gigazineの「Amazonがクラウドに関する「都市伝説」に反論、「AWSの真実」とは?」に関してslideの内容をまとめてみた。

というか社内向けに書いたメモだったりする。。。

都市伝説

クラウドより、既存DC/プライベートクラウドのほうが安全だ

→真実:個々の企業よりも、クラウドベンダーのほうが、より多くのセキュリティ投資が可能
<AWSが取得した第三者認証/認定>

⇒既存DC/プライベートクラウド環境が同等の認証を得ていなければ、AWSより「安全」な運用耐性とは言えない

→真実:プライベートクラウド同様、データや通信等の暗号化、
ネットワークポリシーの設定は100%利用者側でコントロール

  • ファイアウォール機能(セキュリティグループ)
  • root権限でサーバを利用
  • AWSにはアクセスに必要な秘密鍵情報は保管されない
  • SSL、データ暗号化等、これまで利用してきたデータ保護技術を適用可能
耐震害性を高めるにはパブリッククラウドは不向き

→真実:震災時に多数のサイトがAWSに移行、または並行運用

支援サイト一覧 & メディア記事一覧 — JAWS-UG | AWS User Group - Japanにすべてまとめられていました・・・

⇒AWSを活用することで、既存DCやサーバが対処できなかった「トラフィック増」や
「電源リスク」に迅速に対応できた。

→真実:AWSでは単一リージョン内で冗長性を高める実装可能

※複数DC設置におけるAWSのポリシー

  • 物理的に隔離
  • 洪水面を考慮
  • 地盤が安定している場所
  • 無停止電源(UPS)、バックアップ電源、異なる電源配給元
  • 冗長化されたTier-1ネットワーク
パブリッククラウドに業務システムは乗せられない。

→真実:主要なビジネスアプリケーションのBYOL(ライセンス持ち込み)、サポートが適用可能

  • Oracle
  • IBM
  • Intra-mart
  • redhat
  • SAP
  • WorksApplications
  • Microsoft
  • Adobe

→真実:複数プラットフォームのVMイメージを、AmazonEC2に移行(インポート)するツールが存在

関連リンク
http://aws.typepad.com/aws_japan/2011/08/additional-vm-import-functionality-windows-2003-xenserver-hyper-v.html

→真実:AmazonEC2をプライベートネットワークで利用可能なサービス=AmazonVPCを用意
 ・EC2内に分離した領域を作成し、VPN接続でプライベート化

→真実:AWSクラウドに専用線接続を可能とする、DirectConnectも米国でサービス開始(日本は今年度)

→真実:一部のコンプライアンスに対応するため、ハードの占有が可能なサービス=デディケイティッドインスタンスを用意

まとめ

旧来型ディザスタ・リカバリに伴う痛み

  • 巨額のインフラ投資/固定資産
  • 有事が起こらずとも、コストは全額前払い
  • DC/サーバ調達に数ヶ月以上かかる
  • 差別化しない運用業務に貴重なリソース投下

↓↓↓↓

AWSを用いた、次世代ディザスタ・リカバリ

  • 巨額のインフラ投資/固定資産

  →変動費

  • 有事が起こらずとも、コストは全額前払い

  →実使用分のみ支払い

  • DC/サーバ調達に数ヶ月以上かかる

  →必要時にすぐインフラを調達できる

  • 差別化しない運用業務に貴重なリソース投下

  →リソースを差別化要因にシフト

 ⇒世界中の複数ロケーションを利用可能
 ⇒10種以上のサービスを自在に組み合わせ
 ⇒APIを利用し、リモート利用&自動化

※コストとRTO/RPOのトレードオフを自在にコントロールできる!