「クラウドシステム入門」 - mof.go.jp · ms azure, amazon awsは一例です ......
TRANSCRIPT
1. クラウドとは
映像 コンテンツ
電気
ガス
水道
電話
事業者 設備を利用して、安心して利用できる環境
を整備している。 規模が大きい程廉価になる傾向がある
消費者 利用に合わせて安い費用でサービスを受ける
クラウドは所有するのではなく利用するサービスを示します 特にコンピュータ利活用に関するサービスをクラウドシステムと称します
Copyright @2017 IT-PLAN. All rights reserved
2. クラウド化に向かったICTシステムの変遷
1980 1990 2000 2010
1995 YAHOO! 2006 amazonEC2 1999 ADSL 2010 LTE
汎用機 クラサバ WEBベース コンピューティング
クラウド コンピューティング
アプリもデータも全てメインフレーム
クライアントに業務機能を搭載
WEBを介した利用で再びサーバに処理が集中
自営するのではなく、外部のサービスとして利用
CPU能力の向上 ネットワークスピードの向上 扱うデータの増大 接続機器の増大 外部システム利用の容易性向上
オンプレミス
オンプレミス
オンプレミス
クラウドサービス
TIPS System of Engagement(以下SoE)は、マーケティング業界で有名なジェフリー・ムーア氏が2011年に出したホワイトペーパーで広まりました
2014 IoT
従来の処理は記録する為のシステム(SoR), 利用者、提供者が繋がっていくシステムは(SoE), 将来SoRとSoEが連動しICTのエコシステムを形成していきます
Copyright @2017 IT-PLAN. All rights reserved
3. クラウドコンピューティングの定義
① NISTの定義(2011/9)
クラウドコンピューティングは、共用の構成可能なコンピューティングリソース(ネットワーク、サーバー、ストレージ、アプリケーション、サービス)の集積に、 どこからでも、簡便に、必要に応じて、ネットワーク経由でアクセスすることを
可能とするモデルであり、最小限の利用手続きまたはサービスプロバイダとのやりとりで速やかに割当てられ提供されるものである。
② 5つの特徴
1. オンデマンド・セルフサービス
2. 幅広いネットワークアクセス
3. リソースの共有(複数のユーザが共有)
4. 迅速な拡張性(利用システムのスケールアップ)
5. 計測可能なサービス(従量制)
TIPS クラウドという用語は2006年GoogleのCEOエリック・シュミットが「検索エンジン戦略会議」で自社サービス群を称したのが始まり
クラウドの定義は様々存在しますが、日本の行政機関でも米国NIST(National Institute of Standard and Technology) の定義をベースとしています
Copyright @2017 IT-PLAN. All rights reserved
クラウドの提供形態は、ハードウェア提供型のIAAS、開発基盤提供型のPAAS アプリケーション提供型のSAASがあります
4. クラウドの提供形態
PAAS
Platform As A Service
IAAS
Infrastructure As A Service
SAAS
Software As A Service
ユーザ 管理
アプリケーション
開発
ツール
ミドル ウェア
OS ハードウェア
ユーザ
責任範囲
ユーザ 責任範囲
ユーザ 責任範囲
事業者 責任範囲
事業者 責任範囲
事業者
責任範囲
Office365 GoogleAPPS Salesforce CRM
etc
MS AZURE Google APPS Engine AMAZON EC2 etc
GoogleCloud Amazon S3 etc
クラウド 事業者
マネージド サービス
メール、領収書、CRM, コミュニティ、 WEBコンテンツ、
文書管理、会計、人事給与、販売、ERP など
ビジネスインテリジェンス データベース 開発環境 インテグレーション
アプリ開発
Copyright @2017 IT-PLAN. All rights reserved
5. クラウドシステムの技術基盤は仮想化技術
□ストレージ仮想化 ・ユーザ単位のスト レージ領域の提供
□サーバ仮想化 ・仮想サーバとしての メモリ、CPUセット
□ネットワーク仮想化 ・FW機能、L2SW機能、L3SW 機能 ・ロードバランサ ・回線暗号化 etc
物理環境
仮想環境
○○社AP Server △△社AP Server
SaaS基盤
××社SaaS AP □□社SaaS AP
仮想化
プロビジョニング
運用管者
監視
Network Server Storage
データセンタ
クラウドを支える仮想化技術は物理的なネットワーク機器、サーバ機器、ストレージを 利用に合わせて分割して提供します
Copyright @2017 IT-PLAN. All rights reserved
6. クラウドを取り囲むプレーヤーとそのサプライチェーン
(*1) Cloud Consumer (*2) Cloud Provider (*3) Cloud Auditor (*4) Cloud Broker (*5) Cloud Carrier
NIST SP 500-292より加工 クラウドキャリア(*5)
クラウド利用者(*1) クラウド監査人(*3)
クラウド仲介者(*4) クラウド提供者(*2)
マネージドサービス
SaaS PaaS Iaas
セキュリティ
プライバシー
セキュリティ監査
個人情報保護
性能 監査
サービスの仲介
サービスの合成
サービスの伝達
SAAS
PAAS IAAS
IAAS PAAS
クラウド提供者は他社のクラウドを 利用しているケースが増えている
クラウドサービスの サプライチェーン
クラウドを安全かつ効果的に活用する為の枠組みが定義されています
クラウドは、サービス機能を提供する上でクラウド同士が連鎖するケースが有ります
Copyright @2017 IT-PLAN. All rights reserved
効率性
高 信頼性
高 可用性
デジタル ドリブン (情報システム利用形態のブレークスルー)
クラウドファースト
サ|
ビス指向
デプロイ
活用
クラウドB
クラウドC クラ
ウドA
7 ICTはクラウドファーストへ
・ 重複排除 ・ CPU,メモリの有効活用 ・ 機器導入のパターン化 ・ 使用量に応じた課金
・ クラスタリング ・ 分散バックアップ ・ 統合した運用監視
・ セルフサービス ・ 利用機器の多様化
仮想環境の連鎖
従来のアプロ|チ
仮想化技術の適用プロセス例
API
API
API
APIの数 2006年 299個 2017年3月 16,909個 (*1)
API
(*1) Cloud APIs | ProgrammableWeb に登録されているAPI数
AI
Big Data
AI技術やBIGデータ解析などを組み込み利用者志向に向かうドライバはクラウドです
Copyright @2017 IT-PLAN. All rights reserved
プライベートクラウド
ハイパバイザ例
Vmware
HYPER-V
XEN
KVM
クラウド コネクタ
クラウド監視
AMAZON AWS
MS AZURE
パブリック クラウド
SAAS ベンダ クラウドアプリ
8 クラウドの利用形態として伸長しているハイブリッドクラウド
注記 ハイパーバイザとは、仮想マシンを実現する為の制御プログラムのこと
MS Azure, Amazon AWSは一例です
クラウド利用では、専用の区画を利用するプライベートクラウドと、共用区画を利用する パブリッククラウドを目的に応じて組み合わせる、ハイブリッド形態が伸びています
高速検索 BCP用バックアップ ビッグデータ解析 機械学習 etc
基幹業務 機密情報管理 アカウント管理 etc
Copyright @2017 IT-PLAN. All rights reserved
9. クラウドとオンプレミスの比較
オンプレミス on-premises : IT用語では「自社に設備おいて運用する形態」
項 目 オンプレミス クラウド
初期コスト HW購入やシステム開発が必須であり高価
自社サーバは用意せず、廉価
導入期間 100人月程度の開発でも数ケ月。大規模になれば数年かかる
自社にあったサービスがあれば。アカウントを取得して直ぐに導入可能。稼働まで3ケ月以内が多い
月額費用 インフラ保守費用とAP保守費用が掛かる。
利用状況に応じて課金される。プライベートクラウドの場合、オンプレミスより割高になるケースもある
バージョンアップ 定常保守以外追加費用が発生する場合がある
サービス提供範囲において、事業者が対応
セキュリティ 要求に応じた高いセキュリティを実現できる
セキュリティサービスメニュー以外の利用は困難
カスタマイズ 自由にカスタマイズできる 設定できるパラメータの範囲
モバイルアクセス 自社開発が必要 モバイル画面向けのサービスが用意されている
既存システム連携 自社で独自の開発が必要 クラウドサービスの方でAPIを用意している
クラウドは、小さくはじめて大きく育てることが容易ですが、制約も意識して利用の是非の検討が必要です
Copyright @2017 IT-PLAN. All rights reserved
10. プライベートクラウドとパブリッククラウド比較
項 目 プライベートクラウド パブリッククラウド
コスト 専用区画を用意する為、場合によってはオンプレミスより高価になる
基本的の共用であり、廉価
運用 マネージドサービスを用意しており、運用に関して、カスタムメードできるサービスを用意している
クラウドシステム全体で可用性を担保する運用ノウハウが確立されている
障害時対応
マネージドサービスのメニューから障害対応の個別メニューを作成することができる
クラウドサービス全体の復旧を待つことになり、ユーザ側で管理することが困難
ネットワーク セキュリティ
自社のセキュリティポリシーに準じたセキュリティ対策を立てることができる
サービスメニューで公開されているセキュリティを組み合わせる。
自社ネットワークアドレス体系をシームレスの接続するサービスもある
データの セキュリティ
データに関して、ユーザ責任範疇のクラウドであれば自らセキュリティ対策をする。
暗号化オプション有り
データの配置場所に関しては留意する必要がある
商用データベース利用
オンプレミスで利用していたデータベースをほぼ持ち込める
ベンダの中には扱えるデータベースに制限がある
主な提供ベンダ IBM、NTTコミュニケーションズ、富士通、NEC、日立、IIJ等 多数
Amazon(aws)、Microsoft(Azure)、IBM(bluemix) Google(APPS)、Saleforce(CRM)(*1) Etc
(*1) マルチテナントのデータベースであるが、データベース管理者をはじめユーザ以外の関与者からすると、単なるデータ列としか認識されない仕組みを用意している
プライベートクラウドはクラウド技術を用いて一企業単位に環境を提供するサービスであり、 パブリッククラウドはインターネットを利用したマルチテナント共用サービスです
Copyright @2017 IT-PLAN. All rights reserved
11. クラウド技術(仮想化)の特性と情報セキュリティリスク
仮想化技術の特性 機密性
可用性
完全性
情報セキュリティリスク
サーバ・ストレージを仮想OSで共有する (マルチテナント)
○ △ △ 異なるテナントの影響でリソース分離やデータ保護が毀損される可能性がある
仮想環境の操作を、運用管理者が一元管理する
△ ○ △ 運用管理者権限を奪われると、仮想環境の起動、停止、削除される
仮想OSのイメージの保存やコピーが容易である
○ ○ △ マスタイメージの改竄されると、全ての稼働OSのセキュリティが低下する。
仮想OSを動かすハイパーバイザが存在する
△ ○ △ ハイパーバイザ侵入で、基盤の操作権限を奪取される
セキュリティ強化の為の、セキュリティアプライアンスの導入が困難である
○ △ △ SLA以上の対策を取れず、DOS攻撃等
に対して脆弱性が露呈する可能性がある
〇:注意すべきリスクがある。△:ある程度リスクがある (筆者の見立て)
クラウド事業者は、データセンタ、ネットワークの情報セキュリティに関して堅牢な仕組みを構築していますが、仮想化技術に関連するオペレーションリスク等が存在します
Copyright @2017 IT-PLAN. All rights reserved
NO インシデント 発生時期 概 要 Ref
1 データ喪失
2014/6 AWSの管理コンソールが乗っ取られ、ほぼ全データが削除される(DDOSアタック)
①
2 機密漏えい
2014/8 iCloudに、メールアドレスからパスワードを類推する攻撃があり、個人アカウントが流出
②
3 利用障害 2017/3 AWS S3で運用担当者のコマンド入力ミスがあり、想定よりも多くのサーバを削除
②
4 利用障害 2016/11 ドイツテレコムでモデムの遠隔操作脆弱性に関する攻撃があり、全ルータの5%が動作不安定となる
②
5 利用障害 非公開 他クラウド利用者へのアクセスキーが埋め込まれ、過大請求が発生
①
6 データ喪失リスク
2013/10 クラウドベンダ破産申請.15日後データ消去の通知 ①
7 機密漏えいリスク
2013/7 某省でGoogleグループで、機密情報を誰でも見られる状態で共有
①
Ref ①https://www.cloudsecurityalliance.jp/より抜粋 (CSA-JC勉強会資料)
②Webに公開されたクラウドインシデントニュースより
12. クラウドインシデント実例
情報セキュリティインシデントは必ず起きる前提で、クラウドを活用することが必要です
Copyright @2017 IT-PLAN. All rights reserved
13. クラウド利用に関する情報セキュリティ対策
自社ISMSの確立
技術的対策方針
クラウドリスク 評価
クラウド事業者との責任分界確認
利用規約の合意
SLAの合意 ・可用性 ・定期稼働報告 ・インシデント対応と報告 ・課金報告 ・利用者特約に関する報告 ・問い合わせ対応 etc
公的認証の確認
クラウド利用に関するWEB公開
クラウド提供に関するISMSの確立
技術的対策
クラウド利用状況 モニタリング
内部監査
外部認証取得
利用者 クラウド事業者 コミュニケーション
安 全
安 心
納 得
総務省 クラウドサービス提供における情報セキュリティ対策ガイドラインより加工
クラウドの利用者は情報セキュリティリスクを評価した上で利用する クラウド事業者は、情報セキュリティガバナンス確立し技術的対策を継続的に行う
Copyright @2017 IT-PLAN. All rights reserved
14. クラウド利用に関するセキュリティガバナンス
守るべき 情報
利用部門の ITガバナンス
法規制
情報セキュリティ 基準群
クラウドベンダ の取り組み
利用者と事業者がセキュリティに関して応分の責任負担をする
国内 外為法 不正競争防止法 個人情報保護法
海外 EU保護指令 米国愛国者法
セキュリティに関する取り組みの公開
オープンスタンダード採用 データセンタ選択 インシデントの公表 利用者の要望の取込
情報セキュリティに関する技術対策
第3者認証取得 情報セキュリティ対策 ベンチマーク
情報資産のリスク分析 情報管理に関する要求
情報セキュリティの技術要求
クラウドサービスの利用における対策
府省庁対策基準策定のためのガイドライン
SLA
SLA
SLA
SLA
守るべき情報の機密性・可用性・完全性を評価し、実績を有し信頼度が高いと評価できるクラウドベンダと連携してセキュリティ対策を行ことが求められます
Copyright @2017 IT-PLAN. All rights reserved
例 AWS サービス群
参考1 クラウドサービス利用形態
B C ユーザ A PAAS利用
D A SAAS 事業者 ユーザ
SAAS利用 CAAS利用
PAAS利用
SAAS利用
クラウドは、連鎖してサービスを提供する
Copyright @2017 IT-PLAN. All rights reserved
取引 情報
オンプレミス
アクセス ログ
AmazonS3
Map Reduce
AmazonEMR(エラスティックマップリデュース)
アプリケーション (アルゴリズム)
1.取引を転送
2. 分析
3 分析結果ダウンロード
検索エンジン Apache Solr
レコメンド
AWS
アクセス ログ
参考2 ハイブリッドクラウド利用例
一日7時間 月額20万程度
M社では、オンプレミスとPAASを利用して、商品リコメンドする仕組みを作った
Copyright @2017 IT-PLAN. All rights reserved 出典 日経BPムック すべてわかるクラウド大全
ハート ビート
ハート ビート
構成情報 コピー
バック アップ
①ホットスタンバイ ②コールドスタンバイ
③N+1(予備機) ④シングル
2重化 2重化
2重化
スナップショット
高い信頼性が実現できるが、価格が高くなる
共有が前提の為、高価
勘定系、エアラインなどの基幹業務 社内の基幹業務
比較的安いコストで高い信頼性が実現できる
切替に数分程度必要
安いコストでコールドスタンバイ並みの信頼性が実現できる
仮想化技術をつかい、信頼性と経済性を実現
廉価であるが、障害復旧に半日以上かかることがある
利用頻度が低い補完業務システム
参考3 クラウドサービスの信頼性要求と実装
クラウドのサーバ利用の基礎となる技術
クラウド提供者は、費用対効果を勘案した上で、信頼性を担保する仕組みを用意している
Copyright @2017 IT-PLAN. All rights reserved
参考3 政府情報セキュリティ統一基準群で求める対策とパブリッククラウドの対応
「情報を取り扱いを委ねることの可否」
「国内法以外の法令が適用されるリスク」
「クラウドサービスに対する第三者認証」
a)クラウドサービスに係るアクセスログ等の証跡の保存
b)インターネット回線とクラウド基盤の接続点の通信の監視
c)クラウドサービスの委託先による情報の管理・保管
d)クラウドサービスの脆弱性対策
e)クラウドサービスの情報に係る復旧時点目標
f)クラウドサービス上で取り扱う情報の暗号化
g)利用者の意思による情報の確実な削除・廃棄
h)利用者が求める情報開示請求に対する開示項目や範囲の明記
プライベートネットワーク
通信の暗号化
セキュリティチェック製品連携
DDOS緩和
ネットワーク保護
ID管理
認証
アクセス監視(ログの収集)
セキュリティ修正プログラム管理
侵入テスト
データ暗号化
データの隔離(共有からの論理分離)
データの削除
データのリカバリポイント取得
パブリッククラウドの 情報セキュリティリスク
異なるテナントの影響でリソース分離やデータ保護が毀損される可能性がある
マスタイメージが改竄されると、全ての稼働OSのセキュリティが低下する
SLA以上の対策を取れず、DOS
攻撃等に対して脆弱性が露呈する可能性がある
運用管理者権限を奪われると、仮想環境の起動、停止、削除される
ハイパーバイザ侵入で、基盤の操作権限を奪取される
情報セキュリティの物理的対策は
メニューとして用意されている
パブリッククラウドの特性から生じる
情報セキュリティリスクが存在する
代表的なパブリッククラウドのサービスメニュー
外部からの通信に関してパブリッククラウドは強固な物理的・技術的対策を行っているが、 オペレーショナルリスクがあることは忘れてはならない
政府機関等の情報セキュリティ対策の為の統一基準群 4.4.4(1) クラウドサービス利用における対策
ネガティブな 側面
ポジティブな 側面
Copyright @2017 IT-PLAN. All rights reserved
番号 遵守事項
・ISMSの認定を受けている事業母体であること ・国内にDCがあり、データの所在地が分かること
・SLAが定義されていること (可用性、インシデント対応、 運用時間帯、未達時対応など) ・利用者からの要求事項に対して情報は適切に開示される明記があること ・再委託先に対するセキュリティ遵守ルールが設定されていること
・システムのリスクに応じたセキュリティ対策がなされていること ・クラウドサービス実施において、手順が明文化されていること(ネットワーク関連作業、利用者登録など)
・契約終了時にデータ消去はクラウド事業者が実行し、その消去証 明書等を受領すること
・利用者の必要に応じて運用状況の立ち入り検査ができること ・運用サービスおよびセキュリティに関して定期的に第三者の監査がされること ・運用に対して月次で利用報告をすること(利用率、インシデントなど)
・教育・訓練 、インシデント対応マニュアル(緊急、恒常)、改善活動など
参考4 FISCが求める金融機関のクラウド利用に関する方向性
B
C
D
E
F
クラウド利用・リスク管理のポリシー策定
利用検討時 契約締結時 運用時 契約終了時
・事業者選定 ・データの所在
・サービスレベル ・情報開示 ・複数事業者 ・再委託先管理
・立入監査 ・モニタリング ・第三者監査
・データ暗号化等 ・記憶装置等の障害
・データ消去 ・ベンダロックイン
A
A B C D
E
インシデント発生時の対応 F
金融機関のクラウド利用に関して、FIISCガイドライン(8版追補改定)に明記され、情報開示に積極的なクラウド事業者が推奨されている
出典 金融機関におけるクラウド利用に関する有識者検討報告書(h26.11)
Copyright @2017 IT-PLAN. All rights reserved
Amazon AWS (*1) MicroSoft AZURE (*2)
セキュリティガバナンスの公表 ○ Webページ ○ Webページ
データセンタ 国内の指定 ○ ○
ネットワーク
プライベートネットワーク ○ VPN対応 ○ VPN対応 通信の暗号化 ○ ○
セキュリティチェック製品連携 ○
某セキュリティ対策ソフト(*3) ・不正プログラム対策 ・WEBレピュテーション ・IPS/IDS ・FW ・ファイル変更監視 ・セキュリティログ監視 等
○
某セキュリティ対策(*3)ソフト ・不正プログラム対策 ・WEBレピュテーション ・IPS/IDS ・FW ・ファイル変更監視 ・セキュリティログ監視 等
DDOS緩和 ○ スケールして攻撃を吸収 国レベルでのホワイトリスト、ブラックリスト プライベートDNS
○
侵入検知防止システム DOS攻撃阻止等が含まれる
ネットワーク保護 ○ VPC(バーチャルプライベートクラウド)を構築して、論理的に分離する 従来のネットワークに近い仮想ネットワークの定義をする
○ プライベートクラウド構築 サーバの物理的分離 インターネットへの流出防止
通信の暗号化 ○ ○
アクセス
ID管理 ○ ユーザアクセスポリシーの定義 社内ディレクトリとの統合、連携
○ ユーザ自身で管理 アクティブディレクトリを高度化したクラウド用機能搭載
認証 ○ ○ アカウント資格情報等多要素認証
アクセス監視 ○ API呼び出し監視 ログ収集オプション 閾値超過のアラートなど
○ 状況監視 アラート ログ記録、レポーティング
セキュリティパッチ セキュリティ修正プログラム管理 ○ 統合デプロイシステムにて実施
脆弱性検査 侵入テスト ○ 定期的に実施 登録によりサードパーティの侵入テストの受入可
○ 定期的に実施 アプリケーション侵入テイストも受入可能
データ
データ暗号化 ○ Oracle、SQLServer、S3等 AWS側で管理するかユーザ側で管理するか選択可能 ○
暗号化機能を用意、暗号化はユーザ責任で管理する データのインポート/エクスポートはBitLockerを使用する
データの隔離 ○ マルチテナントサービスであり、論理的に隔離している ○ マルチテナントサービスであり、論理的に隔離している
データの削除 ○ 論理的削除 ○ ユーザがデータ削除した領域の再利用時、AZURE側で基準に則って上書き
第三者認証
ISO27000 ○ ISO27017 (2015/12) (ISMSクラウドセキュリティ認証)
○ ISO27017 (2016/7) (ISMSクラウドセキュリティ認証)
SOC (service organazation control)
○ AWS SOC1 (*4) AWS SOC2 、AWS SOC3
○ SOC1 TYPE1 (統制環境の設計および運用効果) SOC2 TYPE2 (機密性、可用性に関連した統制環境)
JCISPA (JASA Cloud information
security Promotion Alliance) ○
ゴールドマーク AZURE、 Office365
業界固有認証 ○ FISC適合対応可能 事例 ウェルスナビカビ式会社
○ PCI-DSS 米国FedRAMP
(*1) https://aws.amazon.com/jp/security(*2) Microsoft Azureのセキュリティ、プライバシー、コンプライアンスホワイトペーパー(*3) Trend Micro Deep Security 関連資料
(*4) AWS SOC1 お客様の財務報告に関連したAWSのプロセスとコントロールに関するレポート AWS SOC2 AWS運用に関する、米国公認会計士協会のセキュリティ・トラスト原則に定義されているセキュリティと可用性 AWS SOC3 SOC2の要約レポート
参考5 代表的なパブリッククラウドのセキュリティ対策メニュー(抜粋)
Copyright @2017 IT-PLAN. All rights reserved
247 343 453 571 687 791 38
70 124
208 322
449
32 64
117
198
305
417
287
454
535
615
692
763
0
500
1000
1500
2000
2500
3000
2014 2015 2016 2017 2018 2019
SaaS
PaaS
CaaS
IaaS
平成28年版 情報通信白書
統計1 世界のクラウドサービスの売上高推移予測
億ドル
シスコ予測 DCのトラフィックの83%クラウド上で流通 DCの処理量の80%がクラウド上で処理
IHS予測 CAAS (Cloud as a Service)市場の急成長 ↑ コンテナ型仮想サービス ビッグデータ解析サービス
予 測
市場は2019年までに2014年比4倍になる (2420億ドル)
Copyright @2017 IT-PLAN. All rights reserved
世界のクラウドサービスの市場シェアの推移(上位15社)
0.0 5.0 10.0 15.0
Citrix
NTT
Verizon
Cisco
SAP
CenturyLink
Oracle
Rackspace
Equinix
Deutsche…
Microsoft
Salesforce
Amazon
IBM
1.5
1.8
1.8
2.0
2.0
2.4
2.8
2.8
3.8
4.0
4.1
4.9
7.0
7.8
11.0
2013市場シェア
0.0 5.0 10.0 15.0
verizon
China Unicom
CenturyLink
Cisco
Deutsche Telekom
Oracle
SAP
Rackspace
China Telecom
Equinix
Salesforce
Microsoft
Amazon
IBM
1.1
1.2
1.3
1.5
1.8
2.1
2.1
2.1
2.2
2.2
2.9
5.0
7.5
8.5
11.0
2015市場シェア
マイクロソフト、グーグル伸長
中国キャリア伸長 NTTシェアダウン
統計2 世界でのクラウドサービスベンダのシェア
IBM、amazonが堅調、マイクロソフト、Googleが伸長 NTTはシェア争いでは苦戦
IBMはマネジドプライベートクラウドNO1
AWSはパブリッククラウドで市場のリーダ
Copyright @2017 IT-PLAN. All rights reserved
0
5000
10000
15000
20000
25000
2014年度 2015年度 2016年度 2017年度 2018年度 2019年度
国内クラウドサービス市場規模 実績・予測
プライベートクラウド
(ホステッド、オンプレミス)
パブリッククラウド
(SaaS、IaaS/PaaS) MM総研 2015/9/24 ニュースリリースより
2兆円 規模
41.40%
18.70%
12.70%
10.80%
9.20% 7.20%
2015年調査 法人(251社)IaaS/Paa利用率
Amazon Web Services Microsoft AZUREGoogle Cloud Platform NTTcom ECL
クラウドサービスの利用障壁
企業412社の利用障壁理由(複数回答) 割合
1 運用コストが高くなる 30.6%
2 顧客、業務情報漏えいへの不安 20.4%
3 クラウドへの移行コスト 14.3%
4 信頼性・可用性に疑問 13.8%
5 システム構築・運用ノウハウ不足 13.1%
統計3 国内のクラウドサービスへの信頼性要求と実装
日本市場は2019年は2014年比3倍弱。 運用コストと情報セキュリティがネック
予 測
Copyright @2017 IT-PLAN. All rights reserved
平成27年版 情報通信白書
統計4 国内のクラウドサービスの利用割合
10.0 1.8
3.5 5.7 6.6 7.1 7.4 7.7 8.5 9.1
11.0 14.6
26.0 26.8
35.9 36.6
42.9 51.3 51.9
0.0 10.0 20.0 30.0 40.0 50.0 60.0
その他
研究・開発関係
認証システム
課金・決済システム
受注販売
購買
システム開発、WEBサイト構築
生産管理、物流管理、店舗管理
プロジェクト管理
取引先との情報共有
eラーニング
営業支援
給与・財務会計・人事
データバックアップ
スケジュール管理
社内情報共有、ポータル
サーバー利用
ファイル保管・データ共有
電子メール
クラウドサービス利用割合 2015年末(n=838)
導入が容易な電子メール、ファイル共有の利用割合が多いが、業務処理 も一定の利用がある
Copyright @2017 IT-PLAN. All rights reserved
企業名 提供者 利用クラウド 対象システム
全日本空輸 ソフトバンク GoogleAPPS グループウェア
NSSOL M3DAAS 仮想デスクトップ
NTTcom Arcstar UCaaS 音声基盤
みずほ銀行 インテグラルデベロップメント FX inside グローバルプライシング
NTTデータ BizXaaS MaP 地図情報
野村総合研究所 投信口座管理システムサービス 投資信託、確定拠出年金
伊藤忠商事 マイクロソフト Office365 情報系基盤
AWS AWS BCP
丸紅 マイクロソフト Office365 メール、スケジュール
AWS EC2、S3 情報系/基幹系
マイクロソフト SharePoint Online ポータルサイト
NTTドコモ AWS EC2 しゃべってコンシェル
NTTcom CloudN
TOTO セールスフォース Sales Cloud 顧客管理
グーグル GoogleAPPS メール、スケジュール
NTTcom Enterprize DAAS 仮想デスクトップ
旭硝子 セールスフォース Sales Cloud 営業支援
AWS EC2、VPC、RDS 営業支援
LIXIL マイクロソフト AZURE 開発環境
セールスフォース Sales Cloud 営業支援
アスクル マイクロソフト Office365 メールなど
AWS EC2 ビッグデータ関連
エンジャパン マイクロソフト Office365 メール、SNS
AWS EC2 Webサイト
統計5 国内のパブリッククラウド利用例
出典 日経BPムック すべてわかるクラウド大全
Copyright @2017 IT-PLAN. All rights reserved
主要クラウド事業者 コミュニティ
Amazon Web Service(AWS) AWS User Group Japan
マイクロソフト Microsoft Azure Japan Azure User Group
Google Cloud Platform Google Cloud Platform User Group
IBM SoftLayer Japan SoftLayer User Group
NTTコミュニケーションズ Enterprise Cloud
KDDI クラウドプラットフォームサービス
ソフトバンク ホワイトクラウド
富士通 Cloud Service K5
NEC Cloud IaaS
IIJ GIOインフラストラクチャーP2
IDC フロンティアIDCクラウド
ニフティクラウド
さくらインターネット さくらのクラウド
GMOクラウド Public ALTUS
BIGLOBE クラウドホスティング
クラウド基盤 コミュニティ
RedHat クラウド基盤オープンソフト Japan OpernStack User Group
団体名 略称 設立 WEBサイト
ASP・SaaS・IoTクラウド・コンソーシアム ASPIC 1999年 www.aspicjapan.org
一般社団法人クラウド利用促進機構 CUPA 2010年 Cloud.or.jp
クラウドビジネスアライアンス CBA 2009年 www.cloud-business.jp
ニッポンクラウドワーキンググループ NCWG 2011年 ncwg.jp
オープンクラウド実証実験タスクフォース OCDET 2012年 www.ocdet.org
一般社団法人クラウドサービス推進機構 CSPA 2013年 www.smb-cloud.org
JASAクラウドセキュリティ推進協議会 JCISPA 2011年 jcispa.jasa.jp
※ Softlayerは2013年IBMが買収. 現在Bluemix infrastructerとして、 提供されている
統計6 クラウド提供事業者と外郭団体
Copyright @2017 IT-PLAN. All rights reserved
出典 日経BPムック すべてわかるクラウド大全