接続ソリューション

NaaS製品

インターネットエクスチェンジ
インターネットエクスチェンジ
MegaIXでのダイレクトピアリングにより、データ転送を容易にし、上流プロバイダーへの依存を減らします。
もっと詳しく知る

クラウドプロバイダー

追加サービス

メガポートエコシステムを探索する
メガポートエコシステムを探索する
比類のない速度、柔軟性、選択肢を備え、いつでもどこでも接続できます。
もっと詳しく知る

探検する

建てる

Megaportコミュニティに参加する
Megaportコミュニティに参加する
ネットワーク エンジニア、IT リーダー、パートナーがアイデアを交換し、次世代を構築するためのコミュニティです。
コミュニティに参加する

お問い合わせ

会社

Megaport to acquire Latitude.sh
Megaport to acquire Latitude.sh
Megaport has entered into an agreement to acquire Latitude.sh, a global Compute-as-a-Service platform that delivers high-performance CPU and GPU infrastructure on demand.
Read the blog
お客様のクラウド データは安全ですか?確認すべき 3 つの質問

お客様のクラウド データは安全ですか?確認すべき 3 つの質問

お客様のビジネスの最も大切な資産を守るための重要な方法をご紹介します。

今月初旬、大規模な Microsoft Exchange 電子メール サービスへのハッキングがテック ワールドを震撼させました。世界中で数千の組織に影響を与え、アメリカ政府に大規模なタスク フォースの編成を促しました。サイバーセキュリティ企業 TrustedSec の CEO である David Kennedy 氏は、「過去 15 年間で文字通り最大規模のハッキング」と評しました。

現代のクラウド接続されたビジネス世界では、保有するデータが最も貴重なリソースです。データをインターネット経由でクラウドに送信すると、その道のりでハッキング、BGP 経路ハイジャック、その他のサイバーセキュリティ脅威にさらされる可能性があります。それでは、データがクラウドに届くまでの道のりを安全に保つにはどうすればよいのでしょうか?

Forrester Analytics の「Global Business Technographics® Network And Telecom Survey 2020」と Forrester Consulting の『2021 クラウド接続バイヤー ガイド』によると、複数のクラウド プラットフォームや環境を構築・使用することにセキュリティ上の懸念を示しているのは、回答者のわずか 29% となっています。この数字が示すように、多くの企業では、自社のクラウド接続およびプラットフォームのセキュリティ向上の可能性と必要性を認識していない場合があります。貴重なデータをできる限り安全に保つために、確認すべき 3 つの質問をご紹介します。

Megaport が委託した Forrester の『2021 クラウド接続バイヤー ガイド』をダウンロードしてください。

接続はプライベートか?

クラウドへのデータ送受信のどこか一部にでもパブリック インターネット接続を使用している場合、最も重要な (そして最も簡単な) セキュリティ上の問題の 1 つは、データ転送中の安全性です。プライベート接続およびパブリック接続いずれの方式にも独自のリスクが伴いますが、データの送信先との間にダイレクトでプライベートなピアリングを確立するための投資が必要です。

ダイレクトでプライベートなピアリングを確立すると、データが A 地点から B 地点へ到達するために辿らなければならない自律システム (AS) パスの数を減らすことで、インターネット上でのデータ転送リスクが下がります。停車駅ごとにドアを開けるのではなく、情報をそのまま終点まで運んでくれる特急列車のようなものです。データが終点に到達し、大手クラウド プロバイダーによって安全が確保されると、多くの場合、プロバイダーの綿密なセキュリティ ポリシーと認証の下で保護されることになります。Megaport は、手頃な価格で拡張可能なダイレクトでプライベートなピアリングを提供するクラウド接続ソリューションの 1 つです。

ダイレクトでプライベートなピアリングの詳細については、こちらで当社のブログをお読みください。


クラウド プロバイダーとの間でダイレクトでプライベートなピアリングを確立したら、さらに一歩先へ進み、クラウド プロバイダー間でのデータの移動について検討することができます。

安全なマルチクラウド戦略があるか?

データを転送するたびにリスクにさらされるため、データの動きを減らすことが重要になります。中間点 (オンプレミス インフラストラクチャであることが多い) を介してデータを往復させる必要がなく、クラウド プロバイダー間でデータを移動できれば、データ移動の脆弱性を低減できます。安全なマルチクラウド接続戦略を策定し、各クラウド プロバイダーが常にインターネットを経由することなくプライベートに相互通信できると、データを効果的に保護できます。

安全なマルチクラウド戦略を採用した成功例として、Kiwi.com が挙げられます。同社はドアツードア旅行予約をオンラインで提供しており、顧客の平均サイト検索クエリ数は 1 億に達し、1 日 35,000 席の予約が入っています。このため、Kiwi.com では、自社の Google CloudAWS ワークロードとの間で信頼できる常時接続が必要です。そこで導入されたのが、Megaport Cloud Router (MCR) です。MCR は、レイヤー 3 においてプライベート接続を提供する仮想ルーティング サービスです。

クラウド プロバイダーとプラットフォームとの間で MCR を使用することにより、Kiwi.com は、Google Cloud と AWS との間でプライベート ピアリングを確立して接続を簡素化し、自社データを保護して、データ転送の道のりを短縮しました。

Kiwi.com が MCR を使用して安全にワークロードを移行した方法の詳細については、こちらから当社のケース スタディをお読みください。

クラウド接続プラットフォームが ISO 認証を取得しているか?

有名企業がどの ISO 認証を取得しているかを喜々として宣伝する様子をご覧になったことはありませんか? それには正当な理由があります。ISO 認証は、品質管理システムや情報セキュリティ管理などの分野における要件を定める国際規格です。IT だけではなく、ほとんどすべての業界に関連します。

例えば、情報セキュリティ管理に関する ISO/IEC 27001 認証を取得するには、自社の情報セキュリティ管理システム内で厳格な技術および法律に関する幅広い要件を満たし、データ保護プロセスが整備されていることを証明しなければなりません。ISO/IEC 27001 認証を取得した企業は、国際標準化機構 (ISO) および国際電気標準会議 (IEC) が定めるさまざまな要件を順守し続けていることを保証するために、定期監査も受けなければなりません。

お客様のデータおよび IT インフラストラクチャを取り扱うすべての企業が、ISO/IEC 27001 などの関連する ISO 認証を取得しているか、時間をかけて確認する価値があります。Megaport では、ISO/IEC 27001 認証を取得しており、情報セキュリティに関して同じ価値を共有するクラウド プロバイダーとのみ提携するよう細心の注意を払っています。

クラウド接続の増加に伴い、当然のことながらクラウド セキュリティも複雑化しています。すべての企業がアプリケーション ワークロードをクラウドに移行するようになれば、確認すべき質問のリストも膨れ上がることでしょう。しかしながら、接続に関する 3 つの要素を確認することから着手すれば、最も貴重なデータを効果的に保護できます。

Forrester Consulting の『2021 クラウド接続バイヤー ガイド』をダウンロードする

クラウド セキュリティを改善する方法や、クラウド接続ソリューションで何を求めるかの詳細については、Megaport が委託した Forrester の『2021 クラウド接続バイヤー ガイド』をダウンロードしてください。

関連記事

最適なネットワーク パフォーマンスにおける IX の役割を再考する

最適なネットワーク パフォーマンスにおける IX の役割を再考する

地域のインターネット エクスチェンジ (IX) が世界的に拡大するに伴い、企業はインターネット ピアリングの使用方法を見直す必要があります。それは、単なる IP トランジットのコストを下げる仕組みを超え、高パフォーマンス ネットワークの機能を解放するための鍵を握る可能性もあります。

続きを読む
クラウド ハブまたは SDCI:最適なプライベート接続方法はどちらでしょうか?

クラウド ハブまたは SDCI:最適なプライベート接続方法はどちらでしょうか?

クラウド ハブとソフトウェア定義クラウド相互接続 (SDCI) は、どちらも一般的なプライベート接続方法です。しかし、貴社に最も適しているのはどちらでしょうか?

続きを読む
ゼロ トラスト ネットワーク アーキテクチャを採用すべきか?

ゼロ トラスト ネットワーク アーキテクチャを採用すべきか?

ゼロトラスト ネットワーク アクセスとは何か、その仕組みはどうなっているかを考察しながら、貴社がゼロ トラスト アーキテクチャを採用すべきかどうかついて見ていきます。

続きを読む