1. Recalog
  2. 198. 2024/11/24 Windows HotP..
2024-11-24 00:00

198. 2024/11/24 Windows HotPatch ほか

spotify apple_podcasts youtube

以下のようなトピックについて話をしました。

枕: Space X starship

1: Windows HotPatch

2: AWS VPC Public Block Access

3: AWS VPC Cloudfront


本ラジオはあくまで個人の見解であり現実のいかなる団体を代表するものではありません
ご理解頂ますようよろしくおねがいします

00:01
スピーカー 1
またスペースX飛ばしてみたいじゃないですか。 やってくれましたねー。
って感じで、何の話かというと、スターシップが6回目の飛行試験を実施して、成功しました。成功しました。
って感じですと。 そらるさんの記事曰く、
11月20日ですね。 同社が開発中の新型ロケットスターシップによる第6回飛行試験を実施し、スターシップ宇宙船は宇宙空間を飛行後に大気圏へ再突入し、
発射から約1時間ほど後に予定通りインドイオイの着水を行って飛行を終えています。 という話です。
で、前回かな、第5回このラジオでも紹介したんですけども、
スペースXがスターシップっていう、人類が今まで作った中で一番でかいロケットを打ち上げて、
着水まで成功したんですけど、それと同じものをもう一回打ち上げましたっていう感じですね。
で、前回は羽とかがやっぱりちょっと 燃えかけてたというところがあったんで、まあそれの確認なのですかね。
特にあの人を乗せてとか新しいことはあんまりやってないんですけど、同じように打ち上げて、
無事帰ってきたっていう感じです。
で、1点ちょっと違うところがあるとすれば、1弾目ですね、 スーパーヘビーってこれもでかいロケットなんですけど、
これが前回は発射台に戻ってきたんですけど、なぜか今回は戻ってこなかったです。
これは何ですかね、ちょっと詳しくはわからなかったんですけども、
もともと通常モードだと戻ってこずに、近隣の海に着水するという挙動になっていて、
いけると思った時だけ何か号指令が手動コマンドで入って、 発射台まで戻ってくるらしいです。
スピーカー 2
なるほどね。
スピーカー 1
今回は結構ギリギリの挙動をさせるったらしくですね。
その結果なのか他のところに影響があったのかわざとなのかわかんないんですけど、
発射台には戻ってこずに、発射台の近くの海に着水という形になりました。
スピーカー 2
なるほど。
スピーカー 1
でもその着水自体も特に失敗したわけではなくて、ちゃんと予想通りのところに着水したみたいですし、
エギュラーがあったわけではなさそうかなという感じですね。
そういう意味でやりたい試験というか、やろうとしたいこと自体は。
03:00
スピーカー 1
できたのかなという感じです。
スピーカー 2
なるほどね。
スピーカー 1
で、スターシップの方も前と同じで、一回宇宙空間に行って、地球を半周ぐらいしてインド洋に着水という形をやりました。
今回は結構カメラもアップデートされていると言っていいのかどうかわからないですけど、
エンジンですね、ロケットエンジンを見れるようなカメラも追加されていたりとか、
4画面同時、右のフラップ、左のフラップ、フラップ全体、あとエンジンみたいな画面、豪華な画面を出しつつ、大気圏再突入しつつという感じですね。
今回フラップに関しては、最終的にはちょっと根元の方が赤くなったんですけど、前回みたいに中ほどが溶けているみたいな感じではなかったので、
多分アップデートしてそれが成功したっていうことがちゃんと確認できたという感じが一番大きい成果なのかなという感じですね。
着実に完成度が上がってきているという感じです。
スピーカー 2
なるほど。大きなアップデートはないけれども、着実な進歩ということでいいんじゃないでしょうか。
スピーカー 1
そうですね。次はいつかわからないんですけど、次回はスターシップが次のバージョン、メジャーバージョンアップみたいな感じで、
次のバージョンに上がるらしいので、そこでまた新しいことやるんじゃないかな、ということが期待です。
スピーカー 2
なるほど。じゃあ次の回はちょっと注目っていう感じですかね。
スピーカー 1
そうですね。
スピーカー 2
はい。スペースX順調なので非常に次も楽しみということで。
スピーカー 1
はい。頑張ってほしいなと思います。
スピーカー 2
はい。じゃあマクラーそんなところで、今日も本編の方いきたいと思います。
スピーカー 1
はい。
スピーカー 2
1点目、Windowsホットパッチ機能のリリースということで、パブリックキーからプレスリリースが出ています。
マイクロソフトがWindowsホットパッチを発表、Windowsを再起動せずセキュリティー更新を実現へということです。
マイクロソフトは、ベイ、イリーのイシュー、シカゴで開催中のイベント、Microsoft Ignite2024でWindowsホットパッチを発表しました。
Windowsホットパッチは、Windowsの再起動を必要とせずに、重要なセキュリティー更新プログラムを提供できる新機能です。
これにより、Windowsでの作業を中断することなく、セキュリティー更新プログラムを適用できるだけでなく、
セキュリティー更新プログラムが提供された時点から、企業が更新プログラムを採用するまでの時間が最大60%短縮されるとしています。
06:02
スピーカー 2
また、システム管理を行うMicrosoft Intuneで、Windowsオートパッチの設定により、Windowsホットパッチを適用すると、
Windowsの再起動を1年あたり12回から4回にまで減らすことができると説明されています。
これは、1月、4月、7月、10月の4回は最新のセキュリティ修正、新機能などが含まれる再起動が必要なアップデートパッチが提供され、
それ以外の月には再起動の必要がないセキュリティー更新のみを含むホットパッチアップデートが提供されることによるものとのことです。
Windowsホットパッチはプレビューとして、Windows 11 Enterprise 2412とWindows 365で提供される予定です。
ちなみにホットパッチ機能は先日リリースされたWindows Server 2025において提供されており、今回それがWindows 11にも拡張されたものと言えるでしょう。
ということで、Windowsからシスカンが涙を流しそうな感じのアップデートが来ましたよということで共有です。
再起動がなくていいパッチ、そういうのをずっと求めていて、LinuxやMacではできたことがいつになったらWindowsでできるんだと言われ始めて、
早20数年、ようやくマイクロソフトが重い腰を挙げてWindowsホットパッチなるものを出してきましたよという案内です。
WindowsはそもそもOSの仕掛けからして、結構起動時にWindowsの設定情報とか成功を取って起動するようなOSの体系になっている以上、
パッチでカーネルレベルのアップデートだったりとかOSに影響が与えするようなものが発生すると、その動作の正常性というのが担保できないので更新を必須としていました。
なので最近ではもう脆弱性がいろんなところで見つかっていて、最近のWindows11のアップデートでもアップデートリリースから1週間後にはバグフィックスパッチが出て、
それにまたバグフィックスパッチが必要になって、さらに1週間後にバグフィックスパッチを出してみたいなことを連動していたりといった形で、
非常に細かくパッチリリースが必要になってきているという現状を踏まえて、さすがにこれに全部再起動しろと付き合わせるのは無理でしょうということで、このWindowsフォートパッチが出てきたんですけれども、
これでようやくSyscomの人たちが古いものとかで、いろんな事情で再起動やめて欲しいんですけどって言われ続けて例外対応し続けてきたこれまでの重い重い対応が、
フォートパッチなんだから別にいいでしょうということでどんどん配信して、最低限のセキュリティ状態が維持されている環境ですよというのがSyscomからちゃんと説明しやすくなるというところで、
非常に大きなアップデートかなと思っているのを紹介です。
スピーカー 1
はい、まじでなんか悲願って感じですけども。
悲願ですね。
本当に20数年待ちましたっていう感じがしますけど、
09:03
スピーカー 1
そうですね、すごくありがたい話だと思いますね、セキュリティ管理側としては。
ユーザー側としても会社でPC使っててまた何かアップデートフラグが立っている、再起動しろって言われているみたいなのがなくて面倒くさくないかなというところで良いのかなと思います。
ただ、そうですね、年に4回は再起動しないといけないらしいので、
それが年一ぐらいになると嬉しいかなって気もせんでもないですけど、
まあまあ仕方しゃあないか。
年一ぐらいだったら許容できるかなっていうシステムもあると思うんですけどね。
もうちょっと頑張ってくれると嬉しいなと思いつつ、
さっき説明されたようにWindowsがもともとそういう作りになってないという話なので、
Windows側としてもマイクロソフト側としてもこれはかなり頑張っていると思うので、
そうですね。
これ現状の年4回っていうのを基本としてもうちょっと将来的には頑張ってほしいなというところですね。
経験値を貯めて頑張ってほしいなと思うところであります。
スピーカー 2
そうですね。
ただちょっとシス観の会社ルール次第ではあるんですけれども、
おそらくこれが提供された暁に言うと、
Windowsとして配信されるパッチの頻度自体は増えるんじゃないかなと思われます。
今シス観の方々で日本の会社でたまにあるのが、
シス観側でこのWindowsが配信する、マイクロソフトが配信するパッチの内容を事前にテストして、
その既存の設定群に対する悪影響がないのかとか、
シス観が導入しているセキュリティツールとの相性がどうなのかっていうのを検証しないとパッチを配信できないというような、
そういうシス観をされている会社さんがもしあるとすると、
今回の対応によって業務量が莫大に増える可能性があるので、
ちょっとこのホットパッチについてはもうセキュリティ対応を優先で、
多少何か既存のツールとか各事業部門で導入されている者たちへの悪影響というのがあるかもしれないが、
配信させてくださいというたてつけの承認を早めに取っておいた方がいいかなと思いますね。
スピーカー 1
ありそうですね、という感じがあって。
まあ、シス観の人が頭悩ませそうですけど。
12:03
スピーカー 1
まあでもそうですね、ダイナリーショーなりアップデートしたときに、
下手するとアップデートせんでもシステムが不安定になることはあるので、
そういう意味で言うと、多少のアップデートのリスクはもともと折り込み済みで、
そうやってセキュリティの方を重点的に考えてアップデートパッチ配布っていうのは全然ありだと思いますけどね。
スピーカー 2
私もそう思うんですけど、世の中にはシス観によるパッチ配布で動かなくなると、
全責任をシス観に押し付ける人たちっていうのが一定数いらっしゃるので、なかなか歯がゆいところでございますが。
スピーカー 1
まあなかなか大変ですけど、頑張っていてほしいなという感じかな。
この件はそれくらいです。
スピーカー 2
マイクロソフトイグナイト2024っていうのは、別にWindowsだけじゃなくて、
マイクロソフトが管理しているあらゆるデベロップツール、Visual Studioとか、コパイロットとか、
全部に対しての発表があるんですけれども、正直、CSIに関してもあんまり面白いアップデートがなかったので、
スピーカー 1
たぶんこのイベントはありましたが、このイベントのまとめの話とかはラジオではもうピックアップしないと思います。
スピーカー 2
一応ニュース的に大々的に取り上げられているものだけ軽く紹介しておくと、
Teamsで複数人の同時通訳ができるようになります。
だから中国語と日本語と英語で同時に喋って、同時通訳されてっていうのができるようになったらしいですが、
どこまで使い物になるのか、ただでさえ今のTeamsの情報交渉不十分だっていうご意見も多大にあるので、
わかりませんが、みんながヘッドセットをちゃんとつけて会議室に集まらないという、
その日本人がなかなか馴染めない文化にさえなればできそうな気はしますね。
ではこの件は一旦以上で次の話に行きたいと思います。
次の話はもっと一部のエンジニアしか喜ばない話で、ちょっと頑張って説明しますが、
わかりにくかったら全部突っ込んでもらいたいんですけれども、
Amazon VPCプログパブリックアクセスっていうのがリリースされましたというニュースで、
読むのはQiitaの記事です。
Qiitaの記事の作者はY渡辺さんです。
はじめに企業の利用においてVPCリソースが作成された瞬間にインターネット公開のリスクがあるというのはやりづらいものがあった。
15:03
スピーカー 2
イメージがわからない人向けに例をたどえると、
インターネットに公開しないというビジネスルールがあれば、
間違って公開リソースを作った時点でルール違反なん、
AWSコンフィグルールでの修復だと事後解決だって一旦作れちゃってるよねみたいなやつです。
この辺の運用をしっかりチェックするためにVPCリソースだけCICDパイプラインに載せられないとかあったんじゃないでしょうか。
本日発表されたAmazon VPCブロックパブリックアクセスならVPCのイングレスを中央制御できて
エンタープライズ運用に刺さるんじゃないかと注目されているので紹介します。
ということで、この時点で専門用語ばりばりでもうついていけないような気もするんですが、
まずAWSクラウドの話です。
AWSのクラウドでは仮想サーバーを置くためのネットワーク空間として
バーチャルプライベートクラウドの仮想のネットワーク空間として用意されているものがVPCという名前でありました。
仮想サーバーを置く場合にはホットパッチを取りに行くためのサーバーからインターネットに出る通信ですとか
Webサーバーを仮想サーバーで建てるとしたらインターネットの外からそのサーバーにアクセスする通信だとか
そういった形でインターネットアクセスというのが存在します。
この仮想サーバーをインターネットアクセスさせるように一番ざるな方法で設定すると
その仮想サーバーのあらゆるポートに対してインターネット上からアクセスできてしまうようになるので
それが原因となって外部の悪意ある人に侵入されたりとか
そのサーバーを乗っ取られてビットコインのマイニングされたりとか
他のサーバーに対する攻撃に使われたりとか
様々なセキュリティーインシデントがこれまで起きてきました。
そういった過程でそもそもそういったVPCを作る時には
インターネットアクセスをしなくていいものはそもそもインターネットの口を作るなですとか
そういったサーバーを立てた際には本当にどういう設定になっているのか
シスカンに報告しなさいとかそんなルールがどんどんどんどん出されていてですね
今せっかくクラウドという世界で仮想ネットワークが作れるにもかかわらず
おいそれと作ってしまうと運用コストがすごく跳ね上がってしまって
めちゃくちゃ避けたい技術みたいな状態にまで至ってしまっている
というのがAWSのVPCの世界でした。
18:00
スピーカー 2
これはAzureでも変わらないか。
そういう仮想サーバー仮想ネットワークの世界ではそういうふうに言われだしている
というのが最近のトレンドでした。
そういった中で今回提供されるブロックパブリックアクセスという技術は
そのVPCの個別の設定ではなくて
別の管理システムとして作られているあらゆる仮想ネットワークに対して
インターネットにアクセスできないようになってますよねっていうのを見てくれるサービスです。
これを有効化しておくだけでどういうふうにVPCを作ったり設定したり書き換えたりしようとも
インターネットには一切出れないという状態を作ることができます。
なのでこのVPCブロックパブリックアクセス自体を誤って書き換えてしまった場合には別なんですけれども
このブロックパブリックアクセスが有効である限りにおいては
絶対にインターネットにアクセスできませんよということが言えるようになるので
今まで言っていたようなそういう面倒くさい運用というのが必要なくなって
静かにただただこの機能を使っていますと一言言えば済む世界になるというところで
注目されているサービスのアップデートでした。
ついてこれました?
スピーカー 1
半分ぐらいって感じだけど
最終的には公開するから公開するっていう設定を作り込むんだけど
そうすると公開されちゃうから
こいつの箱の中に1回入れてネットワーク機能を全部潰した状態で作って
最終的に公開するみたいな
そういう雰囲気
スピーカー 2
いわゆる開発環境のものと本番環境のサーバーみたいなのが2つあるとすると
開発サーバーにインターネットは公開必要ないので
それはこの辺で防いでおこうとか
あとは別に仮想サーバーは使っているけど
内部的なバッチ処理をさせるだけだから別にインターネットからアクセスできなくていいんだよね
みたいなサーバーとか
いろんな役割のサーバーがいて
スピーカー 1
実はインターネットからアクセスしなきゃいけないサーバーって限定的なことが多いんですよね
スピーカー 2
データベースサーバーとかも別にインターネットアクセスいらないですから
なのでそういったいろんなサーバー群がある中で
全てのサーバーが確かにインターネットからアクセスできないよねっていう確認が必要だったっていうのがこれまでで
今後はこの機能が有効化になっているというものと
この中で例外として設定されている一部のサーバーだけが
インターネットアクセスできているものですって言い切れるようになるって感じです
スピーカー 1
なるほど
これは公式から供給されている機能?
そう
スピーカー 2
ちょうどリリースされた
21:01
スピーカー 1
逆に言うと今までなかったのねって感じだね
スピーカー 2
そう今までなかったからめっちゃ大変でした
私も何枚エクセルにチェックリスト書いたかわからないです
スピーカー 1
いやー実装してくれてありがたいんですけど
もうちょっと早めに出してくれてもよかったんじゃないっていう感じの
スピーカー 2
間違いない本当間違いないです
スピーカー 1
感じですよね
スピーカー 2
これがないために鬼のように大変でした
今までいろんな各社でAWSを使って踏み台にされてしまっていましたみたいなところで
作業者による設定ミスが原因でみたいなニュースってあったと思うんですけど
それはたぶんに漏れずこういう話で
仮想ネットワーク上に置いているサーバーがうまく動いていない不調でしたみたいな時に
開発者がちょっと作業するために口を開けたみたいな時に
インターネットからの経由でも実は口が開いてましたみたいなので侵入されましたとか
そんなのが多いんですよね本当に
スピーカー 1
そういったインシデントもこれの機能によって完全に防止することができます
いいじゃないですか
スピーカー 2
本当みんなが待ち望んでいたもので
スピーカー 1
さっきのホットパッドと同じくらい実運用者にとってはインパクトの大きいアップデートですね
スピーカー 2
よく出してくれましたという感じですね
次一旦この話は以上で似たような話なので続けて話すんですけど
もっとネットワークとクラウドの専門的なものになるので
ついていけなかったらよく分からんけどよくなったんでくらいで受け止めてもらっていいんですけど
今言っていたバーチャルプライベートクラウドVPCに対して
クラウドフロントをつなげられるようになりましたというリリースが
AWSの公式ブロックから出ています
AmazonクラウドフロントVPCオリジンの紹介というやつですね
まずさっきしゃべったVPC以外に新たなサービスとして
クラウドフロントというサービス名が出てきているので
まずこのクラウドフロントとは何ぞやという話からしますと
クラウドフロントはコンテンツデリバリーサービスの一つで
皆さんインターネットをアクセスしているときに画像情報とかは
キャッシュサーバーから配信とかされていて
ウェブページを開くときに全部が全部サーバーから取ってくるんじゃなくて
必要なものだけを本体のサーバーから取ってきて
みんなが使っているようなコンテンツについては
そのキャッシュサーバーからもらっているということが行われています
なのでウェブページもサクサク早く見れるような体験をみんなは得ているわけですけれども
24:04
スピーカー 2
そういったキャッシュサーバーみたいなものを
コンテンツデリバリーサービスと呼びますと
このクラウドフロントはそういうサービスなので
本体のウェブサーバーに直接アクセスしなくても
このクラウドフロントというサービスにアクセスすれば
必要なデータが取ってくれるようになっていて
このクラウドフロント専用のデータセンターというのが
世界中に数多く存在するようになっています
日本でも結構10カ所とかあって
めっちゃ身近なところからファイルを取ってこれるようになっています
このクラウドフロント どういうところでよく使われていたかというと
AWSの中で提供されているファイルを置くサービス S3というものがあるんですが
そこにさっき言ったような画像ファイルとか
キャッシュしやすいファイル群を置いて
その手前にクラウドフロントを置くことで
そういった画像とかを配信するという使われ方が
非常に一般的なケースだったんですけれども
今回これにVPCの中のサーバーもさせるようになりましたという話です
先ほど仮想サーバーでウェブサーバーを立てると
インターネットからのアクセスを必要とするという話をしていたかと思うんですけれども
このクラウドフロントというコンテンツ配信サービスが手前にいてくれれば
クラウドフロントを一回踏み台にして
ウェブサーバーにやってくるというアクセス経路が作れるようになります
これ何が素晴らしいかというと
インターネットから直接向いているのはクラウドフロントになっていて
クラウドフロントから仮想サーバーにやってくるという設定になるので
VPC 仮想サーバー上には本当にインターネットへの口を例外含めて作る必要がありません
このAmazonクラウドフロントというCDNサービスから
自分で立てたVPC上の仮想サーバーに対するネットワーク通信だけ許可していれば
インターネットからクラウドフロントを踏み台としてアクセスできる経路を作ることができるようになります
このクラウドフロント自体はAWSが責任を持って管理しているサーバーなので
もしクラウドフロントを踏み台にして侵入されたということになれば
AWSが責任を取ってくれるというようなものになっているので
自分たちでのインシデント事故を防ぐことができますし
クラウドフロントにはファイアウォールとか攻撃に対処するためのあらゆる仕掛けが入っているので
非常に安全に仮想サーバーをインターネットアクセスさせることが可能になります
27:01
スピーカー 2
先ほどのブロックパブリックアクセスの機能とこのクラウドフロントの機能を合わせると
ブロックパブリックアクセスで全てのインターネットからのアクセスを不許可としているVPCの中にある仮想サーバーに対して
このクラウドフロントの機能でインターネットアクセスできるようになるということで
例外しているものは大丈夫なのかみたいな議論がさっきの事例だけだと存在するんですけれども
組み合わせによってその例外すら必要になくなるというのがこの追加のリリースになっているので
このコンボの合わせ技で非常にセキュリティ強固なクラウド運用が可能になりますというアップデートでした
スピーカー 1
ちょっと言い方が分かったような気もしないですけど言い方がちょっと違うような気もするけど
直接インターネットにアクセスするんじゃなくて一回ルーターをかませてるみたいな感じ
ローカルのパソコンはルーターにアクセスすればよくて直接インターネットにはアクセスしなくていいんだけど
ルーターでファイアウォールなりセキュリティを担保しておけば問題ないよ
そのルーターは駆使出しますよ
AWSのデフォルト設定になっているので安心ですよみたいな感じですね
スピーカー 2
そうです
スピーカー 1
すごい便利ですねいいですねっていうのは分かったんですけども
さっき言ってたパブリックブロックアクセスのこれさえ閉じておけば大丈夫か無効化されてる気がするんですけど
それはいいんですかね
スピーカー 2
このクラウドフロントから仮想サーバーさっきのやつでルーターとローカルの間っていうのは
これはAWSが管理している専用線になってるんですね
なのでブロックパブリックアクセスっていうインターネットと通信してるネットワークラインは使ってないんですよ
だから表現難しいんですけど
さっきのブロックパブリックアクセスはさっきのルーターとローカルPCで言えば
スピーカー 1
自分でルーターを買ってきてルーターと仮想サーバーを通通にインターネットと繋ぐように設定できる
スピーカー 2
それは自分でルーターを設定して自己管理してくださいねっていうのがこれまでのAWSの世界で
ブロックパブリックアクセスっていうのはそのルーターに入れる設定で
ルーターにインターネットからの侵入は全部不許可にしたいですってことで
全通信をNATに設定しますみたいなのをルーターに入れるっていうのがさっきのブロックパブリックアクセス
30:05
スピーカー 2
で今回のこの話っていうのは
その自分で買ってきたルーターとは別にAWSが用意されてくれてるルーターが別にあるので
そのルーターからだったらアクセスしていいよっていうのを許可してあげるもの
スピーカー 1
だから責任範囲が移動してるって感じですかね
でそのAmazonのルーター君は非常に健康にできているから
その口だけオッケーにしていれば
ほっぺろげた状態でインターネットに公開してなんかこう仕込まれるとかいうこともないし
必要な時だけそこのポートだけ管理してればいいから
管理も容易になるし閉じたければ閉じればいいしっていうことですか
そうですそうです
なるほどなるほどとても便利じゃないでしょうかという感じですね
スピーカー 2
そうですねだから自前で買ってくるとルーターって色々カスタマイズできるように
スピーカー 1
最初はザルで売られてるじゃないですか世の中のシェアハンドルーターも
スピーカー 2
なのでザルなものを強化するっていう形で組み立てていかなきゃいけないのがこれまでで
このAWSさんが提供してくれてるルーターっていうのは逆に最初はもう全くつながらない状態から
必要最低限の通信だけ許可していくっていうようなホワイトリスト形式で足していくような感覚で
設定するルーターを借りることになるので考え方的にも非常に強固になりますね
スピーカー 1
そっちの方が絶対いいですねという感じで
なるほどね便利ですね
スピーカー 2
この合わせ技が出てきたので本当に今までちょっとVPCで自己管理して
セキュリティチームに私たち大丈夫ですって言い張り続けて
開発チームや体制が変わっても大丈夫ですと言い張り続けるための仕掛け作りみたいなことを考え出すと
もうちょっとVPCありきの開発って今後やめなきゃいけないよねみたいな議論すらあったところが
大きく転換点を迎えたなということで
今後のクラウド開発やこういったVPCを使ってるからこういったインシデントって起きてしまって
非常に運用大変なんですよ専門性いるんですよって言ってきてるベンダーは
もうほぼほぼ嘘つきになってくるようなそんなレベルのアップデートがありましたよということで
ちょっとこれは小難しいところではあるんですが結構業界としては大きな転換点だったので
伝えたいなと思っての紹介でした
スピーカー 1
はいよかったと思います
ちなみにこれ他のクラウドサービスあんまりこういうのはないんですかねまだ
33:00
スピーカー 2
ないです
スピーカー 1
じゃあAmazonさんがだいぶなんかこうカスタマーのことを分かってて実装してくれたみたいな雰囲気か
スピーカー 2
そうですね
スピーカー 1
なるほど
いいじゃないですか
スピーカー 2
当たり前だけどクラウドベンダーがもういろんなシステム要件の責任を取りたくないわけじゃないですか
当たり前だけど
スピーカー 1
まあね
スピーカー 2
だからルーターを売る側もそのルーターの設定次第ではそういうことになりますけど
そういう設定を組まれたとしてルーターを売る側では責任を取りませんよっていうのが
Buffaloさんとかルーターベンダーで言ってることだと思うんですが
それと同じポリシーを取ってたのが今までのクラウドベンダーで
今回のこれはそう言われても実運用困っちゃうよっていうユーザーに向けて
ちゃんとAWS側で責任を取れるやり方での提供を持ってきたっていう感じですかね
スピーカー 1
まあ何でしょうある意味成熟してきたというか
スピーカー 2
そうだね
スピーカー 1
ガチガチにセキュリティ固められてるけどそれでもいいから使いたい
言い方悪いけどそういう細かい設定は分からない人にもAWSを売ろうとしているっていう話だから
ある意味積極的に使う人には売り切ったから次のステージに行きたいみたいな雰囲気もちょっとあるんじゃないかなって思いますね
スピーカー 2
その捉え方はもう120点満点だと思いますね
いわゆる今までのオンプレのネットワークをクラウドに上げただけっていうのが一番最初のクラウド例明記でした
その次に来てたのがクラウドなんだからコンテナサービスとかを使って
簡単に構築できるようにしましょうというのが次のステップでした
今来てるステップっていうのは簡単に作れるだけだと簡単に作れる人たちもクラウドの世界に入っていきたいんだけど
簡単に作れるだけくらいのリテラシーの人は運用のところまで見切れませんというユーザーが多かったので
今回その運用のところに対してもAWSのサービスでカバーできるようになってきましたという次のステップに進みつつあるって感じですね
スピーカー 1
いいんじゃないでしょうか そっちの方が証券的にはデカいでしょうし
すごい正しいんじゃないかなと思いますね
一部だと最近はオンプレ回帰だみたいな話もあったりする中でさらにこうやって
クラウドって実は便利なんですよっていう売り方ができるっていうのはいいと思いますね
スピーカー 2
ということで今日はそんなもんですかね
スピーカー 1
はい じゃあ以上になりますかね
はい お疲れ様でした
00:00

コメント

スクロール