SlideShare une entreprise Scribd logo
1  sur  283
最新のITトレンドとビジネス戦略
インフラ&プラットフォーム編
2020年11月版
ご案内
2
知識の定着は、ネットを眺め、資料を読むだけでは不十分です。実際に第三者
を相手に自分の言葉で説明してみるのが最も効果的です。
また、本プレゼンテーションは、ロイヤリティ・フリーです。ご自身の資料と
して、加工編集して頂いても構いません。
知識の確かな定着と仕事の生産性向上のために、ご活用下さい。
ネットコマース株式会社
斎藤昌義
http://libra.netcommerce.co.jp/
最新のアップデートは、「ITビジネス・プレゼンテーション・ライブラリー/LiBRA」にて随時更新しております。
3
モバイルとウェアラブル
クライアント (=PC) の誕生
メインフレーム クライアントサーバー
巨大な計算機に全てのリソースを持たせ、
全ての処理を実行する。
クライアントは文字の入力と結果の表示
をするだけのダム・ターミナル。
一定の計算能力と記憶能力を持った高
機能なクライアント (PC) が中規模の
サーバーと処理を分担し、高度なUIと操
作性を実現。
クライアント≒Windows PC
新しいクライアントの出現
メインフレーム クライアントサーバー クラウド IoT
PC Smart Phone IoT
Internet
1980 2000 2020
少 ----------- クライアント数 ---------- 多
ビジネスユーザー
モノ
コンシューマ
コレ一枚でわかるモバイルとウェアラブル
PDA
モバイルウエアラブル
PCアプリケーション
自社ネットワーク
Webブラウザー
インターネット
クラウド
サーバー
2007年以前 2007年以降
パソコン
使うときに電源を入れる
スマートフォンとタブレット
常に電源が入っている
移動できない 移動できる
使うときにネットワークに繋ぐ 常にネットワークに繋がっている
使うにはある程度の知識が必要 直感的に操作できる
クラウドは必須では無い クラウドとの連携が前提
スマートフォンとタブレット
メインフレーム、クライアントサーバー、クラウド
メインフレーム クライアントサーバー クラウド
巨大なサーバーに計算機能・記憶
能力の全てのリソースを持たせ、
プログラムを実行する。
クライアントは文字の入力と結果の
表示のみのダム・ターミナル。
ある程度の計算機能と記憶能力を
持った高機能なクライアント
(≒Windows PC) がサーバーと処
理を分担し、高度なUIと操作性を
実現。
サーバー側のプログラムをWeb標
準技術をベースに構築 (Webアプリ
/Webサービス) し、クライアントの
Webブラウザからアクセスして様々
な機能をサービスとして利用。
一社独占技術 独占技術+標準技術 標準技術のみ
ダム・ターミナル WindowsPC Webブラウザ
クライアントに与えた影響
クラウドの技術的特徴
クラウドの技術的特徴とクライアント
サービス化 脱プロプライエタリ 標準化・オープン化
機能をWebサービスとして提供
特定の企業に依存しない
技術の採用
標準化による相互接続性/
運用性の確保
大半の処理をサーバー
(クラウド)側で処理
汎用クライアント (ブラウザー)
の利用
オープン化の徹底による
独自技術の排除
柔軟性・スケーラビリティ
の向上
使用技術は全て
インターネット標準
様々なネットワークを介して
クライアントと接続
PC スマホ・タブレット
1999年~ 2007年~
クライアントサーバーから
クラウドへ移行
最初からクラウド対応
Windows + ブラウザー フル機能ブラウザー
ガラケーとiPhone
ガラケー iPhone
1999~ 2007~
日本固有の仕様 全世界共通仕様
サービスとUIの一体開発/徹底したUX
キャリアが開発を主導 Appleが開発
2007年当時最も進んだ
エコシステムを実現
最初は「失敗する」と
言われた
高機能な携帯電話 PCの小型化
機能制限付きブラウザ
(CHTML/JavaScript)
PCと同等の
フル機能ブラウザー
クラウド・クライアントとしてのモバイルデバイス
クラウド
クライアント
無線通信インフ
ラの高速化
クラウドによる
分散処理
アプリの
サービス化
フルブラウザー
のサポート
デバイスの進化
(UI/センサー)
モバイルデバイスが変えた
IT利用シーン
クラウド
GPS(Global Positioning System)
位置情報
位置情報を使った新たなサービス
地図/ナビ
タクシー配車
鉄道・バスの運行情報
SNS投稿への
位置情報付加
天気予報 Pockemon GO
渋滞情報
乗換案内
防災情報
行動履歴
ユーザーの爆発的増加
PC出荷台数
2億5000万台(2016年)
2億7000万台(2007年)
スマートフォン出荷台数
14億5000万台(2016年)
2億9700万台(2010年)
これまでインターネットとは無縁だったユーザーがクラウドにアクセスするようになった
ブラウザ センサー情報UGC/UGM
ユーザーからの簡便な情報発信 ≑ 情報収集
SNS ブログ 位置情報画像/動画 生体情報
趣味・嗜好 思想・信条 関心事
行動
パターン
信仰・宗教
健康状態
旅行予定
移動経路 行動範囲
検索 閲覧履歴
いつでも
どこからでも
即座に
ユーザーからの簡便な情報発信と共有
16
ビッグ・データ
クラウド
UGM
User Generated Media
SNS
Social Network Service
ウェアラブル=身体に密着するデバイス
ラスト・ワン(1)・フィートを
乗り越えることで生まれる
新しい可能性
1フィート
(30cm)
モバイル
2フィート
(60cm)
デスクトップ
0 (ゼロ) フィート
ウエアラブル
ウェアラブルデバイスの進化
18
モバイル通信ネットワークの進化
HW技術の進化
(小型化・高機能化・省電力化)
センサー技術の進化
クラウドの進化
(バックエンド処理)
入力方法の進化
(音声認識、タッチスクリーン)
スマートフォンの普及
(通信中継デバイスとして)
眼鏡
腕時計
指輪
ベルト
靴
帽子
衣服
コンタクトレンズ
パーソナルアシスタンス
【画像】
メール・メッセージ
動画・静止画・地図
設計図・マニュアル
【音声】
通話・音楽
【振動】
通知・ナビ
・・・
ウェアラブル・デバイスの種類と使われ方
医療・健康
【生体情報】
血圧・心拍・体温・脳
波・呼吸・睡眠状態・疲
労度・血糖値・会話量・
活動量・紫外線量など
身体密着
常時携帯
常時接続
加速度センサ 温度センサ
GPS
ジャイロセンサ
照度センサ
地磁気センサ圧力センサ
近接センサ
回転センサ
脳波センサ 近接センサ
GPS
眼球運動センサ
加速度センサ
回転センサ心拍センサ
発汗センサ
体温センサ
モバイル
デバイス
ウェアラブル
デバイス
インターネット
ビッグ・データ
アナリティクス
洞察、知見、ノウハウの発見・抽出
モバイル・ウェアラブルとクラウドとの関係
クラウド
近接通信
BluetoothやNFCなど
モバイル通信
携帯電話網やWiFiなど
AI
アンビエント・コンピューティング
これからのクライアントを占うキーワード
ウェアラブル/VR/AR/MR
音声認識/合成デバイス
ビーコン/RFID/各種センサー (IoT)
クラウド
スマートフォン
5G/LPWA
ユビキタスからアンビエントへ
ユビキタス アンビエント
ケータイ スマホ
テレビ スマホ/音声認識デバイス
M2M IoT
様々なモノがシステムに接続
され、人間からそれらに働き
かけ、情報を得る
システムが人間を見えない
形で取り巻き、必要に応じて
情報を提供
2G/電灯線ネットワーク 4G/5G/WiFi/光
クラウド無し クラウド前提
電話
ゲートウェイ
機械間通信
特徴
ネットワーク
クラウド
接続
デバイス ノートパソコン
PDA
電子手帳
第1世代
スマートフォン
入力
パソコンとの連携
メール・Web
有線
通信カード(低速)
有線
通信カード(低速)
携帯電話回線
(低速)
キーボード
手書き文字認識
キーボード
キーボード
テンキー
可能 スケジュールなど 不可
可能 限定的 非常に限定的
携帯性 △ ○ ◎
モバイル・デバイスの歴史
良い点
当時の日本の携帯電話 当時の海外の携帯電話
全世界で端末仕様を統一サービスと端末の一体開発
高品質なサービス
多彩な機能
悪い点
プレイヤーが多く一貫した
サービスを提供できない
行き過ぎた高機能化
日本でしか通用しない
高コスト体質
iPhone
全世界で端末仕様を統一
サービスと端末の一体開発
高品質なサービス
多彩な機能
高品質なサービスの欠如
iPhoneの成功とその理由
当時世界の先端を走っていた
日本のモデルをうまく取り入れ、
世界規模に展開することでコ
ストダウンとアプリ開発者の取
込みに成功。
低コスト 低コスト
機能限定
クラウドとモバイルの関係
Windows
自社ネットワーク
Webブラウザー
インターネット
クラウド
サーバー
クライアント・サーバー クラウド
クライアントの変遷
Windows
クライアント
サーバー
Webシステム リッチ・インターネット
クライアント(RIC)
ブラウザー
ブラウザー
+ プラグイン
サーバー
Webサーバー
サーバー
Webサーバー
サーバー
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
管理コストの増大
ベンダーロックイン
ブラウザの機能不足
マルチプラットフォーム対応
プラグインによる
ブラウザの機能強化
マルチプラットフォーム対応
テキスト端末
集中処理システム
メインフレーム
(他にもオフコン/ミニコン)
テキスト
表示
テキスト
表示
テキスト
表示
業務個別
プログラム
業務個別
プログラム
業務個別
プログラム
文字だけの表示・低い表現力
ベンダーロックイン
PC/AT Mac
Windows Linux MacOS
クライアント毎に専用のプログラム (ネイティブアプリ) を用意する必要があり、開発効率が良くない
クライアント・プラットフォームの変遷
PC/AT Mac
Windows Linux MacOS
RIA/Ajax
ひとつのプログラムコードで全てのプラットフォームに対応、コストを最少化して売上を最大化できる
1990年 2000年
クライアントの機能
端末
クライアント/サーバーメインフレーム RIC/RIAとクラウド
クライアント
ブラウザ
Flashなどの
プラグイン
Ajax
Webシステム
Ajaxの登場
Ajax (エイジャックス) とは
非同期の
JavaScript
サーバーからダウンロードされ
ブラウザ上で実行される
スクリプト言語
eXtensible Markup Language
ユーザー独自の拡張が可能なマー
クアップ言語
Asynchronous JavaScript + XML = Ajax
Flashなどのプラグインを使わず、
Web ブラウザ単独で、PCにインストールされた
アプリケーション並みの操作性を実現
昔の地図サイト
昔の地図
サービス
Ajax を使った地図サイト
Ajax の意義
標準のWeb ブラウザで
独立アプリ並みの操作
性を実現できる
クライアントアプリやプラグイン無し
で高度な対話型の
システムを構築可能
クラウド コンピューティング
Webシステム/Webアプリ/WebサービスのUI
を劇的に改善
クラウドのクライアントとしての
Web ブラウザーの重要性が増大
Mozilla Firefox
Apple Safari
Google Chrome
Opera Software OPERA
Microsoft Internet Explorer
JavaScript実行速度の向上
Ajaxの操作性と快適さを向上
ブラウザーの進化とAjax
クラウドとモバイルが変えたこととは
ハード
ウェア
ハード
ウェア
ハード
ウェア
OS
OS
OS
ミドル
ミドル
ミドル
アプリ
アプリ
アプリ
PC/AT
ハード
ウェア
Windows
OS
ミドル
ミドル
ミドル
アプリ
アプリ
アプリ
ハード
ウェア
ハード
ウェア
ハード
ウェア
OS
OS
OS
ミドル
ミドル
ミドル
W
e
b
ア
プ
リ
ハード
ウェア
ハード
ウェア
ハード
ウェア
OS
OS
OS
ミドル
ミドル
ミドル
W
e
b
技
術
W
e
b
ブ
ラ
ウ
ザ
サーバー クライアント
Webプロトコル
クラウド クライアント
ベンダー独自技術を隠蔽し、標準技術でI/Fを実現
Google が狙うもの
「新しいコンピューティング・サービスは、どこかの雲の中
にあるサーバーから始まる。PC、Mac、携帯電話など、
どのようなデバイスからでも適切なアクセス手段があれ
ば利用できる。」
Google CEO エリック・シュミット 2006年8月のスピーチ
適切なアクセス手段
Web ブラウザー
2008年、Google Chrome を発表
2009年、Chrome OSを発表
マルチプラットフォーム対応 最速の JavaScript 実行速度
クライアントを標準化し
インターネットの利用を加速させる
無 料
広告収入
HTML5
1990年 2000年
クライアントの機能
端末
クライアント/サーバーメインフレーム RIC/RIAとクラウド
クライアント
ブラウザ
Flashなどの
プラグイン
Ajax
Webシステム
Ajaxの登場
HTML5(1)
38
ウェブサーバー
ブラウザー
ウェブサーバー
ブラウザー
通
信
プ
ロ
ト
コ
ル
通
信
プ
ロ
ト
コ
ル
HTML4
文字や写真のような
動きのない情報を対象
HTML5
動画や音声など
次代に即した情報を対象
現状に即した
大幅な改訂
ウェブ
プラグイン・ソフト
ウェア
Flash、Silverlightなど
もはや限界!
1997年〜 2014〜
HTML5(2)
39
狭義のHTML5
ウェブの標準化団体W3C
が規格を策定した
次世代のマークアップ言語
通信
プロトコル
デバイス
連携
オフライン
ストレージ
3D
グラフィックス
広義のHTML5
次世代アプリケーション・プラットフォーム
HTMLの歴史と現状
HTML 1.0 (1993年)
HTML 2.0 (1995年)
HTML 3.2 (1997年)
HTML 4.0 (1997年)
HTML 4.01 (1999年)
HTML 5 (2014年)
HTML は元々インターネット上の情報をレイアウトして見やすい
ようにするために考案されたもので、静的なコンテンツを前提に
している。
HTML は1999年の4.01以降アップデートされておらず、マルチ
メディアやWebアプリケーションへの対応が難しい状態が続いて
きた。
このためプラグインを使ってブラウザの機能を拡張する方法がと
られ、Flashなどが普及した。
MicrosoftはIE5/6でHTMLに独自の拡張を行い、ブラウザの機能
を拡張したが、インターネットコミュニティからは反発を受けた。
15年ぶりの新バージョン
民間ベンダーが共同でHTMLの拡張を行い、 W3CにHTML5とし
て採用するよう働きかけた。
HTML5 (+Ajax)でできるようになること
ブラウザ間の互換性・相互運用性の確保
Webアプリケーションの開発を容易にするための新機能や
新しい要素を追加 (クラウド対応)
フォームの拡張 ドラッグ&ドロップ
クライアントサイドストレージ
オフラインキャッシュ
(オフラインWebアプリケーション)
ベクターグラフィックス 3次元グラフィックス
オーディオ・ビデオ 位置情報
これまでプラグインなどを必要としていた処理が
HTML5+Ajaxで実現できる
補足資料
Microsoft Edge
43
Internet Explorer Microsoft Edge
MSHTML HTML5
ActiveX/VBscript
高速化
独自仕様からWeb標準へ
ブラウザの系譜
1990年 2000年
Mosaic
KHTML/KJS
Gecko
Firefox
Tizen
Blackberry
Palm
Adobe AIR
Chrome
Android
Safari
Webkit
(Apple)
Internet
Explorer
NetScape Trident
BlinkがWebkitから、EdgeがTridentからフォーク
1990年 2000年
Mosaic
KHTML/KJS
Gecko
Firefox
Tizen
Blackberry
Palm
Adobe AIR
Chrome
Android
Safari
Webkit
(Apple)
Internet
Explorer
NetScape Trident
Blink
(Google)
Edge
46
ITインフラと仮想化
仮想化とは
仮想
virtual
表面または名目上はそうでないが
実質的には本物と同じ
本来の意味
「仮想化」の本当の意味
本来の意味
仮想化
Virtualization
実質的には本物と同じ
ことをできるようにする仕組み
日本語での語感
虚像の〜
実態のない〜
It was a virtual promise.
(約束ではないが)実際には約束も同然だった。
He was the virtual leader of the movement.
彼はその運動の事実上の指導者だった。
仮想化とは何か
49
コンピュータのハードやソフト
物理的実態 実質的機能
自分専用の
コンピュータ・システム
周りの風景や建造物と
重ね合わされた情報
3Dで描かれた地図や
障害物や建物の情報
仮想マシン/仮想システム
仮想現実
仮想3Dマップ
仮
想
化
を
実
現
す
る
ソ
フ
ト
ウ
エ
ア
物理資源・物理機械
サーバーの仮想化 ストレージの仮想化
Java仮想マシン
データベースの仮想化
パーティショニング
分 割
アグリゲーション
集 約
エミュレーション
模 倣
仮想化 (Virtualization)
ひとつの物理資源を
複数の仮想資源に分割
複数の物理資源を
ひとつの仮想資源に分割
ある物理資源を
異なる資源に見せかける
仮想化の3つのタイプ
ソフトウェア化とはどういうことか(1)
掃除
機能
掃除
機械
レンジ
機能
レンジ
機械
テレビ
機能
テレビ
機械
作表
機能
文書作成
機能
会計管理
機能
汎用機械
オペレーティング・システム(OS)
家電製品 コンピュータ
専用一体 専用一体 専用一体
ソフトウェア
Software
ハードウェア
Hardware
ソフトウェア化とはどういうことか(2)
作表
機能
文書作成
機能
会計管理
機能
汎用機械
コンピュータ
オペレーティング・システム(OS)
スマートフォン コンピュータ
ソフトウェア
Software
ハードウェア
Hardware
電 話
アプリ
カメラ
アプリ
チャット
アプリ
汎用機械
スマートフォン
Android や iOS など
ソフトウェア化とはどういうことか(3)
一般的なシステム ソフトウェア化されたシステム
ソフトウェア
Software
ハードウェア
Hardware
個別・専用
システム構成
共用・汎用
システム構成
仮想化とソフトウェア化のための仕組み
ソフトウェア化とクラウド
専門的なスキルやノウハウ
大規模・集中化・一元化・標準化・
自動化などを駆使して、魅力的なコ
ストパフォーマンス・柔軟性・ビジ
ネススピードを提供する。
物理的なハードウェアや設備
簡単・便利・いつでも/どこでも情報システムを使える仕組み
実質的に使える機能や性能
仮想化 や ソフトウエア化 のための仕組み
機能や性能の抽象化・組合せや変更の自由を提供
*「抽象化」とは対象から本質的に重要な要素だけを抜き出して、他は無視すること。
ネットワーク
ソフトウェア化するインフラストラクチャー
物理的実態(バードウェアや設備)と実質的機能(仮想化されたシステム)を分離
物理的な設置・据え付け作業を必要とせず、ソフトウエアの
設定だけで、必要とするシステム構成を調達・変更できる。
ユーザーは柔軟性とスピードを手に入れる
標準化されたハードウェアやソフトウエアを大量に調達してシ
ステムを構成し、運用を自動化・一元化する。
運用管理者はコスト・パフォーマンスを手に入れる
*「抽象化」とは対象から本
質的に重要な要素だけを抜き
出して、他は無視すること。
ソフトウェア化されたインフラ
ハードウェア
CPU・メモリー・ストレージ・ネットワーク機器など
仮想化のためのソフトウェア
ハードウェアの機能や性能の配分と管理
仮想化されたハードウェア
指定した機能や性能の組合せを
本物のハードウェアと同じように使用できる状態
ソフトウェア化されたインフラ
物理的なインフラ
SDI:Software Defined Infrastructure
仮想化の役割
57
必要とされるシステム(機能)構成A 必要とされるシステム(機能)構成B 必要とされるシステム(機能)構成C
分割 集約 模倣
仮想化
実質的機能
使用目的に応じて必
要とされるシステム
を調達・構成する。
物理的な設置・据え付
け作業を必要とせず、
ソフトウエアの設定だ
けで、必要とするシス
テム構成を調達・変更で
きる。
柔軟性とスピード
演算 データ管理 ネットワーキング
サーバー ストレージ
システム資源
ネットワーク機器
物理的実態
 ハードウェア
 プラットフォーム
 設備
標準化されたハード
ウェアやソフトウエア
を大量に調達してシス
テムを構成し、運用を
自動化・一元化する。
コスト・パフォーマンス
物理時実態から
実質的な機能や
性能を取り出す
仮想化の役割
58
必要とされるシステム(機能)構成A 必要とされるシステム(機能)構成B 必要とされるシステム(機能)構成C
仮想化物理時実態から
実質的な機能や
性能を取り出す
実質的機能
使用目的に応じて必
要とされるシステム
を調達・構成する。
物理的な設置・据え付
け作業を必要とせず、
ソフトウエアの設定だ
けで、必要とするシス
テム構成を調達・変更で
きる。
柔軟性とスピード
サーバー ストレージ
システム資源
ネットワーク機器
物理的実態
 ハードウェア
 プラットフォーム
 設備
標準化されたハード
ウェアやソフトウエア
を大量に調達してシス
テムを構成し、運用を
自動化・一元化する。
コスト・パフォーマンス
物理的実態の持つ機能や性能を抽象化*し
それらの組合せや変更などの操作を物理的実態から分離して
操作の自由度を高め柔軟性とスピードを向上させる
*「抽象化」とは、対象か
ら本質的に重要な要素だけ
を抜き出して、他は無視す
ること。
タイムシェア(Time Share)
モニター(Monitor)
“見かけ上”
同時使用できる
仮想化の誕生(1) コンピューターを共同利用する技術
高価なコンピューター(物理資源)
バッチ(Batch)
前の処理が終わるまで
待たなくてはならない
タイムシェア(Time Share)
モニター(Monitor)
“見かけ上”
同時使用できる
コンピューター(物理資源)
個別の資源 個別の資源 個別の資源
個別のOS 個別のOS 個別のOS
“見かけ上”
別々の資源として
使用できる
仮想化の誕生(2) コンピューターを共同利用する技術
仮想化ソフトウェア ハイパーバイザ (hypervisor)
システム利用形態の歴史的変遷
OSOS
AP AP APAP AP AP
3 2 1
1950年代~/バッチ 1960年代~/タイムシェアリング
メインフレーム メインフレーム
ミニコン
OS
AP AP AP
OS OS
VM VM VM
1970年代~/仮想化(仮想マシン)
メインフレーム
ミニコン
OS
AP AP AP
OS OS
1980年代~/分散化
ミニコン
PCサーバー
OS
AP AP AP
OS OS
VM VM VM
2000年代~/仮想化(仮想マシン)
PCサーバー
クラウド
(IaaS)
OS
AP
設定
AP
設定
AP
設定
コンテナ コンテナ コンテナ
2015~/コンテナ
PCサーバー
クラウド
(PaaS)
メインフレームの時代
オープン・システムの時代クラウドの時代
仮想化からSDIへ
SDI(Software-Defined Infrastructure)
63
ビジネス・スピードの加速
アプリケーション開発・変更への迅速な対応
eXtreme Programing,Scrum,Test Driven Development など
本番環境への迅速な移行・継続的デリバリー
Chef,Jenkis,Hashicorp など
インフラ環境の迅速な調達・構築・変更
OpenStack,vCloud Air,Azure Stack など
アジャイル開発
Agile Development
DevOps
Development/Operation
SDI
Software Defined
Infrastructure
SDI(Software-Defined Infrastructure)
64
WAN高速化装置 ファイヤウォールスイッチ ロードバランサ ルーター
SDI(Software Defined Infrastructure)
仮想化
物理的なシステム資源
システム構成や構築には設置や接続などの物理的な作業が必要
ソフトウェアによる操作や設定でシステム構成や構築を実現する
ソフトウェアによる操作や設定でシステム構成や構築を実現する
 物理的な構成や機能を理解し、そこから「仮想的=実質的」にシス
テムを構成して必要な性能や機能を調達する。
 物理的な構成や機能を理解していなくても、「ポリシー=目標値・
制約事項」を設定すれば必要な性能や機能を調達する。
物理的システムイメージ
利用目的・利用イメージ
SDI(Software-Defined Infrastructure)
65
WAN高速化装置 ファイヤウォールスイッチ ロードバランサ ルーター
組織・企業 組織・企業 組織・企業
ポリシーで機能や性能を管理
処理能力、対障害性能、セキュリティなど
SDI(Software Defined Infrastructure)
「抽象化」とは、思考に
おける手法のひとつで、
対象から注目すべき要素
を重点的に抜き出して他
は無視する方法である。
仮想化されたシステム資源
物理的なシステム資源
システム資源
機能や性能
抽象化
抽象化
仮装化されたシステム資源で構
成や運用を管理
物理的なシステム資源で構成や
運用を管理
物理的なシステム資源を個別に構築
SDI(Software-Defined Infrastructure)/物理システム
66
組織・企業 組織・企業 組織・企業 組織・企業
ユーザーの要望に応じて物理資源を個別に調達・構成
運用管理者が個別にシステム資源を構成・調達
DMZ FWスイッチ 負荷分散装置 ルーターネットワーク仮想化
サーバー仮想化 ストレージ仮想化
SDI(Software-Defined Infrastructure)/仮想システム
67
組織・企業 組織・企業 組織・企業 組織・企業
仮想化されたシステム資源から、ユーザーの要望に応じて運用管理者が個別に構成・調達
運用管理者が個別にシステム資源を構成・調達
物理的なシステム資源をプール(リソース・プール)
SDI(Software-Defined Infrastructure)
68
DMZ FWスイッチ 負荷分散装置 ルーター
物理的なシステム資源をプール(リソース・プール)
組織・企業 組織・企業 組織・企業 組織・企業
仮想化されたシステム資源から、ユーザーの要望に応じて自動で構成・調達
ポリシー
• 処理能力
• 対障害性能
• セキュリティ
ポリシー
• 処理能力
• 対障害性能
• セキュリティ
ポリシー
• 処理能力
• 対障害性能
• セキュリティ
ポリシー
• 処理能力
• 対障害性能
• セキュリティ
SDIを構築し運用するソフトウエア
プロビジョニング
Provisioning
ネットワーク仮想化
サーバー仮想化 ストレージ仮想化
仮想化されたシステムの構成
69
物理システム
 製品ベースでの調達・運用
 物理性能・物理構成・物理作業
仮想システム
 実質ベースでの調達・運用
 実質性能・実質構成・ソフトウェア設定
サーバー ストレージ ネットワーク
メモリ容量
CPU性能
ディスク容量
ネットワーク機能
ネットワーク接続
仮想サーバー 仮想ストレージ 仮想ネットワーク
オーケストレーション
 ポリシーベースでの調達・運用
 規則・条件・基準による設定
ポリシー
• 処理能力
• 対障害性能
• セキュリティ
システム構成
01
ポリシー
• 処理能力
• 対障害性能
• セキュリティ
システム構成
02
ポリシー
• 処理能力
• 対障害性能
• セキュリティ
システム構成
03
コントロール
 パターンやルール・ベースでの運用管理・調達管理
 構成管理・稼働管理・問題解決
監視
自動/自律制御
制
御
運
用
の
自
動
化
仮想マシン、ミド
ルウェア、アプリ
ケーションの稼働
状況を監視し、運
用パターンに沿っ
て設定を調整する
監
視
監
視
コントローラー
セルフ・サービス
ポータル
仮想リソース
ミドルウェア
アプリケーション
操作 操作
運用管理者運用パターン
調
達
の
自
動
化
APIを介し、コン
トローラーやセル
フポータルの操作
に従って、プロビ
ジョニングを行う
 ハード・ソフト構成の管理
 システムの稼働監視
 アラートから異常の兆候を検知
 異常の原因を解析
 解決策の選定
 解決策適用による影響範囲を確認
 設定の変更やリソースの追加で対応
運用
パターン
SDI(Software-Defined Infrastructure)/全体の仕組み
プロビジョニング
仮想化ソフト 仮想化ソフト 仮想化ソフト
仮
想
化
物理リソースを管
理し、ソフトウェ
アによる定義に
従って仮想リソー
スを提供する
リソース
プール
オーケストレーター
操作 操作 操作
API
監
視
監
視
コントローラー
セルフ・サービス
ポータル仮想リソース
ミドルウェア
アプリケーション
操作 操作
運用管理者運用パターン
プロビジョニング
仮想化ソフト 仮想化ソフト 仮想化ソフト
リソース
プール
オーケストレーター
操作 操作 操作
API
運
用
の
自
動
化
調
達
の
自
動
化
SDI(Software-Defined Infrastructure)/SDIとIaaS
仮
想
化
IaaS
PaaS
Infrastructure as a Code
Infrastructure as Code
仮想サーバー
物理サーバー
仮想ストレージ
物理ストレージ
仮想ネットワーク
物理ネットワーク
使用するシステム構成 リソース・プール(物理リソース)プログラムによる定義
Infrastructure as Code
全てのシステム構成をソフトウェアで定義できる
インフラの構築や運用管理での属人化による「暗黙知」をなくし
ノウハウの蓄積や自動化を容易にする
Infrastructure as Code
業務処理ロジックの
プログラミング
日本語などの自然言語で
運用手順書の作成
人手による
運用管理
日本語などの自然言語で
システム構成図作成
人手による
システム構築
従来の手順
 属人化による「暗黙知」化
 人手の介在によるミスやスピードの制約
業務処理ロジックの
プログラミング
運用手順の
プログラミング
システム構成の
プログラミング
運用管理の
自動化
システム構成
の自動化
これからの手順
 全手順のコード化によるノウハウの継承
 開発~本番の高速化と変更の俊敏性
Infrastructure as Code
開発・運用・構築の関係や役割が大きく変わる
Infrastructure as Code
人間が作業に関与することに比べ
運用・構築の高速化 + ヒューマン・エラーの排除 + 人的作業負担の消滅
稼働中のサーバー停止や新規サーバー稼働
を同時に行う事ができる
開発・テストと本番で全く同じ環境が使える
稼働中のサービスを停止することなく
設定や構成の変更ができる
開発・テスト環境から本番環境へ
自動的に移行できる
Immutable Infrastructure、DevOps、Agile Development…
Infrastructure as Codeの特徴(1)
76
環境構築手順書
① AをBする。
② CをDにする。
③ FをGにする。
・・・
+#!/bin/sh+yum
install -y httpd httpd-
devel php php-
mbstring php-pdo
php-mysql mysql-
インフラ設定インフラ構築手順作成
環境構築手順書 1
① AをBする。
② CをDにする。
③ FをZにする。
・・・
環境構築手順書 2
① AをBXする。
② CをDYにする。
③ FをZにする。
・・・
環境構築手順書 3
① AをBXする。
② CをDYにする。
③ FをGZにする。
・・・
+#!/bin/sh+yum
install -y httpd httpd-
devel php php-
mbstring php-pdo
php-mysql mysql-
 手作業で作業ミスが心配
 変更を繰り返すと管理が大変
 実際の環境と履歴が一致しない
 対象が増えると管理しきれない
 設定に手間がかかる
 テスト・確認が複雑
Infrastructure as Codeの特徴(2)
77
変更履歴
① XXXXXXXXX
② XXXXXXXXX
③ XXXXXXXXX
・・・
クラウド個別システム
×
×
システム資源が物理的に固定さ
れるので、インフラ構築はその
制約の下で行われる。
物理サーバーを構成変更しなが
ら使い続ける。
システム資源が仮想化されるの
で、インフラ構築に物理的な制
約をうけることはない。
仮想サーバーの追加・破棄を頻
繁に繰り返すことができる。
変更履歴を管理 動作している状態を管理
構成は不変
Imutable Infrastructure構成は変化し続ける
Infrastructure as Codeを実現するソフトウェア
78
仮想マシン 仮想マシン 仮想マシン
Orchestration: 複数サーバーの管理を自動化
Configuration: OSやミドルウェアの設定を自動化
Bootstrapping: OSの起動を自動化
OS OS OS
Virturization: 仮想マシンの構築・起動
ミドルウェア
アプリケーション
OSや仮想化ソフトウェアのインストール/設定作業を自動化
データベースサーバ/Webサーバ/監視エージェントなどのミドル
ウエアのインストールやバージョン管理、OSやミドルウエアの設定
ファイルや、OSのファイアウォール機能などの設定などを自動化
複数台のサーバ群を監視し、新しいサーバをシステムに登録したり、
障害のノードをシステムから取り除いたり、サーバへのアプリケー
ションのデプロイをサポート
KickStart
仮想化の種類
仮想化の種類(システム資源の構成要素から考える)
仮想化
サーバーの仮想化
クライアントの仮想化
ストレージの仮想化
ネットワークの仮想化
デスクトップの仮想化
アプリケーションの仮想化
仮想LAN(VLAN)
SDN(Software-Defined Networking)
ブロック・レベルの仮想化
ファイル・レベルの仮想化
画面転送方式
ストリーミング方式
アプリケーション方式
ストリーミング方式
ハイパーバイザー方式
コンテナ方式/OSの仮想化
仮想PC方式
ブレードPC方式
サーバー仮想化
81
OS
サーバー
(ハードウェア)
ミドルウェア
アプリ
OS
ミドルウェア
アプリ
OS
ミドルウェア
アプリ
OS
ハードウェア
ハイパーバイザー
仮想サーバー
ミドルウェア
アプリ
OS
仮想サーバー
ミドルウェア
アプリ
OS
仮想サーバー
ミドルウェア
アプリ
CPU
メモリ
CPU
メモリ
CPU
メモリ
CPU
メモリ
サーバー
(ハードウェア)
サーバー
(ハードウェア)
CPU
メモリ
CPU
メモリ
CPU
メモリ
物理システム 仮想システム
サーバー仮想化とコンテナ
82
OS
ハードウェア
ハイパーバイザー
仮想サーバー
ミドルウェア
アプリ
OS
仮想サーバー
ミドルウェア
アプリ
OS
仮想サーバー
ミドルウェア
アプリ
サーバー仮想化
ハードウェア
コンテナ管理ソフトウエア
OS
ミドルウェア
アプリ
ミドルウェア
アプリ
ミドルウェア
アプリ
コンテナ コンテナ コンテナ
コンテナ
ライブラリ
環境変数
ライブラリ
環境変数
カーネル カーネル カーネル
カーネル
ライブラリ
環境変数
ライブラリ
環境変数
ライブラリ
環境変数
ライブラリ
環境変数
隔離されたアプリケーション実行環境を提供(クラッシュの分離、独自のシステム管理とユーザー・グループ)
実行イメージのスナップショットをパッケージとしてファイルにして保存できる
アプリケーションに加えて仮想マシン・OS
の実行イメージを持つ必要がある
アプリケーションとOSの一部
の実行イメージを持つ必要がある
デプロイするサイズ
大きい
起動・停止時間
遅い
デプロイするサイズ
小さい
起動・停止時間
早い
異なるOS
可
異なるOS
不可
メモリーやディスクの消費量が大きい = リソース効率が悪い メモリーやディスクの消費量が大きい = リソース効率が良い
構成の自由度が高い
異なるOS・マシン構成を必要とする場合など
軽量で可搬性が高い
実行環境への依存が少なく異なる実行環境で稼働させる場合など
サンド・ボックス化
Sand Box
仮想マシンとコンテナの稼働効率
83
ハードウェア
仮想マシン
ミドルウェア
アプリケーション
OS
仮想マシン
OS
仮想マシン
OS
ミドルウェア
アプリケーション
ミドルウェア
アプリケーション
ハードウェア
OS
コンテナ管理機能
カーネル
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
カーネル カーネル カーネル
ライブラリ
環境変数
ライブラリ
環境変数
ライブラリ
環境変数
コンテナ仮想マシン
コンテナのモビリティ
84
ハードウェア
OS
コンテナ管理機能
カーネル
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
いま使っているシステム環境
84
ハードウェア
OS
コンテナ
管理機能
カーネル
ハードウェア
OS
コンテナ
管理機能
カーネル
ハードウェア
OS
コンテナ
管理機能
カーネル
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
ミドルウェア
アプリ
ライブラリ
環境変数
コンテナ
コンテナ・レベルで稼働は保証されている
他のシステム環境
デスクトップ仮想化とアプリケーション仮想化
85
ネットワーク
入出力操作
通信
クライアントPC
文書作成 表計算
プレゼン ・・・
デスクトップ画面
メモリーストレージ
ハイパーバイザー
PC用OS
(Windows7など)
プロセッサー
文書
作成
表
計算
プレ
ゼン
・・・
入出力操作
通信
クライアントPC
文書作成
画面表示
仮想PC
サーバー
PC用OS
(Windows7など)
文書
作成
表
計算
プレ
ゼン
・・・
仮想PC
メモリーストレージ
OS
プロセッサー
サーバー
ターミナル・モニター
文書
作成
表
計算
プレゼン ・・・
入出力操作
通信
クライアントPC
文書作成 表計算
プレゼン ・・・
デスクトップ画面
入出力操作
通信
クライアントPC
文書作成
画面表示
デスクトップ仮想化 アプリケーション仮想化
シンクライアント
86
ネットワーク
入出力操作
通信
シンクライアント
文書作成 表計算
プレゼン ・・・
画面表示
メモリーストレージ
ハイパーバイザー
PC用OS
(Windows7など)
プロセッサー
PC用OS
(Windows7など)
PC用OS
(Windows7など)
文書
作成
表
計算
プレ
ゼン
・・・
文書
作成
表
計算
プレ
ゼン
・・・
文書
作成
表
計算
プレ
ゼン
・・・
入出力操作
通信
シンクライアント
文書作成 表計算
プレゼン ・・・
画面表示
仮想PC 仮想PC 仮想PC
サーバー
ストレージ
文書作成 表計算
プレゼン ・・・
入出力操作
通信
アプリケーション
PC / Windows・Mac OS など
画面表示
データとプログラムの保管
プログラムの実行
は、PC内にて処理
データとプログラムの保管
プログラムの実行
は、サーバー内にて処理
シンクライアントは
画面表示と入出力操作
Chromebook
87
インターネット
データ
文書作成 表計算
プレゼン ・・・ ブラウザ
画面表示・入出力操作
通信
画面表示・入出力操作
通信
オフィス・アプリ
データ
文書作成 表計算
プレゼン ・・・
オフィス・アプリ
クラウドサービス Google G Suite、Office365など
ブラウザ
文書作成 表計算
プレゼン ・・・
PC / Windows・Mac OS など Chromebook / Chrome OS
クライアント仮想化
88
クライアントの仮想化
(アプリケーション方式)
仮想化
ソフトウェア
ハードウェア
クライアントPC
オペレーティング・システム
(ホストOS)
アプリケーション
OS
(ゲストOS)
アプリケーション
クライアントの仮想化
(ハイパーバイザー方式)
仮想化ソフトウェア
(ハイパーバイザー)
ハードウェア
クライアントPC
アプリケーション
OS
アプリケーション
OS
仮想マシン仮想マシン仮想マシン
CPU
メモリ
CPU
メモリ
ストレージ仮想化
ストレージの業界団体であるSNIA(Storage Network Industry Association)
による
「ストレージ仮想化技術の分類」
 Disk Virtualization (ディスクの仮想化)
 Block Virtualization (ブロックの仮想化)
 File System Virtualization (ファイル・システムの仮想化)
 File Virtualization (ファイルの仮想化)
 Tape Virtualization(テープの仮想化)
ストレージ仮想化
2TB
実データ
3TB
実データ
5TB
実データ
10TB 10TB 10TB
仮想ストレージ
ブロック仮想化
10TB
実データ
30TB
ストレージ(ハードウェア)
8TB 7TB 5TB
未使用領域
20TB
ボリュームの仮想化
10TB 10TB 10TB
仮想ストレージ
シンプロビジョニング
10TB
実データ
30TB
ストレージ(ハードウェア)
容量の仮想化
未使用領域
0TB
必要な時に
追加
2TB
実データ
3TB
実データ
5TB
実データ
8TB 7TB 5TB
仮想ストレージ
重複排除
ストレージ(ハードウェア)
データ容量の削減
D
A B
C E F
A B
ファイル
2
ファイル1
D
A B C
E F重複データ
を排除
SDNとNFV
QoS・セキュリティ
機 能
制 御
パケットの種類に応じて設定
物理構成に依存
機器ごとに個別・手動制御
物理
ネットワーク
A
物理
ネットワーク
B
物理
ネットワーク
C
従来のネットワーク
アプリケーションに応じて設定
物理構成に関係なく、ソフトウエア設定で機能を構成
機器全体を集中制御・アプリケーション経由で制御可能
仮想化
仮想
ネットワーク
A
仮想
ネットワーク
B
仮想
ネットワーク
C
物理
ネットワーク
集中制御
SDN(Software Defined Networking)
SD-WAN(Software-Defined Wide Area Network)
92
IP-VPN インターネットVPN
(IPsec VPN) 4G LTE専用回線
ソフトウェアによって統合・一括管理された仮想的なWAN
負荷分散、セキュリティ管理、アプリケーションによるネットワークの振り分けなど
一括管理
 コントロール
 オーケストレーション
SD-WANソリューション
拠点LAN 拠点LAN 拠点LAN 拠点LAN 拠点LAN 拠点LAN
エッジ端末 エッジ端末 エッジ端末 エッジ端末 エッジ端末 エッジ端末
GUI
ネットワークに求められる要件
93
定義項目 要件
オンデマンドセルフサービス オンデマンドかつセルフサービスで利用開始、条件変更、利用停止が可能。
多種多様な回線およびデバイスをサポート
種々のアクセス回線やネットワークサービス、種々のデバイス(IoT 含
む)により利用可能。
リソースプール
ネットワークがリソースプール化されている。世界中にPOP(接続拠点)
や制御拠点を有し、可用性、利用帯域などのネットワーク特性がPOPの場
所に依存しない。
オートスケール 自動的にネットワーク帯域のスケールアウト/スケールインができる。
サービス利用状況の計測/レポート
サービス利用状況(サービス品質保証、帯域、遅延値、利用率、セキュリ
ティ状況など)を自動的に測定し、レポートで提供。
プログラム可能なインフラ
企業ネットワーク構築/運用/保守のためのAPIを提供し、外部システム
からプログラム制御できる。
従量課金
リソース(サービス品質保証、ネットワーク帯域など)の利用量に応じた
課金。
ITR説明資料
http://techtarget.itmedia.co.jp/tt/news/1811/12/news05.html?fbclid=IwAR07tuvcHBxtl9eUw_6kw8g929l47Rm2rLF2LxPyFX_VV5M9VFaI2FPhx8I
サーバーの仮想化
そのメリットと課題
サーバー仮想化による3つのメリット
95
仮想マシン
Virtual Machine
物理マシンの集約
 機械購入費用の抑制
 電気代・CO2の削減
 データセンター使用料の削減
ソフトウェア定義
 調達・変更の迅速化
 稼働中での構成変更
 迅速で柔軟な構成変更
設定
障害時に正常に稼働して物理マシンに
仮想マシンを移動させサービスを継続
複雑なクラスタリング構成と
対応のためのソフトウエア
ライブマイグレーション
 保守時のサービス停止回避
 障害時のサービス停止回避
 物理マシンの負荷の分散
サーバーの仮想化/物理的資源の削減
CPU
使用率
サーバー
集約
スペース活用の効率化
設置スペースが削減され、土地や建物
に関わるコストを削減できる
消費電力の削減
サーバーの冷却に必要な空調装置、
サーバー本体の電力消費・CO2を削減
できる
サーバーの稼働率向上
購入するサーバー台数を、減らすことが
できる
物理的資源の削減
サーバー仮想化が変えたサーバー利用の常識(1)
97
OS
仮想サーバー A
ミドルウェア
アプリ
OS
仮想サーバー B
ミドルウェア
アプリ
OS
仮想サーバー C
ミドルウェア
アプリ
CPU
メモリ
CPU
メモリ
CPU
メモリ
ハードウェア
CPU
メモリ
ホスト名 A
CPU XXX
メモリ XXX
IP XXX
ホスト名 B
CPU XXX
メモリ XXX
IP XXX
ホスト名 C
CPU XXX
メモリ XXX
IP XXX
設定ファイル
ハイパーバイザー
システム管理者は、「設定ファイル」
を作成・複製・変更することで、仮想
サーバーの調達や構成変更できる。
ハイパーバイザーは、「設定ファイ
ル」に記述された内容に従って、必要
なシステム資源の割り当てを行う
ハイパーバイザーから割り当てられ
たシステム資源に相当する能力・機
能を持った仮想マシンが稼働する
サーバー仮想化が変えたサーバー利用の常識(2)
98
仮想サーバー
A
CPU
メモリ
仮想サーバー
B
CPU
メモリ
仮想サーバー
X
CPU
メモリ
設定
ファイ
ル
A
設定
ファイ
ル
A
設定
ファイ
ル
X
相互に稼働しているかどうかを監視
共用ストレージ
ハイパーバイザー
サーバー 01
CPU
メモリ
サーバー 02
CPU
メモリ
ハイパーバイザー
仮想サーバー
A
CPU
メモリ
仮想サーバー
B
CPU
メモリ
仮想サーバー
X
CPU
メモリ
設定
ファイ
ル
A
設定
ファイ
ル
A
設定
ファイ
ル
X
共用ストレージ
ハイパーバイザー
サーバー 01
CPU
メモリ
サーバー 02
CPU
メモリ
ハイパーバイザー
サーバー 01
障害時
正常時
仮想サーバーAとBは、
見かけ上稼働し続けることができ
ユーザーは影響を受けない
サーバーの仮想化 / BCP対策・仮想マシン・レプリケーション
VM A VM B
物理
マシン
仮想化ソフトウェア
データ
AP AP
仮想マシン・イメージ
のレプリケーション
データの
レプリケーション
ネットワーク
VM A VM B
物理
マシン
仮想化ソフトウェア
データ
AP AP
クラウド基盤へのレプリケーション
VM A VM B
物理
マシン
仮想化ソフトウェア
データ
AP AP
個別基盤へのレプリケーション
サーバーの仮想化/課題
サーバー サーバー
ネットワーク
仮想
マシン
仮想
マシン
仮想
マシン
仮想
マシン
仮想
マシン
仮想
マシン
ストレージ
サーバー・スプロール
未使用の仮想マシンの乱立。管理の複雑化とシステム資源の圧迫。運用ルール、管理方法
により対応。
ストレージ設計
ライブマイグレーション、ストレージ共有、ランダムアクセ
スの増大によりI/0ボトルネックが発生しやすくなる。フ
ラッシュ・ストレージなどI/Oの高速化やボトルネックの生
じにくい設計により対応。
ポリシー管理
サーバーとネットワークが
物理的に対応している場合
は、ポリシーも管理しやす
いが、それぞれが仮想化し
追加や変更が頻繁に起こ
る場合、対応が複雑化。ク
ラウドOSや自動化ツールに
より対応。
物理システムを前提とし
たシステム設計とは考慮点
が異なる点が多い。
フラッシュ・ストレージ、SDN、
クラウドOSなど仮想化環境
を最適化できるテクノロ
ジーの活用を組み合わせ
た構築が必要。
サイバー・セキュリティ
Cyber Security
サイバー・セキュリティ対策
に求められる変化
サイバー・セキュリティ対策とは
サイバー・セキュリティ:IT機器やソフトウェア、ネットワークなどのサイバー領域に
おいて、下記の「情報セキュリティの3要件(CIA)」を確保すること。
 機密性 (Confidentiality): 情報へのアクセスを認められた者だけが、その情報にア
クセスできる状態を確保すること
 完全性 (Integrity): 情報が破壊、改ざん又は消去されていない状態を確保すること
 可用性 (Availability): 情報へのアクセスを認められた者が、必要時に中断すること
なく、情報及び関連資産にアクセスできる状態を確保すること
 インシデント発生の抑制
 インシデント発生時の被害最小化インシデント
サイバー領域において、
企業や組織を脅かす行為
サイバー・セキュリティ対策
3要件(CIA)を確保する対策
情報セキュリティ10大脅威
「情報セキュリティ10大脅威 2020」 各脅威の解説資料
サイバー・セキュリティ対策の目的と手段
105
説明責任 事業継続
目的
どのような状況にあっても仕事を止めない
(事業を継続する)
正しいユーザーを守る、インシデント*発生
時の迅速な対処や原因究明を可能とする
情報保護
手段
ユーザーに意識させない
負担を掛けない
インシデントの
検知・対処・復旧の自動化
ITの利便性や生産性を
損なわない
ひとり一人のユーザーや個々のデバ
イスごとに、きめ細かな対策を施す
*インシデント(Incident)とは
「好ましくない出来事」「事件」
の意味。「中断・阻害、損失、緊
急事態、危機になり得るまたはそ
れらを引き起こし得る状況」と定
義されている。
セキュリティについての考え方の変化
サイバーレジリエンス
弾力、復元力、回復力、強靱さ
攻撃サービスの低価格化と攻撃機会の増加
Ransomware:
Zero-days:
Breaching services
on a per job basis:
Exploit kits:
Loads (compromised device):
Spearphishing services:
Compromised accounts:
Denial of Service:
Highest average price
リスク・マネージメントの考え方
108
事故の発生 事故の影響 受容
脅威 ぜい弱性 機密性
完全性
可用性対策
受容レベル
説明責任
コスト 影響
どこまでやればよいのかを?
 対策コスト負担
 3要件への影響
 業務の受容レベル
最適な組合せ
情報セキュリティの3項目
機密性:情報を盗まれない。
完全性:情報をデタラメな内容に書き換えられない。
可用性:システムを停止・破壊され業務継続を妨げられない。
自分たちのシステム
「セキュリティが不安でパブリック・クラウドは使えない」は本当か?
109
脅威 脆弱性
対策可能対策不可能
ウイルスや不正ア
クセスなどの攻撃
バグや組合せの
不具合などの弱点
完全な対策は不可能
「見える化」対策
システムの利用状況や
動作を常時監視し不審
な動きがあれば直ちに
件して対策する
セキュリティ・リスク
サイバー・ハイジーン
ハイジーン【hygiene】
衛生的であること/清潔であること
ビジネス・プロセスをデジタル化することの意義
サイバー・ハイジーン
サイバーセキュリティ経営ガイドライン
企業戦略として、ITに対する
投資やセキュリティに対する
投資等をどの程度行うかなど、
経営者による判断が必要と
なっています。
サイバー攻撃から企業を守る
観点で、経営者が認識する必
要のある「3原則」、及び経営
者が情報セキュリティ対策を
実施する上での責任者となる
担当幹部(CISO等)に指示す
べき「重要10項目」をまとめ
ています。
http://www.meti.go.jp/policy/netsecurity/mng_guide.html
ゼロトラストという考え方
トラストとは何か
共有パスワードを使った暗号化にトラストはない
× Zipファイルを展開すると平文に戻ってしまう
× 安全かどうかをソフトウエアで確認できない
× ファイルと鍵を転送されてしまう
× ファイルは総当たり攻撃でいつか開かれてしまう
× 仲介者による開封、改ざんに気がつくことができない
× パスワードが漏れてしまったときにパスワードの変更ができない
ゼロ トラスト ネットワークとは何か
トラスト ネットワーク
ファイアウォールで守られたローカル・ネットワーク/VPN
信頼できなくなりました・・・
理由その1:ファイアウォールはIPアドレスとポート番号でフィルタリングしている
理由その2:攻撃はウェブやメール経由で行われている
理由その3:VPN経由で内部に侵入することが難しくなくなってきた
ゼロ
ファイヤーウォールとVPNのセキュリティ・リスク
2020/8/24掲載
テレワーク、VPN暗証番号流出 国内38社に不正接続
日立化成や住友林業など国内の38社が不
正アクセスを受け、テレワークに欠かせな
い社外接続の暗証番号が流出した恐れがあ
ることが分かった。第三者が機密情報を抜
き取ったり、ウイルスをばらまいたりする
2次被害が予想される。事態を重く見た内
閣サイバーセキュリティセンター
(NISC)も調査に乗り出しており、企業
は対策が急務となっている。
*中略*
悪意ある第三者に情報が渡れば、VPNを
伝って各社の基幹システムへの侵入が可能
となる。各社は「社員情報の流出などの被
害は確認していない」(住友林業)と口を
そろえる。だが特別な対策を取らないと、
社員を装って社内情報を盗み見したり、内
部からサイバー攻撃を仕掛けたりできる状
態だという。
https://www.nikkei.com/article/DGXMZO62994110U0A820C2MM8000/
ゼロトラスト・ネットワーク・セキュリティ
117
ネットワーク境界
従来のネットワークベースのセキュリティ
ネットワークを突破された侵入済みの脅威に対して脆弱
ネットワーク境界は
容易に越えられる
1台を乗っ取れば
他のデバイスに
侵入拡大
社外からの
ID/デバイス/データ/アプリ
への攻撃に対して無防備
ファイヤー
ウォール
デバイス
ID
データ
ゼロトラスト・ネットワーク・セキュリティ
“ID” をセキュリティ境界とし、ネットワークに依存しない
これらの信頼度に基づいて動的に認証、認可
×
×
×
×
×
自動的な分類・保護・追跡
機密情報の保護
アプリ
標的型メールの
検出と排除
メールからの保護
機密情報の保護(監視)
未許可アプリ、不正な操作の監視
なりすまし検知・防止
ID の保護 (クラウド&オンプレ)
PC への侵入検知・隔離
デバイスの保護
ローカルブレイクアウト - マイクロセグメンテーションの効率化
ネットワーク・セキュリティからエンドポイント・セキュリティーへ
エンドポイントごとに異なるポリシーを運用できるようにして、生産性を維持し、さらに高めるために
エンドポイント単位(ユーザー・アカウント単位ではない)で制御するセキュリティ対策が有効
ゼロ トラスト と ネットワーク
トラスト ネットワークゼロ
匿名での利用は信用できない
理由その1:攻撃のほとんどがなりすまし(アカウント、メール、ファイル、アプリなど)
理由その2:脅威の変化により、セキュイリティのベストプラクティスが役に立たない
動的な検証とリスクに応じた動的ポリシーの実践
ユーザーとエンド・ポイントの認証(信用できることを確認する)
認証基盤
120
識別
Identification
認証
Authentication
認可
Authorization
説明責任
Accountability
R ------
W ------
X ------
識別:ユーザーを識別できるようにそれぞれに固有のユーザーアカウント(ID)を割り当てる。
例えば社員番号やメールアドレスなど。
認証:そのユーザーが本人であることを確認する。一般的な運用では、そのユーザーしか知りえ
ないパスワードによる認証が中心。
認可:そのユーザーの属性に応じてアクセスできる範囲を確認する。たとえば、人事部のみアク
セスできるファイルやフォルダーには人事部ユーザーだけがアクセスできるようにする。
認証基盤
認証基盤
121
説明責任
ローカルシステム
IDを統合することでローカルとクラウドを両方を管理できる
外部の把握だけではなく、既存のシステムからも同様に情報を
取得する必要があり、これも統合基盤に加える。クラウドサー
ビスを利用して、情報を管理し、それを社内の情報管理システ
ムと統合していくことが重要
ユーザーに意識させない・負担をかけないセキュリティ
Security Orchestration Automation Response
SOAR セキュリティ製品間の連携 手動 → 自動 自動調査&対処
自動化
いつでも/どこでも 安心・安全にITの利便性を享受
ユーザーに
意識させない・負担をかけない
サイバーセキュリティ対策の構造
123
情報保護:情報資産・システム資産を守る
安心・安全が保証された業務プロセスを作る・維持する
説明責任:あらゆる行動を説明する
個人のIDに紐付けられた全ての行動を記録する
認 可認 証識 別
マルウェア・ウイルス 不正侵入 システム破壊
従業員に負担をかけず、安全・安心に業務ができる環境を提供する
セキュリティに関わる事故や不正の責任から従業員を解放する
業績向上
効率よく効果的に
業務を遂行し
事業の成果に貢献する
的確な経営判断
経営状況が正確
かつタイムリーに
報告・見える化される
手段
手段
目的
脆
弱
性
対
策
認
証
管
理
対
策
事業継続:事業を止めない/被害を限定する
パスワード認証のリスク
124
ID/パスワードによる認証:
利用している本人が本人であることを証明するための仕組み
ID/パスワードを搾取 ファイヤ
ウォール
社内
ネットワーク
VPN
1. 複雑なパスワードを使う
 文字数を長くする。
 文字の種類を増やす。英字(大文字、小文
字)、数字、特殊文字を組み合わせる。
2. 定期的に変更する
 3カ月に一度変更する。
3. 一度使ったパスワードは使わない
 過去3回までに使ったパスワードは使えない。
 一度使ったパスワードは二度と使えない。
「複雑なパスワード」と「定期的なパスワード変更」は意味がない
ID/パスワードが簡単にる
人間の記憶力に依存しまた再利用が可能なため
 一人当たり平均27個のオンラインアカウントを保持
している
 それぞれのアカウントのパスワードを複雑化し、全
てのアカウントに紐づいているパスワードを違うも
ので設定し、覚えておくということができない。
 毎日アクセスするために、「覚えやすい簡単なパス
ワードにする」「同じパスワードを使い回す」「メ
モを書いておく」
ID/パスワード・VPN・
ファイヤウォールが役立たない
本人認証の方法
知識認証
What you know?
所持認証
What you have?
生体認証
What you are?
ID/パスワード など
ICカード
ワンタイムパスワード用トークン
携帯電話(デバイス)認証 など
指紋認証
顔認証
静脈パターン認証
虹彩認証
声紋認証
網膜認証 など
認証方式 方法例 組合せの例
1234
暗証番号
銀行カード
静脈認証
クラウド・サービス
シングル・サインオン(SSO)システム 1/2
ID
PW
ID
PW
ID
PW
ID
PW
ID
PW
ID
PW
 ユーザーIDとパスワードが増加。利用ログはクラウド・サービスに依存し、管理者が掌握できない。
 認証の強度がクラウド側に依存し、多要素認証などの導入に制限がある。
 利用場所や端末を制限する機能もクラウド側に依存し、柔軟な制御が行えない。
シングル・サインオン(SSO)システム 2/2
クラウド・サービス
SSO
システムサインオン サインオン
サインオン
フェデレーション(認証連携)
 サインオンは1種類だけ。全ての利用サービスについてのログが収集・掌握できる。
 SSOシステムへの認証を強化すればクラウドサービスの認証も強化でき、多要素認証などの導入も容易。
 SSOシステムにアクセス可能な範囲がクラウドサービスが利用可能な範囲となり、場所や端末による制限が柔軟にできる。
FIDO2による認証プロセス
128
サービスを使いたいので
デバイス(PCやスマホ)などを登録したいと通知
チャレンジ
12We5fqE08
5xO7QpWz9
チャレンジを送る(ユーザー専用受付番号のような役割)
秘密鍵 公開鍵
チャレンジ
12We5fqE08
5xO7QpWz9
秘密鍵で電子署名
チャレンジ
12We5fqE08
5xO7QpWz9
公開鍵 署名を検証
秘密鍵で署名された
チャレンジを送る
公開鍵を登録
チャレンジ
12We5fqE08
5xO7QpWz9
サービスを使いたいので、ログインしたいと通知
チャレンジを送る(ユーザー専用受付番号のような役割)
チャレンジ
12We5fqE08
5xO7QpWz9
秘密鍵で電子署名
チャレンジ
12We5fqE08
5xO7QpWz9
秘密鍵で署名されたチャレンジを送る
公開鍵で検証ログイン
【FIDO認証期の登録】
【サービスの利用】
FIDO2とSSO
129
FIDO2認証デバイス 認証サーバー クラウド・サービス
Azure ADなど
リスク軽減
パスワードの盗用という不正な手口が利用できなくなり、また生体情報などで本人確認の厳密化を行う
ため、リスクが軽減する。
コスト削減
「パスワードを覚える」「パスワードを複雑化する」「パスワードを絶えず変更する」「パスワード忘
れによる新しいパスワードの設定」などが不要となる。パスワードレスになれば、人がかける時間を削
減、漏洩による損害がなくなる。
ユーザーエクスペリエンス向上
「普段利用している端末ブラウザーでパスワードを保存しているため、他のPC端末やスマートフォンか
らサービスにアクセスしようと思ってもパスワードが思い出せない」「サービスごとに文字種別や桁数
の規則が違うため、何のサービスにどのパスワードを設定しているかすぐに忘れてしまう」「定期的な
変更で違うパスワードを設定したのはいいが、それを思い出せない」などがなくなり、利便性が向上し、
業務の生産性も向上する。
ゼロ・トラスト・ネットワーク 境界型セキュリティの限界
130
内部の脅威に対して弱い 外部サービスの活用が困難
生産性改善に制約
使用可能
サービス
少数限定
インターネット
直接アクセス
は原則禁止
オフィス 開発室
文書
管理
ソースコード
管理
インターネット
直接アクセス
は禁止
出し入れ
台帳管理
使用可能
サービス
少数限定
インターネット
直接アクセス
は原則禁止
ベンダー
専用端末
低スペック
or VDI端末
専用端末
低スペック
or VDI端末
物理的分離・隔離、人的負担を前提としたセキュリティ・モデル
特定ベンダーに限定
ゼロ・トラスト・ネットワーク セキュリティと生産性の両立
131
働く人の自由を担保 クラウド利用の制約を排除
セキュリティを担保しながら高い生産性を維持
オフィス 自由な場所 ベンダー
自分の端末
高スペック
使いたい機種
全てを検査・人的負担なく動的認証・認可を前提としたセキュリティ・モデル
文書
管理
ソースコード
管理
自分の端末
高スペック
使いたい機種
多彩なクラウド・サービスを利用
内部の脅威に対応 働きやすいところで開発 多様なベンダーと連携
IDに紐付けされた全トラフィックを検査・動的に認証認可
Microsoft 365Security Center での対応
132
標的型メール受信
未知のマルウェア、フィッシング
PC への
侵入行為
ID の窃取
侵入範囲の拡大
偵察
情報への
不正アクセス
被害発覚
PC への侵入検知・隔離
Microsoft Defender ATP
標的型メールの検出と排除
Office 365 ATP
自動的な分類・保護・追跡
Azure Information Protection
メールからの保護
デバイスの保護 ID の保護 (オンプレミス)
ID の保護 (クラウド) 機密情報の保護(監視)
機密情報の保護
なりすまし検知・防止 (クラウド)
Azure Active Directory Premium
なりすまし検知・防止 (オンプレミス)
Azure ATP
未許可アプリ、不正な操作の監視
Cloud App Security
セキュリティ統合監視:Microsoft 365 Security Center
Microsoftのセキュリティ・プラットフォーム
Azure AD
Azure Sentinel
Azure Sentinel : SIEM(Security Information and Event Management)。Office 365 ATP、Windows Defender ATP、Azure AD、Azure ATP、Microsoft
Cloud App Security、Azure Security Centerなどの脅威検知エンジンで収集したログ、サードパーティのセキュリティソリューションのログ、Deviceログ、Emailロ
グなどを1つに集め、ビルトインされた機械学習モデルやAIを使って脅威の検知を行う
Azure ADなどの様々なログから、機械学習モデル
やAIを使って脅威の検知を行う
ID およびアクセス管理サービス。様々なリソースへのサイ
ンインとアクセスを管理し、シングルサインオン環境を提供
Azure AD : ID およびアクセス管理サービスであり、リソースへのサインインとアクセスを支援。Microsoft Office 365、Azure portal、その他何千という SaaS アプ
リケーションなど、外部リソース。企業ネットワークとイントラネット上のアプリや、自分の組織で開発したクラウド アプリなどの内部リソース。
AD(オンサイト)
Microsoft
Defender ATP
(オンサイト)
Microsoft
Defender ATP
(モバイル) インターネット
クラウド・サービス
Microsoft Defender ATP(Advanced Threat Protection) : 企業のネットワークによる高度な脅威の防止、検出、調査、および応答を支援するために設計された
プラットフォーム。
フェデレーション(認証連携)
同期
セキュリティ対策対象の変化
134
LAN
ファイヤー
ウォール
LAN
ファイヤー
ウォール
インターネット
特定&少数の通信相手 特定・不特定&多数の通信相手
自社の所有するシステム資産を守ることにより
経営、業務、データ、個人を守ることができた
ユーザー認証や暗号化、セキュアなプログラムなどで
経営、業務、データ、個人を守らなくてはならない
複
雑
さ
と
範
囲
の
拡
大
経営とガバナンス
そもそも、私たちは何のために仕事をするのか?
136
自分で自分を評価し自己満足しているだけでは対価は手に入らない!
評価されるため
×
その対価はお金
誰に評価されれば仕事の対価を手に入れられるか?
評価の仕組み
137
承認された手順
指示
承認
参照
進捗を記入
進捗を確認
報連相 評価
経営者・管理者
従業員
何を評価するのか
138
 ルール通りに作業はできている。しかし・・・
 このやり方でビジネス・スピードに追従できているか?
 生産性は向上しているのか?
 だれかが「遅くまで仕事をする」ことで、効率の悪さが帳消しに
なっていないか?
 締め切りを遅らせる「コミュニケーション」が多すぎないか?
 無駄な会議、無駄なメールのやり取りなど・・・
 確かに「作業」はしている。しかし・・・
 評価の「指標」が明確になっているか?
 「目的」は何か
 その目的を達成するための「目標」は明確か
 「目標」達成にはどれだけのことをやらなければならないのか
 誰がやればどれくらいで終わらせることができるか
 全体の作業工数は明確になっているか
 「目的」は達成されたか?
目的の達成にはガバナンスが必要
139
目的
目標
プロセス
進捗
結果
ガバナンスができている
「目的」を達成するために
 全てが見えている
 改善・変更できる
 実行・停止を指示できる
評価は報告の連鎖、報告連鎖の仕組みが組織
140
ステークホルダー 経営者
管理職
従業員
業務
業務 報告
報告
報告
要望
把握
改善のサイクル
最終的な責任を経営者に委譲する仕組み
脆弱性対策
業務設計・実装(Development) 事故対応(Security)運用・保守(Operations)
業務
ITサービス・システム
既存のリスク 新規リスク
補修・改善
復旧
封じ込め
原因究明
運用・保守
監視・検知
補修改善が終わるまでの対応補修・改善
できるだけ上流(Development)で対策するのが効果的
DevSecOps:このプロセスを確実に実施して行くための取り組み
セキュリティ対策は何を評価するのか
142
セキュリティの評価
① 安全か
② 安心か
③ 効率や利便性は高まったか
④ ビジネスは成長したか
誰が評価するか
IT担当者
IT担当者
利用者
経営者
こんなことになってはいないだろうか?
143
 情報セキュリティ対策が効率や利便性の向上の障害に
なっていないか?
 ノートPCを購入した → 危ないので持ち出し禁止
 Office 365を契約した → 危ないので外部からの利用禁止
 当初の導入目的は何だったのか。それが満たされているか
 利用者に負担をかけない対策を行っているか?
 不審なメールは開かない → 開いた人の責任
 複雑なパスワードを定期変更する → パスワードをつけた人の責任
 IT利用によってビジネスは成長しているか?
 導入前と導入後で業績は変わらない
 期待していた効果が得られない
 業務効率は低下している
 突発的な損失が起こる可能性を想定しているか?
 セキュリティ事故や社内不正によって突発的な事故が起きた時の影響
について分からない、検討していない
 事故対応(インシデントレスポンス)の準備はしていない
セキュリティ対策の狙いと手段
144
 従業員の「判断」を最小化する
 創造性の高い業務とそうでない業務を明確に分ける
 創造性の必要ない業務における従業員の判断を最小化するため
に業務の効率化・自動化を行う
 従業員に創造性の高い業務をさせる
 業務改善のため、従業員保護のためにできること
 セキュリティの判断を従業員にさせない
 なにかあった時に従業員を護ることができるように「継続的な
監視(Continuous Monitoring)」を行う
 そのために「IDとログ(記録)の一元管理」が必要
認証基盤
145
識別
Identification
認証
Authentication
認可
Authorization
説明責任
Accountability
R ------
W ------
X ------
識別:ユーザーを識別できるようにそれぞれに固有のユーザーアカウント(ID)を割り当てる。
例えば社員番号やメールアドレスなど。
認証:そのユーザーが本人であることを確認する。一般的な運用では、そのユーザーしか知りえ
ないパスワードによる認証が中心。
認可:そのユーザーの属性に応じてアクセスできる範囲を確認する。たとえば、人事部のみアク
セスできるファイルやフォルダーには人事部ユーザーだけがアクセスできるようにする。
認証基盤
認証基盤
146
説明責任
ローカルシステム
IDを統合することでローカルとクラウドを両方を管理できる
外部の把握だけではなく、既存のシステムからも同様に情報を
取得する必要があり、これも統合基盤に加える。クラウドサー
ビスを利用して、情報を管理し、それを社内の情報管理システ
ムと統合していくことが重要
認証に関わる課題
147
 デバイス管理では穴だらけ
 デバイスが圧倒的に増えているため、利用周期が短くなってい
るためにデバイス管理ではリスクマネジメントが難しくなって
きた
 ユーザモニタリングを行うことで責任を明確に
 誰がなにをしたのかを正しく判断することで、従業員も会社も
護ることができる
 共通基盤を作れば、責任をインフラ側に客観視してもらうこと
ができ、責任をより明確化できる
シングルサインオンとフェデレーション
148
 急速なクラウド普及により、セキュリティ
対策 および利便性向上の両面において、
改めてシングルサインオンの需要が急増。
 認証連携(フェデレーション)を利用する
ことで パブリック・クラウドへもセキュア
なアクセス/シングルサインオンを実現。
サイバー・セキュリティ対策の目的
149
 どのような「心配事」があるかをリストアップする。
 「リスク需要レベル」を明確にし、関係者と合意する。
 重要度・緊急度を明確にして優先順位を決め対策する。
ITを最大限に活用するための最小限のセキュリティ
ITを活用する上での心配事を解消し業務の効率や利便性を高めること
サイバー・セキュリティの目的は「情報資産の保護」ではない。
リスクを適正に管理し業務の効率や利便性を高めること。
 機密性:情報を盗まれないようにすること。
 完全性:情報をデタラメな内容に書き換えられないようにすること。
 可用性:システムを停止・破壊され業務継続を妨げられないようにすること。
安心・安全に、便利に効率よく仕事ができるようにする取り組み
 問題を回避する対策:USBメモリー使用禁止
 目的を達成する対策:安心・安全なファイル共有・交換サービスを提供
ファイルを受け渡したい
サイバー・セキュリティ対策の範囲
150
1.攻撃を食い止める
不正な行為や攻撃の狙い目となる情
報システムの弱点(脆弱性)を無く
す対策
脅威 脆弱性
2.被害を拡大させない 3.事故を繰り返さない
説明
仮に攻撃がすり抜けても、直ちに検
知し関係者に周知できる仕組みや体
制を構築する対策
被害状況を関係者に告知するととも
に善後策をとれるルールや法的対応、
組織体制を整備する対策
ITを最大限に活用するための最小限のセキュリティ
ITを活用する上での心配事を解消し業務の効率や利便性を高めること
技術的対策 業務的対策
教育・意識改革
垂直統合システム
統合システムの分類
152
CPU
NW
機能
CPU
NW
機能
CPU
NW
機能
サーバーサーバー
ネットワーク
ストレージ(SAN/NAS)
アプリケーション開発用ソフト
ウェア、データベース、テスト
ツールや統合ツール、業務アプ
リケーションなど
⇒ インフラストラクチャーをソフト
ウェアに最適化
用途を限定せず 用途を限定せず
インテグレーテッド
プラットフォーム
(アプライアンス)
インテグレーテッド
インフラストラクチャー
(コンバージド・システム)
ハイパーコンバージド
インフラストラクチャー
(ハイパーコンバージド・システム)
インテグレーテッド・システム
(コンバージド・システム)
 Oracle Exadata Database Machine
 PureData System for Analytics(旧Netezza)
 各社Firewall・セキュリティアプライアンス
 Oracle Exalogic Elastic Cloud
 Vblock Infrastructire Package
 HP CloudSystem Matrix
 Nuwtanix NXシリーズ
 VCE VxRail
 HP Hyper Converged System
IDCの定義による分類(一般的な分類)
ネットワーク
ストレージ(SAN/NAS)
コンバージド・システムとハイパーコンバージド・システム
153
Converged System
(Integrated Infrastructure)
Hyper-Converged System
(Hyper-Converged Infrastructure)
サーバー
ネットワーク
ストレージ(SAN/NAS)
CPU
NW
機能
CPU
NW
機能
CPU
NW
機能
追加
拡張
スケール
アウト
コンポーネントが多く管理が大変
スケールアップの限界
ストレージの複雑化
 ハードや仮想化ソフトなどの複雑な設計
 複雑な運用管理、管理者間の分散
 性能拡張の限界
 ネットワークのボトルネック
 ボリューム、LUN、ファイルシステム単位
 サーバーはVMや仮想デスク単位で管理
独立サーバを
複数連結し
簡単・無制限に
拡張できる
従来システムとハイパーコンバージド・システムとの違い
154
サーバー+仮想化
ネットワーク・スイッチ
ストレージ(SAN/NAS)
サーバー ネットワーク・スイッチ ストレージ
サーバー機能 ネットワーク機能 ストレージ機能
運用管理 構成管理
仮想化
物理機器
従来までのシステム ハイパーコンバージド・システム
個別に構成・運用管理・拡張 一括して構成・運用管理・拡張
 ハードや仮想化ソフトなどの複雑な設計
 複雑な運用管理、管理者間の分散
 個々に対応が必要なため性能拡張が難しい
 ハードや仮想化ソフトなどが予め統合
 一括・一元的に運用管理
 スケールアウトで性能拡張・自動で構成
複数連結し簡単・無制限に拡張できる
2Uサイズの筐体
システム機能を
一体・集約化
ハイパーコンバージド・システムのメリット
155
簡単・迅速にセットアップ
 サーバやストレージを個別に組み上げ
る必要がない
 セットアップはソフトウェアで簡単・
自動
 統合された管理画面からサーバとスト
レージを統合・一元的に管理
ユニット追加でスケールアウト
 拡張に伴う構築や設定作業はソフト
ウェアにより自動化
 内部ストレージを仮想ストレージ
(仮想SAN)として使用することで、
容量・性能を柔軟に拡張。
 煩雑な初期サイジングは不要
物理スペースの削減
従来システム
 仮想SANを利用することで、スト
レージ専用機は不要
CPU/メモリ
重視型モデル
ストレージ
重視型モデル
ハイパーコンバージド・システムの拡張
156
CPU/メモリ
ストレージ容量
ハイパーコンバージドの仕組みと特徴
CPU
NW
機能
CPU
NW
機能
CPU
NW
機能
ネットワーク
 共有ストレージを使わずローカルストレージを使う
 SDS機能により共有ストレージとして使う
 システム導入や設定、追加・拡張はソフトウェアで自動化
SDS: Software-Defined Storage
 導入や運用管理の容易さから中小規模ユーザーのインフラ
 容易にスケールアウトで拡張できることからVDI
 パブリック・クラウド移行の過渡期的用途としてインフラ
仮想システム
SAN
ストレージ・エリア・ネットワーク
ネットワーク
ネットワーク
 ネットワークスイッチが別途必要(Cisco製品は統合)
 インフラの仕組みが異なるためアプリケーション性能や運用方法の確認、見直しが必要
 拡張の柔軟性に制約あり
考慮すべき点
仮想
サーバー
仮想
サーバー
仮想
サーバー
サイロ型システム 外部ストレージ共有システム 仮想ストレージ共有システム
ハイパーコンバージドの仕組みと特徴
仮想化ハイパーバイザー
仮想
サーバー
仮想
サーバー
ストレージ
コントロール
システム
・・・
ストレージ
仮想化ハイパーバイザー
仮想
サーバー
仮想
サーバー
ストレージ
コントロール
システム
・・・
ストレージ
仮想化ハイパーバイザー
仮想
サーバー
仮想
サーバー
ストレージ
コントロール
システム
・・・
ストレージ
ローカルストレージに書き込むデータを同時にネットワーク経由でほかの
複数のサーバーのストレージにも書き込むことで、
障害の回避、仮想サーバーの移動にも柔軟に対応
ストレージ仮想化技術の進化
ハードウェアの価格低下と性能向上
特にフラッシュストレージ
TCO削減
導入/拡張作業・運用管理・ラックスペース・消費電力
システム構成
の
シンプル化
 迅速導入
 運用管理の効率化
 スモールスタート
 拡張性
適用範囲が拡大
コンバージド・システムとハイパーコンバージド・システム
159
Converged System Hyper-Converged System
 メーカーのお墨付き構成
 迅速な実装
 カスタマイズはできない
 高い拡張性
 簡単に導入
 構成や運用の自動化
NXシリーズ
Evo RAIL
VxRACK
VSPEX BLUE
HyperFlex System
Hyper-Converged System
 高い拡張性
 簡単に導入
 構成や運用の自動化
NXシリーズ
Evo:RAIL
VxRACK
VSPEX BLUE
HyperFlex System
コンバージド・システムとハイパーコンバージド・システム
標準化されたモジュール
サーバー、ネットワーク、ストレージで1単位のモジュール構成
全てをソフトウエアで設定・構成
システム全体の構成をソフトウエアの設定で行える
自己修復
障害の検知、切り分け、分散処理で自動的に修復
データとサービスを分散
データの管理とアプリケーション・サービスを分散処理
APIと自動化
アプリケーションや管理ツールと連携して運用や調達を自動化
ITインフラの変革で変わる
新しい常識
ITで変わるこれからのワークスタイル
ネットワーク
(インターネット)
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
~~~~
~~~~
~~~~
~~~
162
自宅 カフェ オフィス
Web
会議
電子
ワークフロー
オフィス
ファイル
共有
従来のワークスタイル 新しいワークスタイル
外出先
ITで変わる働き方
163
Web会議室
営業支援
システム
議事録
~~~~~~~
~~~~~~~
~~~~~~~
決算情報
時事ニュース
新製品情報
取引履歴
提案事例
人工知能
仕事の効率と品質を高め
人間の創造性や人間同士の対話に時間を使えるようにする
場所や時間、道具の難しさに制約されない働き方
コンピューターをつなげる
164
Job#2
Job#1
コンピュータ
ネットワーク
ネットワーク
(インターネット)
1950〜1960年代
1970〜1990年代
1990年代後半〜
人をつなげる
165
共有による
告知
1 to N
メッセンジャー
電子メール
掲示板
ブログ
ライブラリー
ソーシャル
メディア
共感による
拡散
N to N
ルーチンワーク
大量・繰り返しの自動化
ワークフロー
業務の流れを電子化
コラボレーション
協働作業
カリキュレーション
大規模計算
オペレーション コミュニケーション
Facebook
Twitter
グループウェア
送付による
伝達
1 to 1
常識が変わるPCの使い方
166
インターネット
データ
文書作成 表計算
プレゼン ・・・ ブラウザ
画面表示・入出力操作
通信
画面表示・入出力操作
通信
オフィス・アプリ
データ
文書作成 表計算
プレゼン ・・・
オフィス・アプリ
クラウドサービス
文書作成 表計算
プレゼン ・・・
一般的なPC クライアントPC
ブラウザ
データベース
データベースとは?
データベースとは?
「データベース(Database)」の語源
1950年頃アメリカ国防省において、複数に点在する資料保管場所を一箇所に集約し、
そこに行けば全てのデータを得ることが出来るように効率化を図る目的で誕生した。資
料が一箇所に集約された場所を、情報(Data)の基地(Base)と呼び、これが今日のデータ
ベースの語源とされている。
データベース管理システム (DBMS)
紙からデジタルへ
デジタルデータのメリット
データモデルの定義 同時アクセス 検索・更新
デジタルデータの業務活用
=複数のユーザーやシステムでデータを利用・処理
データの一貫性を保証 アクセス制御 対障害性
高速処理 検索 再利用・複製
デジタルデータベースのデータ構造
ツリー構造
(1960年代~)
ネットワーク構造
(1960年代~)
リレーショナル構造
(1970年代~)
木構造
データ構造に制限
木構造を拡張 表構造
開発生産性が低い
柔軟なデータ構造
開発生産性が低い
非常に柔軟なデータ
構造
開発生産性が高い
一定のリソースが必
要
SQL言語の整備
リソースをそれほど
必要としない
リソースをそれほど
必要としない
大規模データの高速
処理
CODASYL規格
HTML
XML
1980年
代以降
主流に
リレーショナル・データベースの系譜
1961年 IMS(Information Management System)/IBM
階層型データベース。NASAのアポロ計画で、最終製品を構成するBOM(Bill of
Materials)を管理
1970年 Edgar F. Codd(IBMの研究者)が論文を発表
A Relational Model of Data for Large Shared Data Banks(大規模共有デー
タバンク用データのリレーショナル・モデル)
1973年 Michael StonebrakerらがIngresの開発に着手
後にPostgreSQL前身、Postgresを開発者(PostgreS=Post+Ingres)
1983年 IBMがDB2をリリース
1979年 Lawrence J. EllisonがOracleをリリース
1984年 Robert EpsteinらがSybaseを設立
Ingressの開発に参加したひとり
1987年 SybaseがSQL Serverをリリース
1980年 Informix設立
2001年IBMが買収
1979年 Teradata設立
1989年 MicrosoftがSQL Serverをリリース
1988年から1993年までIngresがマイクロソフト社と技術提携
1989年 カリフォルニア大学がPostgresをリリース
1997年 PostgreSQLへ改名
1995年 MySQL ABがMySQLをリリース
2008年サンマイクロ → 2010年オラクルに買収
リレーショナル・データベースの革新性
173
SELECT 社員名 FROM 社員 WHERE 年齢 < 30;
使いやすいデータ構造
テーブル
使いやすいユーザー・インターフェイス
SQL
 データを格納する方法が直観的にイメージしやす
い。こうした二次元表によるデータ管理は、
Excelなどのソフトが登場する前から一般的な方
法だったため、RDBが登場した当時の人々にとっ
ても受け入れやすいものだった。
 「データの位置」という概念を一切排除した。あ
るデータが何行目であるとか何列目であるという
アドレスやポインタといった扱いの難しい位置表
現を使わなくてもデータを操作できる。
 SQLは英語に似せた構文を持っているため、特に英
語を母国語とする人々にとっては、日常言語でデー
タを操作できるような感覚を持つ。
 ループを排除し、記述の難しさやトラブルを無くす
よう工夫されている。データのアドレスをポインタ
や配列の添え字で操作したり、ループ処理を記述す
ることにともなうバグを引き起こしやすいといった
弊害を無くすように考えられている。
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム
LiBRA 11.2020 / インフラとプラットフォーム

Contenu connexe

Tendances

LiBRA 10.2021 / 開発と運用
LiBRA 10.2021 / 開発と運用LiBRA 10.2021 / 開発と運用
LiBRA 10.2021 / 開発と運用Masanori Saito
 
LiBRA 09.2021 / インフラとプラットフォーム
LiBRA 09.2021 / インフラとプラットフォームLiBRA 09.2021 / インフラとプラットフォーム
LiBRA 09.2021 / インフラとプラットフォームMasanori Saito
 
LiBRA 04.2021 / Sum_2/2
LiBRA 04.2021 / Sum_2/2LiBRA 04.2021 / Sum_2/2
LiBRA 04.2021 / Sum_2/2Masanori Saito
 
LiBRA 05.2021 / 開発と運用
LiBRA 05.2021 / 開発と運用LiBRA 05.2021 / 開発と運用
LiBRA 05.2021 / 開発と運用Masanori Saito
 
LiBRA 10.2021 / インフラとプラットフォーム
LiBRA 10.2021 / インフラとプラットフォームLiBRA 10.2021 / インフラとプラットフォーム
LiBRA 10.2021 / インフラとプラットフォームMasanori Saito
 
LiBRA 08.2020 / インフラとプラットフォーム
LiBRA 08.2020 / インフラとプラットフォームLiBRA 08.2020 / インフラとプラットフォーム
LiBRA 08.2020 / インフラとプラットフォームMasanori Saito
 
LiBRA 06.2021 / 開発と運用
LiBRA 06.2021 / 開発と運用LiBRA 06.2021 / 開発と運用
LiBRA 06.2021 / 開発と運用Masanori Saito
 
LiBRA 08.2020 / 開発と運用
LiBRA 08.2020 / 開発と運用LiBRA 08.2020 / 開発と運用
LiBRA 08.2020 / 開発と運用Masanori Saito
 
LiBRA 07.2021 / 開発と運用
LiBRA 07.2021 / 開発と運用LiBRA 07.2021 / 開発と運用
LiBRA 07.2021 / 開発と運用Masanori Saito
 
LiBRA 04.2021 / RPA & Low Code
LiBRA 04.2021 / RPA & Low CodeLiBRA 04.2021 / RPA & Low Code
LiBRA 04.2021 / RPA & Low CodeMasanori Saito
 
LiBRA 06.2021 / クラウドコンピューティング
LiBRA 06.2021 / クラウドコンピューティングLiBRA 06.2021 / クラウドコンピューティング
LiBRA 06.2021 / クラウドコンピューティングMasanori Saito
 
LiBRA 09.2021 / インフラストラクチャー
LiBRA 09.2021 / インフラストラクチャーLiBRA 09.2021 / インフラストラクチャー
LiBRA 09.2021 / インフラストラクチャーMasanori Saito
 
211101_LiBRA_インフラ
211101_LiBRA_インフラ211101_LiBRA_インフラ
211101_LiBRA_インフラMasanori Saito
 

Tendances (20)

LiBRA 04.2021 / Infra
LiBRA 04.2021 / InfraLiBRA 04.2021 / Infra
LiBRA 04.2021 / Infra
 
LiBRA 10.2021 / 開発と運用
LiBRA 10.2021 / 開発と運用LiBRA 10.2021 / 開発と運用
LiBRA 10.2021 / 開発と運用
 
LiBRA 09.2021 / インフラとプラットフォーム
LiBRA 09.2021 / インフラとプラットフォームLiBRA 09.2021 / インフラとプラットフォーム
LiBRA 09.2021 / インフラとプラットフォーム
 
LiBRA 04.2021 / Sum_2/2
LiBRA 04.2021 / Sum_2/2LiBRA 04.2021 / Sum_2/2
LiBRA 04.2021 / Sum_2/2
 
LiBRA 05.2021 / 開発と運用
LiBRA 05.2021 / 開発と運用LiBRA 05.2021 / 開発と運用
LiBRA 05.2021 / 開発と運用
 
LiBRA 05.2021 / DX
LiBRA 05.2021 / DXLiBRA 05.2021 / DX
LiBRA 05.2021 / DX
 
LiBRA 10.2021 / インフラとプラットフォーム
LiBRA 10.2021 / インフラとプラットフォームLiBRA 10.2021 / インフラとプラットフォーム
LiBRA 10.2021 / インフラとプラットフォーム
 
LiBRA 08.2020 / インフラとプラットフォーム
LiBRA 08.2020 / インフラとプラットフォームLiBRA 08.2020 / インフラとプラットフォーム
LiBRA 08.2020 / インフラとプラットフォーム
 
LiBRA 06.2021 / 開発と運用
LiBRA 06.2021 / 開発と運用LiBRA 06.2021 / 開発と運用
LiBRA 06.2021 / 開発と運用
 
LiBRA 06.2021 / DX
LiBRA 06.2021 / DXLiBRA 06.2021 / DX
LiBRA 06.2021 / DX
 
LiBRA 08.2020 / 開発と運用
LiBRA 08.2020 / 開発と運用LiBRA 08.2020 / 開発と運用
LiBRA 08.2020 / 開発と運用
 
LiBRA 05.2021 / Infra
LiBRA 05.2021 / InfraLiBRA 05.2021 / Infra
LiBRA 05.2021 / Infra
 
LiBRA 07.2021 / 開発と運用
LiBRA 07.2021 / 開発と運用LiBRA 07.2021 / 開発と運用
LiBRA 07.2021 / 開発と運用
 
LiBRA 04.2021 / RPA & Low Code
LiBRA 04.2021 / RPA & Low CodeLiBRA 04.2021 / RPA & Low Code
LiBRA 04.2021 / RPA & Low Code
 
LiBRA 06.2021 / クラウドコンピューティング
LiBRA 06.2021 / クラウドコンピューティングLiBRA 06.2021 / クラウドコンピューティング
LiBRA 06.2021 / クラウドコンピューティング
 
LiBRA 10.2021 / ERP
LiBRA 10.2021 / ERPLiBRA 10.2021 / ERP
LiBRA 10.2021 / ERP
 
LiBRA 09.2021 / インフラストラクチャー
LiBRA 09.2021 / インフラストラクチャーLiBRA 09.2021 / インフラストラクチャー
LiBRA 09.2021 / インフラストラクチャー
 
LiBRA 05.2021 / IoT
LiBRA 05.2021 / IoTLiBRA 05.2021 / IoT
LiBRA 05.2021 / IoT
 
211101_LiBRA_インフラ
211101_LiBRA_インフラ211101_LiBRA_インフラ
211101_LiBRA_インフラ
 
LiBRA 05.2020 / AI
LiBRA 05.2020 / AILiBRA 05.2020 / AI
LiBRA 05.2020 / AI
 

Similaire à LiBRA 11.2020 / インフラとプラットフォーム

LiBRA 06.2021 /インフラとプラットフォーム
LiBRA 06.2021 /インフラとプラットフォームLiBRA 06.2021 /インフラとプラットフォーム
LiBRA 06.2021 /インフラとプラットフォームMasanori Saito
 
LiBRA 07.2021 / インフラとプラットフォーム
LiBRA 07.2021 / インフラとプラットフォームLiBRA 07.2021 / インフラとプラットフォーム
LiBRA 07.2021 / インフラとプラットフォームMasanori Saito
 
LiBRA 11.2020 / 開発と運用
LiBRA 11.2020 / 開発と運用LiBRA 11.2020 / 開発と運用
LiBRA 11.2020 / 開発と運用Masanori Saito
 

Similaire à LiBRA 11.2020 / インフラとプラットフォーム (20)

LiBRA 06.2021 /インフラとプラットフォーム
LiBRA 06.2021 /インフラとプラットフォームLiBRA 06.2021 /インフラとプラットフォーム
LiBRA 06.2021 /インフラとプラットフォーム
 
LiBRA 07.2021 / インフラとプラットフォーム
LiBRA 07.2021 / インフラとプラットフォームLiBRA 07.2021 / インフラとプラットフォーム
LiBRA 07.2021 / インフラとプラットフォーム
 
LiBRA 11.2020 / 開発と運用
LiBRA 11.2020 / 開発と運用LiBRA 11.2020 / 開発と運用
LiBRA 11.2020 / 開発と運用
 
LiBRA 12.2020 / IoT
LiBRA 12.2020 / IoTLiBRA 12.2020 / IoT
LiBRA 12.2020 / IoT
 
LiBRA 11.2020 / IoT
LiBRA 11.2020 / IoTLiBRA 11.2020 / IoT
LiBRA 11.2020 / IoT
 
LiBRA 09.2020 / IoT
LiBRA 09.2020 / IoTLiBRA 09.2020 / IoT
LiBRA 09.2020 / IoT
 
LiBRA 10.2020 / IoT
LiBRA 10.2020 / IoTLiBRA 10.2020 / IoT
LiBRA 10.2020 / IoT
 
LiBRA 08.2019 / IoT
LiBRA 08.2019 / IoTLiBRA 08.2019 / IoT
LiBRA 08.2019 / IoT
 
LiBRA 07.2020 / IoT
LiBRA 07.2020 / IoTLiBRA 07.2020 / IoT
LiBRA 07.2020 / IoT
 
211101_LiBRA_AI
211101_LiBRA_AI211101_LiBRA_AI
211101_LiBRA_AI
 
LiBRA 06.2021 / IoT
LiBRA 06.2021 / IoTLiBRA 06.2021 / IoT
LiBRA 06.2021 / IoT
 
LiBRA 03.2021 / IoT
LiBRA 03.2021 / IoTLiBRA 03.2021 / IoT
LiBRA 03.2021 / IoT
 
LiBRA 09.2021 / IoT
LiBRA 09.2021 / IoTLiBRA 09.2021 / IoT
LiBRA 09.2021 / IoT
 
LiBRA 08.2021 / IoT
LiBRA 08.2021 / IoTLiBRA 08.2021 / IoT
LiBRA 08.2021 / IoT
 
LiBRA 10.2021 / IoT
LiBRA 10.2021 / IoTLiBRA 10.2021 / IoT
LiBRA 10.2021 / IoT
 
LiBRA_210201/IoT
LiBRA_210201/IoTLiBRA_210201/IoT
LiBRA_210201/IoT
 
211001_LiBRA_IoT
211001_LiBRA_IoT211001_LiBRA_IoT
211001_LiBRA_IoT
 
LiBRA 07.2021 / IoT
LiBRA 07.2021 / IoTLiBRA 07.2021 / IoT
LiBRA 07.2021 / IoT
 
LiBRA 04.2021 / IoT
LiBRA 04.2021 / IoTLiBRA 04.2021 / IoT
LiBRA 04.2021 / IoT
 
LiBRA 09.2020 / AI
LiBRA 09.2020 / AILiBRA 09.2020 / AI
LiBRA 09.2020 / AI
 

Plus de Masanori Saito

211101_最新トレンド_パッケージ
211101_最新トレンド_パッケージ211101_最新トレンド_パッケージ
211101_最新トレンド_パッケージMasanori Saito
 
LiBRA 10.2021 /クラウドコンピューティング
LiBRA 10.2021 /クラウドコンピューティングLiBRA 10.2021 /クラウドコンピューティング
LiBRA 10.2021 /クラウドコンピューティングMasanori Saito
 
LiBRA 10.2021 / DX以外
LiBRA 10.2021 / DX以外LiBRA 10.2021 / DX以外
LiBRA 10.2021 / DX以外Masanori Saito
 
LiBRA 10.2021 / DXとこれからのビジネス
LiBRA 10.2021 / DXとこれからのビジネスLiBRA 10.2021 / DXとこれからのビジネス
LiBRA 10.2021 / DXとこれからのビジネスMasanori Saito
 
LiBRA 10.2021 / DXの基本
LiBRA 10.2021 / DXの基本LiBRA 10.2021 / DXの基本
LiBRA 10.2021 / DXの基本Masanori Saito
 
LiBRA 10.2021 / 総集編#02
LiBRA 10.2021 / 総集編#02LiBRA 10.2021 / 総集編#02
LiBRA 10.2021 / 総集編#02Masanori Saito
 
LiBRA 10.2021 / 総集編#01
LiBRA 10.2021 / 総集編#01LiBRA 10.2021 / 総集編#01
LiBRA 10.2021 / 総集編#01Masanori Saito
 
LiBRA 09.2021 / 新入社員のための最新ITトレンド研修
LiBRA 09.2021 / 新入社員のための最新ITトレンド研修LiBRA 09.2021 / 新入社員のための最新ITトレンド研修
LiBRA 09.2021 / 新入社員のための最新ITトレンド研修Masanori Saito
 
LiBRA 09.2021 / DXの本質とビジネス戦略 SI事業者向け
LiBRA 09.2021 / DXの本質とビジネス戦略 SI事業者向けLiBRA 09.2021 / DXの本質とビジネス戦略 SI事業者向け
LiBRA 09.2021 / DXの本質とビジネス戦略 SI事業者向けMasanori Saito
 
LiBRA 09.2021 / 総集編 1/2
LiBRA 09.2021 / 総集編 1/2LiBRA 09.2021 / 総集編 1/2
LiBRA 09.2021 / 総集編 1/2Masanori Saito
 
LiBRA 09.2021 / 開発と運用
LiBRA 09.2021 / 開発と運用LiBRA 09.2021 / 開発と運用
LiBRA 09.2021 / 開発と運用Masanori Saito
 
LiBRA 09.2021 / 総集編 2/2
LiBRA 09.2021 / 総集編 2/2LiBRA 09.2021 / 総集編 2/2
LiBRA 09.2021 / 総集編 2/2Masanori Saito
 

Plus de Masanori Saito (20)

211101_DXの基礎
211101_DXの基礎211101_DXの基礎
211101_DXの基礎
 
211101_最新トレンド_パッケージ
211101_最新トレンド_パッケージ211101_最新トレンド_パッケージ
211101_最新トレンド_パッケージ
 
211101_DevOps
211101_DevOps211101_DevOps
211101_DevOps
 
211101_LiBRA_DX
211101_LiBRA_DX211101_LiBRA_DX
211101_LiBRA_DX
 
211101_LiBRA_ERP
211101_LiBRA_ERP211101_LiBRA_ERP
211101_LiBRA_ERP
 
211101_LiBRA_DX以外
211101_LiBRA_DX以外211101_LiBRA_DX以外
211101_LiBRA_DX以外
 
LiBRA 10.2021 / ERP
LiBRA 10.2021 / ERPLiBRA 10.2021 / ERP
LiBRA 10.2021 / ERP
 
LiBRA 10.2021 / DX
LiBRA 10.2021 / DXLiBRA 10.2021 / DX
LiBRA 10.2021 / DX
 
LiBRA 10.2021 /クラウドコンピューティング
LiBRA 10.2021 /クラウドコンピューティングLiBRA 10.2021 /クラウドコンピューティング
LiBRA 10.2021 /クラウドコンピューティング
 
LiBRA 10.2021 / AI
LiBRA 10.2021 / AILiBRA 10.2021 / AI
LiBRA 10.2021 / AI
 
LiBRA 10.2021 / DX以外
LiBRA 10.2021 / DX以外LiBRA 10.2021 / DX以外
LiBRA 10.2021 / DX以外
 
LiBRA 10.2021 / DXとこれからのビジネス
LiBRA 10.2021 / DXとこれからのビジネスLiBRA 10.2021 / DXとこれからのビジネス
LiBRA 10.2021 / DXとこれからのビジネス
 
LiBRA 10.2021 / DXの基本
LiBRA 10.2021 / DXの基本LiBRA 10.2021 / DXの基本
LiBRA 10.2021 / DXの基本
 
LiBRA 10.2021 / 総集編#02
LiBRA 10.2021 / 総集編#02LiBRA 10.2021 / 総集編#02
LiBRA 10.2021 / 総集編#02
 
LiBRA 10.2021 / 総集編#01
LiBRA 10.2021 / 総集編#01LiBRA 10.2021 / 総集編#01
LiBRA 10.2021 / 総集編#01
 
LiBRA 09.2021 / 新入社員のための最新ITトレンド研修
LiBRA 09.2021 / 新入社員のための最新ITトレンド研修LiBRA 09.2021 / 新入社員のための最新ITトレンド研修
LiBRA 09.2021 / 新入社員のための最新ITトレンド研修
 
LiBRA 09.2021 / DXの本質とビジネス戦略 SI事業者向け
LiBRA 09.2021 / DXの本質とビジネス戦略 SI事業者向けLiBRA 09.2021 / DXの本質とビジネス戦略 SI事業者向け
LiBRA 09.2021 / DXの本質とビジネス戦略 SI事業者向け
 
LiBRA 09.2021 / 総集編 1/2
LiBRA 09.2021 / 総集編 1/2LiBRA 09.2021 / 総集編 1/2
LiBRA 09.2021 / 総集編 1/2
 
LiBRA 09.2021 / 開発と運用
LiBRA 09.2021 / 開発と運用LiBRA 09.2021 / 開発と運用
LiBRA 09.2021 / 開発と運用
 
LiBRA 09.2021 / 総集編 2/2
LiBRA 09.2021 / 総集編 2/2LiBRA 09.2021 / 総集編 2/2
LiBRA 09.2021 / 総集編 2/2
 

Dernier

Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxAtomu Hidaka
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000Shota Ito
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。iPride Co., Ltd.
 
プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールプレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールsugiuralab
 
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価sugiuralab
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directoryosamut
 

Dernier (7)

Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
Amazon SES を勉強してみる その12024/04/12の勉強会で発表されたものです。
 
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptxIoT in the era of generative AI, Thanks IoT ALGYAN.pptx
IoT in the era of generative AI, Thanks IoT ALGYAN.pptx
 
PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000PHP-Conference-Odawara-2024-04-000000000
PHP-Conference-Odawara-2024-04-000000000
 
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
新人研修のまとめ       2024/04/12の勉強会で発表されたものです。新人研修のまとめ       2024/04/12の勉強会で発表されたものです。
新人研修のまとめ 2024/04/12の勉強会で発表されたものです。
 
プレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツールプレイマットのパターン生成支援ツール
プレイマットのパターン生成支援ツール
 
プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価プレイマットのパターン生成支援ツールの評価
プレイマットのパターン生成支援ツールの評価
 
20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory20240412_HCCJP での Windows Server 2025 Active Directory
20240412_HCCJP での Windows Server 2025 Active Directory
 

LiBRA 11.2020 / インフラとプラットフォーム