すべて自社サーバで運用しなければならない理由がある――オンプレミスへの移行
昨今では需要が少ないが、オンプレミスからオンプレミスへの移行も考えられる。クラウド環境のリスクの1つに、データ損失/流出が挙げられる。自社のサーバであれば、バックアップやリストアなど独自ポリシーで実行できるが、外部のサーバを利用する場合にはどうしても制約がある。実際、「外部に機密情報を置くのが不安」だと考える企業も多い。こうしたケースにも、JBSはシステムインテグレーション・サービスを提供している。
パターン3/外部に機密情報を置くのが不安という場合
オンプレミスの環境を継続することも視野に入れる
パターン4:堅牢なセキュリティで延命する――セキュリティ・ツールの活用
さて、パターン3までは移行を支援するサービスだったが、現実的なことを言えば、2015年7月の期限までに、一部サーバの移行は完了しないことも想定される。アプリケーション開発のスケジュールや、動作検証/テストにかかる作業負担などにより、サポート期限以降もWindows Server 2003を使い続けなければならない企業は少なくない。そうした場合には、「いかに安全に延命するか」がカギとなる。それには、十分なセキュリティ対策が不可欠だ。たとえイントラネット内で利用する物理サーバであっても、最低限のセキュリティ対策は施さなければならない。JBSではトレンドマイクロの「Deep Security」をセキュリティ・ソリューションとして提供している。
Deep Securityは、ホスト型と、仮想アプライアンス型があり、両方ともウイルス対策、脆弱性対策、ファイアウォール、ファイルの変更監視機能を、包括的に提供する。なお仮想アプライアンス型である「Deep Security Virtual appliance」は、各ハイパーバイザー上にインストールする。ハイパーバイザーレベルで通信やファイルのI/Oを監視するので、各仮想OSにエージェントをインストールする必要はない。
脆弱性対策では、トレンドマイクロが作成した「仮想パッチ」を利用する。これは、ファイアウォールの機能を利用し、ネットワークレベルで外部からの攻撃パケットをブロックするものだ。ただし、2015年7月以降はWindows Server 2003の脆弱性に対してマイクロソフトから情報が提供されない。あくまでも、「延命のための応急対応」あることを理解しておきたい。
パターン4/2015年7月以降もWindows Server 2003を使わざるを得ない場合には、できる限りのセキュリティ対策を講じて"延命"する。