Quantcast
Channel: VMware Japan Blog
Viewing all 836 articles
Browse latest View live

VMware SD-WAN by VeloCloud でクラウド上に仮想拠点を建てる話

$
0
0

みなさま、こんにちは。

今回は VMware SD-WAN by VeloCloud (以下 VMware SD-WAN) により、クラウド(本稿では特に IaaS環境)と企業データセンターやブランチオフィスを接続するお話をご紹介したいと思います。雲の上の話ですが、手順は非常に簡単です。

コンテンツ:
企業データセンター・ブランチからクラウドまでの企業 WAN を統合
仮想版ソフトウェアエッジをクラウドに展開する

 

企業データセンター・ブランチからクラウドまでの企業 WAN を統合

VMware SD-WAN では、企業のブランチオフィス、本社、オンプレミスデータセンター間を SD-WAN オーバーレイで接続するのみならず、IaaS 環境に SD-WAN エッジを配備することで、企業の一拠点と同様に SD-WAN オーバーレイを構築することが可能です。(図1)このオーバーレイを通すことで、ベストエフォート型のブロードバンド回線上でも、通信品質を向上させつつセキュアな通信を実現できます。(詳細はこちらの記事も御覧ください。)

図1 VMware SD-WAN で構成する IaaS 環境までを含めた企業 WAN 構成

VMware SD-WAN は企業ネットワークへ複数の構成オプションにより IaaS 環境への入り口を提供できます。図2 中段のオプションのように、IaaS 環境へのゲートウェイのような位置づけで VMware SD-WAN 仮想エッジを展開頂くだけで、クラウド上の IaaS 環境は仮想的な1ブランチ拠点のように扱うことができ、容易に SD-WAN オーバーレイに参加させることが可能です。(他のオプションについては今後別記事で改めてご紹介していければと思います。)

図2 VMware SD-WAN による IaaS 接続構成のオプション

仮想版ソフトウェアエッジをクラウドに展開する

それでは早速、VMware SD-WAN 仮想エッジを展開するやり方をご紹介していきたいと思います。

VMware SD-WAN エッジはオーバーレイを構築する終端点となるデバイスです。VMware SD-WAN では、このエッジデバイスを様々な形態で提供可能となっており、ハードだけではなくソフトでも提供ができ、クラウドに展開するのもすごく簡単です。(図3 右端のオプション)

ソフトで提供した場合においても、ハードウェアと同様の機能を提供でき、転送パフォーマンス等も検証済みのデータを公開しております。ハードウェア版・ソフトウェア版ともに遜色なくユースケースに合わせてご利用いただけるのは VMware SD-WAN ならではの特徴と考えます。

図3 VMware SD-WAN エッジの提供形態オプション

AWS, Azure, GCP といったクラウド環境では、それぞれのクラウド Marketplace を通じて仮想版エッジを展開することも可能です。

AWS Marketplace

Azure Marketplace

GCP Marketplace

ここでは一例として Azure に VMware SD-WAN 仮想版エッジを展開する流れをご紹介したいと思います。

(実は以下の例では Marketplace からエッジ作成して頂くよりも簡単です。)

ステップ1:Azure リソースの準備

Azure 側でリソースグループ等の定義を行う事前準備のステップです。これらはステップ4で自動生成することもできます。2回目以降の作成の場合はほぼスキップ頂ける手順です。

ステップ2:Azure Resource Manager (ARM) Template の作成

Azure のテンプレート機能を使って仮想エッジの情報を定義します。JSON形式で記述しますが、VMware がテンプレートを用意してあるため、そちらをダウンロードして入力画面にそのままコピペするだけのステップです。

ステップ3:VMware SD-WAN オーケストレーターでの VMware SD-WAN 仮想エッジの初期設定

このステップだけ、VMware SD-WAN オーケストレーターと呼ばれる統合管理ポータルにログインして頂き実施頂きます。

ステップ4:ARM Template による VMware SD-WAN 仮想エッジの展開とアクティベーション

ステップ1で事前に設定したクラウド側のリソース等を選択して紐付けつつ、インターフェースアドレスなどを入れたらテンプレートの展開は完了です。テンプレート展開オプションの中で VMware SD-WAN エッジをアクティベーションする情報も含めるため、仮想マシンを起動するだけで自動的に VMware SD-WAN オーケストレーターへ登録され、ユーザーは他の SD-WAN 拠点のエッジと同様に設定や管理ができるようになります。

以上で展開完了です。

もう少し細かいステップや画面も知りたいという方は、ぜひ以下の資料も参照してみてください。

(Slide Share からダウンロード頂けます)

こちらでご紹介してきた手順ですが、クラウドプロバイダーによって少々お作法が異なる点がございますため、各クラウドプロバイダーごとの VMware SD-WAN 仮想エッジ導入手順を以下にまとめておきました。

実際に導入頂く際はぜひこちらもご参照ください。

AWS:

3つのステップのみ!AWS 環境に仮想版 Edge を展開する手順
  (Slide Shareからダウンロード頂けます)

AWS Virtual Edge Deployment Guide (VMware Docs., PDF形式 – リリース3.4)

Azure:

4つのステップのみ!Azure 環境に仮想版 Edge を展開する手順 (Slide Share)

Azure Virtual Edge Deployment Guide (VMware Docs., PDF形式 – リリース 3.4)

GCP:

Google Cloud Platform Virtual Edge デプロイ ガイド (VMware Docs., PDF形式 – リリース 3.4)

 

まとめ

本稿では、VMware SD-WAN をクラウド上に展開頂く際の特徴やメリットについてご紹介しました。またクラウド上への VMware SD-WAN 仮想エッジの実際の展開手順もご説明し、皆様に如何に簡単にクラウド環境と連携頂くことができるのかをご紹介しました。ぜひ検証等をご検討の際は弊社までお気軽にお問い合わせ頂ければと思います。

VMware SD-WAN とクラウドに関連するお話は別の記事でもご紹介しておりますので、合わせてご覧ください。

なぜ VMware SD-WAN by VeloCloud はクラウド時代の企業 WAN に最適なソリューションであるのか

Microsoft Azure Virtual WAN が SD-WAN と実現する次世代企業ネットワークとは

免責事項

  • 本稿でご紹介の VMware SD-WAN by VeloCloud のソリューションは一部開発中のものも含まれております。今後詳細が変更となる可能性もございますことご了承ください。

参考情報

VMwareのイベント情報

今後のオンラインセミナー実施予定などはこちらからご確認頂けます

VMware ハンズオンラボ

ハンズオンラボは、VMwareの最新の製品やソリューションを、様々なシナリオに沿って、オンデマンドで利用することができます。VMware SD-WAN 入門としては以下コースがございますのでご参照下さい。

    • HOL-2040-91-NET – Getting Started with VeloCloud Lightning lab

VMware SD-WAN by VeloCloud の最新情報 (英語)

VMware SD-WAN の最新情報はこちらでご紹介しております。

 

ヴイエムウェア営業へご連絡を希望される場合は下記URLのフォームよりお問い合わせください。

https://www.vmware.com/jp/company/contact_sales.html

The post VMware SD-WAN by VeloCloud でクラウド上に仮想拠点を建てる話 appeared first on VMware Japan Blog.


Media Optimization for Microsoft Teams のご紹介

$
0
0

こんにちは、VMwareの内林です。

2020年8月にHorizon 7の後継となるHorizon 8 (*)がリリースされました。

(*) 正式名称は、”VMware Horizon”となります。しかしながら、本ブログではHorizon 7の後継製品であることを明確にするためHorizon 8という名称を使用しております。

たくさんの新しい機能が発表されていますが、もっとも注目されている機能の一つがMedia Optimization for Microsoft Teams(以下、Teams最適化パック)ではないかと考えております。

昨今のテレワークの需要増加により、ビデオ会議が一般的になっており、ビデオ会議ツールにMicrosoft 社が提供しているMicrosoft Teamsを採用するケースも多くなっていると感じております。今回ご紹介する Teams最適化パック は、VDI上でMicrosoft Teamsを効率的に動作するための追加機能となります。

また、Horizon Cloud on Microsoft Azureでもバージョン3.1のリリースノート、Teams最適化パックのサポートが追加記載されましたので、併せて機能の概要と導入方法をご紹介させていただきます。 

 

Teams最適化パックとは

Teams最適化パックは、Microsoft Teamsデスクトップアプリ向けに音声通話、ビデオ通話、デスクトップ共有の表示をリダイレクトし、仮想インフラに悪影響を与えたり、ネットワークに負荷をかけたりすることなく、クライアントシステムとリモートセッションの間でシームレスな体験を提供します。Teamsデスクトップアプリのメディア処理は仮想デスクトップではなく、クライアントマシン上で行われます。

 

 

Teams最適化パックの対象

Microsoft Teamsにはいろいろな機能がございますが、今回の最適化パックでは、以下を最適化の対象としています。

・音声・ビデオ・画面共有の全てが対象

・1対1のみならず、多人数向けの会議

注:より詳細な情報についてはこちらのVMware Docsをご確認ください

 

Teams最適化パックの導入

Teams最適化パックを導入するにあたりエージェント、クライアント、そしてサーバーそれぞれに設定を追加する必要があります

 

Horizon Agent

接続先となる仮想デスクトップに、Teams最適化パックに対応したHorizon Agentを導入する必要があります

Horizon 2006 Horizon Agent 2006

Horizon Cloud on AzureHorizon Agent Installer 20.2以上

 

Microsoft Teamsデスクトップアプリ

接続先となる仮想デスクトップに、Teamsデスクトップアプリをインストールする必要があります。細かな注意点はございますが、以下の点がポイントになります

・MSI形式のインストーラーを使用

・インストールするTeamsはバージョン1.3.00.4461 以上を選択

・ALLUSER=1 ALLUSERS=1のインストールオプションを付与して、Teamsデスクトップアプリをインストール

実行例)

インストールの細かな注意点については、MS社のサイトをご確認ください

 

GPO

Horizon 8に同梱されるGPOバンドルに以下の項目が追加されております。これらの設定を上記Horizon Agentを導入したマシンに適用します

  1. Horizon 8に同梱されているGPOバンドルを適用します
    • VMware-Horizon-Extras-Bundle-2006-8.0.0-16531419
  2. その後、GPOを適用します
    • 設定箇所:Computer Configuration > Policies > Administrative Templates > VMware View Agent Configuration > VMware HTML5 Features > VMware WebRTC Redirection Features
    • 設定内容:
      Enable Media Optimization for Microsoft Teams
      Enabled
      Enable software acoustic echo cancellation for Media Optimization for Microsoft Teams
      Enabled

設定例)

 

Horizon Client

仮想デスクトップに接続する端末にはTeams最適化パックに対応したHoirzon Clientを導入する必要があります。2020年9月現在では、Horizon Client 2006Teams最適化パックに対応しているバージョンになります。Horizon Client 2006には、“Microsoft Teamsのメディア最適化というインストールオプションが追加されております。このオプションは標準でONになっております。

実行例)

 

Teams最適化パックの動作確認

仮想デスクトップ上Teams アプリケーションを起動し、Teamsデスクトップアプリのバージョンに表示される文言で有効化の確認ができます

 

最適化パックを有効化しているとき

VMware Media Optimized と表示されます

 

最適化パックが有効化されていないとき

VMware Media Not Connectedと表示されます

 

Teams最適化パックの効果

仮想デスクトップで行っていたメディア処理がクライアント側で行われるため、仮想デスクトップのCPUの負荷が下がります

注:以下の例では2vCPU / 8GB / Windows10のVDIにて計測しました

 

Teams最適化を使用している時のCPU使用率の例)

全体的にCPUは低い値が維持されており、ユーザーの操作でも大きくCPUの使用率が変わることはありませんでした

 

Teams最適化を使用していないときのCPU使用率の例)

全体的にCPU使用率が高く、時折音声や操作などを行った際にCPU使用率がスパイクするという傾向があることを確認いたしました

 

今回ご紹介したTeams最適化パックですが、十分な品質テストおよび先行ユーザーからのフィードバックも取り入れ、非常によいものができあがったと考えております。

音声通話の品質のみならず、VDIの効率的なサイジングにも寄与できると考えており、VDI上で、Microsoft Teamsを使う際には是非ご検討いただければと思います。

 

The post Media Optimization for Microsoft Teams のご紹介 appeared first on VMware Japan Blog.

無料オンラインセミナー『マルチクラウド時代のエンジニアに求められるスキルとは︕︖』

$
0
0

みなさまこんにちは。 VMware Educationチームです。

Educationチームでは、効率的に最新のナレッジ、スキルを獲得したいとお考えの

エンジニアの皆さまに有効な情報をお届けすべく、セミナーを開催することといたし

ました。

無料オンラインセミナー

『マルチクラウド時代のエンジニアに求められるスキルとは!?』

開催日時:10月22日 (木) 14時 – 15時

こちらのWebサイトよりお申し込みいただけます。

 

これまでデータセンター内のインフラはサーバエンジニア、ネットワークエンジニア、

ストレージエンジニアと役割 分担がなされていました。マルチクラウド時代においては

これらを全て理解したうえで、クラウド環境、セキュリティと更なる知識がエンジニアに

求められます。

このセミナーでは、エンジニアに求められるスキルを効率良く習得いただくためのTipsを

ご紹介いたします。

 

セミナー講師:Sr Technical Trainer & Digital Contents Manager
徳重 華奈子

★注目★

本セミナーご参加の方から、抽選で10名様に今後のスキルセットに有効な景品を ご用意

しております。

多くの皆さまからのお申込みをお待ちしております。

 

 

The post 無料オンラインセミナー『マルチクラウド時代のエンジニアに求められるスキルとは︕︖』 appeared first on VMware Japan Blog.

vSphere Foundations 試験不要の VCP 取得パス

$
0
0

Click here for English Version.

VCP 2020 の取得パス全体はこちら。

VCAP / VCIX 2020 の認定、アップグレードパスはこちら。 

 

最近はいつかの VCP 取得パスにて、 vSphere Foundations 試験不要のものがありますのでまとめて紹介させて頂きます。

 

こちらは VCP-DCV, -NV, そして -DW に対応しています。他の -CMA と -DTM には対応しておりませんのでご注意ください。別の投稿の VCP 2020 新規取得パスもご参考ください。

 

 

VCP-DCV の vSphere Foundations 試験不要の例はこちら。

こちらは vSphere 7 のコースと試験の組み合わせのみの対応です。vSphere 6.7 以下のコースや試験の場合は、vSphere Foundations 試験が必要ですのでご注意ください。

 

 

VCP-NV の vSphere Foundations 試験不要の例はこちら。

こちらは NSX-T Data Center のコースと試験の組み合わせのみの対応です。NSX for vSphere のコースや試験の場合は、vSphere Foundations 試験が必要ですのでご注意ください。

 

 

VCP-DW の vSphere Foundations 試験不要の例はこちら。

こちらの DW ソリューショントラックはもともと vSphere Foundations 試験は不要でしたので、大きな変更はございません。

 

 

それではまた次回!

(上記のパスや要件については、2020 年 9月現在の情報です。予告なしに変更される場合がありますので、予めご了承ください。)

 

The post vSphere Foundations 試験不要の VCP 取得パス appeared first on VMware Japan Blog.

VCP Path WITHOUT Foundations Exam

$
0
0

Click here for Japanese Version. 日本語版はこちら。

Click here for see all the paths to acquire VCP 2020 certification
Click here for VCAP / VCIX 2020 Certify and Upgrade Paths

 

There are several VCP acquisition paths that DO NOT require vSphere Foundations Exam.

 

It is currently applied to VCP-DCV, -NV, and -DW solution tracks. Note that it is not applicable for -CMA and -DTM solution tracks. Please also refer to VCP 2020 for the first time path.

 

 

Here is an example to earn VCP-DCV without vSphere Foundations Exam.

It is only applied if the course and and exam is both vSphere 7. Not applied for any combination having vSphere 6.7 or lower, which requires passing vSphere Foundations Exam.

 

 

Here is an example to earn VCP-NV without vSphere Foundations Exam.

It is only applied if the course and and exam is both NSX-T Data Center. Not applied for any combination having NSX for vSphere, which requires passing vSphere Foundations Exam.

 

 

Here is an example to earn VCP-DW without vSphere Foundations Exam.

Actually this is not much changed since DW solution track did not require vSphere Foundations Exam from the beginning.

 

 

See you at the next post!

(The above paths and requirements are as of September 2020. These can be changed without prior notice.)

 

 

The post VCP Path WITHOUT Foundations Exam appeared first on VMware Japan Blog.

Horizon PowerCLI コマンドレット活用方法のご紹介

$
0
0

こんにちは。VMware TAM の山田です。

9 月 30 日から VMworld 2020 が開催されています。日本のお客様向けには昨年まで vForum として開催していたイベントを VMworld 2020 Japan として 11 月 10 日~ 12 日で開催予定です。VMworld 2020 Japan に登録された方には 10月9日(金)  15:00 – 16:00 に開催予定の VMworld 2020 ダイジェストのウェビナーにも参加できますので、ぜひお早めにご登録ください!

VMworld 2020 Japan への登録はこちら

さて、今回は Horizon PowerCLI モジュールを利用した、スクリプトによる Horizon 7 環境へのアクセス方法をご紹介します。

日頃の Horizon 環境の運用において、スクリプトによるアクセスを実現して運用の自動化や効率化を検討したいという場合に、まずは Horizon 環境にアクセスする準備事項や接続方法について理解いただければと思います。

Horizon PowerCLI モジュールについて

Horizon PowerCLI コマンドレットを利用すると、Horizon Connection Server から様々な情報を取得する事ができます。また、View API (Horizon 環境で利用可能な API) と組み合わせる事で、オープンソース スクリプトを作成する事が可能です。以下の弊社サイトで Horizon PowerCLI 利用時に必要な手順や、Horizon PowerCLI コマンドレットにより実行可能な処理について情報を公開しています。

*Horizon PowerCLI モジュールの使用
https://docs.vmware.com/jp/VMware-Horizon-7/7.12/horizon-integration/GUID-7C7C5239-6990-47E0-B9FB-29EC0EB0F5AC.html

また、Horizon 7 環境でよく利用される関数や作業をパッケージ化したファイルが VMware.Hv.Helper モジュールとして公開されています。本モジュールを組み合わせて利用することでスクリプトを一から作成などする必要がなく、すぐに Horizon 環境の操作が可能となります。

*VMware PowerCLI Community Repository
https://github.com/vmware/PowerCLI-Example-Scripts/tree/master/Modules/VMware.Hv.Helper

事前準備

  1. PowerShell ギャラリーから VMware PowerCLI をインストールします。VMware PowerCLI をインストールするには、Windows PowerShell プロンプトで次のコマンドを実行します。

    Install-Module -Name Vmware.PowerCLI

    このコマンドを実行すると、すべての VMware PowerCLI モジュールが Windows PowerShell にインストールされます。VMware PowerCLI は、https://code.vmware.com/web/dp/tool/vmware-powercli からダウンロードしてインストールすることもできます。

  2. Windows PowerShell セッションで VMware.VimAutomation.HorizonView という名前の Horizon PowerCLI モジュールをインポートします。次のコマンドを使用して、Windows PowerShell セッションに VMware.VimAutomation.HorizonView をインポートします。

    Import-Module -Name VMware.VimAutomation.HorizonView

  3. GitHub のリポジトリから Horizon PowerCLI のサンプル スクリプトをダウンロードします。Horizon PowerCLI モジュールのサンプル スクリプトは、[Modules] セクションで VMware.Hv.Helper モジュールとして提供されています。*VMware.Hv.Helper モジュール は “Code” ボタンより Zip ファイルをダウンロードします。
  4. $env:PSModulePath コマンドを使用して、モジュールのパスを確認し、その場所に VMware.Hv.Helper モジュールをコピーします。

    $env:PSModulePath

上記手順については、以下の弊社ページでも公開しています。

*Horizon PowerCLI モジュールの設定
https://docs.vmware.com/jp/VMware-Horizon-7/7.12/horizon-integration/GUID-0D876863-BD3E-4947-A305-5A2AB7CBD26A.html
*Horizon PowerCLI サンプル スクリプトの実行
https://docs.vmware.com/jp/VMware-Horizon-7/7.12/horizon-integration/GUID-B29EB217-30F0-4C58-9A49-95160392AA9C.html

事前準備の完了後、Horizon PowerCLI コマンドレットをご利用いただけます。
下記は Horizon Connection Server が保持している VDI 接続済セッション数の情報を取得するためのコマンド例です。

 

Horizon 接続済セッション情報の取得コマンド

Connect-HVServer "Connection Server IP Address or FQDN" //ユーザ名とパスワードの入力を求められます。
$State = Get-HVMachineSummary | Select-Object -ExpandProperty Base | Select-Object BasicState
$Con = ($State.BasicState -eq "CONNECTED").Count
$Con
//処理完了後に Disconnect-HVServer で Connection Server から切断します。

なお、セッション数の情報は Horizon Console (Horizon 管理コンソール) からもリアルタイムのセッション数をご確認いただけます。

意図した値を取得できる事が確認できましたら、取得された値のログファイルへの出力や、タスクスケジューラーなどでの定期的な実行を検討する事で、運用の自動化/効率化を検討いただけます。

Horizon PowerCLI や Horizon API で利用できるコマンドレットやについては、以下のページよりご確認いただけます。

*Cmdlet Reference > All Cmdlets
https://code.vmware.com/docs/6978/cmdlet-reference/doc/index-all_cmdlets.html
*View API (Horizon 7.12)
https://code.vmware.com/apis/902/view

 

まとめ

今回ご紹介した Horizon PowerCLI コマンドレットを利用する事で、Horizon 環境の API (View API) を活用いただけます。
なお、Horizon 7.10 からは RESTfull API を利用した方法も可能です。Microsoft PowerShell に依存しない環境で Horizon 環境に対して同様にスクリプトによる自動化などの対応が可能ですので、ご興味がある方は こちらの記事 (英語) もご参照ください。
以下の英文の Blog では、より詳細な情報やサンプル スクリプトも確認できますので、合わせてご確認ください。

*Automating VMware Horizon 7 with VMware PowerCLI
https://blogs.vmware.com/euc/2020/01/vmware-horizon-7-powercli.html

 

The post Horizon PowerCLI コマンドレット活用方法のご紹介 appeared first on VMware Japan Blog.

VMWorld 2020 : Network & Security まとめ

$
0
0

VMWorld 2020 Network と Security の最新情報まとめ

Security is front and center at VMworld—and for good reason.

さて、今年も VMWorld が開催されました。
今年は COVID19 の影響もあり例年の夏開催から秋開催へと変更になったり、オンラインをメインとしたイベントに変更になったりと
New Normal な時代に沿った建付けに変更はなされいますが、イノベーションの加速度は例年どおり変わりません!
本 Post では VMWorld 2020 で発表になった諸々のトピックから、特に Network & Security 部分にフォーカスしつつ、ちょっとだけ
独自解説を織り交ぜながらポイントをまとめてお伝えしてみたいと思います。

 

  • VMware SASE :

オフィスだけではなく自宅から働く従業員、アプリケーションとそれに紐づくデータ、そこにアクセスするデバイス群、どれもが高度に分散される時代になってきました。
これによりインフラに求められるセキュリティ、拡張性、パフォーマンスなどが大きく変化してきており、この流れはこれまで VMware がフォーカスしてきた高度化するデータセンターや複数のクラウドをまたがった運用体系へのチャレンジと連携した課題となっています。
今回の VMworld ではこれまで継続的に行われていたセキュリティに関する技術課題を解決するための複数のイノベーションを VMware SASE というプラットフォームで提供することにより、この新しい課題に根本から対応することを可能とすることを発表しました!

旧来型のヘアピントラフィックによるセキュリティ強制の非効率化はクラウドや SaaS の本格利用を検討されているユーザーさんにとって長らく大きな課題でした。

これに対してVMware SASE プラットフォームによるセキュリティ精査に切り替えることによって、エンドユーザーがどこで働いていようとも最も効率的なネットワークとセキュリティ精査をシンプルに提供することが可能になります。

VMware SASE プラットフォームは VMware SD-WAN by VeloCloud によってすでに世界中に展開されている大規模なクラウドサービス拠点展開(約 130 の Point of Presence(POP) にまたがる  2,700 以上のクラウドサービス基盤)を流用する形で提供されます。

VMware SASE ソリューションの主なコンポーネント:

  • VMware SD-WAN, 業界をリードする広域ネットワークのクラウドサービスプラットフォーム
  • Cloud Access Service Broker (CASB), Secure Web Gateway (SWG)  及び  Web ブラウザ分離によるセキュリティ機能 (Menlo Security との協業ソリューション)
  • VMware NSX Stateful Layer 7 Firewall 機能の SaaS 提供
  • Zero Trust Network Access, VMware SD-WAN と VMware Workspace ONE を統合し、様々な環境のリモートユーザーへゼロトラスト・ネットワーク・アクセス (ZTNA) をサービスとして提供
  • Edge Network Intelligence, 機械学習ベースの予測分析を利用しアプリケーションの SLA 監視や、エンドユーザーや IoT デバイスへのセキュリティと可視化を提供

VMware SASE のポイント:
VMware SASE により提供される Menlo Security 社との共同開発 CWS を含め、これら機能はすべて VMware が販売・サポートを行うためユーザーの皆様は VMware SASE をご検討いただくだけですべてのソリューションをご利用いただくことが可能となります!
また Pat Gelsinger (CEO) のセッションでも言及がありましたが、Zscaler 社との連携も将来さらに強化していく予定で、今後 VMware SASE ソリューション導入をより容易により効果的に実現・選択できるご提案ができるようになると確信しております。今後の続報にご期待ください

→ ZScaler 社のプレスリリース

 

VMware SASE の発表は非常に大きなトピックでしたが、それ以外にもいくつかの重要なセキュリティ機能、サービス拡張に対する発表が行われました。

    • VMware Workspace Security VDI: VMware Workspace ONE Horizon と VMware Carbon Black Cloud が一つのソリューションとして統合され、ランサムウェアやファイルレスマルウェアに対する振る舞い検知を提供することが可能になります。 VMware vSphere 上の VMware Tools を流用することによるソリューションとなっているため、新たなセキュリティエージェントのインストールや管理ポイントの増設が不要な点も大きな特長となっています。
    • VMware Workspace Security Remote: エンドポイントのセキュリティ、リモート IT サービスを Mac と Windows10 に提供することを可能にする統合ソリューション。このソリューションには Carbon Black による次世代型アンチウィルスや EDR 機能も併せて提供され、デバイスの状態監視と分析、自動的な状態復旧を備えたオーケストレーションなどによりWorkspace ONE プラットフォームに対するゼロトラストアクセスの世界をより確実に実現します。
    • VMware Carbon Black Cloud Workload:  vSphere 上の仮想マシンに対するエージェントレスのセキュリティ— VMworld 2019 時に発表したビジョンの実現。このソリューションにより IT とセキュリティの管理者の業務を非常に簡素化することが可能になります。Carbon Black クラウドにより提供されるものと同様のセキュリティリスクの可視化が VMware vCenter により提供され、より統一された管理とプロアクティブな脅威検知と対策を可能とします。セキュリティ管理は VMware Tools を介して仮想マシンのライフサイクルに組み込まれることとなり 統合的なセキュリティ管理を内包したインフラ運用を vSphere として提供します。
  • VMware NSX Advanced Threat Prevention: 昨年の Lastline 買収・統合による VMware NSX Service-defined Firewall に対するセキュリティ機能拡張。 これによりNSX Data Center は分散・スケールアウト型の East-West トラフィックに対するファイアウォールをマルチクラウド環境に対して提供することのできる業界唯一のプラットフォームとしてさらなる進化を遂げることになります。Lastline のテクノロジーが NSX の Service Defined Firewall に組み込まれることにより、高度な機械学習による誤検知を大幅に廃した脅威検知とデータセンター内のあらゆるワークロードに対するデイゼロ攻撃に対する仮想パッチを提供することが可能となります。

VMware NSX ATP のポイント:
これまでの NSX マイセグに加え、今回  NSX-T 3.1 発表により分散 IPS 機能が加わり仮想パッチなどコンプライアンスの強化を支援していきます。
さらに、NSX Service Defined Firewall への Lastline 統合により NTA/NDR 機能が NSX-T に加わりました。NTA/NDR は機械学習とサンドボックスを利用して脅威を特定したりサイバー攻撃に関する一連の攻撃ステージ遷移を関連づけていくことで、脅威を一網打尽に可視化してくことができるようになります。
こうしたアップデートを経て、NSX ATP は NSX マイセグ と 分散 IDS/IPS と NTA/NDR を1つに統合しながら East-Wes tの制御に取り込むことで、最新の脅威に対してフルカバレッジで保護ができる唯一の分散型スケールアウトNGFWへと昇華しました。
East-West と言う新しいセキュリティのバトルフィールドにおいて、NSX ATP は 強力な脅威対策技能をトータルで有する まさに “Masters of East-West” のような存在なんです!

 

また、いくつかの新しいネットワーク製品ポートフォリオに関するアップデートも発表となりました。

  • VMware Container Networking with Antrea: Project Antrea (https://antrea.io) のバイナリ 提供および サポートの発表が行われました。​Kubernetes 環境の CNI Pluginとして利用する Antreaは、設定 / 管理が難しかった Pod間の通信制御に着目しているプロジェクトとなります。今まで、NSX は、仮想マシン間の通信における 設定 / 管理を行い、細かい通信制御や可視化を実現してきました。その概念を Kubernetes 環境で実現し、Pod 間のマイセグや Traceflow として、擬似パケットを利用した疎通確認等が簡単にできるようになります。また、NSX-T と合わせて利用することで、クラスタ間など大規模環境での運用 / 管理にも活用することができます。
  • NSX-T 3.1: 次の NSX-T 3.1 では、 様々なところでアップデートが含まれております。特に、 API に機能追加が行われ、 ルーティングの詳細設定や、マルチキャスト関係の設定が行うことができるようになりました。また、Terraform を利用した自動化にも適用できるようになっております。
  • VMware vRealize Network Insight 6.0 Network Assurance and Verification: vRNI 6.0 の新機能のうち、注目されるのは、ネットワークの状態を収集し、モデル化することで、正常性の分析 / 検証を行うことができるようになります。 このモデルは、仮想環境だけでなく、物理環境やマルチクラウド環境からも情報を収集し、継続して常に正常性の検証を行うことができます。これにより、設定漏れなどによる、通信断を IT 管理者やネットワーク管理者が 事象発生前に検知することができます。

Network Portfolio 拡充のポイント:
Project Antreaは、ネットワーク視点でコンテナをより柔軟に / よりわかりやすく 利用できるCNI プラグインです。仮想マシン / コンテナにまたがったネットワークを構築していきましょう!
NSX-T 3.1 や vRNI 6.0 には、ここに書ききれない様々な機能追加が含まれる予定となっております。それぞれの細かいアップデートは、リリースされた際にご紹介いたします!

 

まとめ:

”VMwareのショッピングバッグ”と揶揄されるくらい毎年この VMWorld の時期に企業買収によるポートフォリを拡充を発表させていただくことの多かったVMwareですが、
今年はSaltStackに対する統合の意図を発表するにとどまった形となりました。
ただし、我々仮想のネットワークとセキュリティに携わる立場のものとしては VMware SASE という大きな発表が目玉となる VMworld 2020 となりました。
これまでのネットワークとセキュリティのデザイン、アーキテクチャを根本から覆す新しいクラウド型のネットワークとセキュリティの統合、これを完全なる形と豊富な選択肢とともに多くのお客様に届けることができるのはまさに VMware の Virtual Cloud Network ならでは。
来年のサービス開始に向けて現在準備を着々と実施中です。乞うご期待!

 

その他正式発表のサマリはこちら
→ こちら

 

The post VMWorld 2020 : Network & Security まとめ appeared first on VMware Japan Blog.

VMware Cloud Disaster Recovery の発表

$
0
0

こんにちは。VMware の吉田です。先日開催されたイベント「VMworld 2020」にて、新しい災害対策ソリューション「VMware Cloud Disaster Recovery」が発表されました。これがどのようなサービスでこれまでと何が違うのかなど、発表内容を速報としてご紹介します。

 

 

ついに登場!低予算で実現する災害対策

 

従来の災害対策ソリューションは、本番サイトの他にリカバリサイトとしてデータセンターにインフラ設備を構え、レプリケーション機能を利用してオンプレミスのデータを転送することで災害対策を実現してきました。

一方、今回発表した「VMware Cloud Disaster Recovery」は、DRaaS として提供される VMware Cloud サービスの一つであり、クラウドで災害対策を実現するソリューションです。例えば、オンプレミスにある仮想マシンのバックアップデータは、「DRaaS Connector」と呼ばれる中継アプライアンスによって、クラウド上のストレージ「Scale-out Cloud File System」に送られます(図1)。遠隔地にあるデータセンターに送るのではなくクラウドを活用することで、設備とインフラ運用管理コストを削減できます。

図1 クラウド(Scale-out Cloud File System)でデータを保持

 

リカバリサイトの設備が不要?!

 

このサービスのユニークな点は、クラウドのストレージを活用することだけではありません。VMware Cloud Disaster Recovery の最大の特長は、リカバリサイトとして遠隔地にデータセンターやインフラ設備を準備しておかなくても良いことです!インフラ設備を準備せず、どうやって被災時にサイトを切り替えるのか?その答えは、VMware Cloud on AWS の活用です。

VMware Cloud on AWS は、パブリッククラウドとして SDDC 環境を利用できるサービスです。VMware Cloud Disaster Recovery では、リカバリデータを Scale-out Cloud File System に保持しておき、いざという時にオンディマンドで SDDC 環境を展開してフェイルオーバーすることができます(図2)。これによって、リカバリサイトとしてデータセンターにインフラ設備を準備しておく必要がなくなり、従来の災害対策と比べて大幅にコストを削減できるというわけです。これがお客様にとって最大のメリットになるでしょう。

図2 オンディマンドフェイルオーバー

 

ランサムウエア対策にも使える

 

VMware Cloud Disaster Recovery を利用するメリットはまだあります。それはランサムウエア対策です。世界的にランサムウエア対策をきっかけとして災害対策を導入している企業が増えています(図3)。ランサムウエア攻撃で何が厄介かというと、攻撃が発覚した際に直近の状態に戻しても意味がない点です。

図3 Cause of DR events(出典:“The State of Enterprise Data Resiliency and Disaster Recover 2019”  by Datrium 2019 )

 

ランサムウエアの典型的な攻撃手法は、認証やパスワードを管理するサーバを乗っ取る行為です。またウイルスのように何らかの経路から侵入して、一定の潜伏期間を経てから時限爆弾のように乗っ取りを始めるパターンが多いと言われています。このような攻撃の後でリカバリすることを考えると、過去数週間から数ヶ月前の任意のリカバリポイント(フルバックアップ)から戻せるかどうかが、確実に復旧でるかどうかの判断材料であり、RPO と RTO を短くする鍵でもあります。

例えば、バックアップソフトウエアの中には、過去の古いバックアップデータを全てマージして、1つのバックアップイメージにまとめる仕様のものがあります。この仕様だと数週間以上前のフルバックアップはどんどんマージされてしまい、リカバリポイント(フルバックアップとして保持されるバックアップ個数)が少なくなってしまいます。

VMware Cloud Disaster Recovery は、仮想マシンのスナップショットから定期的にバックアップを取得し、それを全てフルバックアップとしてクラウドに保持します。したかって過去の任意の時点(フルバックアップ)からリカバリできるので、ランサムウエア攻撃の直前の状態で復旧できます(図4)。

図4 VMware Cloud Disaster Recovery  のリカバリポイント

 

まとめ

 

これまで災害対策は「大規模な予算が必要」という認識が一般的でした。一方、今回発表した VMware Cloud Disaster Recovery は、従来よりもコストを抑え、エンタープライズの要件を満たす DRaaS を提供します。今後も VMware Cloud Disaster Recovery のより詳しい情報を発信していきますのでご期待ください。

 

発表内容のリンク(英語 / 日本語)

The post VMware Cloud Disaster Recovery の発表 appeared first on VMware Japan Blog.


Virtual Cloud Network への途:SD-WANのUI考察 其の壱

$
0
0

2025年までには楽になろう…

SD-WAN の UI 考察:其の壱

個人的な趣味のお話になりますが…
環境対策も含め電気自動車と自動運転が目下の世の趨勢なのは理解しつつもいい歳して空冷のエンジンを積んだ車やバイクをマニュアルシフトで動かすのがやめられません。電子書籍端末の便利さは使ってみてよくわかりましたが個人的には文庫本の紙をめくっている感触や時間が贅沢だと思ってしまいます。ネットワークは自分のお気に入りな  CLI(コマンドラインインターフェイス) を搭載した機器を効率的な自動化運用に乗せて構築・運用するのが楽しくて好きです。(好きでした。)

しかし今や時は令和、ビジネスを考えるとそうそう個人的な趣味にばかり走っていられません。2025年の崖と言う問題がまことしやかに囁かれる昨今の我が国、我々インフラエンジニアとしても如何に日々の業務を楽ちんにできるかは環境問題同様に大きな課題です。ということで今回は日本市場においてもだいぶ実導入が進んできた感のある  SD-WAN のユーザーインターフェイス(UI)について考察したいと思います。

 

SD-WAN における様々な UI (ユーザーインターフェイス)と VMware SD-WAN by VeloCloud のこだわり

SD-WAN がなんぞや、というのは他の Post に譲りますが、特徴的なのは初めて市場に登場してからすでに10年近くなろうとしている分野ながらも、いまだ各社製品毎に目指している方向が少しずつ異なっている、という点が挙げられます。例えば、キャンパス LAN との統合を強力にすすめるロードマップを謳っている A 社がいて、WAN 最適化の機能に注力していた B 社はこれから強力な無線LANソリューションのブランド配下に統合されようとしているらしい、一方でこの市場でのリーダーポジションを確立している我々 VMware は Cloud への架け橋として SD-WAN を捉えていてそのベクトルに沿って様々なロードマップ策定のもと製品開発を行っている、といった具合です。

参照:

なぜ VMware SD-WAN by VeloCloud はクラウド時代の企業 WAN に最適なソリューションであるのか

VMware SD-WAN by VeloCloud でクラウド上に仮想拠点を建てる話

 

必然、どのような形の UI で SD-WAN をコントロールするか、というのも製品ごとに様々で、日々の業務に携わる方々が触わる部分は GUI で提供しつつ少し細かな設定はこれまでのネットワーク機器の延長でコマンドラインインターフェイス(CLI)をベースとしている製品もあるため、我々の VMware SD-WAN by VeloCloud もご紹介当初は「CLI でコントロールできますか?」といったお問い合わせを受けることもしばしばでした。が、VMware SD-WAN by VeloCloud の UI 思想は100% GUI でのコントロールとなり、如何に簡単に万人がこれまでのルーターでは制御出来なかった複雑な通信制御を行うか、如何にこれまでのルーターでは見ることのできなかった様々な視点を可視化するか、というこだわりのもとわかりやすい UI を提供することに努めています。

 

 

ゼロタッチプロビジョニングと設定のプロファイル化

SD-WAN に対する期待値の一つとして、これまでのルーターよりも簡単に初期構築を行いたい、もしくは新しいブランチサイトをオープンするまでにかかっていた時間を圧縮したい、設定変更やバージョンアップをより素早く気軽に行いたい、といういわゆるネットワークのサービス提供におけるアジリティが挙げられます。

 

クラウドサービスとして提供されるオーケストレーターによる一括管理、運用を旨とする VMware SD-WAN by VeloCloud はゼロタッチプロビジョニングや設定のプロファイル化による迅速な展開と設定変更を提供することが可能で、拠点数の増加と作業負荷を切り離すことが可能となっています。

VMware SD-WAN Edge(Edge ≒ 次世代ルーター)の設定ファイル構造は、Edge 毎に固有の設定部分と Profile における設定部分との2階層の構造となっています。これにより例えば、基本的には同じ設定ポリシーにグルーピングされる拠点が 1,000 拠点あったとしても、その 1,000 拠点を1つの Profile に紐付けておいて、その1つの Profile に設定変更を行えばワンクリックで 1,000 拠点分の設定変更を反映させることも可能なアーキテクチャとなっています。

ご評価のうえ、実際に導入頂いたお客さまからは既存ルーターの運用と比べて劇的に管理運用が楽になった!というお褒めのお言葉をいただくことが多くあります。

 

海外のお客さま事例から学ぶ、SD-WAN を利用した脅威のスピード感

ここで先日公開 OK となった US の事例をひとつご紹介いたします。もろもろ大人の事情もありエンドユーザーさまの名前は非公開で、このサービスを展開しているサービスプロバイダーさまの名前をお借りした事例となっていますが、ご利用頂いているのは金融・保険サービスを提供されている某お客様です。

導入事例 : QOS Networks 様
感染症拡大前に在宅勤務への移行を決断、SD-WAN を短期間に展開することで変わらぬお客様サポートを実現

このお客様の利用用途は Small Office や Home Office など多数のブランチサイトを SD-WAN により高品質かつ迅速に展開するというある種王道的な利用方法であり、15,000を超える多数拠点での大規模 SD-WAN 展開もさることながら、その最大の特徴は展開の驚異的な展開スピード感です。なんと、初期フェーズでは 5,000 拠点の展開を約30日内で終えることができ、次期フェーズでは 8,000 拠点を 10 営業日で展開されたとのこと…!!!(凄まじい…

旧来のルーターではなかなかに実現することが出来ない脅威のスピード感、このあたりも SD-WAN の大きな魅力ではないでしょうか。

SD-WAN 市場は US がリードしている業界的な背景もあり、日本国内でのこのレベルの大規模展開はまだこれからですが、それでも徐々に 3桁数拠点、あわよくば 4桁数拠点、といった 国内展開としての SD-WAN 案件のお話を頂き始めました。先行している US の事例に負けぬよう国内のお客さま展開へのご提案、サポートに注力していきたいと思います。

こちらはすでに国内でお使い頂いているお客様の Case Study となります。
ぜひご検討時の参考にしてください。

導入事例 ; 伊藤忠テクノソリューションズ株式会社 様
VMware SD-WAN by VeloCloudを約70拠点に 順次展開。ネットワークパフォーマンスの最適化と 回線増速にかかるコスト抑制に加えて、 クラウド型プロキシによるセキュアなアクセスも実現
導入事例 : 三菱総研DCS 様
優れた通信品質を維持しながら回線コストを半分に VeloCloudで実現した by WAN-SD VMware シンプルでフレキシブルなWAN環境

 

まとめ:

さて今回は主に VMware SD-WAN by VeloCloud の UI 周りに特化してご紹介させていただきました。VMware SD-WAN は「CLI を提供しておらず 100% GUI での UI を提供します」と記載しましたが、これまで CLI での運用に手慣れたネットワークエンジニアの方からすると GUI での制御のみというのは少々まどろっこしい感があるかもしれず、その気持が、「CLI で SD-WAN をコントロールできますか?」というご質問につながるのではないかと思います。

そんな皆さまも安心してください。VMware SD-WAN by VeloCloud では、CLI というクラシックで運用負荷のかかる(そして2025年の壁に真っ向からぶつかっていってしまうような)インターフェイスこそ提供していませんが、GUI と同様のオペレーションをより素早く、多拠点に効率的に展開する方法として REST API でのコントロールを提供しています。
次回の続きポスト、“SD-WAN の UI 考察:其の弐”では、REST を利用した VMware SD-WAN by VeloCloud のコントロールについてお知らせしたいと思っています。お楽しみに。

The post Virtual Cloud Network への途:SD-WANのUI考察 其の壱 appeared first on VMware Japan Blog.

Virtual Cloud Network への途:SD-WANのUI考察 其の弐

$
0
0

2025年までには楽になろう…

SD-WAN のUI考察:其の弐

前回のBlogでは、VMware SD-WAN by VeloCloud が如何に簡易的なインターフェイスにこだわって SD-WAN のユーザーインターフェイスを作っているかのこだわりをご紹介、なおかつそのメリットを享受して様々なお客様がネットワークサービスの展開スピードの迅速化、もしくはシステムのクラウド化と効率化を進めていますよ、というお話をさせていただきました。

今回はそれを踏まえ、これまでコマンドラインインターフェイス(CLI)を介してネットワークを管理してきたネットワークエンジニアの方にお贈りする、新しいクラウド時代のネットワーク”Virtual Cloud Network”のより効率的な運用に向けて、REST API で VMware SD-WAN by VeloCloud を制御する方法についてをお届けいたします。

 

REST API と VMware SD-WAN

すでにご存知の方が多いかとは思いますが、REST とは Representational State Transfer を略した用語で、REST API とか、Restful インターフェイスなどとも呼ばれるサービスオブジェクトを作成、編集、削除するリソースとして捉えるこでアプリケーションをネットワーク経由で操作することを可能とした構造型アーキテクチャ、もしくはプロトコルを示します。

REST API のアーキテクチャを利用すると、ちょっとした開発や作り込みによって例えばこんなことができるようになります。

  • 既存の OSS/BSS システムとの統合
    • 例: Splunk:  Splunk app をカスタマイズして VeloCloud Orchestrator (VCO)から定期的にイベントログを収集し、システムの利用率を Log として Splunk へ転送して分析
  • ユーザーポータルのカスタマイズ
    • 例: VMware SD-WAN by VeloCloud のサービスプロバイダが QoS イベントを監視し、トラフィック超過時に顧客へ通知
  • カスタムレポート
    • 例: 月毎の Edge アクティベーションの状況をレポートし課金情報として流用
    • VMware SD-WAN by VeloCloud が標準的に提供しているレポーティング以外の観点から可視化、報告を実施
  • 繰り返し作業の効率化
    • 例: 繰り返し行われるファイアウォールルールポリシーやルーティングの追加、削除、変更
  • ちょっとした機能拡張
    • 例: 時間に応じたポリシーの変更:夜間帯のバックアップトラフィックの Priority 変更
  • 設定変更のオーディット
    • 例: 設定情報の収集と履歴管理

VMware SD-WAN by VeloCloud では、クラウド上で提供されているオーケストレータを REST API のリクエストターゲットとすることが可能で、各種 Create(新規作成), Read(読み込み), Update(更新), Delete(削除)といった日々の運用で繰り返し必要とされる作業を GUI を介さずに効率的、自動的に実行することが可能です。

それではやってみましょう

以下に我々のデモサイトに対して Postman(https://postman.com)でアクセスする実際の手順をご紹介することで、どのような形で利用できるのか、イメージをお伝えしたいと思います。

まず、基本的なルールからですが VMware SD-WAN オーケストレータへの REST API へのリクエストパスは、全て HTTP POST で転送される仕組みで提供しています。また、VMware SD-WAN by VeloCloud をご利用中のユーザーさまは、ご利用中のオーケストレータの FQDN の以下の Base Path に対して REST API のリクエストを転送することで各種オペレーションが実現可能な実装になっています。

https://<VCOのFQDN>/portal/rest/

 

Step.1 VCO にログインする

POST https://{VCOのFQDN}/portal/rest/login/enterpriseLogin

ログインに利用可能なユーザークレデンシャルをリクエストボディに記載して API URL に POST し認証が受け入れられると、HTTP Response Header に Cookie がインサートされます。この Cookie 情報を認証トークンとして保持することでこのあとの各種リクエストを実行することが可能になります。(Cookie の有効期限は24時間)

 

Step.2 Enterprise ID(お客様 ID)を取得する

POST https://{VCOのFQDN}/portal/rest/enterprise/getEnterprise

次はEnterprise ID(お客様 ID)の情報を取得します。リクエストボディには何も記載せず、上記 API URLに POST することで自分が利用しているアカウントの Enterprise ID を取得することができます。
このサンプルでは、”VeloDemo”というカスタマー IDを利用しているのですが、”VeloDemo”のEnterprise ID は”464”であることがレスポンスからわかります。

 

Step.3 Edge ID を取得する

POST https://{VCOのFQDN}/portal/rest/enterprise/getEnterpriseEdges

次に SD-WAN Edge 固有の ID を取得します。Step.2 と同じくリクエストボディには何も記載せず、上記 API URL に POST することで“VeloDemo”サイトで管理している SD-WAN Edge の ID 一覧情報を取得することが可能です。
このサンプルでは、”VeloDemoEdge_Fussa”という Edge を利用するので、API のレスポンス情報を検索すると”VeloDemoEdge_Fussa”の ID は”2781”であることがわかります。

 

Step.4 Step2と3で得た情報を利用して Edge の設定情報を取得する

POST https://{VCOのFQDN}/portal/rest/edge/getEdgeConfigurationStack

最後にこれまで取得した情報を組み合わせて”VeloDemoEdge_Fussa”の設定情報を取得してみます。上記 API URL にリクエストを送信する際、Body 部分に”edgeId”と”enterpriseId”を投入して POST します。(書式は以下の画像を参照)

こうすることで customerID:464=”VeloDemo”のedgeID:2781=”VeloDemoEdge_Fussa”の設定情報一覧を取得することが可能となっています。

ここまで非常に基本的なオペレーションをご紹介してきましたが、もちろんもっと複雑な制御を自動化と共に実施いただくことが可能です。各種 API リファレンスや書式サンプル、投入可能な Valuable などの情報はこちらに記載がありますので、ご興味があれば見てみてください。

https://code.vmware.com/apis/926/velocloud-sdwan-vco-api

 

 

その他の使い方サンプル、日本語解説資料のご紹介

紙面の関係上、これ以上のご紹介はここでは割愛させていただきますが、もう少し詳細な日本語解説、情報取得だけではなく設定投入まで含めたユースケースのご紹介や How To についてもこちらの資料でご紹介しております。ぜひご参照ください。

VCO API を利用した情報の取得と設定の投入:VMware SD-WAN REST APIの使い方

 

また、そうは言っても VMware SD-WAN by VeloCloud を契約しないと試せないのでは?と思われた皆さま方、ご安心ください。VMwareでは “Hands-on LabsHOL)” という無償のクラウドベースのトレーニングシステムをご提供しています。その中に VMware SD-WAN by VeloCloud のコースもございますので、そちらを受講していたいて、トレーニングマテリアルからしばし脱線しつつ、REST API の操作性も試していただければと思います。
(VMware SD-WAN by VeloCloud のHOLコース情報は記事末のお知らせ、に記載してあります。)

 

 

まとめ:

さて2回に渡ってご紹介してきました、SD-WAN の UI 考察、いかがでしたでしょうか。私個人的にもネットワーク OS や CLI の運用性といったものに一廉のこだわりがある、あった?ことは第一回の POST の冒頭でも少し触れましたが、一方でクラウドや SaaS 利用が本格化しつつある昨今、これまでと同じ運用方法では限界が見えてきているのも紛れもない事実。

そんな折り、誰でも触れる優しく簡易的な GUI で、これまでのルーターではとてもできないような複雑性や展開スピードの課題を超越し、さらなる効率化や自動化を要望されるケースには様々なプログライミング言語に流用可能な REST API による柔軟な制御を提供する、我らが VMware SD-WAN by VeloCloud。新しい仕様のネットワーク OS や CLI を新たに学習する、もしくは既存ネットワーク機器における日々のメンテナンス作業に忙殺され続ける、、、よりはよほど楽ちんな未来に近づける気が個人的にはいたしますが、皆さまおひとつ如何でしょうか?

 

〜お知らせ〜

 NSX-T Data Center、および VMware SD-WAN by VeloCloud について入門編から中級編まで各種セミナーも定期開催しております。
より詳細についてご興味を持っていただけたお客さまはこちらも併せてご参加をご検討ください。 

各種オンラインセミナーの開催日時はこちらから https://www.event-vmware.net/

  • VMware が提唱する Cloud をつなげるための新時代のネットワークについて概要説明を聞いたみたい!という方はこちら
    → はじめてのネットワーク仮想化セミナー 〜Virtual Cloud Network とは〜 【オンライン開催】
  • NSX-T Datacenterに関するより詳細な解説動態デモ、デザイン、運用イメージについて説明を聞いたみたい!という方はこちら
    → ネットワーク仮想化セミナー 〜NSX データセンター編〜 【オンライン開催】
  • VMware SD-WANに関するより詳細な解説と動態デモ、デザイン、運用イメージについて説明を聞いたみたい!という方はこちら
    → ネットワーク仮想化セミナー 〜VMware SD-WAN 編〜【オンライン開催】 

 VMwareでは、各種製品をクラウド上でご評価いただくHands-on LabsHOL という仕組みを無償でご提供しています。
今回ご紹介した各種ソリューションへの最初の一歩の入り口としてぜひご活用ください。

おすすめのHOLメニューはこちらから ( http://labs.hol.vmware.com/HOL/catalogs/catalog/1212 )

  • HOL-2040-91-NET – Getting Started with VeloCloud Lightning lab
  • HOL-2026-01-NET – VMware NSX-T: Getting Started
  • HOL-2026-91-NET – VMware NSX-T Distributed Firewalling Lightning Lab
  • HOL-2037-01-NET – VMware NSX Advanced Load Balancer (Avi Networks) – Getting Started
  • HOL-2002-02-CMP – Network Insight and vRealize Network Insight – Getting Started 

 

 

 

 

The post Virtual Cloud Network への途:SD-WANのUI考察 其の弐 appeared first on VMware Japan Blog.

緊急事態のなかリモートワーク推進にむけた4つのステップ

$
0
0

昨年実施した調査では、柔軟な働き方(勤務時間の柔軟性やリモートワーク)に対する、優秀な人材からのニーズの高まりが明らかになったほか、企業側はそのような状況をふまえ、より高い柔軟性をもった働く場所の提供や通勤圏外からの人材採用を始めました。これらは新型コロナウイルス感染症(COVID-19)発生以前の話であり、現在は世界中の何十億人ものナレッジワーカーが、COVID-19のパンデミック対策のため、予期せぬ形で十分な準備期間もなく在宅勤務を求められました。

リモートワークに関するコンサルティングを行うDistribute ConsultingのCEOであるローレル・ファラー(Laurel Farrer)氏

企業によるリモートワークの導入と成長は、わずか1か月で大幅に早まりました。企業がリモートワークを許可すべきかどうかは、もはや問題ではなく、今は、どのように、いつ行うか、が焦点となっています。これにより、リーダーの考え方は、リモートワークを採用すべきかどうかから、できるだけ早くバーチャルワークを活用する方法へと進化させる必要があります。

すべての企業が、COVID-19の緊急事態やその他の異常事態に対し、同様の経験とはならないまでも、主要なステップを理解することで、不確実性による変化に備えることができます。

 

1ステップ: アクション

最小限の変更に留めた、短期間での緊急計画を策定

教育からエネルギー、IT、金融サービスに至るまで、あらゆる業界の企業や組織が迅速に行動し、ビデオ会議、クラウド キャパシティ、仮想デスクトップ、その他リモートワークに適したテクノロジを事業継続のために導入しました。また、多くの企業は、従業員がノートパソコンやデスクトップ、モニター、キーボード、デバイスなどをオフィスから新しいワークスペースに持ち出すことを許可しています。

しかし、ツールは効果的なバーチャル コラボレーションの唯一のカギではなく、緊急事態のなかで新しいツールを導入することは、逆に生産性の低下を招く懸念があります。ソフトウェアやテクノロジは、緊急時における実行や履行の効率化には役立ちますが、それ1つで効果的なコミュニケーション チャネルの代替えとはなりません。したがって、短期間での緊急計画を設計する際には、シンプルで親しみやすいものにする必要があります。

 

2ステップ: コラボレーション

影響の長期化に備えた、対応策を練る

ビジネス部門とIT部門は、混乱の規模と深刻度を考慮のうえ、ITロードマップを再検討し、短期と長期双方の目標達成にむけた最善策を練る必要があります。なお、この計画策定においては、アプリケーションからインフラまで、顧客体験や従業員体験に関して考慮すべき重要事項を網羅すべきでしょう。

これをリソース(時間と予算)の浪費を防ぎ、効果的に行うためには、信頼できるさまざまなアドバイザとの連携が重要になります。優れた方法の1つは、全部門の代表者やリーダーが参加するシンクタンクやコミッティを設け、それぞれが平等な発言権を持ち議論することです。この社内のコラボレーションにより、将来の変更管理プロセスが最適化されるとともに、合意の形成や情報へのアクセスが確保されます。

 

3ステップ:つながり

協調性のあるチームワークで、緊急時対応策を実施する

企業には、オフィスでの相互コラボレーションとパートナーシップをリモート環境に移行するためのアプローチが求められます。リモートワーカーの孤立を防ぐために、個人が職場との繋がりを感じ、その貢献が認められる必要があります。

繋がりを育む親近感が得られなければ、リーダーは従業員との交流を意図的かつ革新的に行う必要があります。リモートワークでの人的要素を過小評価せず、チームは時間をかけて、セルフモチベーション、信頼性、共感性など、在宅ワークに求められる重要なスキルをレビューし、社内に定着させます。これらのポイントを抑えることで、従業員はお互いに離れていてもチームメンバーとのつながりをより強く感じることができ、企業文化や人材の定着を促進します。

 

4ステップ:生き残りから利益創出まで

事業継続と経済的サステナビリティを推進する

働く場所の変革は、事業の生産性を向上します。また、デジタルトランスフォーメーションの導入に迅速に取り組んだ企業は、高い収益性、エンゲージメント、定着率など、リモートワークで実現しうる企業のメリットを享受できます。その結果、企業の持続可能性と経済的回復力は、着実に強化されるでしょう。

最近の調査では従業員は、人事とITの専門家に対し、従業員体験の向上や従業員が行った業務実績や成果の透過的な共有を望んでいることが分かりました。全社的なデジタルトランスフォーメーションはその良い機会となりますが、期待される事項を明確に設定し、企業全体で合意する必要があります。

なお、Distribute Consultingでは、この取り組みをはじめるための議論のたたき台として、ポリシーチェックリストを提供しています。

 

最後に

リモートワークをすでに導入済かどうかに関わらず、生産性が高く安全なバーチャルワーク環境の構築、強化に取り組むことで、企業は競争力と、将来における緊急時の回復力を強化できます。地理的な制約を超えて、従業員や企業が活躍できるようなバーチャルな企業文化の構築に関心があれば、「Future of Employee Experience Summit」(オンデマンド配信)をご視聴ください。

 

 

*US参考資料原文、および参考資料内コメントは下記URLよりご覧ください。(英語サイト)

https://www.vmware.com/radius/4-phases-help-remote-workforce/

 

The post 緊急事態のなかリモートワーク推進にむけた4つのステップ appeared first on VMware Japan Blog.

NSX-T Data Center NSX 分散ファイアウォールとは – パート1

$
0
0

 

NSX-T Data Center の NSX 分散ファイアウォールとは、「 ハイパーバイザー で 仮想マシン の vNIC 単位でインラインのステートフルファイアウォールが実行できる」NSX-T の基本機能です。通称、マイクロセグメンテーション(マイセグ)と呼ばれており、過去5年以上 NSX の鉄板活用例となっていました。今更ブログ?というイメージかもしれませんが、改めて基本から紹介したいと思います。

NSX 分散ファイアウォール 紹介シリーズとして全3つのパートに分けて、NSX 分散ファイアウォールをいろいろな側面からご紹介していきたいと思います。初回の今回は改めて基本からということで、以下の4点について解説していきます。

  1. 基本動作
  2. ゲートウェイ型ファイアウォール との違い
  3. 設定
  4. 活用術

この記事では、パート1ということで、最初の2点について触れたいと思います。

 

 

仮想マシンや仮想デスクトップを1つ1つ丁寧に保護する機能として、 分散ファイアウォールは これまで認知・活用され続けてきました。
今や自動車が走る道路の脇にあるガードレールのように、毎日安全に車が走行できるために当たり前のように備え付けられ 利用る機能となりました。

ときに異常な操作による交通事故のように突然生じるセキュリティインシデントに対して、分散ファイアウォールがネットワークのセキュリティガードレールのように作用し シンプルな仕組みでありながら 事故の拡大/拡散 を未然に防いでくれたり、事故に発展しないような予防措置として有効ということで、社会インフラや公共、サービスプロバイダーなど様々な場面で利用いただくまでになりました。

ここからはマイセグのことを DFW (Distributed Firewall/分散ファイアウォール) と表現したいと思います。

 

 

NIST(米国標準技術研究所)でゼロトラストアーキテクチャー(ZTA)の定義が進んでおり、2020年8月に「NIST SP 800-207 Zero Trust Architecture (Final) 」が発行されました。こちらの第3章では、具体的な実装技術に言及して ゼロトラストアーキテクチャアプローチ を定義していて、論理コンポーネント(具体的な実装技術)として、3つの要素を提示しており、その2つ目に、マイクロセグメンテーションという言葉が使われるようになりました。「マイクロセグメンテーションによって、ワークロード(リソース)をセグメント化し、全てのワークロードに認証と認可により、ワークロードへの必要最小限のアクセス範囲を動的にできること」といったことが示されています。こうしたアーキテクチャーの定義を実現を目指しつつ、ゼロトラストを実現する仮想基盤を構築する上でも、分散ファイアウォールは有効な実現手段となります。NIST SP 800-207で定義された原則やマイクロセグメンテーションは、重要なトピックになりますので、分散ファイアウォールとの関係ついては、また他のブログで深く触れたいと思います。

 

VMwareのビルトインアプローチ

DFWのように VMware は ネットワークセキュリティ機能をあらかじめハイパーバイザーに組み込んで利用できるようにしています。VMwareでは、セキュリティ機能をあらかじめハイパーバイザーに組み込むアプローチを進めいて、ビルトインアプローチと呼んでいます。
お家やマンションのセキュリティのように、あらかじめ組み込まれた状態でセキュリティ機能を動作させることで、シンプルでいて抜け漏れがないセキュリティ対策を行うことができるようになります。

最近では、ビルトインアプローチの新機能として NSX 分散IDS/IPS が追加されました。VMware Software-Defined Data Center(SDDC)にビルトインの形で IDS/IPS も扱えるようになってきました。NSX がこれまで提供してきた分散ファイアウォールや分散スイッチと同じように、ハイパーバイザーに組み込んだ分散アーキテクチャを採用しています。

 

 

マイセグ(DFW)の基本動作

DFW によるパケットのインスペクション処理は、ハイパーバイザー(VMware ESXi)の 分散仮想スイッチで動作しています。分散仮想スイッチが仮想マシンと接続する仮想ポートで、ステートフルファイアウォールとして動作し、仮想マシンの ゲストOS種別 に依存することなく、仮想マシンが持つ 仮想NIC (vNIC) 毎にDFW によるパケットの処理が行われます。

ハイパーバイザー(VMware ESXi)とうまく連携することで、vCenter Server 全体で 全VM に対して1つ1つ抜け漏れなくフルカバレッジでステートフルファイアウォールを強制させることができるのがユニークな部分です。分散アーキテクチャならではの特徴なんです。

DFWのステートフルファイアウォール処理は、L4 と L7 の両方に対応しています。L4はIPアドレスとポート番号による制御で、L7は レイヤー7のプロトコルの動作をチェックして制御するよう動作します。L7 DFWの解説は他の記事で深堀してますので、こちらをご参考ください。

ルールの設定方法や運用のイメージは、この記事の後半で触れたいと思います。

 

ゲートウェイ型ファイアウォールとの違い

従来型として最も普及しているファイアウォールの実装方式は、ゲートウェイ型ファイアウォールになります。DFWとゲートウェイ型ファイアウォールとの違いは、どこにあるのでしょうか。ここで整理してみたいと思います。ゲートウェイ型ファイアウォールとの違いは、主に以下の4つあります。

 

  1. DFWはフルカバレッジでありシンプルな実装
  2. DFWの冗長化は不要
  3. DFWはスケールアウトで性能向上
  4. DFWでは許可ルールのログまでロギング

 

1点目

今ではデータセンター ネットワーク トラフィックの8−9割が、VM to VM や API to API といった East-West (E-W) の通信といわれています。こうしたシステム構成の中で、内部の繋がりに対する ネットワークセキュリティ対策として、構成情報や通信フローを見える化したり、実通信をブロックしていこうとしても、思った粒度で可視化やブロックができないと言った課題がよくあります。また、ゲートウェイ型ファイアウォールを使ってセキュリティカバー範囲を細くしていくと、運用がより複雑になってしまうような課題もあり、この2つの課題の板挟み状態に日々お悩みなのではと思います。このバランスのトレードオフを考慮しつつ 現状稼働中のアーキテクチャで運用しなければいけませんので、これ以上セキュリティカバー範囲を細かくできずに、セキュリティ対策として どうしても抜け漏れが生じてしまいます。

この8−9割のE-W通信の取り扱いが、非常に難しいのです。。

 

 

分散ファイアウォールがあると、どうでしょうか。まず、これまでの話を振り返ってみましょう。
分散ファイアウォールや分散IDS/IPS は、vNIC毎のインラインでのステートフルインスペクションを行うことができる分散アーキテクチャを採用しています。ということで、DFWでは、全VM に対して1つ1つ抜け漏れなくフルカバレッジでファイアウォール の制御ができ、なんとこの8−9割のE-W通信が取り扱えるようになるんです。

vNICでインラインのステートフルインスペクションができるため、仮想マシンの vMotion や 仮想マシンがダウンし vSphere HAで他のホストで起動したとしても、常に仮想マシンに追従してステートフルインスペクション処理を継続させることも容易です。ネットワークの構成変更は必要ありませんし、全て自動で追従されるんです。

このように、DFWのシンプルな実装をうまく使っていくことで、ステートフルインスペクションによるセキュリティ対策を容易に実施していくことができるわけですね!しかもこれまで苦手としていたE-W通信に対してフルカバレッジです!

 

 

 

2点目

ゲートウェイ型ファイアウォールなどでは、仮想マシンが vMotionする範囲全てのゲートウェイ型ファイアウォールに「設定を同じに揃えたり、常に同期」できるようにしなければなりません。
複数のサイトをまたいだマルチデータセンターデザインを採用するケースも増えてきましたが、設計時に「 仮想マシンは移動できてもネットワークはどこまで自動で追従させればよいか?」と言った話題は常に議題に上がり、その議論の先と言いますと..「ファイアウォール やロードバランサなどのに対して 設定を揃えたり同期の仕組みを模索し結局は自動化は困難で多くは力技(マニュアル作業で保管する運用)… 」となってしまうようです。

また、ゲートウェイ型ファイアウォールに障害が生じた場合、「その製品独自のHAやクラスターを使ってフェールオーバーしたり、復旧作業時の切り戻しといった専門家の作業」が必要な運用となったりします。構築時点で、このような複雑で高度な専門知識を持ってネットワーク設計を行っていくことが必要になります。

 

では、DFWの場合はどうでしょうか。
DFWや分散IDS/IPS のパケット インスペクション処理はハイパーバイザーにビルトインされてますし、DFWの処理は常に全てのハイパーバイザーに分散され、ハイパーバイザーに障害があれば、仮想マシンは他のハイパーバイザーで起動し直し DFWもそれに追従するだけとなります。すなわち、vSphere HAで他のホストで仮装マシンが新たに起動し追従してステートフルインスペクション処理を継続させることができます。

このように DFWに障害が生じた場合、DFWための独自のHAやクラスターの設計はいりませんし、復旧作業時の切り戻しといった作業も必要ありません。全て仮想マシンの動作に自動で追従してくれるシンプルな実装となるわけですね!

 

3点目

ゲートウェイ型ファイアウォールの処理性能が逼迫してきて性能向上したい場合、どういった対処があるでしょうか。物理CPUやメモリの追加であったり、スーパーバイザーモジュールを上位モデルに交換するなどのスケールアップ型のアプローチや、製品独自のクラスター技術を考慮してスケールアウトさせるアプローチの2つの対処が考えられるかなと思います。
いずれもスケール向上にはダウンタイムが必要だったり、クラスターといった高い専門知識を持って日々運用していかなければで、処理性能も数倍程度しか向上できないものが一般的だったりしますよね。

DFWの場合はどうでしょうか。
DFW処理の実態は、ハイパーバイザーでした。なので、DFWの処理性能をアップしたい場合は x86サーバを足してスケールアウトさせるだけになるんですよね。vCenterでの仮想化基盤の処理性能をアップするときに、ESXiホストを追加する作業と同じイメージになります。
DFWを使うにあたって数台のホストからスモールスタートできるわけですし、最大1,024ホストまでNSXで集中管理でき、スケールアウトによって 数百倍までDFWの処理性能を上げていくこともできてしまいます。
クラスターなどDFW専用の冗長化を考慮したり、あらかじめ設計する必要もありません。運用中の作業も全て ハイパーバイザー運用者の運用作業の中に組み込まれていますし、自動化されていますので特別な作業もありません。

DFWの処理性能をアップしたい場合、簡単にスケールアップができてしまいますね!
しかも、ファイアウォール の性能をあげる作業なのに vSphere担当者の作業でだけですんでしまうなんて、ほんと便利ですよね。

 

4点目

DFWの場合はハイパーバイザーとうまく連携することで、vCenter Server 全体で 全VM に対してフルカバレッジでステートフルファイアウォールを強制させることが得意で、ネットワークセキュリティカバー範囲を限りなく細かく、そして E-W通信であっても抜け漏れないくファイアウォールでアクセス制御を簡単に施すことができます。また、ロギングの方式はSysylog と Netflow v10/IPFIX に対応していて、ゲートウェイ型ファイアウォールが苦手な処理とされる許可ルールのログまでもロギングできてしまいます。
全VMの通信に対して、フルカバレッジで 通信ログをとることができるため、それぞれの通信がどのファイアウォール のルールにヒットしていたかもログの中で確認できるようになります。

 

これらのファイアウォールログを元に通信記録をチェックできるようになりますと、「いつもと違った通信」に気がつけたり、「大量のドロップログのような異常」を検知できたり、「ファイアウォール のルールが想定の通信だけを許可しているか?」と言った監査にも活用できたりと、非常に有益な情報源になるんです。

ここでワンポイント、ルールの後半に any any permit に似たワイルドカードで許可するルール を利用してしまっている際は、そのルールIDで許可された通信ログを監査対象にすると良いかと思います。監査後、必要に応じて許可ルールを書き足したり、許可するIPアドレスをより絞って他は拒否するなど、日々の運用の中で強靭化を進めることもできてしまいます。そうした下地としての仕組みとして、ファイアウォール のログは非常に有益な情報となりなります。

こうした 許可/拒否を含めた通信ログをベースラインにして、より頑丈なマイクロセグメンテーションを作っていくことができますね。

 

まとめ

さて、今回は NSX 分散ファイアウォール 紹介シリーズの初回ということで基本的な部分をご紹介させていただきました。NSX 分散ファイアウォール は、VM単位に シンプルなステートフルファイアウォール を提供しますが、ハイパーバイザー で 動作してくれるため、vCenter 基盤全体に対して 全VM 網羅的に 一括して 制御することが得意です。

こちらの記事をご覧になる以前から、データセンター ネットワーク トラフィックでのVM to VM や API to API といった E-W通信に対するネットワークセキュリティの強靭化についてお悩みをお持ちだった方もいらっしゃったのではないでしょうか。

DFWはゲートウェイ型ファイアウォールと同等のステートフルインスペクションやロギングと言ったセキュリティ対策を提供しつつ、分散アーキテクチャによりフルカバレッジでありながらインラインで処理され冗長化の自動化されたシンプルな実装なところが特徴です。

ゼロトラストを実現する仮想基盤を構築する上でも、こうしたロギングまで含めたネットワークセキュリティの健康診断が簡単に実施できて、作業負荷としてもきちんと運用できる範囲内であることが望まれます。NSX 分散ファイアウォール 使うことで、vCenter 基盤全体に対して 全VM 網羅的でより頑丈なマイクロセグメンテーションを作っていくことができますね。

是非 NSX 分散ファイアウォール を活用してみてください。

次回はパート2ということで、NSX 分散ファイアウォールの設定方法や活用術を紹介したいと思います。

 

 

 

〜お知らせ〜

 NSX-T Data Center、および VMware SD-WAN by VeloCloud について入門編から中級編まで各種セミナーも定期開催しております。
より詳細についてご興味を持っていただけたお客さまはこちらも併せてご参加をご検討ください。 

各種オンラインセミナーの開催日時はこちらから https://vmware-juku.jp/seminar/

  • VMware が提唱する Cloud をつなげるための新時代のネットワークについて概要説明を聞いたみたい!という方はこちら
    → はじめてのネットワーク仮想化セミナー 〜Virtual Cloud Network とは〜 【オンライン開催】
  • NSX-T Datacenterに関するより詳細な解説動態デモ、デザイン、運用イメージについて説明を聞いたみたい!という方はこちら
    → ネットワーク仮想化セミナー 〜NSX データセンター編〜 【オンライン開催】
  • VMware SD-WANに関するより詳細な解説と動態デモ、デザイン、運用イメージについて説明を聞いたみたい!という方はこちら
    → ネットワーク仮想化セミナー 〜VMware SD-WAN 編〜【オンライン開催】 
  • VMware でネットワークからエンドポイントまで包括的にセキュリティ対策を実現するには?そんな説明を聞いたみたい!という方はこちら
    → 新時代におけるゼロトラストセキュリティ【オンライン開催】 

 

 VMwareでは、各種製品をクラウド上でご評価いただくHands-on LabsHOL という仕組みを無償でご提供しています。
今回ご紹介した各種ソリューションへの最初の一歩の入り口としてぜひご活用ください。

おすすめのHOLメニューはこちらから ( http://labs.hol.vmware.com/HOL/catalogs/catalog/1212 )

 

 

The post NSX-T Data Center NSX 分散ファイアウォールとは – パート1 appeared first on VMware Japan Blog.

クラウドの課題を克服し、ビジネスを変革したハイブリッドクラウド戦略

$
0
0

クラウドコンピューティングは産業界に革命を起こし、これまでにないスケールアップが可能になりました。そして今、企業は俊敏性の向上、優れた信頼性、パフォーマンスの改善に加え、新しいテクノロジーやサービスの迅速な展開も必要としています。これが世界中で導入が急増しているアプローチです。Flexeraは、「RightScale 2019 State of the Cloud Report」で、世界の動向を次のように伝えています。

  • 94%の企業が何らかの形でクラウドテクノロジーを利用している
  • 69%がハイブリッドクラウド戦略を選択している
  • 58%がマルチクラウド戦略の一環としてハイブリッドを採用している

 

なお、クラウドの導入率は地域によって大きく異なり、米国がトップで、次いで欧州、そしてアジアパシフィックおよび日本地域(APJ)が猛追しています。APJでのクラウド導入率の増加は、クラウドサービスの利用増と地域全体における新たなデータセンターの展開が主な要因です。その一方で、地域を問わず、多くの企業がクラウド移行時やクラウド導入後に、共通の課題を抱えています。その共通の課題は次の通りです。

  • 総コスト、およびクラウドにかかるコストの管理
  • リソースとスキルの不足
  • 互換性のないインフラストラクチャ
  • セキュリティおよびコンプライアンス

 

これらのクラウドの課題を克服し、ビジネスを変革したハイブリッドクラウド戦略の事例を紹介します。

 

  1. 既存のスキル、ツール、プロセスを最大限に活用する

90%が現在の社員ではクラウドのスキルが不足していると回答(*1)

VMware Cloud on AWSの導入は非常に迅速かつ効率的でした。スタッフを再教育するためのリソースは不要でした” Trend MicroManish Patel

 

Trend Micro クラウドソリューション アーキテクト Zack Milem氏コメント:

「Trend Microの社内にはクラウドに関する経験を持つすばらしい人材が揃っていますが、それでも既存のエンタープライズ アプリケーションをクラウドネイティブ アプリケーションに変換するのは非常に困難です。プライベートクラウドのアプリケーションであっても、パブリッククラウドに移行するにはリスクが伴うとともに、プラットフォームの変更と再テストを注意深く行う必要があります。VMware Cloud on AWSとTrend Micro Deep Securityを組み合わせることで、スムーズな移行が可能になり、数か月分の期間の短縮と数千時間に相当する工数を削減できました」

Trend Microのクラウドジャーニーについては下記URLよりご覧ください。(英語サイト)

https://www.youtube.com/watch?v=Ep6CeZ1P9-k&t=

 

  1. 既存アプリケーションをモダナイズする

共通の運用環境にあるクラウドとデバイス間で、あらゆるアプリケーションを開発、実行、管理、接続、保護する

VMwareのソリューションは十分にテストされ、マルチクラウド運用向けに設計されています。弊社では、次世代のトランスフォーメーションが成功することを確信しています” Chow Sang SangDonald Mak

 

Chow Sang Sang 最高情報責任者 Donald Mak氏コメント:

「VMware SDDCとEnterprise PKSの両方の長所を組み合わせることで、新しいインフラストラクチャがベストなリソースとコンポーネントを提供し、DevOpsサイクルの改善を支援します。弊社の開発者は、スケーラブルで信頼性が高く、自動化されたIT運用により、アプリケーションをより迅速かつ容易に提供できるようになりました」

Chow Sang Sangにおける、顧客ニーズに合わせたITサービスの変革については下記URLよりご覧ください。(英語サイト)

https://www.youtube.com/watch?v=z_QR_-DEG7c

 

  1. 制御とセキュリティは妥協しない

コンプライアンスと可視性は、クラウドのセキュリティにおける2大課題(*2)

“ミッション クリティカルなワークロードでは、VMware Cloud on AWSの活用により、オンプレミスのプライベートクラウドのセットアップ向上とオンデマンドで拡張可能な柔軟性が得られました” IndusInd BankBiswabrata Chakravorty

 

IndusInd Bank 最高情報責任者 Biswabrata Chakravorty氏コメント:

「優れた顧客体験を提供するリーダー企業に評価されるIndusInd Bankでは、進化するデジタル体験を実現する堅牢なプラットフォームの構築にあたり、アシステッドチャネルとダイレクトチャネルの両方で、顧客とのトランザクションの大幅な増加に対応できる拡張性と俊敏性を備えたソリューション、そしてデリバリモデルには一貫性とスピードが必要でした。

ミッションクリティカルなワークロードでは、VMware Cloud on AWSの活用により、オンプレミスのプライベートクラウドのセットアップを向上し、AWSとオンプレミスのプライベートクラウド全体で、オンデマンドで拡張できる柔軟性が得られました。これによりビジネスに一貫性と可用性を備えた、実証済みのスケール機能の活用が可能になりました」

最もセキュリティを重視する業界における、パブリッククラウドの導入については下記URLよりご覧ください。(英語サイト)

https://www.vmware.com/radius/regulated-industries-gain-security-in-the-cloud/

 

  1. ダウンタイムや中断を発生させない

51%がすでにミッションクリティカルなアプリやサービスをクラウドで運用していると回答(*3)

Macquarie Cloudの能力と、将来のさらなる大きな需要に対応するための構築基盤VMware Cloudアーキテクチャに疑いの余地はありません” SuperChoiceRob Annandale

 

SuperChoice インフラストラクチャ運用責任者 Rob Annandale氏コメント:

「弊社では、移行中に顧客を混乱させることなくインフラストラクチャをモダナイズできる、クラウドソリューションが必要でした。いくつかのパブリッククラウドをテストしましたが、既存のアーキテクチャとパブリッククラウドの設計が一致していなかったこともあり、期待していたほどの顧客体験の改善が得られませんでした。重要なことは、顧客が感じるウェブサイトの処理速度と安全かつ安定した高い信頼性です。だからこそ、Macquarie Cloudがもたらす技術的な持続性と俊敏性を評価しています。これまで顧客からのフィードバックは非常に好意的で、Macquarie Cloudの性能と今後数年間のさらなる大きな需要に対応するための構築基盤である、VMwareのクラウドプロバイダー プラットフォーム アーキテクチャに疑いの余地はありません」

SuperChoiceにおける、より早くかつセキュアな顧客体験の提供については下記URLよりご覧ください。(英語サイト)

https://www.vmware.com/sg/company/customers.html#customer=/content/web-apps/customers/S/SuperChoice

 

  1. コスト、時間、リソースを最小限に抑える

時間、リソースを節約し、プロセスを合理化する移行において、手直しは無用

“更新プログラムとして開始した当プロジェクトは、すぐにそれ以上のものへと進化しました。VMware SDDCは、現在のホスティング環境から未来に向けて、私たちを導いてくれるでしょう” CenitexScott Tivendale

 

Cenitex ソフトウェア定義データセンター 性能担当リーダー Scott Tivendale氏コメント

「更新プログラムとして開始した当プロジェクトは、新しいテクノロジーを導入し、顧客のデジタル体験を変革する方法が理解できると、すぐにそれ以上のものへと進化しました。VMware SDDC(Software-Defined Data Center)は、現在のホスティング環境から未来に向けて、弊社が求める、より高い統合性が得られるだけでなく、プラットフォームを通じた効率性も向上します。これらは顧客のセルフサービスから自動診断、そして自動解決に至るまで網羅しています」

オーストラリア ビクトリア州政府における、ITサービスのクラウド変革については下記URLよりご覧ください。(英語サイト)

https://www.youtube.com/watch?v=RIPpi7FcgMM

 

*US参考資料原文、および参考資料内コメントは下記URLよりご覧ください。(英語サイト)

https://www.vmware.com/radius/hybrid-cloud-challenges-apj/

 

*1: Source: 451 research – 2019 Trends in Cloud Transformation

*2: Source: Cloud Research Partners – 2018 Cloud Security Report

*3: Source: Cloud Foundry Foundation – Adaptation, Not Adoption, is the Key to Digital Transformation

 

 

 

 

 

The post クラウドの課題を克服し、ビジネスを変革したハイブリッドクラウド戦略 appeared first on VMware Japan Blog.

レポート:グローバルサイバーリスクの急速な高まりに対して、私たちができること

$
0
0

サイバー犯罪者というのは、なかなかの切れ者です。サポートや管理業務に奮闘する組織のバーチャルな防壁に亀裂があり、突然の労働力の分散やサプライチェーンの混乱、IT予算の削減によってそれが拡大するのを発見すると、彼らはすぐにその亀裂に飛び付いて、世界中にセキュリティアラームを鳴り響かせます。

今年で3回目となる「VMware Carbon Blackグローバル脅威年次レポート」では、最近のグローバル規模の混乱がサイバー犯罪者にとって新たな機会を生み出し、前例のない脅威を引き起こしていることを警告しています。その一方、ポジティブな面として、高まるリスクに対処するための戦略を企業が確かに持つようになったことを挙げています。

 

ポイント#1:サイバー攻撃は世界中で増加している

サイバー攻撃の加害者は革新的なやり方で成功を収めており、従来のセキュリティモデルは既に崩壊しています。調査対象となったセキュリティ専門家の90%が、サイバー攻撃は増加していると回答しました。また、これらの数字に驚きはありませんが、世界中の企業のうち94%の企業が被害に遭っており、過去1年間の被害報告数は平均2.17件でした。

「直面する攻撃の量が増加した」と述べたセキュリティ専門家の割合 90%

 

データの漏洩に遭った組織の世界中での割合 94%

 

「攻撃がより高度になった」と述べたセキュリティ専門家の割合 80%

 

COVID-19がさらに決定的な影響を及ぼしました。世界中で在宅勤務の指令が出されたことで、統制的な国民国家と詐欺師らが、同様に機会を得ることになったのです。

 

“セキュリティ専門家の10人中9人以上が、在宅勤務施策の直接的な結果として、全体的なサイバー攻撃の増加が見られたと語っています”

 

「COVID-19により、組織は、自らのスタッフの職場をコントロールできなくなるという厳しい現実に直面しています」と、Full Scope Consulting LLCの元CISOで、現社長を務めるマシュー・トッド(Dr. Matthew Todd)氏は語ります。「多くの組織には在宅勤務のプランなどなく、あったとしてもそれは不十分でした。ほとんどすべての人が急に在宅勤務をするようになり、サポートが不十分な機器や私物の機器を使っています。誰もそれに対する訓練を受けていませんし、ITチームもツールやリソースを準備していませんでした。人間と技術の双方のセキュリティ間に生じたギャップを、悪意を持った人間が利用するのは当然のことだといえます」(同氏)。

ここでの、最も大きな問題は何でしょうか?それは、より高い機密性を確保してユーザーがシステムにアクセスできるようにする必要があるにもかかわらず、多要素認証(MFA)の導入がなかなか進んでいないことです。MFAがないと、たった一度のフィッシング攻撃で従業員の資格情報が流出し、システム全体が危険にさらされてしまいます。

企業はまた、COVID-19に関連したマルウェアとの戦いや、タイムリーなソフトウェアパッチの公開についても頭を悩ませています。

 

ステイホーム中の最大のセキュリティ脅威とは

  • 多要素認証を導入できない(29%)
  • COVID-19関連のマルウェア(15%)
  • タイムリーなソフトウェアパッチを公開できない(13%)

企業は、エンタープライズアプリケーションとエンドポイントを、最先端のサイバー攻撃から保護しなければいけません。そのためには、1日あたり数十億にも及ぶセキュリティイベントを収集・分析できる、振る舞いベースのセキュリティテクノロジーを活用した実証済みのセキュリティソリューションが必要です。

 

ポイント#2:脆弱なのはサプライチェーン

小規模企業をまず狙い、実際の標的であるそのビジネスパートナーに「アイランドホッピング」する攻撃が増加しています。数年前に米国の小売大手に対して行われた派手な攻撃と同じ手口ですが、現在でも行われています。攻撃者は、セキュリティ対策が十分でない小規模企業の持つ脆弱性を、それより遥かに大規模で利益が得られそうなパートナー企業への攻撃の入り口として利用します。

アイランドホッピング攻撃による被害は、昨年は全体の13%となっています。この事実から、次の言葉を心に留めておく必要があります。

 

企業が自身のセキュリティリスクを評価するにあたっては、企業データと操作環境にアクセスできる、すべてのサードパーティー・パートナーについても精査すること。

 

暖房や空調などのシステムメンテナンスを行うサプライヤーが、機密性の高いITシステムにアクセスできてしまうことも珍しくありません。トッド氏は、「サプライチェーンの脆弱性は、特に目新しいものではありません。NIST CSFフレームワークなどでも具体的に注意喚起されています。目新しいのは、サプライチェーンがもはやサプライヤーとクライアントという個別の存在のセットではないということです。現在、サプライヤーとクライアントとは組織のインフラストラクチャの一部であり、複雑で有機的な方法により相互に依存し合っています。そのため、リスク分析は困難を極めます。インフラストラクチャとオペレーションのうち、直接管理できていないものが一体どれだけあることでしょうか」と語ります。

よって、次のことが推奨されます。それは、パートナーのセキュリティ製品だけを見るのではなく、そのアプローチについて検証することです。ゼロトラストかつ最小権限モデルを採用しているか。また、セキュリティ製品を後付けするのか、それともすべてのアプリやクラウド、デバイスがより適切に保護されるようにインフラストラクチャに組み込むのか。効果的な内在的セキュリティモデルがあれば、セキュリティ専門家はネットワーク上で起こっているすべてのことを見ることができます。アイランドホッピングが行われている最中であっても、それをキャッチできるでしょう。

 

ポイント#3:脅威と戦うためのセキュリティ予算が増加している

「被害により企業イメージが損なわれた」と述べた企業の割合 70%

 

セキュリティは、ニュースになるような問題の発生を防ぐだけではなく、顧客のロイヤリティと信頼を維持するためにも重要であるということが、組織全体の現在の共通認識となっています。IT予算は概して縮小傾向にあるにもかかわらず、96%もの企業でセキュリティ予算が増加しているのは、それが理由でしょう。この数字は、2019年10月時点では90%、同2月では88%でした。調査回答者によると、サイバーセキュリティ予算は平均して27%増加しています。

トッド氏は、「攻撃の高度化と、統合された包括的かつ全体的なセキュリティに対するニーズの高まりは、私の2020年についての予測で述べた通りです。このレポートで、企業に可能性を与える手段として、セキュリティに重点を置いていることを心強く思います。組織がこれを全面的に受け入れてくれることを願いますが、単に『セキュリティ予算』を増やせばリスクが軽減するとは考えないでもらいたいところです」と語ります。

セキュリティチームは、新製品に投資する必要はありません。彼らは既に、平均して9近く(8.91)のセキュリティツールを持っています。その代わりに、アプローチの方法を根本的に変える必要があります。

導入済みテクノロジーの平均数 8.91

 

世界共通の課題

「今回の調査プロジェクトで印象的だったのは、各国間で幅広いコンセンサスを得られたことでした」。VMware Carbon Blackのセキュリティ戦略責任者、リック・マッケルロイ(Rick McElroy)はこう語ります。「これまで以上に多くの地域で、攻撃量の増加とそれによる被害の数について過去最高の数値が報告されましたが、セキュリティ予算額の増加も過去最高でした。これが示すものはまさに、サイバーセキュリティが世界規模のボーダレスな課題であるということです」(マッケルロイ)。

一部の企業は既に先を見越して、セキュリティ運用を変更してクラウドの活用を始めています。彼らは、ネットワーク、エンドポイント、ID、そしてアナリティクスといった、最重要のセキュリティ管理ポイントからデータを収集・分析しています。顧客の採用傾向や、Carbon Blackグローバル脅威年次レポートの内容を見ると、後付けのセキュリティではなく、ビジネスのデジタル基盤に組み込む内在的セキュリティ(intrinsic security)を企業が整備していることがはっきりと分かります。

 

*US参考資料原文、および参考資料内コメントは下記URLよりご覧ください。(英語サイト)

https://www.vmware.com/radius/global-cyber-risks-are-rising/

 

The post レポート:グローバルサイバーリスクの急速な高まりに対して、私たちができること appeared first on VMware Japan Blog.

VMware Cloud on AWS のホスト構成

$
0
0

こんにちは。VMware の吉田です。VMware Cloud on AWS は、SDDC をパブリッククラウドとして提供するサービスです。今回は、そのサービスの要であるホストの仕様や種類、構成について解説します。

 

VMware と AWS が共同開発したサービス

 

VMware Cloud on AWS は、 VMware と AWS が共同開発したクラウドサービスです。世界中で展開している AWS のインフラ上に VMware が SDDC 環境を構築し、それをお客様へ提供しています(図1)。このサービスは、オンプレミスの vSphere 環境との親和性が高いため、ユーザーにとってはスムーズにクラウドへ移行でき、オンプレミスとクラウドの両方を一貫性のある管理手法で運用できるなどのメリットがあります。

図1 VMware Cloud on AWS のサービス概念図

 

同時に、AWS の各種サービスとバックエンドで接続できるため、先進的なクラウドサービスと既存のアプリケーションを容易に連携させることもできます。VMware Cloud on AWS を利用すれば、オンプレミスとクラウドを適材適所で併用し、クラウド移行とアプリケーションのモダナイズを並行して進めるような使い方もできます。

 

 

ホスト占有型のサービスだから安心

 

VMware Cloud on AWS を利用するには、My VMware のアカウントが必要になります。そのアカウントを使い、VMware Cloud サービス上に組織と呼ばれる枠組みを作成します。組織のオーナーはユーザーを追加して VMware Cloud on AWS のサービス利用権限を付与します。権限を付与されたユーザーだけがこのサービスが利用できるようになります(図2)。

図2 VMware Cloud サービスの組織とアカウント

 

サービスを利用する際、はじめに SDDC とその中に構成される 最初のクラスタを作成します。SDDC とクラスタは、管理コンソールから必要事項(SDDC の名前やホスト台数など)を入力するだけで自動的に作成されます。この時、各ホストにはハイパーバイザーである VMware ESXi の他に VMware vSANVMware NSXVMware vCenter などの SDDC コンポーネントが自動的にインストールされ、使用可能な状態で提供されます。ユーザーは、提供されたクラスタ上に仮想マシンを作成して利用します。仮想マシンが必要とするリソースは、オンデマンド拡張または縮小できます。

クラスタを構成する物理ホストは、お客様が占有する形で提供されます。同様にネットワーク、ストレージなどのリソースも他のお客様との間で共有されることはありません。占有型のサービスなのでセキュリティ面でも安心して利用できます(図3)。

なお、物理ホストには Amazon EC2 のベアメタルインスタンスを採用しています。サービスインフラとしてのネットワークには Amazon VPC が採用されており、他のお客様と完全に隔離されています。

図3 ホスト占有型のクラウドサービス

 

選べるホストの種類

 

クラスタを構成する際に物理ホストの種類を選択します。2020年10月現在、Amazon EC2 インスタンスの「i3.metal」と「i3en.metal」という二種類のホストからどちらか一つを選ぶことができます(図4)。

図4 ホストの種類とホストあたりの物理リソース容量

 

ホストの種類を選ぶポイントはストレージ容量です。ホストあたりのストレージ容量は i3en.metal の方が多いため、全体的に CPU やメモリよりもストレージ容量を必要とするお客様に適しています。ちなみに、ホストの種類によって提供されるサービスや機能に差異はありません。クラスタとして構成した時に、CPU やメモリ、ストレージなど利用可能なリソース容量が異なるだけです。

 

 

ホストは何台選べる?

 

VMware Cloud on AWS は、ホスト台数によって利用料金が変わってきます。クラウドのメリットを活かして、できるだけ投資を抑えながら始めたいという場合は、最低2台からクラスタが作成できます。使用したいリソースが足りなくなった場合、ホストを追加すればいつでも増やすことができます。ホストはクラスタあたり最大16台まで増やすことができます。もし、それ以上のリソースが必要な場合は、SDDC の中にもう1つクラスタを追加します。なお、クラスタは SDDC あたり最大10個まで作成でき、ホストは SDDC あたり合計160台まで含めることができます。

ホストの台数を減らせば使用可能なリソースも減ります。ただしサービスの仕様上、一度3台以上で構成したクラスタは、ホスト数を2台以下に減らすことができませんのでご注意ください(図5)。

図5 クラスタあたりのホスト数と拡張性

 

一方、短期間の検証目的で利用する場合は、1台構成で利用することができます。ただし、あくまで検証目的なので利用期間は30日に限定され、VMware Cloud on AWS で定義している SLA は適用されません。30日経過するとクラスタは削除されます(図6)。

もし、検証目的で使用している1台構成のクラスタをそのまま本番環境へ移行したい場合は、ホスト数を1台から3台に変更することができます。その後は、最大16台までホストを増やせます。なお、一度ホスト構成を3台以上に変更したあとは、前述のとおり2台以下に減らすことはできません。

図6 利用目的によるホスト構成と条件の違い

 

 

まとめ

 

VMware Cloud on AWS は、セキュリティ面でも安心して利用できるサービスです。リソースはオンディマンドで必要な分だけ増減できるため、無駄な投資を避けて利用効率を高められます。オンプレミスの運用方法をそのまま活かしつつ、パブリッククラウドのメリットを存分に得られます。今後も VMware Cloud on AWS の魅力を様々な視点からお伝えします。

 

 

VMworld 2020 Tokyo にご参加ください!!

 

ここで告知させていただきます!

2020年11月10日(火)から3日間に渡り、弊社の国内における年次イベントである「VMworld 2020 Tokyo」を開催します。最新テクノロジーの発表や技術セッションをはじめ、VMware Cloud on AWS に関するセッションも多数企画しています。さらに Hands-on lab の仕組みを利用してゲーム感覚で製品をお試しいただける「Odyssey チャンピオンシップ」を Day1 に開催するなど、楽しめる企画もご用意しています!下記リンク よりご登録いただけます。ぜひご参加ください!

 

VMworld 2020 Tokyo 参加登録はこちら

VMware Odyssey by Hands-on Labs チャンピオンシップ参加登録はこちら

VMware Cloud on AWS 関連セッション

  • 11 月 10 日(木)14:40〜 「VMware Cloud on AWS で始めるシームレスなモダナイゼーション」(CL1110)
  • 11 月 12 日(木)11:30〜 「VMware Cloud on AWS の概要および最新情報~リリースから約3年半の進化」(CL1109)
  • オンデマンド配信「VMware Cloud on AWS で実現するシンプルで低コストな災害対策 VMware Cloud Disaster Recovery」(CL1111
  • オンデマンド配信「VMware HCX の可用性を最大限に高める構成とアーキテクチャ」(CL1112
  • オンデマンド配信「VMware Cloud on AWS の Day 2 オペレーション詳細解説」(CL1113

 

The post VMware Cloud on AWS のホスト構成 appeared first on VMware Japan Blog.


Odyssey チャンピオンシップ開催!11月10日(火) ~12日(木)

$
0
0

VMworld 2020 Japan で Odyssey チャンピオンシップを開催します!

みなさんこんにちは! VMware Odyssey by Hands-on Labs 担当の YM です!

現在登録受付中のオンラインイベント、VMworld 2020 Japan において Odyssey  チャンピオンシップが開催されます!今回の Odyssey はオンライン経由の個人戦となるためお気軽にご参加いただけるほか、見事リーダーボードで Top10 に入られた方には景品として VMware Odyssey ロゴ入りハンモックをプレゼント!オンラインゲーム感覚で VMware 製品を体感できる VMware Odyssey を利用したこのイベントにぜひこちらのページよりエントリーください!

 

今回の Odyssey では 3 日間でクラウド、デジタルワークスペース、ネットワークセキュリティーの 3 分野のコースを用意しており、それぞれの日程でチャンピオンが決まります。ご参加は、1 コースのみのエントリーでも、3 コース全てにエントリーしていただくこともできます。

 

3 日間のスケジュールはこちら!

 

Odyssey チャンピオンシップへのエントリーを迷っている方へ!

「エントリーしたいけどなんとなく不安」、「当日うまくできるか不安」と感じていらっしゃいませんか?11 月 4 日 17:30-18:00 に直前ワンポイントアドバイス付きの体験セッションを予定していますのでぜひご参加ください!体験セッションは Odyssey チャンピオンシップにエントリーしていただいた方にメールでご案内致します。

 

2019年に開催された Odyssey 参加者からのアドバイス!

こちらの記事では昨年開催された vFORUM 2019 の会場でチーム対抗戦として行われた Odyssey の白熱した模様をご紹介しています。

なお、参加者の方より Odyssey の参加を検討されている方へのアドバイスをいただいておりますので
その一部をご紹介させていただきます。

  • 普段運用しているオンプレ環境と異なる GUI なので、ハンズオンラボを触っておくと違和感なく操作できると思います
  • ハンズオンラボをやり込んだ人がやはり強いので、どれだけハンズオンラボを使いこなすかだと思います
  • 急いでいる時こそ慌てずに落ち着いて
  • とにかくハンズオンラボで練習を重ねることが近道のように感じました
  • 事前に web 上のハンズオンラボにてキャッチアップできます
  • 普段触っている人なら難しい内容では無かったです。落ち着いて進められれば...
  • ハンズオンラボ を活用するべし

 

やはり事前の練習が鍵のようです!
Odyssey の練習はこちらのページで行っていただくことができますので、Odyssey チャンピオンシップ当日に向けてぜひご活用ください。
Odyssey についてのご紹介ページもありますのでこちらもぜひご覧ください。

 

お早めにエントリーお願い致します!

Odyssey チャンピオンシップご参加には 11 月 5 日までの事前登録が必須となっておりますので、
お早めにエントリーお願い致します。

エントリーはこちら
※ Odysseyチャンピオンシップへのエントリーには、VMworld 2020 Japan への登録が完了している必要があります。

それでは、皆様のご参加お待ちしております。

The post Odyssey チャンピオンシップ開催!11月10日(火) ~12日(木) appeared first on VMware Japan Blog.

[TAM Blog] VMware Skyline の活用について

$
0
0

こんにちは VMware TAM の松田です。

今回は VMware Skyline のご紹介と VMware Skyline の主な機能の一つである Skyline Advisor を利用する際の便利な機能についてご紹介します。

VMware Skyline については、「問題の事前回避」「問題解決時間の短縮」に非常な有用なツールであり、Production Support(本番サポート)契約またはプレミア サービス契約を結んでいるお客様は、追加費用を負担することなくご利用いただけます。(VMware TAM サービスの契約有無は関係ありません)

VMware Skyline の導入のメリットや導入方法の詳細については、以下の IT 価値創造塾の記事が分かりやすく記載されていますのでこちらの記事もご参照ください。

また 11 月 10 日から開催予定の VMworld 2020 Japan でも VMware Skyline の紹介および導入手順についてのセッションがありますので、ぜひ VMworld 2020 Japan にこちらから登録して参加いただければと思います。

VMware Skyline で失った時間を取り戻せ
VMware 運用環境の健康診断で運用コストを劇的改善
https://vmworld.jp/program/vmware/OT1160

VMware Skyline はすでに多数の VMware TAM サービスのご利用いただいているお客様で導入いただいており、障害未然防止のための取り組みを支援させていただいています。その際、VMware Skyline の Skyline Advisor を利用することが多いのですが、指摘事項の確認を効率よく進めるための便利な機能をご紹介させていただきます。

Skyline Advisor では、お客様環境に関するプロアクティブな問題検知および推奨事項を提供してくれますが、重要度の低い指摘や利用していない環境などの情報も含んで表示されますので、指摘項目が非常に多く、確認がなかなか大変な場合があります。

このような場合にはミュート機能やフィルタ機能が非常に便利です。

ミュート機能を活用することで、重要な指摘事項や確認したい環境だけに注視して効率的に確認が可能となります。

フィルタ機能の利用後の表示例(指摘事項が 106 件から 19 件に減少しています)

このように、必要な情報を簡単にフィルターして確認できますので、指摘事項の定期的な確認を行うことで潜在的な問題を効率的に見つけて対処することが可能となります。また、Skyline Advisorの指摘項目は徐々にアップデートされており、新しい KB や VMSA についても順次対応されていきますので、ぜひ継続的に確認いただければと思います。

なお、VMware Skyline の無料ワークショップも開催していますので、興味のある方は VMware TAM サービスの有無関係なく申し込みができますので、ぜひメールにてワークショップの申し込みをしていただければと思います。(2020/12/25 まで)

申し込み先のメールアドレス:gs-ts-jpn-skyline@vmware.com

 

The post [TAM Blog] VMware Skyline の活用について appeared first on VMware Japan Blog.

デジタルトランスフォーメーションを実現する最新インフラストラクチャ戦略

$
0
0

今日のビジネス環境がかつてないほど急速に変化しているということに、議論の余地はありません。顧客は、新しく、パーソナライズされたデジタル体験を常に期待しています。先進的な組織は、アプリケーションの新規開発や、既存アプリケーションのアップデートを迅速に行ってそうした期待に応え、新たな収益源を生み出しています。

 

ビジネスの場で戦いを続けていくためには、ITリーダーはデジタルトランスフォーメーションを急ピッチで進めなければいけません。最新のアプリケーションを活用する高パフォーマンス企業は、この混乱を極める状況においても一つ上を行っています。

しかしながら、クラウドネイティブアプリ、敏捷性、そして大規模かつ急速なイノベーションの興奮の中で、組織は同じくらい重要なことを見落としているかもしれません。それは、「アプリケーションエコシステムのデジタル基盤を提供するインフラストラクチャを、いかにモダナイズするか」ということです。

VMware, Inc. クラウドプラットフォーム事業ユニット 副社長 兼 ゼネラルマネージャー
ジョン・ギルマーティン(John Gilmartin)

最新インフラストラクチャテクノロジーへの投資

最新インフラストラクチャテクノロジーへの投資について組織のリーダーと話すとき、私は決まって二つの簡単な質問をします。

  1. あなた方のビジネス戦略において、テクノロジーはどういった役割を持つのか?

答えは組織によって異なりますが、カスタマーエクスペリエンスの向上と競争力の面での優位性を得るために、新製品やサービスをより早く提供したいと考えるのは皆同じです。そのため、「デジタルトランスフォーメーション」は、産業界では(使われすぎとまではいかなくとも)一般的な用語となっています。

今年初めにVMwareが委託して実施した市場調査の結果に反映させた通り、私は、こうした組織に共通する優先事項をいくつか聞き取っています。アプリ開発者と、ビジネス/ITの意思決定者たちに、各々の組織のデジタルトランスフォーメーションにおける優先事項をランク付けしてもらったところ、上位は次の通りでした。

  1. 事業効率の向上
  2. カスタマーエクスペリエンスの向上
  3. 既存のテクノロジープラットフォームのアップグレード

これらの優先事項を推進するためには、新たな能力とより高度なスキルセットが必要なのは明らかです。課題は、既存のテクノロジープラットフォームやチームを置き換えるための労力やコスト、リスクの増加を回避しながら、いかにしてそれを実現するかです。

VMwareが委託しVanson Bourneが行った調査によると、開発者やITの意思決定者たちはいずれも、モダンアプリケーションのプロセスとテクノロジーが極めて重要だと考えています。

 

  1. ITチームは、トランスフォーメーションのサポートにどのような投資ができるのか?

リーダー層が採用する新しいテクノロジーとはどのようなものか。ITチームはどのようにして、ビジネスのニーズに迅速かつ効率的に対処するのか。こうした視点は、最新インフラストラクチャ戦略の整備にも役立ちます。良く聞く回答には、次のようなものがあります。

  • Kubernetesを採用する:Kubernetesは、コンテナ化されたクラウドネイティブアプリケーションを大規模に実行する際のデファクトスタンダードとなっています。オープンソースプラットフォームとして常に進化しているため、ITチームは、セキュアかつエンタープライズグレードのKubernetesソリューションを自らが選択したプラットフォームの一部として採用することが求められます。
  • より高レベルのスキルセットを開発する:Kubernetesのような新しいテクノロジーを採用するには、新しいスキルセットや知識が必要です。最新のテクノロジーを運用できるようにITチームを再教育したり、新たな人材を探したりするには、時間もコストもかかるでしょう。習熟が困難なものだと、アプリのモダナイズは遅くなります。繰り返しになりますが、適切なプラットフォームがあれば、ITチームは既知のツールとスキルセットに基づいてそれらを構築し、開発者の生産性を迅速にサポートするとともに、自身のキャリアも向上させることができます。
  • 複数クラウドをまたいでイノベーションを起こす:既にクラウドでの運用を行っているかどうかにかかわらず、多くのIT組織は、将来のマルチクラウドに対応するインフラストラクチャを望んでいます。マルチクラウドコンピューティングにより、ITチームは最大限のスピードと柔軟性で、各アプリケーションに最適なクラウドベンダーやサービスを選択できるようになります。オンプレミスとパブリッククラウドの両方の運用に対応した一貫性のあるハイブリッドクラウドアーキテクチャは、そのための人気のある選択肢です。(同アーキテクチャを利用する場合は)ITチームが現在選択しているプラットフォームを切り替える必要すらないため、自力での切り替えや、(別のサイロを作成する)別プラットフォームの展開によるリスクを回避できます。

 

開発者向けインフラストラクチャの提供(数ヶ月を数週間以内に)

これまで、開発者向けインフラストラクチャを提供するのは複雑なことでした。そこで、ITチームからの(開発者からのインプットがほとんどまたは全くない)リソースの提供を気長に待つ代わりに、開発者はクレジットカードを使って、自分自身でクラウドリソースをさっさと購入するようになりました。しかし、パブリッククラウドは万能薬ではなく、コスト、コンプライアンス、そしてセキュリティなどの面で特有の課題をもたらします。

優れたデジタルカスタマーエクスペリエンスを生み出すには、全員の力が必要です。開発者がIT運用チームやセキュリティチームと緊密に連携すればするほど、アプリケーションは最適な方法で継続的にインテグレーションされ、最も効率的でセキュア、かつ拡張性の高い方法で提供されるようになります。

一方、手動操作を減らして自動化を進めることでも、開発者はイノベーションに要する時間を短縮できます。実際、パフォーマンスの高い組織は、アプリケーションの開発とデプロイに自律的なセルフサービスモデルを採用することの潜在的なメリットについて認識しています。一貫性のあるインフラストラクチャとオペレーションにより、ITチームはプロセスの自動化、オペレーションのスリム化を実現し、多忙な開発者の複雑なニーズの高まりに迅速に応えるとともに、セキュリティと信頼性のためのエンタープライズクラスのガバナンスを維持できます。

アプリケーションのデプロイに自動化パスを採用しなかった場合の5つの主な問題:(上から)(1)バグ/問題の解決までの時間が遅い (2)アプリケーション開発に時間がかかる (3)アプリケーション開発中の欠陥の特定が遅い (4)イノベーションのための時間が減ることによる、モダンアプリケーションの開発数減少 (5)公開中に多数のバグ/問題が発生

 

弊社(VMware)のような企業ITパートナーは、開発者向けインフラストラクチャを構築する組織をサポートします。構築した開発者向けインフラストラクチャは、既存の投資をてこ入れし、Kubernetesの当てずっぽうな運用を取り除き、最終的には開発者とITチームの距離を近づけます。また、企業ITパートナーは、IT組織が現状からスタートして自身のペースでモダナイズを進められるような、柔軟性のあるデジタル基盤を提供します。

2020年に得られた多くの教訓の中の一つは、あらゆる変化がごく短期間に起こり得るということです。企業は変化する周囲の世界について行かなければならず、アプリケーションやインフラストラクチャを待っている余裕はありません。適切なプラットフォーム、パートナー、そして戦略があれば、ITチームは、開発者たちが自由にイノベーションを起こし、デジタルトランスフォーメーションを加速させられるよう設計された、柔軟性のある最新インフラストラクチャを提供できます。

Kubernetesを最速で使い始める方法はこちらから。

 

*US参考資料原文、および参考資料内コメントは下記URLよりご覧ください。(英語サイト)

https://www.vmware.com/radius/modern-infrastructure-strategies-for-digital-transformation/

 

The post デジタルトランスフォーメーションを実現する最新インフラストラクチャ戦略 appeared first on VMware Japan Blog.

アジア太平洋地域の政府に学ぶ、モダンアプリケーションを用いた危機への迅速な対処法

$
0
0

今年は、公衆衛生上の大きな問題の発生が公共部門の組織に影響を与え、政策、ITのフレームワーク、イノベーション能力などにおいて、さまざまな問題が顕在化しました。世界中の市民は、明確なコミュニケーション、安心感、リーダーシップを政府に求めており、官民の強固な関係を築くための重要な時期となっています。メディアの報道がスピード感を増す昨今では、人々は政府の危機対応をより強く意識し、他国と比較して精査することができます。

パンデミックの際に政府や公衆衛生組織がどのようにアプリケーションを活用したかを見れば、市民への関わりや支援にどれだけ上手く適応したかを評価できます。多くの政府や組織は、仮想マシン、コンテナ、そしてサーバーレス機能から構成されるマルチクラウド対応のソフトウェアサービス、つまりモダンアプリケーションを活用しています。モダンアプリケーションを通じて、接触者追跡調査、リアルタイムの病院ベッドの空き状況調査、最新のCOVID-19ホットスポットの特定といったサービスを、迅速に適応させて打ち出しています。

テクノロジー主導の動きをいち早く示した韓国を例に取ってみましょう。韓国政府は3月中頃までに、全国22,000の薬局におけるマスクのリアルタイム販売データを含んだオープンAPIを開発者たちに提供し、市民が在庫のある店舗を確認できるようにしました。また、韓国政府が公衆衛生に関する統計を公開したことで、開発者たちはウイルス感染拡大の追跡に役立つモバイルアプリを開発できました。

VMware, Inc. アジア パシフィックおよび日本地域担当上級副社長兼ゼネラル マネージャー
ダンカン・ヒューエット(Duncan Hewett)

なぜ政府は迅速な対応が取れたのか?

最新のデジタルインフラストラクチャを備えた政府は、COVID-19への対応の中で、市民との迅速なコミュニケーションや関与、可能性の提示が、これまで以上にできています。これらの国や州、県では、アプリケーションを開発しモダナイズするための、クラウドを介して簡単に拡張できるデジタルインフラストラクチャが構築されました。

大企業と同様に、政府にとっても、こうしたモダナイゼーションは必ずしも迅速に行えるものではありません(私の同僚のブルース・デイビーが、本連載の「技術的負債」に関する考察のなかで説明している通りです)。ここ数年の間に、アジアの新興市場は、デジタルトランスフォーメーションを進めるにあたって、高度なテクノロジーに一足飛びに移行しました。今日では、最新のデジタルインフラストラクチャやクラウドサービスを既に活用している組織は、新しい情報や機能を極めて迅速に、市民に提供できるようになっています。

アプリケーションのモダナイゼーションについてのロードマップの良い例は、シンガポールです。5年計画でのクラウド移行が進む中、同国は新しいサービスを契約しました。そのサービスは、税金、スマート水道メーター、さらには学校の試験といった多岐にわたるデジタルアプリケーションエクスペリエンスを、市民に提供するものです。これにより、COVID-19の状況下でも、接触者追跡調査のアプリや、事業者の顧客や訪問者を漏れなくチェックするSafeEntryアプリの開発を迅速に行うことができました。

SafeEntryアプリが国中の至るところで運用されている様子には驚かされます。ショップやレストラン、ショッピングモール側で必要なことは、QRコード付きの看板を置いておくだけと非常に簡単。市民はそのQRコードをスキャンして(ほとんどの場合、足を止めることもなく)、温度センサーを通るだけです。市民からは、より安心感と自信を持って日常生活を送れるようになったという声が寄せられています。

このようなデジタルトランスフォーメーションの取り組みは、非常に重要でタイムリーなニーズに対応したものですが、どのような場合にも効果的だとは言えません。VMwareとVanson Bourneは、デジタルトランスフォーメーションおよびアプリケーションのモダナイゼーションに関する広範な調査の一環として、世界の235の政府機関に調査を実施しました。その結果、回答者のおよそ42%が、上位三つの優先事項の一つに「カスタマーエクスペリエンスの向上」を挙げました。このことは、効果的なコミュニケーションというものが政府にとっていかに重要であるかを示しています。また興味深いことに、目標達成に役立つことが明白と思われる「既存テクノロジープラットフォームのアップグレード」を優先するとした回答者は、全体の37%に留まりました。

貴組織のデジタルトランスフォーメーションにおける、主な優先事項は次のうちどれですか? アジア太平洋地域の政府の回答より。(左から)事業効率の向上 46%、従業員体験の向上 40%、既存テクノロジープラットフォームのアップグレード 35%、顧客体験の向上 33%、組織内でのコラボレーションの向上 33%

 

政府がアプリケーションを効果的にモダナイズするにはどのようにするべきか?

専門家は、次のようなことを推奨しています。全体像にフォーカスすること。分離してモダナイズしないこと。継続的な改善にフォーカスするのに十分なインサイトと投資を確保すること。

私はさらに、次の事柄を付け加えます。

  • テクノロジーに精通したリーダーが不可欠であること。これは私たちの調査に回答した政府の78%が支持しています。
  • チームに、プロジェクトの完了までを見通すのに必要なスキルが備わっていること。こちらも、私たちの調査に回答した公共部門の組織のうち、およそ95%が支持しています。
  • 組織は、従業員の間でアジャイル思考を促進すること。デジタルトランスフォーメーションは動き回る野獣さながらであり、チームは変化する状況への迅速な適応を頻繁に迫られます。

 

ここでオーストラリア・ビクトリア州の国営企業、Cenitexの試みを紹介します。Cenitexは、35,000人の公務員が使用するエンドユーザーコンピューティング(EUC)エクスペリエンスの変革と、地域住民向けのより良い公共サービスの開発を目指しています。同社は、サービスの需要に対する柔軟性を高めるべくハイブリッドクラウドアプローチに移行し、またデジタルワークスペースを管理するためモダンアプリケーションを採用しました。それによって、予期せぬ事態にも適応しやすい、よりレジリエントで安全なサービスを提供できるようになりました。

 

CenitexでのエンドツーエンドのITインフラストラクチャの更新について詳しく知りたい方は、こちらの動画をご覧ください(右下隅の「フルスクリーン」をクリックすると、全画面表示に切り替わります)。

 

先日、このことについて同社CEOのFrances Cawthra氏と、彼女の率いるチームと話す機会がありました。このような危機のさなかに彼女たちが達成したことを聞いて、私は驚きました。これまで、5棟の建物を中心に運営されていた市民サービスを、彼女たちは公務員5,000人の自宅で運営するように変えてしまったのです。わずか2週間の間に、EUC(End User Computing)トランスフォーメーションをほぼ完全に成し遂げたわけです。COVID-19は予想外の出来事でしたが、チームがレジリエントなデジタルインフラストラクチャを整備するために、ここ2年以上もの間、大変な労力をかけて準備を進めてきたことが報われる結果となりました。

 

官民のパートナーシップが違いを生む

世界中でデジタルサービスの採用が増加するにつれて、公共部門のイノベーションが重要になってきます。パンデミックなどの予期せぬ事態は大規模なデジタルトランスフォーメーションのニーズを喚起するため、公共部門のイノベーションは特に重要なものになります。アジア太平洋地域の政府の多くは、民間セクターと協力してイノベーションを強化し、デジタル政府サービスの新規開発や改良を指揮しています。

オーストラリア・ニューサウスウェールズ州政府のカスタマーサービス担当大臣で、Ryde in AustraliaのメンバーでもあるVictor Dominello氏が良い例です。彼は、山火事に関する情報交換や、サイバーセキュリティの強化、COVID-19をきっかけとしたデジタルライセンスを携帯する実用的な方法の開発といった、市民サービスのための新たな方法を支援しています。このようなリーダーシップは、政府のコミュニケーションとサービスの進化にとって、極めて重要です。

今年は、安全性、医療サービスの提供、緊急経済対策の実施、接触者追跡調査などのデジタルサービスが、必要に迫られて加速しました。こうした状況では、ビジネスに重要なアプリケーションを拡張したり、アップデートを促進したり、フィードバックにリアルタイムで対応したりできる政府の能力が不可欠です。それにより、政府は最高の市民体験を提供し、安心・安全を強化することが可能になります。

パンデミック後の唯一の変化は、市民がこうしたデジタルサービスを期待するようになることです。改善へのプレッシャーがなくなることはありません。政府と企業とは、インフラストラクチャとアプリケーションの配布をモダナイズするために協力し合うことで、ユビキタス接続への継続的な移行による利益を享受できるようになるでしょう。

 

*US参考資料原文、および参考資料内コメントは下記URLよりご覧ください。(英語サイト)

https://www.vmware.com/radius/modern-app-innovation-apj-governments/

 

 

The post アジア太平洋地域の政府に学ぶ、モダンアプリケーションを用いた危機への迅速な対処法 appeared first on VMware Japan Blog.

快適な業務環境を提供して生産性を向上!従業員のデジタル体験管理ソリューション

$
0
0

みなさま、こんにちは。VMware の岩佐です。

2020年 9月に Global で開催されました VMworld 2020 では、デジタルワークスペースの新機能として従業員のデジタル体験を可視化・改善する Digital Employee Experience Management (以下 DEEM) のアップデートがありました。今回は簡単にそのアップデートをお伝えしたいと思います。

 

従業員のデジタル体験ってなに?それって重要なの?

 

従業員のデジタル体験とは、PC やスマートフォンなどのデジタル環境を通して業務しているときの操作感やそこから得られる満足感です。優れた従業員デジタル体験を提供して組織と従業員の一体感を高めることで、従業員の生産性を高め、企業の競争力や収益性の向上につながることが最近の調査結果からわかっています。

一方で、昨今の社会情勢によるテレワークの急速な普及は、業務環境を分散化させ IT 部門による従業員のデジタル体験の把握を困難なものにしました。今や従業員のテジタル体験の把握と改善は、企業にとってセキュリティやコストなどと並ぶ、取り組むべき重要なテーマとなっています。

 

Workspace ONE が提供する DEEM とは

 

DEEM は、従業員のデジタル体験に関する情報を収集・可視化し、体験の改善につながるアクションをプロアクティブかつ迅速に行うことができるソリューションです。

クロスプラットフォームのデバイスに対応し、PC のログオン時間、OS やアプリのクラッシュ、ネットワークエラーなど多数の情報を収集します。これにより、デジタルワークスペース全体の従業員デジタル体験の管理が可能となります。

 

 

今回の VMworld では、「ユーザーエクスペリエンススコア」と「ソリューションダッシュボード」が、テクニカルプレビューで発表されました。

ユーザーエクスペリエンススコアは、様々な収集データから従業員体験を単一のスコアとして算出します。管理者は、あらゆる環境(オフィス・自宅など)で快適な業務環境を提供できていることを一目で確認でき、ダッシュボードで問題の根本原因を調査することができる機能となっています。

 

 

 

以上簡単ではありますが、VMworld 2020 で発表された DEEM のご紹介でした。

DEEM の詳細については、 2020年 11月10日から 3日間 オンラインで開催される VMworld 2020 Japan の以下ブレイクアウトセッションでデモを交えてご紹介しますので、是非ともご参加ください。

快適な業務環境、提供できていますか?従業員のデジタル体験を可視化し改善する “Digital Employee Experience Management” とは

 

また、他にもデジタルワークスペースやセキュリティに関する注目のセッションが多数予定されています。セッション一覧はこちらでご確認いただけます。参加のご登録はこちらからお願いいたします。

みなさまのご参加をお待ちしております!

 

The post 快適な業務環境を提供して生産性を向上!従業員のデジタル体験管理ソリューション appeared first on VMware Japan Blog.

Viewing all 836 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>