クラウドコンピューティングは、ハードウェアとソフトウェアの仮想化を活用し、ユーザーがインターネット経由でスケーラブルでオンデマンドのコンピューティングリソースにアクセスすることを可能にします。これは、拡張可能なサービスを効率的に提供できる急速に進化するテクノロジーであり、個人用ストレージソリューションからエンタープライズレベルのシステムまで、幅広いアプリケーションをサポートします。しかし、その利点がある一方で、クラウドコンピューティングにはいくつかの課題もあります。プライバシーに関する懸念は依然として大きな問題であり、クラウドプロバイダーが所有および管理するサーバーにデータが保存されると、ユーザーは自分のデータに対する直接的な制御を失うことがよくあります。この制御の喪失により、データプライバシー、不正アクセス、一般データ保護規則(GDPR)、医療保険の携行性と説明責任に関する法律(HIPAA)、カリフォルニア州消費者プライバシー法(CCPA)などの地域の規制への準拠に関して不確実性が生じる可能性があります。サービス契約や責任共有モデルでは、クラウドプロバイダーと顧客間の制御と説明責任の境界を定義しますが、これらの領域での誤解や管理ミスは、セキュリティ侵害や偶発的なデータ損失につながる可能性があります。クラウドプロバイダーは、AWS Artifact(コンプライアンスドキュメントと監査)、Azure Compliance Manager(コンプライアンス評価とリスク分析)、Google Assured Workloads(地域固有のデータコンプライアンス)などのツールを提供し、顧客のコンプライアンス要件管理を支援しています。[1] [2] [3]
クラウドコンピューティングにおけるセキュリティ問題は、一般的に2つのグループに大別されます。1つ目は、クラウドサービスプロバイダーが直面するリスク、つまりインフラストラクチャ、ソフトウェア、またはサードパーティへの依存関係における脆弱性に関するものです。2つ目は、クラウド利用者が直面するリスク、つまり設定ミス、不適切なアクセス制御、偶発的なデータ漏洩などです。これらのリスクは、人為的ミスや責任共有モデルの理解不足によって増幅されることがよくあります。セキュリティに関する責任は、サービスモデル(IaaS(Infrastructure as a Service)、 PaaS( Platform as a Service)、 SaaS( Software as a Service)など)によっても異なります。一般的に、クラウドプロバイダーはハードウェアセキュリティ、物理インフラストラクチャ、ソフトウェアアップデートの責任を負い、利用者はデータ暗号化、アイデンティティおよびアクセス管理(IAM)、アプリケーションレベルのセキュリティの責任を負います。[1] [2] [3]
もう一つの大きな懸念は、サービス品質(QoS)の保証に関する不確実性です。特に、顧客間でリソースを共有するマルチテナント環境においては、その懸念が顕著です。大手クラウドプロバイダーは、サービスレベル契約(SLA)を通じてこれらの懸念に対処しています。SLAは、パフォーマンスと稼働時間の保証を定義し、保証が満たされなかった場合にはサービスクレジットという形で補償を提供することがよくあります。AWS CloudWatch、Azure Monitor、Google Cloud Operations Suiteなどのツールによってサポートされる自動化された管理および修復プロセスは、大規模な障害の検出と対応に役立ちます。これらのツールがあるにもかかわらず、高度に分散されたマルチテナントシステムにおけるQoS管理は依然として複雑です。レイテンシの影響を受けやすいワークロード向けに、クラウドプロバイダーはAWS Wavelength、Azure Edge Zones、Google Distributed Cloud Edgeなどのエッジコンピューティングソリューションを導入し、エンドユーザーに近い場所でデータを処理することでレイテンシを最小限に抑えています。[1] [2] [3]
データの所在地と主権に関する管轄権および規制上の要件は、さらなる複雑さをもたらします。ある地域に保存されたデータがその地域の法的管轄権に服する可能性があり、複数の地域で事業を展開する組織では潜在的な紛争が発生する可能性があります。AWS、Microsoft Azure、Google Cloudなどの主要なクラウドプロバイダーは、地域の規制や法的枠組みに準拠するように設計された地域固有のデータセンターとコンプライアンス管理ツールを提供することで、これらの懸念に対処しています。[1] [2] [3]
クラウドコンピューティングの採用と適合性に影響を与える要因
クラウドコンピューティングを採用するかオンプレミスのインフラストラクチャを維持するかの決定は、スケーラビリティ、コスト構造、レイテンシ要件、規制上の制約、インフラストラクチャのカスタマイズなどの要因によって異なります。[4] [5] [6] [7]
変動性や予測不能なワークロードを抱える組織、先行投資のための資金が限られている組織、あるいは迅速な拡張性を重視している組織は、クラウド導入のメリットを享受できます。スタートアップ企業、SaaS企業、eコマースプラットフォームは、クラウドインフラストラクチャの従量課金制運用コスト(OpEx)モデルを好む傾向があります。さらに、グローバルなアクセス性、リモートワークの実現、災害復旧、AI/MLやアナリティクスといった高度なサービスの活用を重視する企業も、クラウドに適しています。近年、一部のクラウドプロバイダーは、高性能コンピューティングや低レイテンシアプリケーションに特化したサービスを提供し始めており、これまでオンプレミス環境でしか対応できなかったユースケースにも対応しています。[4] [5] [6] [7]
一方、厳格な規制要件、予測可能なワークロード、あるいは深く統合されたレガシーシステムへの依存度が高い組織は、クラウドインフラストラクチャが適していないと感じるかもしれません。防衛、政府、あるいは機密性の高いデータを扱う業界などの企業は、より高度な制御とデータ主権のためにオンプレミス環境を好む傾向があります。さらに、高頻度取引(HFT)企業など、超低レイテンシー要件を持つ企業は、カスタムハードウェア(FPGAなど)と取引所への物理的な近接性に依存しており、近年の進歩にもかかわらず、ほとんどのクラウドプロバイダーはこれらを完全に再現することはできません。同様に、Google、Meta、Amazonなどの巨大テクノロジー企業は、規模の経済性、予測可能なワークロード、そして最適な効率性のためにハードウェアとネットワークインフラストラクチャをカスタマイズする能力を理由に、独自のデータセンターを構築しています。しかし、これらの企業は、運用ニーズに合致する特定のワークロードやアプリケーションに対して、クラウドサービスを厳選して利用しています。[4] [5] [6] [7]
実際には、多くの組織がオンプレミスのインフラストラクチャとクラウドサービスを組み合わせたハイブリッドクラウドアーキテクチャを採用するケースが増えています。このアプローチにより、企業は拡張性、費用対効果、そして制御性のバランスを取り、両方の導入モデルの利点を活用しながら、それぞれの限界を軽減することができます。[4] [5] [6] [7]
クラウド移行の課題
Flexeraの2024年クラウドの現状レポートによると、回答者の約50%が、ワークロードをパブリッククラウドに移行する際の主な課題として以下を挙げています。[8]
- 「アプリケーションの依存関係を理解する」
- 「オンプレミスとクラウドのコストの比較」
- 「技術的な実現可能性を評価しています。」
漏れやすい抽象化
クラウドコンピューティングの抽象化はリソース管理の簡素化を目的としていますが、リークな抽象化は根本的な複雑さを露呈させる可能性があります。こうした抽象化の質のばらつきは、クラウドベンダー、サービス、アーキテクチャによって異なります。リークな抽象化を軽減するには、ユーザーが利用するクラウドサービスの実装の詳細と制限を理解する必要があります。[9] [10] [11]
プライバシー
GmailやGoogle Docsなどのクラウドコンピューティングサービスの利用増加により、クラウドコンピューティングサービスのプライバシーに関する懸念が極めて重要になってきています。[12] [13]こうしたサービスのプロバイダーは、クラウドコンピューティングサービスの利用拡大に伴い、大量のデータへのアクセスを許可する立場にあります。[13]このアクセスには、データが偶発的または意図的に開示される大きなリスクが伴います。 [13]すべての情報がクラウドサービスプロバイダーに送信されるため、企業のプライバシーが侵害される可能性があります。 [ 14 ]プライバシー擁護者は、クラウドモデルにより、ホスティング企業がホスト企業とエンドユーザー間の通信を制御し、したがって自由に監視したり、ユーザーデータにアクセスしたりすることが容易になっていると批判しています(許可の有無にかかわらず)。AT&TやVerizonと協力してアメリカ国民間の1,000万回以上の通話を記録した秘密のNSAプログラムなどの事例は、プライバシー擁護者の間で不安を引き起こしており、このプログラムが通信企業にユーザーアクティビティを監視する大きな権限を与えています。[15] [16]クラウドサービスプロバイダー(CSP)は、クラウドサービスを実装するために使用される仮想化(仮想マシン)とクラウドストレージの範囲のために、データプライバシーを複雑にする可能性があります。 [17] CSPの運用では、顧客またはテナントデータが同じシステム、同じデータセンター、または同じプロバイダーのクラウド内に残らない可能性があり、これは管轄権に関する法的懸念につながる可能性があります。
法的環境を「調和」させるための取り組み(米国・EUセーフハーバーなど)はあるものの、Amazonなどのプロバイダーは依然として主要市場(典型的には米国と欧州連合)への対応として、ローカルインフラを展開し、顧客が「リージョンとアベイラビリティゾーン」を選択できるようにしています。[18]クラウドコンピューティングは、サービスプロバイダーがクラウド上のデータにいつでもアクセスできるため、プライバシーに関する懸念を引き起こします。サービスプロバイダーは、誤って、あるいは意図的に情報を改ざんしたり、削除したりする可能性もあります。 [19]これらのサービスプロバイダーは管理者を雇用しているため、クラウド上で望ましくない情報漏洩が発生する可能性があり、この点は大きな懸念事項となっています。[13]
技術的な問題
サーバーがダウンするなどの技術的な問題が発生する場合があり、その場合、いつでもどこからでもリソースにアクセスできなくなることがあります。例えば、サービスが利用できなくなるのは、サービス拒否攻撃によるものである可能性があります。クラウドコンピューティングの技術を使用するには、常に強力なインターネット接続が必要です。これがなければ、クラウドコンピューティングのメリットを享受することはできません。クラウドコンピューティングに関連するもう一つの課題は、スマートフォンなどの物理デバイスの電力消費量が非常に多いことです。[14]
令状なしでの情報共有
多くのクラウドプロバイダーは、法秩序の維持に必要な場合、令状がなくても第三者と情報を共有することがあります。これは、ユーザーがクラウドサービスの利用を開始する前に同意する必要があるプライバシーポリシーで許可されています。[20]
警察の令状発行を待つ時間がない、生命に関わる危険な状況が発生することがあります。多くのクラウドプロバイダーは、そのような状況において、警察と即座に情報を共有することができます。
これを許可するプライバシーポリシーの例
Dropboxのプライバシーポリシーには次のように記載されています[21]
当社は、以下で説明するとおり情報を共有する場合があります…
法と秩序。Dropbox は、(a) 法律を遵守するため、(b) 死亡または重傷から人を保護するため、(c) Dropbox またはユーザーに対する詐欺や不正使用を防止するため、または (d) Dropbox の財産権を保護するために、合理的に必要であると判断した場合、お客様の情報を第三者に開示することがあります。
これに関する以前の状況
シドニー・モーニング・ヘラルド紙は、モスマンの爆弾事件について、生命の危険を伴う状況であったとして次のように報じた。 [22]
ニューサウスウェールズ州警察が保有している可能性のある情報にアクセスするために令状が必要かどうかについて、バーン氏は、それは採用される手続き次第だと述べた。「Gmailは、法的情報開示ガイドラインにおいて、捜索令状によるアクセスが可能であると規定しています。しかし、世界の様々な地域やサービスプロバイダーでは例外が適用される場合があります。例えば、Facebookは通常、法執行機関の承認を得た、生命を脅かす緊急事態については例外を設けています。」
大企業向けに内部不正などの問題を扱うiT4ensicsのもう一人のコンピューターフォレンジック専門家、スコット・ラサック氏は、警察は「グーグルに連絡するだろう」とし、「警察やFBIの経験を持つグーグルが協力するだろう」と語った。
「令状とか、そういう類の手続きが必要かどうかは分かりません。でも、警察の経歴があるからこそ、IPアドレスだけでも令状は必要ないかもしれませんね。」
...
ニューサウスウェールズ州警察は、Googleからの支援の有無についてコメントを控えた。Googleもコメントを拒否し、法執行機関への協力状況について定型的な声明を発表した。
オンラインユーザーロビー団体「エレクトロニック・フロンティアーズ・オーストラリア」の広報担当者、スティーブン・コリンズ氏は、Googleが「相当の理由」または令状に基づいて情報を提供した可能性が高いと述べ、それは「完全に正当」だとした。また、「これは比較的頻繁に起こる。…オーストラリアでは、このようなことが些細な目的や悪意のある目的で使用されることは稀だ」とも述べた。
プライバシーソリューション
クラウドコンピューティングにおけるプライバシー対策としては、ポリシーや法規制に加え、エンドユーザーによるデータの保存方法の選択などが挙げられます。[13]クラウドサービスプロバイダーは、各クラウドユーザーのデータへのアクセス方法と利用方法を規定した明確かつ適切なポリシーを策定する必要があります。[13]クラウドサービスユーザーは、クラウド内で処理または保存されるデータを暗号化することで、不正アクセスを防止できます。[12] [13]暗号化メカニズムは確かに最適な選択肢です。さらに、認証および整合性保護メカニズムにより、データは顧客が希望する場所にのみ送信され、転送中に変更されることがなくなります。
強力な認証は、あらゆるクラウド導入において必須の要件です。ユーザー認証はアクセス制御の基本的な基盤であり、特にクラウド環境では、クラウドとそのすべてのデータがパブリックアクセス可能であるため、認証とアクセス制御はこれまで以上に重要になります。[23]ユーザーの生体認証情報とデータをリンクする生体認証技術が利用可能です。これらの技術は検索可能な暗号化技術を使用し、暗号化されたドメイン内で認証を行うため、クラウドプロバイダーや潜在的な攻撃者は機密データや個々のクエリの内容にアクセスできません。
コンプライアンス
米国のFISMA、HIPAA、SOX法、 EUの一般データ保護規則(GDPR) 、クレジットカード業界のPCI DSSなどの規制に準拠するために、ユーザーはコミュニティ型またはハイブリッド型の導入形態を採用せざるを得ない場合があり、これらの形態は通常、より高額で、メリットが制限される可能性があります。Googleはこのようにして「FISMAを超える追加の政府政策要件を管理・遵守」することができています[24] [25]。また、Rackspace CloudやQubeSpaceはPCIコンプライアンスを主張することができます[26] 。
多くの監査機関はSAS 70タイプII監査も受けていますが、監査人と監査対象者によって決定された一連の目標と基準が開示されないことが多く、大きく異なる可能性があるため、批判されています。[27]監査機関は通常、秘密保持契約に基づき、要求に応じてこの情報を提供します。[28] [29]
EU/EEA外のクラウドプロバイダーと契約するEU内の顧客は、個人データの輸出に関するEU規制を遵守する必要があります。[30]
多数の法律や規制により、データを収集、生成、または保管する多くの企業に特定のコンプライアンス要件が課せられています。これらのポリシーは、情報の保存期間、データの削除プロセス、さらには特定の復旧計画など、幅広いデータ保存ポリシーを規定する場合があります。以下は、コンプライアンスに関する法律や規制の例です。
- 米国では、医療保険の携行性と責任に関する法律(HIPAA) により、緊急時のデータ バックアップ、データ回復、データ アクセスを含む緊急時対応計画が義務付けられています。
- スイスのプライバシー法では、電子メールを含む個人データは物理的にスイス国内に保管することが義務付けられています。
- 英国では、2004 年の民間緊急事態法に、データ ストレージのポリシーを含むビジネス緊急事態計画のガイドラインが定められています。
仮想化されたクラウドコンピューティング環境では、顧客はデータがどこに保存されているかを正確に把握できない可能性があります。実際、信頼性、パフォーマンス、冗長性を向上させるために、データは複数のデータセンターに分散して保存されることがあります。このような地理的分散は、紛争が発生した場合に法的管轄権の確定を困難にする可能性があります。[31]
フェデラムプ
米国連邦政府機関は、行政管理予算局から、FedRAMP (連邦リスクおよび認可管理プログラム) と呼ばれるプロセスを使用して、クラウド製品およびサービスを評価し、認可するよう指示されています。連邦 CIO の Steven VanRoekel 氏は、2011 年 12 月 8 日に連邦機関の最高情報責任者宛てに、連邦機関が FedRAMP を使用する方法を定めた覚書を発行しました。FedRAMP は、クラウド環境での保護を提供するために特に選択された NIST Special Publication 800-53 セキュリティ制御のサブセットで構成されています。FIPS 199 低分類および FIPS 199 中分類のサブセットが定義されています。FedRAMP プログラムは、国防総省、国土安全保障省、およびGSAの最高情報責任者で構成される共同認定委員会 (JAB) も設立しました。JAB は、クラウド ソリューションの評価を実行するサードパーティ組織の認定基準を確立する責任を負っていますサービスを利用している連邦機関は、最終的な運営権限に対する最終的な責任を依然として有しています。[32]
法律上の
コンピューティング環境のその他の変化と同様に、クラウド コンピューティングでは、商標の侵害、セキュリティ上の懸念、独自のデータ リソースの共有など、特定の法的問題が発生します。
電子フロンティア財団は、Megauploadの差し押さえ手続きにおいて、クラウドコンピューティングサービスにデータを保存することで人々が財産権を失うとみなした米国政府を批判した。 [33]
クラウドコンピューティングにおいて重要でありながらあまり言及されていない問題の一つは、データの「所有者」が誰なのかという問題です。クラウド企業がデータの所有者である場合、所有者には一定の法的権利があります。クラウド企業がデータの「管理者」である場合、異なる権利が適用されます。クラウドコンピューティングの法的側面における次の問題は、データの法的所有権の問題です。多くの利用規約では、所有権の問題については言及されていません。[34]
これらの法的問題は、クラウドベースのアプリケーションが実際に使用されている期間に限定されるものではありません。プロバイダーと顧客の関係が終了した場合に何が起こるかについても考慮する必要があります。ほとんどの場合、この事象はアプリケーションがクラウドに展開される前に対処されます。しかし、プロバイダーが倒産した場合、データの状態が曖昧になる可能性があります。[31]
ベンダーロックイン
クラウドコンピューティングはまだ比較的新しいため、標準規格の開発も進行中です。[35]多くのクラウドプラットフォームやサービスは独自のものであり、特定のベンダーが特定のクラウドサービス向けに開発した特定の標準規格、ツール、プロトコルに基づいて構築されています。[35]このため、独自のクラウドプラットフォームからの移行は非常に複雑で、費用も高額になる可能性があります。[35]
クラウドコンピューティングでは3種類のベンダーロックインが発生する可能性があります。 [36]
- プラットフォームロックイン:クラウドサービスは、VMwareやXenなど、複数の仮想化プラットフォームのいずれかに基づいて構築される傾向があります。あるプラットフォームを使用しているクラウドプロバイダーから、異なるプラットフォームを使用しているクラウドプロバイダーへの移行は、非常に複雑になる可能性があります。
- データ ロックイン: クラウドはまだ新しいため、所有権の基準、つまりクラウド プラットフォーム上に保存されたデータの実際の所有者がまだ決まっていません。そのため、クラウド コンピューティング ユーザーがクラウド ベンダーのプラットフォームからデータを移動することを決定した場合に、複雑になる可能性があります。
- ツールのロックイン: クラウド環境を管理するために構築されたツールが、さまざまな種類の仮想インフラストラクチャと物理インフラストラクチャの両方と互換性がない場合、それらのツールはベンダーの特定のクラウド環境に存在するデータまたはアプリケーションのみを管理できます。
異機種クラウドコンピューティングは、ベンダーロックインを防ぎ、ハイブリッドクラウドモデルを運用している企業のデータセンターに適合するクラウド環境の一種として説明されています。[37]ベンダーロックインがないため、クラウド管理者は特定のタスクに合わせてハイパーバイザーを選択したり、他の企業のハイパーバイザーの種類を考慮することなく仮想化インフラストラクチャを他の企業に展開したりすることができます。[38]
異種クラウドとは、オンプレミスのプライベートクラウド、パブリッククラウド、そしてSaaS(Software as a Service)クラウドを含むクラウドを指します。異種クラウドは、従来のデータセンターなど、仮想化されていない環境でも動作します。[39]また、異種クラウドでは、ハイパーバイザー、サーバー、ストレージといった複数のベンダーのコンポーネントを利用することも可能になります。[40]
クラウドストレージシステムなどのクラウド構成要素はAPIを提供していますが、それらは互いに互換性がないことがよくあります。[41]その結果、バックエンド間の移行が複雑になり、さまざまな場所に分散しているデータの統合が困難になります。[41]これはベンダーロックインの問題として説明されています。[41] この問題を解決するには、クラウドが共通の標準を採用する必要があります。[41]
異機種クラウドコンピューティングは、単一ベンダーから提供される一貫したビルディングブロックを使用するものとして説明されている同機種クラウドとは異なります。[42]インテルの高密度コンピューティング担当ゼネラルマネージャー、ジェイソン・ワックスマン氏は、15,000台のサーバーで構成される同機種システムは、設備投資額が600万ドル増加し、1メガワットの電力を消費すると述べていると伝えられています。[42]
同じベンダー内でのサービスロックイン
同じベンダー内でのサービスロックインは、顧客がクラウドベンダー内の特定のサービスに依存するようになった場合に発生し、ニーズの変化に応じて同じベンダー内の代替サービスに切り替えることが困難になります。[43] [44]
オープンソース
オープンソースソフトウェアは多くのクラウドコンピューティング実装の基盤を提供しており、その代表的なものとしてはHadoopフレームワーク[45]やVMwareのCloud Foundry [46]が挙げられる。2007年11月、フリーソフトウェア財団は、ネットワーク上で動作するように設計されたフリーソフトウェアに関連すると認識されている法的な抜け穴を閉じることを目的としたGPLv3のバージョンであるAffero General Public Licenseをリリースした。 [47]
オープンスタンダード
ほとんどのクラウドプロバイダーが公開するAPIは通常、十分に文書化されている(多くの場合、クリエイティブコモンズライセンス[ 48]の下)が、実装に固有のものであるため相互運用性がない。一部のベンダーは他社のAPIを採用しており、相互運用性と移植性を実現することを目的として、数多くのオープンスタンダードが開発中である。[49] 2012年11月現在、業界で最も広く支持されているオープンスタンダードはおそらくOpenStackであり、2010年にNASAとRackspaceによって設立され、現在はOpenStack Foundationによって管理されている。[50] OpenStackの支持企業には、 AMD、Intel、Canonical、SUSE Linux、Red Hat、Cisco、Dell、HP、IBM、Yahoo 、Huawei、そして今ではVMwareが含まれる。[51]
安全
セキュリティとは、一般的に、危害(エンティティの健全な状態を損なうもの)がない望ましい状態を指します。情報セキュリティの定義では、情報資産が機密性(アクセス制御リストやマトリックスに記載されている定義済みのアクセス権に反する、不正または安全でない開示がない品質または状態)、整合性(ハッシュ整合性値によって機能的に証明されるように、オリジナルで破損していないほど完全である品質または状態)、および可用性(情報リソースに、アクセス制御リストやマトリックスに記載されている許可された当事者だけが、望ましい状態で適切なタイミングでアクセスできるという望ましい状態)から保護されている状態を指します。クラウド コンピューティングに関する限り、セキュリティは重要な領域です。クラウドを完全に安全に保つには(実現できるかどうかは疑問ですが)、解決すべき問題が数多くあります(Martin Muduva、2015 年)。
クラウドコンピューティングの人気が高まるにつれ、この新しいモデルの導入によって生じるセキュリティ上の問題に対する懸念が高まっています。[52] [53]この革新的な導入モデルの特性は従来のアーキテクチャとは大きく異なる可能性があるため、従来の保護メカニズムの有効性と効率性が再考されています。[54]クラウドセキュリティに関する別の視点としては、これは「応用セキュリティ」の非常に広範な事例の一つに過ぎず、共有マルチユーザーメインフレームセキュリティモデルに適用される同様のセキュリティ原則がクラウドセキュリティにも適用されるというものがあります。[55]
クラウドコンピューティングサービスの相対的なセキュリティは議論の的となっており、その導入を遅らせている要因となっている。[56]プライベートクラウド機器を物理的に管理する方が、機器をオフサイトに置いて他者の管理下に置くよりも安全である。データリンクが侵害されていないことを確認するためには、物理的な管理と、データリンクおよびアクセスポートを視覚的に検査する能力が必要である。クラウドコンピューティングの導入を阻む問題は、主に、セキュリティベースのサービスの外部管理に対する民間部門および公共部門の不安に起因している。提供されるサービスの外部管理を促進するのは、民間部門であれ公共部門であれ、クラウドコンピューティングベースのサービスの性質そのものである。これは、クラウドコンピューティングサービスプロバイダーにとって、安全なサービスの強力な管理の構築と維持を優先する大きな動機となる。[57]
セキュリティ上の問題は、機密データへのアクセス、データの分離、プライバシー、バグの悪用、復旧、説明責任、悪意のある内部者、管理コンソールのセキュリティ、アカウント制御、マルチテナントの問題に分類されています。クラウドセキュリティ上の様々な問題に対する解決策は、暗号化、特に公開鍵基盤(PKI)から、複数のクラウドプロバイダーの利用、APIの標準化、仮想マシンのサポートと法的サポートの改善まで、多岐にわたります。[54] [58] [59]
クラウドコンピューティングは多くの利点を提供する一方で、脅威に対して脆弱です。[60]クラウドコンピューティングの利用が増加するにつれて、より多くの犯罪者がシステムの脆弱性を悪用する新たな方法を見つける可能性が高くなります。クラウドコンピューティングには多くの根本的な課題とリスクがあり、データ侵害の脅威が増大します。この脅威を軽減するために、クラウドコンピューティングの関係者は、システムがデータを保護するために暗号化を行い、プラットフォームとインフラストラクチャを保護するための信頼できる基盤を確立し、コンプライアンスを強化するために監査に高い保証を組み込むよう、リスク評価に多大な投資を行う必要があります。クラウドコンピューティング技術への信頼を維持するためには、セキュリティ上の懸念に対処する必要があります。[52]
データ漏洩はクラウドコンピューティングにおける大きな懸念事項の一つです。サーバーへの侵入は、ユーザーだけでなくクラウドプロバイダーにも甚大な被害をもたらす可能性があります。盗難される可能性のある情報は多岐にわたり、クレジットカード番号や社会保障番号、住所、個人的なメッセージなどが含まれます。米国では現在、クラウドプロバイダーに対し、漏洩が発生した場合に顧客に通知することを義務付けています。通知を受けた顧客は、個人情報の盗難や詐欺を心配する必要があり、プロバイダーは連邦政府による捜査、訴訟、そして評判の失墜に対処しなければなりません。顧客による訴訟や和解により、クラウドプロバイダーは10億ドルを超える損失を被っています。[61]
可用性
クラウドプロバイダーは予告なくシャットダウンすることがあります。例えば、ロボット開発会社Ankiは2019年に突然倒産し、150万台のロボットが音声コマンドに反応しなくなりました。[62]
持続可能性
クラウドコンピューティングはグリーンコンピューティングの一形態であるとよく考えられていますが、現在のところ、コンピュータがどの程度「グリーン」であるかを測定する方法はありません。[63]
クラウドに関連する主な環境問題はエネルギー消費です。グリーンピースのフィル・ラドフォード氏は、「電力消費の爆発的な増加により、現在利用可能なクリーンエネルギーではなく、古くて汚染物質を排出するエネルギー源に依存してしまうのではないかと懸念しています」と述べています。[64]グリーンピースは、クラウドコンピューティングにおける大手10社のエネルギー消費量をランキング化し、複数の企業にクリーンエネルギーへの移行を促しました。
2011年12月15日、グリーンピースとFacebookは共同で、Facebookが自社の事業運営にクリーンで再生可能なエネルギーを使用するよう移行すると発表した。[65] [66]その後まもなく、Appleは2013年末までにすべてのデータセンターを「石炭フリー」にすることに合意し、ノースカロライナ州メイデンのデータセンターの太陽光発電量を倍増させた。[67]これに続き、Salesforceも2020年までに100%クリーンエネルギーに移行することに合意した。[68]
クラウドコンピューティングの環境への影響に対するサーバーの影響を挙げると、気候が自然冷却に適しており、再生可能電力が容易に利用できる地域では、環境への影響はより穏やかになるでしょう(「従来型」データセンターでも同様です)。そのため、フィンランド[69] 、スウェーデン[70]、スイス[71]といった好条件の国々は、クラウドコンピューティング・データセンターの誘致に取り組んでいます。クラウドコンピューティングにおけるエネルギー効率は、エネルギーを考慮したスケジューリングとサーバー統合によって向上します。[72]しかし、再生可能エネルギーを含む異なるエネルギー源を持つデータセンターに分散型クラウドを構築する場合、エネルギー効率の低減策を活用することで、二酸化炭素排出量を大幅に削減できる可能性があります。[73]
乱用
個人で購入したハードウェアと同様に、顧客はクラウドコンピューティングのサービスを不正な目的で購入することができます。これには、パスワードクラッキングや購入したサービスを利用した攻撃の実行が含まれます。[73] 2009年には、バンキング型トロイの木馬が人気のAmazonサービスをコマンド&コントロールチャネルとして不正に利用し、マルウェアに感染したPCにソフトウェアアップデートや悪意のある命令を送信しました。[74]
ITガバナンス
クラウドコンピューティングの導入には、安全なコンピューティング環境を確保し、関連するすべての組織の情報技術ポリシーに準拠するための適切なITガバナンスモデルが必要です。[75] [76]そのため、組織には、需要管理、リレーションシップ管理、データセキュリティ管理、アプリケーションライフサイクル管理、リスクおよびコンプライアンス管理など、クラウドサービスを効果的に実装および管理するために不可欠な一連の機能が必要です。[77]クラウドコンピューティングの成長に伴ってプロバイダーとなる企業が急増していることは、危険な兆候です。しかし、クラウドコンピューティング事業の運営に関するインフラや物流に関する懸念の多くは、まだ十分に認識されていません。この過飽和状態は、業界全体に影響を及ぼす可能性があります。[78]
消費者向けストレージ
クラウドコンピューティングの利用増加は、クラウド経由ですべてのコンテンツをストリーミングする安価な低ストレージデバイスの普及により、高ストレージ容量の消費者向けエンドデバイスの需要減少につながる可能性がある。[要出典] Wiredの記事で、ジェイク・ガードナーは、規制されていない使用はAmazonのようなITおよび技術界の大物にとって有益である一方で、クラウド使用の消費コストの匿名性により、企業がそれを評価し、事業計画に組み込むことが困難になっていると説明している。[78]
用語の曖昧さ
情報技術・ソフトウェア業界以外では、「クラウド」という用語は、クラウドコンピューティングの範疇に含まれるものもあれば、そうでないものも含め、幅広いサービスを指す言葉として用いられています。クラウドは、インターネット上で発見、アクセス、そして料金が支払われる製品やサービスを指すことが多いですが、必ずしもコンピューティングリソースを指すものではありません。「クラウド」という用語は、実体的で神秘的な何かというオーラを帯びています。[79] 「クラウド」と呼ばれることもあるサービスの例としては、クラウドソーシング、クラウドプリンティング、クラウドファンディング、クラウド製造などが挙げられますが、これらに限定されるものではありません。[80] [81]
パフォーマンスの妨害と騒々しい隣人
クラウドコンピューティングは、マルチテナント性とリソース共有という性質上、「ノイジーネイバー」効果にも対処する必要があります。この効果は、共有インフラストラクチャにおいて、同一物理ホスト上の隣接コア上の仮想マシンのアクティビティが、例えばキャッシュの汚染といった問題により、同一物理ホスト上の仮想マシンのパフォーマンス低下を加速させる可能性があることを意味します。
隣接するVMが任意のタイミングで有効化または無効化される可能性があるため、クラウドリソースの実際のパフォーマンスの変動が増大します。この影響は、VM内で実行されるアプリケーションの性質だけでなく、スケジューリングパラメータなどの他の要因にも依存しているようです。また、この現象を最小限に抑えるために、VMを慎重に選択することで、最適な割り当てを実現できる可能性があります。このため、サービスおよびアプリケーションのパフォーマンスに関する従来のベンチマークを用いて、さまざまなクラウドプロバイダーのコストとパフォーマンスを比較することが困難になっています。ベンチマークが実行される期間と場所によって結果が大きく異なる可能性があるためです。[82]この観察結果を受けて、クラウドコンピューティングアプリケーションがインフラストラクチャの変化を本質的に認識し、アプリケーションが自動的に適応して障害を回避できるようにするための研究が進められています。[83]
サイバースペースの独占と民営化
哲学者スラヴォイ・ジジェクは、クラウドコンピューティングはコンテンツへのアクセス性を向上させるものの、「このアクセスは、アクセスを提供するクラウドの事実上独占的な 民営化にますます根ざしている」と指摘している。彼によれば、必然的に少数の企業を介するこのアクセスは、グローバルなサイバースペースの漸進的な民営化を確実にする。ジジェクは、クラウドコンピューティング支持者が主張する、この現象はインターネットの「自然な進化」の一部であるという主張を批判し、準独占企業は「価格を恣意的に設定できるだけでなく、提供するソフトウェアをフィルタリングし、その「普遍性」に商業的およびイデオロギー的利益に応じた特別なひねりを加えている」と主張している。[84]
サービスレベル契約の制限
通常、クラウドプロバイダーのサービスレベル契約(SLA)は、あらゆる形態のサービス中断を網羅しているわけではありません。除外されるものとしては、計画メンテナンス、ネットワークの問題、人為的ミス(設定ミスなど)、自然災害、不可抗力事象、セキュリティ侵害など、外的要因によるダウンタイムなどが挙げられます。通常、顧客はSLA遵守状況を監視する責任を負い、SLAが満たされなかった場合は、指定された期間内に請求を行う必要があります。SLAからの逸脱の計算方法はサービスによって異なる場合があるため、顧客はSLAからの逸脱がどのように計算されるかを把握しておく必要があります。これらの要件は、顧客に大きな負担をかける可能性があります。さらに、SLAのパーセンテージと条件は、同じプロバイダー内の様々なサービス間で異なる場合があり、SLAが全く存在しないサービスもあります。クラウドプロバイダーのハードウェア障害によるサービス中断の場合、通常、プロバイダーは金銭的な補償を提供しません。代わりに、対象となるユーザーは、該当するSLAに記載されているクレジットを受け取る場合があります。[85] [86] [87] [88]
クラウドのコスト超過
ガートナーのレポートでは、200人のITリーダーを対象とした調査で、2023年に組織のクラウド支出で予算超過を経験した回答者が69%に上ることが明らかになりました。一方、予算内に収まった組織のITリーダーの31%は、正確な予測と予算編成、支出の積極的な監視、効果的な最適化が成功の要因であると考えています。[89]
Flexera社の2024年クラウド状況レポートでは、クラウドにおける最大の課題としてクラウド支出の管理が挙げられ、次いでセキュリティ上の懸念と専門知識の不足が挙げられています。パブリッククラウドの支出は予算額を平均15%上回っています。また、回答者の60%がコスト削減をクラウドの最重要施策としています。さらに、65%がクラウドの進捗をコスト削減で測り、42%が市場投入までの時間の短縮を優先していることが示されています。これは、クラウドの迅速な導入という期待が、コストへの懸念によって覆い隠されてしまうことが多いことを示しています。[8]
実装上の課題
クラウドでホストされるアプリケーションは、分散コンピューティングの誤解の影響を受けやすく、一連の誤解がソフトウェアの開発と展開に重大な問題を引き起こす可能性があります。[90]
参照
参考文献
- ^ abcd Erl, Thomas; Puttini, Ricardo; Mahmood, Zaigham (2013).クラウドコンピューティング:概念、テクノロジー、アーキテクチャ. ピアソン・エデュケーション. ISBN 978-0133387520。
- ^ abcd ルパレリア、ナヤン B. (2023 年 8 月)。クラウド コンピューティング、改訂および更新版。 MITプレス。ISBN 978-0262546478。
- ^ abcd Marinescu, Dan C. (2013年6月7日).クラウドコンピューティング:理論と実践. エルゼビア・サイエンス. ISBN 978-0124046276。
- ^ abcd Hurwitz, Judith S.; Bloor, Robin; Kaufman, Marcia; Halper, Fern (2009年11月16日). Cloud Computing For Dummies . John Wiley & Sons. ISBN 978-0470484708。
- ^ abcd Shrivastwa, Alok (2018年2月23日).アーキテクトのためのハイブリッドクラウド:AWSとOpenStackを使った堅牢なハイブリッドクラウドソリューションの構築. Packt. ISBN 9781788623513。
- ^ abcd Buckwell, Mark; Daele, Stefaan van; Horst, Carsten (2024年9月3日). 『ハイブリッドクラウドのセキュリティアーキテクチャ:ゼロトラスト原則を用いたセキュリティ設計の実践的手法』 O'Reilly Media. ISBN 9781098157777。
- ^ abcd Kavis, Michael J. (2014年1月28日). 『クラウドの設計:クラウドコンピューティングサービスモデル(SaaS、PaaS、IaaS)の設計上の決定』 John Wiley & Sons. ISBN 978-1118617618。
- ^ ab 「2024年クラウドの現状レポート」。Flexeraのクラウドの現状レポート。
- ^ クラウドネイティブインフラストラクチャ:動的環境におけるスケーラブルなインフラストラクチャとアプリケーションのパターン。O'Reilly Media。2017年10月25日。ISBN 9781491984253。
- ^ ハウゼンブラス、マイケル(2023年12月26日)『クラウド・オブザーバビリティの実践』サイモン&シュスター、ISBN 9781633439597。
- ^ Jr, Cloves Carneiro; Schmelmer, Tim (2016年12月10日). Microservices From Day One: Build robust and scalable software from the start . Apress. ISBN 9781484219379。
- ^ ab Haghighat, Mohammad; Zonouz, Saman; Abdel-Mottaleb, Mohamed (2015). 「CloudID:信頼性の高いクラウドベースの企業間生体認証」. Expert Systems with Applications . 42 (21): 7905– 7916. doi :10.1016/j.eswa.2015.06.025.
- ^ abcdefg ライアン、マーク(2011年1月)「クラウドコンピューティングのプライバシーに関する懸念は身近な問題」Communications of the ACM 54 : 36–38 . doi : 10.1145 /1866739.1866751 .
- ^ ab Anushka Gaur、Anurag Jain。クラウドコンピューティングの一端、International Journal of Advance Research, Ideas and Innovations in Technology、www.IJARIIT.com。
- ^ Cauley, Leslie (2006年5月11日). 「NSAはアメリカ人の通話記録に関する膨大なデータベースを保有」USA Today . 2010年8月22日閲覧。
- ^ 「NSAがFacebook、Googleなどのユーザーデータにアクセス、秘密ファイルが明らかに」2013年6月7日。 2013年6月7日閲覧。
- ^ ウィンクラー、ヴィック(2011年)『クラウドのセキュリティ:クラウドコンピュータセキュリティの技術と戦術』マサチューセッツ州ウォルサム:エルゼビア、p.60、ISBN 978-1-59749-592-9. 2012年7月29日時点のオリジナルよりアーカイブ。2014年7月3日閲覧。
- ^ 「リージョンとアベイラビリティゾーン」Amazon Web Servicesドキュメント。 2014年1月24日閲覧。
- ^ 「クラウドコンピューティングのプライバシーに関する懸念が身近に」2011年1月。
- ^ すべてのクラウドドライブを1か所から。2015年12月14日閲覧。
- ^ 「Dropboxプライバシーポリシー」 。 2014年12月4日閲覧。
- ^ 「『あらゆる接触が痕跡を残す』:Googleが爆弾デマ容疑者の追跡にどのように貢献したか」2011年8月17日. 2014年12月4日閲覧。
- ^ Sen, Saydip (2013). 「クラウドコンピューティングにおけるセキュリティとプライバシーの問題」. Ruiz-Martinez, Pereniguez-Garcia, Marin-Lopez (編).セキュアな情報技術インフラストラクチャのためのアーキテクチャとプロトコル. 情報セキュリティ、プライバシー、倫理の進歩. 米国: IGI-Global. pp. 1– 45. arXiv : 1303.4814 . Bibcode :2013arXiv1303.4814S. doi :10.4018/978-1-4666-4514-1.ch001. ISBN 9781466645141. S2CID 14091704。
- ^ 「2010年に連邦クラウドコンピューティングのFISMA準拠が迫る」SearchCompliance.com。2010年7月25日時点のオリジナルよりアーカイブ。 2010年8月22日閲覧。
- ^ 「Google Appsと政府」。公式Googleエンタープライズブログ。2009年9月15日。 2010年8月22日閲覧。
- ^ 「クラウドホスティングは安全に離陸可能:MossoがオンラインマーチャントであるスプレッドシートストアのPCI準拠を実現」Rackspace. 2009年3月14日. 2011年10月1日時点のオリジナルよりアーカイブ。 2010年8月22日閲覧。
- ^ 「AmazonがSAS 70 Type II監査認証を取得、しかしアナリストは満足せず」SearchCloudComputing.com. 2009年11月17日. 2010年8月22日閲覧。
- ^ 「クラウドコンピューティング契約と管理の評価」WTNニュース。2011年4月3日時点のオリジナルよりアーカイブ。 2010年8月22日閲覧。
- ^ 「クラウド認証:コンプライアンス義務から競争上の差別化要因へ」Cloudcor、2011年9月20日。 2011年9月20日閲覧。
- ^ 「データ輸出に関する新しい EU 規則が EU 内外の企業に与える影響 | トーマス ヘルビング博士 – Kanzlei für Datenschutz-、Online- und IT-Recht」。トーマス・ヘルビング博士。2010 年 8 月 22 日に取得。
- ^ ab Chambers, Don (2010年7月). 「Windows Azure: Windows Azureのサービスバスを使用したデータセキュリティ問題の解決」(PDF) . Rebus Technologies . 2012年12月14日閲覧.
- ^ 「FedRAMP」.米国一般調達局. 2012年6月13日. 2012年10月6日時点のオリジナルよりアーカイブ。2012年6月17日閲覧。
- ^ シンディ・コーン、ジュリー・サミュエルズ(2012年10月31日)「Megauploadと政府によるクラウドコンピューティングへの攻撃」電子フロンティア財団。 2012年12月14日閲覧。
- ^ マルタイス、ミシェル(2012年4月26日)「クラウド上のあなたのデータは誰が所有しているのか?」ロサンゼルス・タイムズ。 2012年12月14日閲覧。
- ^ abc McKendrick, Joe (2011年11月20日). 「クラウドコンピューティングのベンダーロックイン問題:業界が後退する理由」Forbes.com .
- ^ Hinkle, Mark (2010-06-09). 「クラウドロックインに関する3つの考慮事項」Zenossブログ.
- ^ Staten, James (2012年7月23日). 「ゲルシンガー氏がVMwareに『H』のワードを持ち込む」ZDNet .
- ^ Vada, Eirik T. (2012-06-11). 柔軟な異機種クラウド環境の構築(PDF) (論文). ネットワークおよびシステム管理, オスロ大学カレッジ. p. 5.
- ^ Geada, Dave (2011年6月2日). 「異機種クラウドのメリット」. Cloud Computing Journal . 2014年3月27日時点のオリジナルよりアーカイブ。
- ^ Burns, Paul (2012年1月2日). 「2012年のクラウドコンピューティング:すでに起こっていること」. Neovise . 2014年7月1日時点のオリジナルよりアーカイブ。
- ^ abcd Livenson, Ilja; Laure, Erwin (2011). 「異機種クラウドストレージプラットフォームの透過的な統合に向けて」. DIDC '11: 第4回データ集約型分散コンピューティング国際ワークショップ議事録. ストックホルム、スウェーデン: KTH Royal Institute of Technology: 27– 34. doi :10.1145/1996014.1996020.
- ^ ab Gannes, Liz (2010年6月24日). 「Structure 2010: Intel vs. the Homogeneous Cloud」. GigaOm . 2010年6月27日時点のオリジナルよりアーカイブ。
- ^ ジェニングス、ロジャー(2010年12月29日)『Windows Azure Platformによるクラウドコンピューティング』John Wiley & Sons. ISBN 9781118058756。
- ^ シュルツ、グレッグ(2011年8月25日)『クラウドと仮想データストレージネットワーキング』CRC Press. ISBN 9781466508446。
- ^ Jon Brodkin (2008年7月28日). 「オープンソースがクラウドコンピューティングとSaaS(Software-as-a-Service)の成長を促進」. Network World. 2012年10月15日時点のオリジナルよりアーカイブ。 2012年12月14日閲覧。
- ^ 「VMware、オープンソースのPaaS Cloud Foundryを発表」2011年4月21日. 2012年12月14日閲覧。
- ^ 「AGPL: ネットワーク時代のオープンソースライセンス」Redmonk.com、2009年4月15日。 2010年8月22日閲覧。
- ^ GoGridがAPI仕様をクリエイティブ・コモンズに移行 2009年5月5日アーカイブ、Wayback Machine
- ^ 「Eucalyptus、最新リリースでAmazon Web Servicesの仕様を完成」Ostatic.com。2012年10月8日時点のオリジナルよりアーカイブ。 2010年8月22日閲覧。
- ^ 「OpenStack Foundationが始動」Infoworld.com、2012年9月19日。 2012年11月17日閲覧。
- ^ 「OpenStackはVMwareを鶏小屋に入れたのか?」InformationWeek、2012年10月19日。 2012年11月17日閲覧。
- ^ ab Mariana Carroll、Paula Kotzé、Alta van der Merwe (2012). 「仮想環境とクラウド環境のセキュリティ確保」I. Ivanov他編『クラウドコンピューティングとサービスサイエンス』『サービスサイエンス:サービス経済における研究とイノベーション』 Springer Science+Business Media. doi :10.1007/978-1-4614-2326-3. ISBN 978-1-4614-2325-6. S2CID 45153604。
- ^ M Carroll、P Kotzé、Alta van der Merwe (2011)、「セキュア仮想化:利点、リスク、制約」、第1回クラウドコンピューティングおよびサービスサイエンス国際会議、オランダ、ノールトウェイカーハウト、2011年5月7~9日
- ^ ab Zissis, Dimitrios; Lekkas (2010). 「クラウドコンピューティングのセキュリティ問題への対応」Future Generation Computer Systems . 28 (3): 583. doi :10.1016/j.future.2010.12.006.
- ^ ウィンクラー、ヴィック(2011年)『クラウドのセキュリティ:クラウドコンピュータセキュリティの技術と戦術』ウォルサム、マサチューセッツ州、米国:Syngress、pp. 187, 189、ISBN 978-1-59749-592-9. 2012年7月29日時点のオリジナルよりアーカイブ。2014年7月3日閲覧。
- ^ 「セキュリティ問題がクラウドコンピューティングの導入を遅らせているのか?」Network World. 2010年2月22日時点のオリジナルよりアーカイブ。 2010年8月22日閲覧。
- ^ 「仮想化とクラウドコンピューティングのセキュリティがITとセキュリティのプロを二分」Network World、2010年2月22日。 2010年8月22日閲覧。
- ^ Armbrust, M; Fox, A.; Griffith, R.; Joseph, A.; Katz, R.; Konwinski, A.; Lee, G.; Patterson, D.; Rabkin, A.; Zaharia, M. (2010). 「クラウドコンピューティングの視点」Communications of the ACM . 53 (4): 50– 58. doi : 10.1145/1721654.1721672 .
- ^ Anthens, G (2010). 「クラウドにおけるセキュリティ」Communications of the ACM . 53 (11): 16. doi :10.1145/1839676.1839683. S2CID 9125453.
- ^ Solomon, Amiad. 「クラウドコスト管理の重要性」。NetAppのスポット。 2022年8月12日閲覧。
- ^ Bowen, Janine Anthony. (2011). クラウドコンピューティング:データプライバシー/セキュリティと商業上の考慮事項に関する問題. Computer and Internet Lawyer Trade Journal. 28 (8), 8.
- ^ 「Anki閉鎖の内幕:IPの所有者、資産オークション、提携の失敗」2019年6月18日。
- ^ James Urquhart (2010年1月7日). 「クラウドコンピューティングのグリーンパラドックス」. CNET News . 2010年3月12日閲覧.
...クラウドがコンピューティング消費の増加を促していることを示す重要な証拠がある
- ^ 「ダーティデータ報告書カード」(PDF)グリーンピース。2013年8月22日閲覧。
- ^ 「Facebookとグリーンピース、クリーンエネルギーをめぐる争いを解決」Techcrunch、2011年12月15日。 2013年8月22日閲覧。
- ^ 「Facebook、クリーンエネルギーの未来にコミット」グリーンピース。 2013年8月22日閲覧。
- ^ 「クリーンインターネットへの取り組みで、AppleはMicrosoftとAmazonを凌駕する - Greenpeace」。Greenpeace . 2013年8月22日閲覧。
- ^ 「Salesforce、100%再生可能エネルギーで稼働するクラウドへのコミットメントを発表」グリーンピース2013年3月6日. 2018年10月22日時点のオリジナルよりアーカイブ。 2013年8月22日閲覧。
- ^ フィンランド – クラウドコンピューティング・データセンターの設置場所として最適な場所。2013年7月6日アーカイブ、Wayback Machine。2010年8月4日閲覧。
- ^ Swiss Carbon-Neutral Servers Hit the Cloud. 2010 年 8 月 4 日閲覧。
- ^ Berl, Andreas、他「エネルギー効率の高いクラウドコンピューティング」、The Computer Journal、2010 年。
- ^ Farrahi Moghaddam、Fereydoun 他「低炭素仮想プライベートクラウド」、IEEE Cloud 2011。
- ^ Alpeyev, Pavel (2011年5月14日). 「Amazon.comのサーバーがソニーへの攻撃に利用されたと報道」ブルームバーグ. 2011年8月20日閲覧。
- ^ Goodin, Dan (2011年5月14日). 「PlayStation NetworkのハックがAmazon EC2から開始」. The Register . 2012年5月18日閲覧。
- ^ Hsu, Wen-Hsi L., 「クラウドコンピューティングガバナンスモデルの概念的フレームワーク - 教育的視点」、IEEE Technology and Engineering Education (ITEE)、Vol 7, No 2 (2012) 「クラウドコンピューティングガバナンスモデルの概念的フレームワーク - 教育的視点」。2013年3月3日時点のオリジナルよりアーカイブ。 2014年7月3日閲覧。
- ^ Stackpole, Beth、「ガバナンスとクラウドの出会い:よくある誤解」InformationWeek、2012年5月7日[1]
- ^ Joha, AとM. Janssen (2012)「クラウドサービスソーシングへの変革:必要なITガバナンス能力」、ICST Transactions on e-Business 12(7-9) [2]
- ^ ab Gardner, Jake (2013年3月28日). 「クラウドコンピューティングの7つの罪に注意」. Wired . 2013年6月20日閲覧。
- ^ ビクド・デ・カストロ、ビセンテ;コエリョ、ヘイトール。バンティム・フランバック、ダニーロ(2023-07-08)。 「霧化: クラウド コンピューティングの恐ろしい側面」。クーラバ(34): 91–111 . doi : 10.1344/co20233491-111。ISSN 1988-5946。
- ^ S. StonhamとS. Nahalkova (2012)「クラウドとは何か?ビジネスにどのように役立つのか?」「クラウドとは何か?クラウドはビジネスにどのように役立つのか? | OVASTO - ビジネスとマーケティング戦略」。2014年3月17日時点のオリジナルよりアーカイブ。 2014年7月3日閲覧。
- ^ S. StonhamとS. Nahalkova (2012)、ホワイトペーパー「Tomorrow Belongs to the Agile (PDF)」「Developing Cloud Strategies for Business Agility | OVASTO」。2013年11月6日時点のオリジナルよりアーカイブ。 2014年7月3日閲覧。
- ^ Kousiouris, George; Cucinotta, Tommaso; Varvarigou, Theodora (2011). 「スケジューリング、ワークロードタイプ、統合シナリオが仮想マシンのパフォーマンスに与える影響と、最適化された人工ニューラルネットワークによる予測」(PDF) . The Journal of Systems and Software . 84 : 1270– 1291. doi :10.1016/j.jss.2011.04.013.
- ^ “アーカイブコピー”. 2020年8月14日時点のオリジナルよりアーカイブ。2022年6月29日閲覧。
{{cite web}}: CS1 maint: アーカイブされたコピーをタイトルとして (リンク) - ^ スラヴォイ・ジジェク(2011年5月2日)「サイバースペースの企業統治」Inside Higher Ed . 2013年7月10日閲覧。
- ^ クラウドセキュリティとプライバシー リスクとコンプライアンスに関する企業の視点. O'Reilly Media. 2009年9月4日. ISBN 9781449379513。
- ^ サービスとクラウドコンピューティングのための要件エンジニアリング. Springer International Publishing. 2017年4月10日. ISBN 9783319513102。
- ^ Srinivasan (2014年5月14日).クラウドコンピューティングの基礎. Springer. ISBN 9781461476993。
- ^ むるげさん、さん (2016年8月)。クラウド コンピューティングの百科事典。ジョン・ワイリー&サンズ。ISBN 9781118821978。
- ^ 「2024年のクラウド支出:IT部門はGenAIイノベーションでコストをバランス」ガートナー・ピア・コミュニティ。 2024年11月16日閲覧。
- ^ ソフトウェアアーキテクチャの基礎:エンジニアリングアプローチ. O'Reilly Media. 2020. ISBN 978-1492043454。