日々是仮想化

日々是仮想化

仮想化技術に関する情報などなど・・・

MENU

ラグー・ラグラムをCEOに任命

           f:id:furuyamas:20220109023544j:plain

 

www.vmware.com

 

今年1月、Pat Gelsinger氏が退任したニュースは驚きでした。

そもそも、昨年末にRajiv Ramaswami氏は昨年末に退社し、わずか2日後にNutanix社の新CEOに就任したというニュースには、いささか思うところもあったわけです。

訴訟にまでなったようですが。

 

新しくCEOに就任されたラグー氏ですが、そもそも技術的戦略の責任者であったわけで、昨年までVMwareをここまで大きくしたPat氏の退任によりこれまでの剛腕っぷりからいったん減衰するのかと思いましたが、むしろ戦略的に大きく舵をきるようなことも期待できるのではないかと個人的には考えています。

 

VMware社の今後に大きく期待したいです。

 

VMware Carbon Black

                                             f:id:furuyamas:20220109015439p:plain

今回は、VMware Carbon Blackの紹介です。

 昨年から続きコロナ渦でテレワーク化が進み、働く場所、時間、ヒト、モノ、あらゆる

ものに変革が起きました。

実際、昨年からまともにオフィスに行ってないような状況です。

どこかの会社では、VeloCloudを各社員に配って・・なんていう何とも贅沢なところもあるなんて聞いたくらいです。

 

そんななか、セキュリティ分野にも変革が必要であることは、もはやどの企業のIT部門も認識があって、ゼロトラスト、EDRの強化という観点で多数の企業から相談を受けます。実は、そもそもがITインフラ系エンジニア出身であるからか、セキュリティなんてちょっと疎いんですね。なので、ここ最近特に勉強しているような今日この頃です・・。

 

さて、、本題です。

 

f:id:furuyamas:20220109020135p:plain


セキュリティ製品の導入に際し、ポイントとして考慮すべきは何かってことです。

・導入のしやすさ

・防御性能

・運用のしやすさ

ざっくりこんな感じじゃないでしょうか。要するに、導入がめんどうで、導入したけど性能面でまったく役に立たず、運用もしづらいなんてことが1つでもあってはならないわけでです。単純ですけど。

その上で、コストや継続利用価値などを検討する必要があります。

 

f:id:furuyamas:20220109020551p:plain

セキュリティの課題は、多種多様です。

可能な限り攻撃を受けさせない、攻撃がきても防御できる、防御できなかったものへの対策、利用するデバイスの信頼性、使用者の信頼性、オンプレやクラウドに関わらないインフラ環境の保護、ネットワーク環境の保護、悪意のあるトラフィックの遮断、開発からリリースまでアプリケーション環境の保護、などなど多くの課題を解決する必要があります。ここが導入時に頭を悩ませるところです。

 

f:id:furuyamas:20220109021240p:plain

VMware Carbon Black Cloud Workloadは、VMware vSphere環境の仮想マシン(ワークロード)に対して「次世代アンチウイルス」「EDR」「脆弱性評価」「ワークロード可視化」といったエンドポイント保護を提供することで、データセンターにおけるセキュリティを強化します。

vSphereに組み込まれ、シンプルなシングルコンソールでの提供、また端末すべての動作をクラウド上にて管理されます。

 

以下の機能を提供します。

これにより、以下のメリットがあります。

 ・サーバ側のセキュリティ向上

 ・EDRによるインシデントレスポンスの強化

 ・vCenterによる統合管理

 

f:id:furuyamas:20220109021944p:plain

また、SaaS提供のため導入時の煩雑さからは解放され、短期間でのリリースが可能です。

 

f:id:furuyamas:20220109022143p:plain

データセンターやネットワークを構築した後、アドオンで別のセキュリティ製品を足していくのではなく、最初から基盤にセキュリティ機能を組み込んた状態で提供することを意味します。VMware社はセキュリティ専門のソフトウェア企業ではなく、あらゆるインフラストラクチャを統合的に提供する企業であるがゆえ、デバイス、ユーザー、クラウドやオンプレ、ネットワークなど統合的に管理し、運用しやすい製品となっているといえます。

 

 

f:id:furuyamas:20220109022200p:plain

 

脆弱性評価機能では、VMware Carbon Black Cloud Workloadはクラウド上のデータを分析することで自動的に脆弱性の優先度を設定します。その情報を、セキュリティチーム向けにはCarbon Blackの管理コンソールから、インフラチーム向けにはvSphereクライアントから確認することができ、両者にとって最適な形で環境内の脆弱性把握・管理することが可能です。

 

セキュリティチーム向け

f:id:furuyamas:20220109022637p:plain

Carbon Black Cloudを通じて環境内の脆弱性を把握、管理。

  • 環境内に存在する脆弱性を露わにし、自動で優先度付け
  • リスクスコアおよびNVDによる詳細情報により、脆弱性の内容を把握
  • 豊富な情報をもとに、セキュリティチームはインフラチームと共働し脆弱性への対処が可能

 

  • インフラチーム向け

f:id:furuyamas:20220109022723p:plain

vSphere Clientを通じて環境内の脆弱性を把握、管理。

  • vSphere上に存在する脆弱性を露わにし、自動で優先度付け
  • vSphere管理者へもリスクの状況を共有
  • 他ツールを利用することなく、vSphere Clientを通じて、直接各仮想マシンの調査や対処が可能

f:id:furuyamas:20220109022814p:plain

また、vCenterプラグインにより、vCenterから複数の仮想マシンに対し有効化できます。仮想マシン機能の一部として使用できるため、運用管理面で非常に有効です。

 

 

f:id:furuyamas:20220109023012j:plain

 

3種類のエディションが用意されています。購入単位はvSphereと同じCPU単位で提供されます。

 

以上、今日はここまで・・・

VMware、Dell Technologiesからスピンオフ合意

          f:id:furuyamas:20220109004531j:plain

www.vmware.com

 

ソフトウェアベンダーであるVMware、ハードウェアベンダーであるDELLの協力関係は、VMwareDELL傘下になった際、お互いの強みを活かしIT市場に対しかなり有利になるのだと理解していました。

vxRailなんかは、共同開発によりvSANを利用する際に導入しやすい製品でしたが、基本的には日本国内においてもHPE、富士通NECLenovoなど、どのメーカーにおいても特に導入しにくいといったことはなく・・・といった印象でした。

VMwareとしても、ハードウェアに弱い分を補填できたという意味で、メリットはあったのでしょうが。

 

これまで、vSphereに代表されるSDDC化の観点でハードウェアとは切っても切れない関係でしたが、ここ数年はよりクラウドを意識した戦略であるように感じられ、そうした意味ではハードウェアベンダー傘下にあることにメリットが薄れてきたのかなとも感じます。

DELLとの関係悪化とも一瞬考えましたが、VMware最高財務責任者兼暫定最高経営責任者であるZaneRowe氏のコメントでは、今後も協力的であることがうかがえます。

“Our strategic partnership with Dell Technologies remains a differentiator for us, and, as we execute on our multi-cloud strategy, we continue to provide customers our solutions and services on any public cloud and any infrastructure.”

 

すべてのクラウド、すべてのハードウェアにまたがり、、、とあるように、今後はAWS、MS、GoogleIBMなどあらゆるクラウドベンダとも協力して、デジタルトランスフォーメーションを加速させる、デジタルサービスの展開が期待されます。