オンプレミスとクラウドの違いとは 「オンプレミス(on-premise)」の「premise」には、「構内」や「店内」といった意味があります。 つまり、「オンプレミス」とはサーバーなどのITリソースを自社内やデータセンター内に設置し、ユーザー自身が管理運用する方式のことで「自社保有」や「自社運用」などとも呼ばれます。 クラウド登場以前は、こうした「サーバーを自社運用する形態」が当たり前であったため、特別な名前は付いていませんでした。 しかし、クラウドの登場以降、クラウドと明確に区別するために「オンプレミス」という名前が付けられました。 対して「クラウド」とは、クラウドベンダーが用意したITリソースをネットワーク越しに利用し、利用量に応じて料金を支払う方式のことです。 オンプレミスとの大きな違いは、サーバーやパッケージソフトなどを自社で保有しないという点です。 資産を保有せずに利用できることから、2019年現在、ITシステムを新規構築するのであれば、まず最初にクラウドサービスの利用を検討する「クラウドファースト」が当たり前となっています。 また、内閣官房IT総合戦略室も「政府情報システムはクラウドサービスの利用を第一候補にする」という方針()を打ち出しています。 オンプレミスとクラウド、それぞれのメリットとは オンプレミスとクラウドには、それぞれどのようなメリットやデメリットがあるのでしょうか? オンプレミスのメリットは、カスタマイズの自由度が高いとことと、インフラを自社だけで占有できることが挙げられます。 ハードウェアからソフトウェアまで、自社で確保・占有できるため、自社のビジネスにあわせた自由なシステムを構築できます。 しかし、その反面で物理的なITリソースを確保しなければならないことから、初期費用が高くなる、調達に時間がかかる、購入した資産の管理が必要になるといったデメリットがあります。 また、新機能の導入やセキュリティパッチの適用といった作業も自社で行わなければならないため、日々の運用コストが大きくなることもあります。 クラウドにもメリットとデメリットがありますが、概ねオンプレミスと表裏一体の関係となっています。 クラウドはITリソースを自社で調達する必要がないため、初期費用が安く済む、調達に時間がかからない、資産管理が不要といったメリットがあります。 対してデメリットは、インフラ全体がベンダーの管理下にあり、ユーザーはハードウェアを直接管理できないという点です。 クラウドサービスによっては利用できない機能があったり、カスタマイズの自由度が低いため、自社のビジネスに必要な要件を満たせない可能性があります。 また、クラウドサービスは、ほかのユーザーとサーバーやネットワークを共有して利用するのが一般的です。 その際、同じ機器に「相乗り」しているユーザーが極端に負荷のかかる利用を行うと、ほかの利用者のパフォーマンスが低下する可能性もあります。 内閣官房IT総合戦略室の「政府情報システムにおけるクラウドサービスの利用に係る基本方針」では、クラウドサービスの利用メリットとして「効率性の向上」「セキュリティ水準の向上」「技術革新対応力の向上」「柔軟性の向上」「可用性の向上」の5つを挙げています。 この5項目に沿って、オンプレミスとクラウドを比較してみましょう。 効率性の向上 オンプレミス 使用するリソースをすべて自社で用意するため、そのための費用がかかります。 データセンターやハードウェアの確保には時間がかかるため、サービスの立ち上げには数週間程度のリードタイムが必要になることもあります。 クラウド Web上のコントロールパネルから、オンデマンドでサーバーなどのリソースを起動させることができるため、リードタイムは数秒から数分と非常に高速です。 ハードウェアを調達する必要もなく、利用した分だけ料金を支払えばよいため、無駄な費用もかかりません。 セキュリティ水準の向上 オンプレミス ファイアウォールや侵入検知システムなどのセキュリティ機器は、ユーザー自身で導入・運用する必要があります。 OSやミドルウェアのバージョンアップやセキュリティパッチの適用もユーザー自身で行わなければなりません。 クラウド 多くのクラウドベンダーでは、ファイアウォールのようなセキュリティ機能は、基本機能として提供されています。 データベースなどのマネージドサービスでは、ミドルウェアの運用管理をベンダーが行ってくれるため、ユーザーがセキュリティ対策を意識する必要はありません。 技術革新対応力の向上 オンプレミス 新技術によるサービスを導入しようとすると、そのためのハードウェアの確保や構築手順の確立、評価検証といった作業をユーザー自身で行わなければなりません。 そのため、新技術を気軽に試すのには不向きです。 クラウド ベンダーが提供するサービスを利用することになるため、特別な準備なしに試行することができます。 ただし、使用したい技術がそのベンダーによってサービス化されるとは限りません。 柔軟性の向上 オンプレミス リソースを追加したい場合、その分のハードウェアへの追加投資が必要となるため、気軽にリソースの増減が行えません。 瞬間的なアクセス増などに対応しようとすると、事前に余裕を持ったハードウェアを用意し、備えておく必要がありますが、過剰投資となってしまう可能性もあります。 クラウド クラウドではリソースの追加や削除、変更が容易に行えます。 そのため、アクセスが急増した際にその場でサーバーの台数を増やすことで障害を回避したり、負荷のピークが過ぎた後にサーバーを減らすことで過剰投資を防いだりといった「サイジングの最適化」が可能です。 また、利用した分のみの従量課金のため、短期間の利用や検証目的での試用にも向いています。 可用性の向上 オンプレミス 一般的にオンプレミスで高い可用性を実現するためには、大きなコストが発生します。 意図しないサーバーの停止やネットワークのダウンを防ぐためには、ハードウェアを冗長化する必要がありますが、単純計算でハードウェアを調達する分量は2倍以上になってしまいます。 また、障害時のフェイルオーバーや切り戻しといった仕組みもユーザー自身で実装する必要があります。 クラウド クラウドでも複数のサーバーを起動し、冗長化をする場合、かかるコストは2倍以上になります。 しかし、ハードウェアを購入する必要がないため、最小限の投資で可用性を向上させることができます。 また、クラウドベンダーによっては、独自にデータセンターの設備を内部的に冗長化構成にしていたり、サーバーが稼働しているハードウェアが故障した場合に自動的に別のハードウェア上に移動して再起動する「」を提供しています。 「クラウド」という有力な選択肢 オンプレミスとクラウドを比較すると、コストの削減や柔軟なリソース増減、新技術へのいち早い対応など、さまざまな面でクラウドに軍配が上がることがわかります。 「クラウドファースト」が当たり前となり、既存システムのクラウド移行が進んでいるのも、このような理由によるものです。 まだクラウドを導入していないというのであれば、一度自社のビジネスや利用しているシステムを見直し、積極的なクラウドの利用を検討してみてはいかがでしょうか。 とはいえ、業務フローやセキュリティポリシー上の理由で完全なクラウド化が不可能なシステムも存在するでしょう。 どうしてもオンプレミスが必要な場合の折衷案として、オンプレミスとクラウドを接続する「」という選択肢も有力です。
次の
サイバーセキュリティ戦略本部 設置根拠 本部員名簿 令和2年 第23回会合(令和2年1月30日) 報道発表資料 政府情報システムにおけるクラウドサービスのセキュリティ評価制度の基本的枠組みについて 重要インフラの情報セキュリティ対策に係る第4次行動計画(改定)• 議事次第• 資料1 政府情報システムにおけるクラウドサービスのセキュリティ評価制度の基本的枠組みについて(案)• 資料2 重要インフラの情報セキュリティ対策に係る第4次行動計画」の改定(案)• 資料3 次期年次報告・計画の策定に向けた進め方等について• 資料4 政府のサイバーセキュリティに関する予算• 資料5 2020年「サイバーセキュリティ月間」(2月1日〜3月18日)について(案)• 資料6 2020年東京大会に向けた取組状況について• 資料7 サイバーセキュリティ協議会の取組状況• 議事次第• 資料1 サイバーセキュリティ2019(2018年度報告・2019年度計画)(案)• 資料2 重要インフラにおける情報セキュリティ確保に係る安全基準等策定指針(第5版)等の改定(案)• 資料3 サイバーセキュリティ関係施策に関する令和2年度予算重点化方針(案)• 資料4 官民データ活用推進基本計画の案に対するサイバーセキュリティ戦略本部の意見(案)• 資料5 サイバーセキュリティ基本法の一部改正に伴う関係規則等の改正について• 資料6 サイバーセキュリティ協議会について• 資料7 2020年東京大会に向けた取組状況について• 資料8 サイバーセキュリティ研究・技術開発取組方針• 資料9 2019年サイバーセキュリティ月間結果報告• 議事次第• 資料1 サイバーセキュリティ意識・行動強化プログラム(案)• 資料2 サイバーセキュリティ基本法の一部改正に伴う関係規則等の改正について 案• 資料3 次期年次報告・計画の策定に向けた進め方等について• 資料4 サイバーセキュリティ協議会について• 資料5 IT 調達に係る国の物品等又は役務の調達方針及び調達手続に関する申合せ等について• 資料6 「国際社会の平和・安定及び我が国の安全保障への寄与」に係る取組状況について• 資料7 政府のサイバーセキュリティに関する予算• 資料8 2019 年「サイバーセキュリティ月間」(2月1日〜3月18 日)について(案)• 資料9 2020 年東京オリンピック・パラリンピック競技大会に向けての取組状況• 資料10 遠藤本部員提出資料• 議事次第• 資料1 国立研究開発法人情報通信研究機構の中長期計画の変更案に対するサイバーセキュリティ戦略本部の意見(案)• 資料2 政府のサイバーセキュリティに関する予算 第19回会合(平成30年7月25日) 報道発表資料 サイバーセキュリティ2018 サイバーセキュリティ政策に係る年次報告(2017年度) サイバーセキュリティ関係施策に関する平成31年度予算重点化方針 政府機関等の情報セキュリティ対策のための統一規範 政府機関等の情報セキュリティ対策のための統一基準(平成30年度版) 政府機関等の情報セキュリティ対策の運用等に関する指針 重要インフラの情報セキュリティ対策に係る第4次行動計画(改定) サイバー攻撃による重要インフラサービス障害等の深刻度評価基準(初版) 国立研究開発法人情報通信研究機構の中長期目標の改正案に対するサイバーセキュリティ戦略本部の意見• 議事次第• 資料1 サイバーセキュリティ戦略(案)・サイバーセキュリティ2018(案)• 資料2 サイバーセキュリティ政策に係る年次報告(2017 年度)(案)• 資料3 サイバーセキュリティ関係施策に関する平成31 年度予算重点化方針(案)• 資料4 政府機関等の情報セキュリティ対策のための統一基準群の改定(案)• 資料5 「重要インフラの情報セキュリティ対策に係る第4次行動計画」の改定(案)• 資料6 サイバー攻撃による重要インフラサービス障害等の深刻度評価基準(初版)(案)• 資料7 国立研究開発法人情報通信研究機構の中長期目標の改正案に対するサイバーセキュリティ戦略本部の意見(案)• 議事次第• 資料1 サイバーセキュリティ戦略(案)• 資料2 政府機関等の情報セキュリティ対策のための統一基準群の見直し(案)• 資料3 官民データ活用推進基本計画の案に対するサイバーセキュリティ戦略本部の意見(案)• 資料4 2018 年平昌オリンピック・パラリンピック競技大会における状況• 議事次第• 資料1 重要インフラにおける情報セキュリティ確保に係る安全基準等策定指針改定案• 資料2 次期サイバーセキュリティ戦略骨子• 資料3 政府機関等の情報セキュリティ対策のための統一基準群の見直し(骨子)• 資料4 サイバー攻撃による重要インフラサービス障害等の深刻度評価基準(試案)• 資料6 「各府省庁セキュリティ・IT人材確保・育成計画」の実施状況の概要等について• 資料7 サイバーセキュリティ基本法の一部を改正する法律案について• 参考1 遠藤本部員提出資料• 議事次第• 資料1 次期サイバーセキュリティ戦略の検討について• 資料2 政府機関等の情報セキュリティ対策のための統一基準群の見直しについて• 資料3 政府のサイバーセキュリティに関する予算• 資料4 2018年「サイバーセキュリティ月間」(2月1日〜3月18日)について(案)• 資料5 2020年東京オリンピック・パラリンピック競技大会に向けての取組状況• 資料6 遠藤本部員提出資料• 参考1 総務省提出資料• 議事次第• 資料1 サイバーセキュリティ2017(案)• 議事次第• 資料1 サイバーセキュリティ政策に係る年次報告(2016年度)(案)• 資料2 サイバーセキュリティ2017(案)• 資料4 サイバーセキュリティ研究開発戦略(案)• 議事次第• 資料 官民データ活用推進基本計画の案に対するサイバーセキュリティ戦略本部の意見 (案) 第12回会合(平成29年4月18日) 報道発表資料 重要インフラの情報セキュリティ対策に係る第4次行動計画 サイバーセキュリティ人材育成プログラム• 議事次第• 資料1 重要インフラの情報セキュリティ対策に係る第4次行動計画(案)• 資料2 サイバーセキュリティ人材育成プログラム(案)• 資料3 「2020 年及びその後を見据えたサイバーセキュリティの在り方について」の検討状況• 資料5 「各府省庁セキュリティ・IT 人材確保・育成計画」の実施状況等について• 資料6 2020 年東京オリンピック・パラリンピック競技大会のサイバーセキュリティ確保に向けたリスク評価への取組状況• 議事次第• 資料1 「重要インフラの情報セキュリティ対策に係る第4次行動計画」のパブリックコメント案• 資料2 2020 年及びその後を見据えたサイバーセキュリティの在り方について• 資料3 2020年東京オリンピック・パラリンピック競技大会のサイバーセキュリティの確保に向けたリスク評価への取組状況• 資料5 政府のサイバーセキュリティに関する予算• 参考資料1 総務省提出資料• 議事次第• 資料1 サイバーセキュリティ基本法第13 条の規定に基づきサイバーセキュリティ戦略本部が指定する法人について(案)• 資料2 サイバーセキュリティ基本法の一部改正に伴う関係規則等の整備(案)• 資料3 サイバーセキュリティ基本法第25 条第1項第2号に基づく監査の状況について• 資料4 高度サイバー攻撃対処のためのリスク評価等のガイドラインの改定• 資料5 「各府省庁セキュリティ・IT 人材確保・育成計画」の作成状況等について• 資料6 「重要インフラの情報セキュリティ対策に係る第3次行動計画」の見直し骨子• 資料7 安全なIoT システムのためのセキュリティに関する一般的枠組• 資料8 2016 年リオデジャネイロオリンピック・パラリンピック競技大会における状況• 資料9 国際社会の平和・安定及び我が国の安全保障に係るサイバーセキュリティ戦略の推進状況• 議事次第• 資料1 サイバーセキュリティ2016(案)• 資料2 政府機関等の情報セキュリティ対策のための統一基準群の改定(案)• 資料3 国立研究開発法人情報通信研究機構の中長期計画の改正案に対するサイバーセキュリティ戦略本部の意見(案)• 資料4 サイバーセキュリティ関連施策に関する平成29年度予算重点化方針(案)• 資料5 サイバーセキュリティ政策の評価に係る基本方針(一部改定案)• 資料6 サイバーセキュリティ対策推進会議等について(改正案)• 資料7 企業経営のためのサイバーセキュリティの考え方の策定について 第8回会合(平成28年6月13日) 報道発表資料 サイバーセキュリティ政策に係る年次報告(2015 年度) 国立研究開発法人情報通信研究機構の中長期目標の改正案に対するサイバーセキュリティ戦略本部の意見• 議事次第• 資料1 サイバーセキュリティ政策に係る年次報告(2015 年度)(案)• 資料2 サイバーセキュリティ2016(案)• 資料3 政府機関等の情報セキュリティ対策のための統一基準群の改定(案)• 資料4 国立研究開発法人情報通信研究機構の中長期目標の改正案に対するサイバーセキュリティ戦略本部の意見(案)• 資料5 G7 伊勢志摩サミットにおける取組等• 議事次第• 資料1 サイバーセキュリティ人材育成総合強化方針(案)• 資料2 重要インフラの情報セキュリティ対策に係る第3次行動計画の見直しに向けたロードマップ(案)• 議事次第• 資料1 サイバーセキュリティ戦略本部の副本部長の特定及び本部員の指定について• 資料2 我が国のサイバーセキュリティ推進体制の更なる機能強化に関する方針(案)• 資料3 政府機関等の情報セキュリティ対策のための統一基準群の見直しについて(案)• 資料4 重要インフラ専門調査会における検討状況について• 資料5 政府のサイバーセキュリティに関する予算• 資料6 2016年「サイバーセキュリティ月間」(2月1日〜3月18日)について• 参考資料1 総務省提出資料• 資料1 サイバーセキュリティ2015(案)• 資料2 サイバーセキュリティ政策の評価に係る基本方針(案)• 資料3 政府のサイバーセキュリティに関する予算 第4回会合(平成27年8月20日) 報道発表資料 日本年金機構の個人情報流出事案に関する原因究明調査結果 サイバーセキュリティ関係施策に関する平成28年度予算重点化方針• 議事次第• 資料1 日本年金機構における個人情報流出事案に関する原因究明調査結果(案)• 資料2 サイバーセキュリティ戦略(案)• 資料3 サイバーセキュリティ2015(案)• 資料4 サイバーセキュリティ関係施策に関する平成28年度予算重点化方針(案)• 議事次第• 資料1 サイバーセキュリティ戦略本部の本部員の指定について• 資料2 サイバーセキュリティ政策に係る年次報告(2014年度)(案)• 議事次第• 資料1 サイバーセキュリティ戦略(案)について• 資料2 サイバーセキュリティ対策を強化するための監査に係る基本方針について• 資料3 重要インフラにおける情報セキュリティ確保に係る安全基準等策定指針等について• 資料4 NISCと関係機関との協力について• 資料5 政府のサイバーセキュリティに関する予算について• 議事次第• 資料1 サイバーセキュリティ戦略本部の運営等について• 資料2 重大インシデントへの対応等について• 資料3 サイバーセキュリティ政策の評価等について• 資料4 新・サイバーセキュリティ戦略について• 資料5 サイバーセキュリティ対策を強化するための施策の評価(監査)の方針について• 資料6 NISCと関係機関との協力について• 資料7 政府のサイバーセキュリティに関する予算• 資料8 2015年 サイバーセキュリティ月間(2月1日〜3月18日)について• 資料9 遠藤本部員提出資料•
次の
左から、NTTデータ 社会基盤ソリューション事業本部 デジタルコミュニティ事業部 第二ビジネス統括部 第二営業担当 渡邉靖隆部長、同事業部 古田正雄事業部長、同事業部 第二ビジネス統括部 第二営業担当 長野俊平課長 ただし現在、市場では中央省庁向けクラウドサービスを巡る争いがにわかに激しくなっている。 政府が2018年6月に「政府情報システムにおけるクラウドサービスの利用に係る基本方針(案)」を発表し、政府情報システムを整備する際にクラウドサービスの利用を第一候補として検討する「クラウド・バイ・デフォルト原則」を打ち出したため、クラウドベンダーは政府や公共機関などでの案件獲得に躍起になっているのだ。 その中で一歩抜きん出ているのは、やはり最大手のAWSだ。 日本政府は既に、10月に運用を始める予定の「政府共通プラットフォーム」(各府省が個別に整備・運用していたITシステムを統合した新しいITインフラ)にAWSを採用する方針を固めている。 この動きに対抗し、5月には富士通も政府系クラウドの分野に本格参入する予定で、22年度末までに100以上のシステムに自社のクラウドサービスを導入する目標を掲げている。 こうした市場環境の中で、NTTデータはこれから、どのように戦っていく方針なのか。 Digital Community Platformをハブにしてマルチクラウドに対応 今後の戦略について、「(AWSベースのプラットフォームだけでは)政府公共機関のITシステムの要件を満たせないところがあります。 そこをターゲットにするのがDigital Community Platformです」と語るのは、NTTデータの古田正雄氏(社会基盤ソリューション事業本部 デジタルコミュニティ事業部 事業部長)だ。 古田氏によると、NTTデータは19年に同サービスの準備を始めており、4件ほど先行ユーザーを獲得できたという。 そこで準備が整ったと判断し、サービスを本格的に始めたとしている。 政府が目指すITインフラの構造は、さまざまなIaaS、PaaS、SaaSを組み合わせ、必要に応じてプライベートクラウドも活用するというものだ。 そのため、公共機関のシステムをオンプレミスからプライベートクラウドやパブリッククラウドへ移行する案件は、国内クラウド市場で今後さらに増えるとみられる。 そこでNTTデータは、Digital Community Platformの提供を通じて、公共機関のオンプレミス環境にあるITシステムを、それぞれの要望に適したクラウド環境に移行するニーズに応える。 さらに、クラウドへの移行を終えたシステムを、他のクラウド/オンプレミス上にあるシステムと連携する作業も担うことで、他社との差別化を図る考えだ。 古田氏は「(トータルなクラウド環境を)ワンストップで使えるようにするための、(政府系クラウドの)ハブとなれるサービスを提供します」と強調する。 NTTデータは、各種クラウドサービスの導入・運用をサポートし、複雑なITインフラをまとめ上げられる存在(=ハブ)になることで、こうした用途の実現を目指す構えだ。 具体的には、Digital Community Platformでは複数のクラウドサービスから公共機関の要件に合ったものを選定・導入する他、さまざまなクラウドを組み合わせた際の動作確認をNTTデータが行う。 クラウドごとに異なる運用管理の仕組みも、同社側で共通化を図る。 同社はこれまで、一般企業向けのマルチクラウド案件を通じて、顧客の要件に応じてAWS、Azure、Google Cloud Platform、さらにはOracle CloudやIBM Cloudなどを選定・運用するノウハウを積み上げてきた。 これを生かすことで、公共機関特有の要件にも柔軟に対応するという。 NTTデータの渡邉靖隆氏(社会基盤ソリューション事業本部 デジタルコミュニティ事業部 第二ビジネス統括部 第二営業担当 部長)は、自社には「(クラウドの)鑑定眼がある」と自信を見せる。 関連記事• AWSジャパンが2020年のパートナー戦略を発表。 今年は公共領域を担当するパートナー企業の拡大に注力するという。 これにより、中央省庁、地方自治体、教育機関、医療機関などへの拡販を目指す。 富士通が2020年5月から、政府向けクラウド事業に本格参入する。 だが、この事業領域では、政府が「政府共通プラットフォーム」にAmazon Web Services(AWS)を採用する方針を固めるなど、外資系クラウドが先行している。 こうした中での事業戦略を、富士通に取材した。 高市早苗総務大臣が「政府共通プラットフォーム」にAWSを採用する方針を明らかにした。 国内各社のクラウドと比較・検証を行った結果、「セキュリティ対策なども含め優れていると判断した」という。 AWSやAzure、GCPが国内クラウド市場を席巻し、国内クラウドベンダーは厳しい状況に置かれている。 そんな中で生き残るために、各社はどんな戦略を採ればいいのだろうか。 新連載「国内クラウドベンダーの生存戦略」の第1回目では、「Cloudn」の2020年末での終了を決めたNTTコミュニケーションズにフォーカスする。 IIJは約10年間、クラウドサービス「IIJ GIO」を提供している。 だが、この10年間は外資系クラウドベンダーの伸びが著しく、AWS、Azure、GCPが国内市場で大きなシェアを獲得した。 IIJ GIOは今後、国内市場でどのように戦っていくのだろうか。
次の