる

切替に数分程度必要

安いコストでコールドスタンバイ並みの信頼性が実現できる

仮想化技術をつかい、信頼性と経済性を実現

廉価であるが、障害復旧に半日以上かかることがある

利用頻度が低い補完業務システム

参考3 クラウドサービスの信頼性要求と実装

クラウドのサーバ利用の基礎となる技術

クラウド提供者は、費用対効果を勘案した上で、信頼性を担保する仕組みを用意している

Copyright @2017 IT-PLAN. All rights reserved

参考3 政府情報セキュリティ統一基準群で求める対策とパブリッククラウドの対応

「情報を取り扱いを委ねることの可否」

「国内法以外の法令が適用されるリスク」

「クラウドサービスに対する第三者認証」

a)クラウドサービスに係るアクセスログ等の証跡の保存

b)インターネット回線とクラウド基盤の接続点の通信の監視

c)クラウドサービスの委託先による情報の管理・保管

d)クラウドサービスの脆弱性対策

e)クラウドサービスの情報に係る復旧時点目標

f)クラウドサービス上で取り扱う情報の暗号化

g)利用者の意思による情報の確実な削除・廃棄

h)利用者が求める情報開示請求に対する開示項目や範囲の明記

プライベートネットワーク

通信の暗号化

セキュリティチェック製品連携

DDOS緩和

ネットワーク保護

ID管理

認証

アクセス監視(ログの収集)

セキュリティ修正プログラム管理

侵入テスト

データ暗号化

データの隔離(共有からの論理分離)

データの削除

データのリカバリポイント取得

パブリッククラウドの 情報セキュリティリスク

異なるテナントの影響でリソース分離やデータ保護が毀損される可能性がある

マスタイメージが改竄されると、全ての稼働OSのセキュリティが低下する

SLA以上の対策を取れず、DOS

攻撃等に対して脆弱性が露呈する可能性がある

運用管理者権限を奪われると、仮想環境の起動、停止、削除される

ハイパーバイザ侵入で、基盤の操作権限を奪取される

情報セキュリティの物理的対策は

メニューとして用意されている

パブリッククラウドの特性から生じる

情報セキュリティリスクが存在する

代表的なパブリッククラウドのサービスメニュー

外部からの通信に関してパブリッククラウドは強固な物理的・技術的対策を行っているが、 オペレーショナルリスクがあることは忘れてはならない

政府機関等の情報セキュリティ対策の為の統一基準群 4.4.4(1) クラウドサービス利用における対策

ネガティブな 側面

ポジティブな 側面

Copyright @2017 IT-PLAN. All rights reserved

番号 遵守事項

・ISMSの認定を受けている事業母体であること ・国内にDCがあり、データの所在地が分かること

・SLAが定義されていること (可用性、インシデント対応、 運用時間帯、未達時対応など) ・利用者からの要求事項に対して情報は適切に開示される明記があること ・再委託先に対するセキュリティ遵守ルールが設定されていること

・システムのリスクに応じたセキュリティ対策がなされていること ・クラウドサービス実施において、手順が明文化されていること(ネットワーク関連作業、利用者登録など)

・契約終了時にデータ消去はクラウド事業者が実行し、その消去証 明書等を受領すること

・利用者の必要に応じて運用状況の立ち入り検査ができること ・運用サービスおよびセキュリティに関して定期的に第三者の監査がされること ・運用に対して月次で利用報告をすること(利用率、インシデントなど)

・教育・訓練 、インシデント対応マニュアル(緊急、恒常)、改善活動など

参考4 FISCが求める金融機関のクラウド利用に関する方向性

クラウド利用・リスク管理のポリシー策定

利用検討時 契約締結時 運用時 契約終了時

・事業者選定 ・データの所在

・サービスレベル ・情報開示 ・複数事業者 ・再委託先管理

・立入監査 ・モニタリング ・第三者監査

・データ暗号化等 ・記憶装置等の障害

・データ消去 ・ベンダロックイン

A B C D

インシデント発生時の対応 F

金融機関のクラウド利用に関して、FIISCガイドライン(8版追補改定)に明記され、情報開示に積極的なクラウド事業者が推奨されている

出典 金融機関におけるクラウド利用に関する有識者検討報告書(h26.11)

Copyright @2017 IT-PLAN. All rights reserved

Amazon AWS (*1) MicroSoft AZURE (*2)

セキュリティガバナンスの公表 ○ Webページ ○ Webページ

データセンタ 国内の指定 ○ ○

ネットワーク

プライベートネットワーク ○ VPN対応 ○ VPN対応 通信の暗号化 ○ ○

セキュリティチェック製品連携 ○

某セキュリティ対策ソフト(*3) ・不正プログラム対策 ・WEBレピュテーション ・IPS/IDS ・FW ・ファイル変更監視 ・セキュリティログ監視 等

某セキュリティ対策(*3)ソフト ・不正プログラム対策 ・WEBレピュテーション ・IPS/IDS ・FW ・ファイル変更監視 ・セキュリティログ監視 等

DDOS緩和 ○ スケールして攻撃を吸収 国レベルでのホワイトリスト、ブラックリスト プライベートDNS

侵入検知防止システム DOS攻撃阻止等が含まれる

ネットワーク保護 ○ VPC(バーチャルプライベートクラウド)を構築して、論理的に分離する 従来のネットワークに近い仮想ネットワークの定義をする

○ プライベートクラウド構築 サーバの物理的分離 インターネットへの流出防止

通信の暗号化 ○ ○

アクセス

ID管理 ○ ユーザアクセスポリシーの定義 社内ディレクトリとの統合、連携

○ ユーザ自身で管理 アクティブディレクトリを高度化したクラウド用機能搭載

認証 ○ ○ アカウント資格情報等多要素認証

アクセス監視 ○ API呼び出し監視 ログ収集オプション 閾値超過のアラートなど

○ 状況監視 アラート ログ記録、レポーティング

セキュリティパッチ セキュリティ修正プログラム管理 ○ 統合デプロイシステムにて実施

脆弱性検査 侵入テスト ○ 定期的に実施 登録によりサードパーティの侵入テストの受入可

○ 定期的に実施 アプリケーション侵入テイストも受入可能

データ

データ暗号化 ○ Oracle、SQLServer、S3等 AWS側で管理するかユーザ側で管理するか選択可能 ○

暗号化機能を用意、暗号化はユーザ責任で管理する データのインポート/エクスポートはBitLockerを使用する

データの隔離 ○ マルチテナントサービスであり、論理的に隔離している ○ マルチテナントサービスであり、論理的に隔離している

データの削除 ○ 論理的削除 ○ ユーザがデータ削除した領域の再利用時、AZURE側で基準に則って上書き

第三者認証

ISO27000 ○ ISO27017 (2015/12) (ISMSクラウドセキュリティ認証)

○ ISO27017 (2016/7) (ISMSクラウドセキュリティ認証)

SOC (service organazation control)

○ AWS SOC1 (*4) AWS SOC2 、AWS SOC3

○ SOC1 TYPE1 (統制環境の設計および運用効果) SOC2 TYPE2 (機密性、可用性に関連した統制環境)

JCISPA (JASA Cloud information

security Promotion Alliance) ○

ゴールドマーク AZURE、 Office365

業界固有認証 ○ FISC適合対応可能 事例 ウェルスナビカビ式会社

○ PCI-DSS 米国FedRAMP

(*1) https://aws.amazon.com/jp/security(*2) Microsoft Azureのセキュリティ、プライバシー、コンプライアンスホワイトペーパー(*3) Trend Micro Deep Security 関連資料

(*4) AWS SOC1 お客様の財務報告に関連したAWSのプロセスとコントロールに関するレポート    AWS SOC2 AWS運用に関する、米国公認会計士協会のセキュリティ・トラスト原則に定義されているセキュリティと可用性    AWS SOC3 SOC2の要約レポート

参考5 代表的なパブリッククラウドのセキュリティ対策メニュー(抜粋)

Copyright @2017 IT-PLAN. All rights reserved

247 343 453 571 687 791 38

70 124

208 322

449

32 64

117

198

305

417

287

454

535

615

692

763

0

500

1000

1500

2000

2500

3000

2014 2015 2016 2017 2018 2019

SaaS

PaaS

CaaS

IaaS

平成28年版 情報通信白書

統計1 世界のクラウドサービスの売上高推移予測

億ドル

シスコ予測 DCのトラフィックの83%クラウド上で流通 DCの処理量の80%がクラウド上で処理

IHS予測 CAAS (Cloud as a Service)市場の急成長 ↑ コンテナ型仮想サービス ビッグデータ解析サービス

予 測

市場は2019年までに2014年比4倍になる (2420億ドル)

Copyright @2017 IT-PLAN. All rights reserved

世界のクラウドサービスの市場シェアの推移(上位15社)

0.0 5.0 10.0 15.0

Citrix

NTT

Verizon

Cisco

SAP

Google

CenturyLink

Oracle

Rackspace

Equinix

Deutsche…

Microsoft

Salesforce

Amazon

IBM

1.5

1.8

1.8

2.0

2.0

2.4

2.8

2.8

3.8

4.0

4.1

4.9

7.0

7.8

11.0

2013市場シェア

0.0 5.0 10.0 15.0

verizon

China Unicom

CenturyLink

Cisco

Deutsche Telekom

Oracle

SAP

Rackspace

China Telecom

Equinix

Google

Salesforce

Microsoft

Amazon

IBM

1.1

1.2

1.3

1.5

1.8

2.1

2.1

2.1

2.2

2.2

2.9

5.0

7.5

8.5

11.0

2015市場シェア

マイクロソフト、グーグル伸長

中国キャリア伸長 NTTシェアダウン

統計2 世界でのクラウドサービスベンダのシェア

IBM、amazonが堅調、マイクロソフト、Googleが伸長 NTTはシェア争いでは苦戦

IBMはマネジドプライベートクラウドNO1

AWSはパブリッククラウドで市場のリーダ

Copyright @2017 IT-PLAN. All rights reserved

0

5000

10000

15000

20000

25000

2014年度 2015年度 2016年度 2017年度 2018年度 2019年度

国内クラウドサービス市場規模 実績・予測

プライベートクラウド

(ホステッド、オンプレミス)

パブリッククラウド

(SaaS、IaaS/PaaS) MM総研 2015/9/24 ニュースリリースより

2兆円 規模

41.40%

18.70%

12.70%

10.80%

9.20% 7.20%

2015年調査 法人(251社)IaaS/Paa利用率

Amazon Web Services Microsoft AZUREGoogle Cloud Platform NTTcom ECL

クラウドサービスの利用障壁

企業412社の利用障壁理由(複数回答) 割合

1 運用コストが高くなる 30.6%

2 顧客、業務情報漏えいへの不安 20.4%

3 クラウドへの移行コスト 14.3%

4 信頼性・可用性に疑問 13.8%

5 システム構築・運用ノウハウ不足 13.1%

統計3 国内のクラウドサービスへの信頼性要求と実装

日本市場は2019年は2014年比3倍弱。 運用コストと情報セキュリティがネック

予 測

Copyright @2017 IT-PLAN. All rights reserved

平成27年版 情報通信白書

統計4 国内のクラウドサービスの利用割合

10.0 1.8

3.5 5.7 6.6 7.1 7.4 7.7 8.5 9.1

11.0 14.6

26.0 26.8

35.9 36.6

42.9 51.3 51.9

0.0 10.0 20.0 30.0 40.0 50.0 60.0

その他

研究・開発関係

認証システム

課金・決済システム

受注販売

購買

システム開発、WEBサイト構築

生産管理、物流管理、店舗管理

プロジェクト管理

取引先との情報共有

eラーニング

営業支援

給与・財務会計・人事

データバックアップ

スケジュール管理

社内情報共有、ポータル

サーバー利用

ファイル保管・データ共有

電子メール

クラウドサービス利用割合 2015年末(n=838)

導入が容易な電子メール、ファイル共有の利用割合が多いが、業務処理 も一定の利用がある

Copyright @2017 IT-PLAN. All rights reserved

企業名 提供者 利用クラウド 対象システム

全日本空輸 ソフトバンク GoogleAPPS グループウェア

NSSOL M3DAAS 仮想デスクトップ

NTTcom Arcstar UCaaS 音声基盤

みずほ銀行 インテグラルデベロップメント FX inside グローバルプライシング

NTTデータ BizXaaS MaP 地図情報

野村総合研究所 投信口座管理システムサービス 投資信託、確定拠出年金

伊藤忠商事 マイクロソフト Office365 情報系基盤

AWS AWS BCP

丸紅 マイクロソフト Office365 メール、スケジュール

AWS EC2、S3 情報系/基幹系

マイクロソフト SharePoint Online ポータルサイト

NTTドコモ AWS EC2 しゃべってコンシェル

NTTcom CloudN

TOTO セールスフォース Sales Cloud 顧客管理

グーグル GoogleAPPS メール、スケジュール

NTTcom Enterprize DAAS 仮想デスクトップ

旭硝子 セールスフォース Sales Cloud 営業支援

AWS EC2、VPC、RDS 営業支援

LIXIL マイクロソフト AZURE 開発環境

セールスフォース Sales Cloud 営業支援

アスクル マイクロソフト Office365 メールなど

AWS EC2 ビッグデータ関連

エンジャパン マイクロソフト Office365 メール、SNS

AWS EC2 Webサイト

統計5 国内のパブリッククラウド利用例

出典 日経BPムック すべてわかるクラウド大全

Copyright @2017 IT-PLAN. All rights reserved

主要クラウド事業者 コミュニティ

Amazon Web Service(AWS) AWS User Group Japan

マイクロソフト Microsoft Azure Japan Azure User Group

Google Cloud Platform Google Cloud Platform User Group

IBM SoftLayer Japan SoftLayer User Group

NTTコミュニケーションズ Enterprise Cloud

KDDI クラウドプラットフォームサービス

ソフトバンク ホワイトクラウド

富士通 Cloud Service K5

NEC Cloud IaaS

IIJ GIOインフラストラクチャーP2

IDC フロンティアIDCクラウド

ニフティクラウド

さくらインターネット さくらのクラウド

GMOクラウド Public ALTUS

BIGLOBE クラウドホスティング

クラウド基盤 コミュニティ

RedHat クラウド基盤オープンソフト Japan OpernStack User Group

団体名 略称 設立 WEBサイト

ASP・SaaS・IoTクラウド・コンソーシアム ASPIC 1999年 www.aspicjapan.org

一般社団法人クラウド利用促進機構 CUPA 2010年 Cloud.or.jp

クラウドビジネスアライアンス CBA 2009年 www.cloud-business.jp

ニッポンクラウドワーキンググループ NCWG 2011年 ncwg.jp

オープンクラウド実証実験タスクフォース OCDET 2012年 www.ocdet.org

一般社団法人クラウドサービス推進機構 CSPA 2013年 www.smb-cloud.org

JASAクラウドセキュリティ推進協議会 JCISPA 2011年 jcispa.jasa.jp

※ Softlayerは2013年IBMが買収. 現在Bluemix infrastructerとして、 提供されている

統計6 クラウド提供事業者と外郭団体

Copyright @2017 IT-PLAN. All rights reserved

出典 日経BPムック すべてわかるクラウド大全