NIPPON Cloud Working Group > 報告書 > 会合報告 > 第75回ニッポンクラウドワーキンググループ会合(大阪開催)報告

第75回ニッポンクラウドワーキンググループ会合(大阪開催)報告

『クラウドセキュリティを深掘りし、クラウドケイパビリティを高める!』をテーマに、ニッポンクラウドワーキンググループ第75回会合(大阪開催)を、リアルとオンラインのハイブリッドにて開催いたしました。
一年ぶりの大阪での開催となった今回の会合は、GMOグローバルサイン・ホールディングス株式会社さんに会場をご提供いただき、多くの方々にご参加いただき活気ある会合となりました。

テーマ:『クラウドセキュリティを深掘りし、クラウドケイパビリティを高める!』
日 時:2024年10月18日(金)15:00~18:00
会 場:GMOグローバルサイン・ホールディングス株式会社 大阪支社
    および、オンライン(Zoom)

【司会者のご紹介】
司会 NCWG副会長 野元 恒志

毎年、GMOグローバルサイン・ホールディングスさんには大変お世話になっております。今年も40名以上の参加があり、我々の会としては東京から来ている方々も多くいらっしゃいます。それだけの人数が東京から集まってくれるというのは非常に熱いことだと思います。改めて、GMOグローバルサイン・ホールディングスさんには今年もお礼を申し上げたいと思います。毎年ありがとうございます。

1.開催のご挨拶
NCWG副会長 藤田 浩之

皆さん、本日は第75回ニッポンクラウドワーキンググループ会合大阪開催にお集まりいただき、ありがとうございます。副委員長の藤田です。

本日、会場をご提供いただきましたGMOグローバルサイン・ホールディングスさんに心よりお礼申し上げます。GMOさんには6月の会合でも渋谷の会場をご提供いただき、今回も大阪での会場提供をいただきましたこと、改めてお礼申し上げます。

大阪開催は年に1回の企画で、昨年も同じ会場で開催いたしました。昨年はコロナ明けということで久しぶりの開催でしたが、今年も昨年に続けて開催できたことを非常に嬉しく思っています。

この大阪開催は通常の開催とは異なり、オープン開催としてメンバー以外の一般の方もご参加いただいております。ぜひ交流を深めていただき、このニッポンクラウドワーキンググループの場がきっかけとなり、日本のクラウドビジネスが盛り上がることを願っております。

今期会のスローガンは「クラウドケイパビリティを高め、次のクラウドビジネスをつかむ!」と設定しております。このクラウドケイパビリティについては、「企業の得意とするクラウド提供能力およびクラウドの利活用能力」とNCWGで定義しております。

本日のテーマは「クラウドセキュリティを深掘りし、クラウドケイパビリティを高める!」ということで、クラウドのセキュリティに焦点を当てて開催いたします。ぜひ積極的に質問をしてください。質問を通じて内容が深掘りされ、クラウドケイパビリティが高まることを期待しています。

以上、開催のご挨拶とさせていただきます。よろしくお願いいたします。

2.ニッポンクラウドワーキンググループのご紹介
NCWG副会長 野元 恒志
副会長 野元より、会についてご紹介いたしました。
詳細については資料をご覧ください。

会の紹介資料はこちら

3.新規メンバーのご紹介
株式会社SHARVIL

4.部会報告
サムライクラウド部会
部会長 野元 恒志

SAML連携やUIデータ連携など、技術的な側面からクラウドに関する活動を行っているサムライクラウド部会を担当しています。ニッポンクラウドワーキンググループの出発点となったコアの部分の活動になります。

先ほど新規メンバーとして紹介したSHARVILさんは、生成AIをビジネスで実践されている方で、先日の部会でも事例に基づく興味深いお話をお聞きすることができ、ご入会いただくことになりました。

今後のビジネスにおいてAIは避けて通れないテーマであり、非常に興味深い話が出てくるので、興味のある方々の部会へのご参加を歓迎いたします。セキュリティに関するテーマとして、ゼロトラストやシングルサインオンも引き続き取り扱っていきます。

次回は11月中旬に予定しております。

クラウドアプリケーション部会
部会長 尾鷲 彰一

クラウドアプリケーション部会の活動内容としては、時系列予測や自然言語処理、音楽作成のカテゴリーでAI活用をまとめて一覧化し、それぞれの特徴や金額感をまとめるような活動をしています。
作成した成果物(一覧化したもの)をどこかのタイミングで公開できればと思って活動しております。
7月、8月の活動はシステム開発に有用なAIを題材に調査を行いました。
クラウドのAIをアシスタントにしてどういう風に業務が効率化できるかをみんなで勉強しました。
もう1つはAI搭載のIDEの開発環境で、例えばコード書いて、こうしてほしいと入力すると、続きを自動で書いてくれるようなものになってまして、そういったものを活用することによって生産性の向上ができるのではないかと思い、いろいろな使い方をまとめております。

クラウドビジネス推進部会
部会長 藤田 浩之

クラウドビジネス推進部会はこの1年クラウドビジネスサロンを開催しています。
クラウドビジネスサロンは、皆さんに気軽に参加いただいてクラウドビジネスについて語るそんな場を提供したいと思っております。
具体的には、毎回テーマを決めてそのテーマについて事前に色々と調べて、クラウドビジネスサロンで発表し、参加メンバーでテーマについての情報を共有してからディスカッションしています。
テーマの例としては、過去にはRPAとかノーコードなど、そして最近はやはり生成AI です。特に生成AIに関してはすごいですね。自分も興味もあるし、開催していく中でもどんどん進化しています。
日々新しくなるので、計5回のうち4回が生成AIに関連した内容で取り上げています。
クラウドビジネスサロンきっかけにして、参加いただいた皆さんでともに知識を高めていければと思います。
来期も同様スタイルで開催したいと思っておりますので、是非ご参加いただければと思います。
次回は11月に「Google Gemini」をテーマに開催します。是非ご参加ください。

各部会の報告資料はこちら

5.GMOグローバルサイン・ホールディングス社からのご紹介
「脆弱性診断とは?その必要性や診断方法について」
GMOグローバルサイン・ホールディングス株式会社
クラウドソリューション営業部 アライアンスビジネスG
大浦 政之 氏

GMOグローバルサイン・ホールディングスの大浦と申します。本日は弊社が提供する脆弱性診断サービスについてご紹介いたします。

一般的に、脆弱性診断サービスやセキュリティ診断とは、システムやソフトウェアの脆弱性を見つけ、そのリスクを評価し、事前にリスクを修正することでセキュリティを向上させるものです。
弊社はレンタルサーバーやクラウドサーバーのホスティングサービスを主に取り扱っており、多くのお客様がウェブサイトを運営されているため、脆弱性診断サービスを提供しております。事前にウェブサイトに潜むリスクを排除することが大きな目的です。

主な脆弱性診断サービスの種類としては、ウェブサイトの診断があります。これはウェブサイト上のマルウェアや不正なリンクを診断するものです。また、スマホアプリの診断も行っており、iOSやAndroidスマートフォンで動作するアプリケーションの脆弱性を診断します。
次に、プラットフォーム診断と呼ばれるものがあります。これはサーバーやネットワーク機器の設定の不備や脆弱性を診断します。最近では、クラウド診断も行っており、AWS、Microsoft Azure、Google Cloud、Salesforceなどのクラウドサービスの設定の不備や脆弱性を診断します。
AIセキュリティ診断では、GPTなどのAIツールを使って構築されたアプリケーションの脆弱性も診断します。

本日ご紹介するサービスは、ウェブサイトの診断に特化したものです。脆弱性診断サービス「SiteLock」は、国内外で約1200万サイトの診断データを持ち、豊富な診断データを基に問題を早期に発見します。ランサムウェアやマルウェアについては、自動的に駆除まで行います。

脆弱性診断サービスは無料で利用できるものもありますが、多くは問題点を発見するまでで、駆除までは行いません。SiteLockのサービスは、自動的に駆除まで行う点が特徴です。また、CMS(WordPressやMovable Type)を利用するアプリケーションの診断も行います。SiteLockの診断対象は、OSより上のミドルウェア、PHPやPerlプログラム、アプリケーション、ウェブコンテンツです。OSより下の層は別の診断が必要です。

具体的には、WordPressの脆弱性、アプリケーションホームページの脆弱性、クロスサイトスクリプティング、SQLインジェクション、マルウェア、不正なリンク、コード改ざんの痕跡などを発見し、検知だけでなく駆除も行います。不正なリンクがサイトに貼られた場合も自動的に見つけて排除します。

ホームページが改ざんされた場合、元のページに戻すことも可能です。毎日定期的に診断を行うこともできます。SSL証明書の有効期限が切れる前に通知する機能や、ブラックリスト監視機能もあります。ウェブサイトに安全シールを貼ることで、信頼性を証明することもできます。

SiteLockの診断方法は大きく2つあります。1つは、SiteLockがお客様のサイトにアクセスし、トップページから順に診断を行う方法です。もう1つは、スマート診断と呼ばれる方法で、お客様のホームページのデータをSiteLockが取得し、解析して改善があれば元通りに復旧する方法です。この両方をうまく使い、お客様のウェブサイトを安全に保ちます。

最後に、料金プランについてご紹介します。プランは4つあり、エントリー、レギュラー、ビジネス、エンタープライズがあります。初期費用は0円で、エントリープランは月額5,775円(1ページあたり481円)で、50ページまで診断できます。レギュラープランは200ページ、ビジネスプランは600ページ、エンタープライズプランは2000ページまで診断できます。エコノミープランはスマート診断機能が使えませんので、自動駆除を希望される場合はレギュラープラン以上をご利用ください。

弊社グループの紹介をさせていただきます。セキュリティ診断を行うGMOサイバーセキュリティというグループ会社があり、ウェブサイト診断以外にもスマホアプリ、プラットフォーム、クラウド、AIの脆弱性診断をホワイトハッカーが対応可能です。
本格的な診断や疑似攻撃テストも対応可能です。診断後に修正された内容を再度確認するための疑似攻撃診断も行います。

参加企業様からの脆弱性診断のご相談があれば、ぜひお声かけください。
以上、私からのご紹介となります。

■質疑応答

Q:リモート診断とスマート診断のタイミング設定について教えてください。
A:診断のタイミングはSiteLockは管理画面みたいな用意されていて、そこで細かい設定を毎日や週単位とかそういった単位で個別設定できるようになっています。

Q:自動修復についての仕組みについて教えてください。
A:お客様のウェブサイトのデータをサイトから取得し、そこで診断をかけて不正なリンクが貼られているような形が発見されたらそこを復旧します。

Q:スマート診断ではFTPで正しいコンテンツを取得した上で比較するということでしたが、そうなるとウェブサイトの更新などで制作会社さんがFTPにアップする際にSiteLock側に更新しましたよということがちゃんと分からないと、改ざん扱いされちゃうんじゃないかなと思いますけども、SiteLockでコンテンツアップの仕組みを用意して、ここが全部こっから上げてねというものが用意されているのか?それとも、そのFTPで何かしら外部からアップした時に「これは正しいアップロードですよ」という何かしら証明する方法というのはあるのでしょうか?
A:SiteLockで取得したデータをSiteLockで診断をかけて、一般的に不正なリンクであったり、マルウェアみたいなものがもし発見された場合は自動的に対応します。お客様で自動的にコンテンツをリニューアルしたりする部分については、不正扱いにはならない仕組みになっているので、お客様の方で正常に更新されたものに対して特に問題がなければ、そのままその状態です。

Q:診断するサイトの形態やインフラ等の制限はありますか?
A:外部から接続できればよく、利用はエージェントレスです。

Q:SSLが入っていないテストサーバーでも利用可能でしょうか?
A:アクセスのためのFTP情報は必要です。

Q:FTPでデータを取得しての診断について、FTPが立てられないポリシーの場合はどのように診断できますか?
A:FTPが基本です。SCPなどの別の方法についてはイエラエ社のサービスにて対応します。

発表資料はこちら

6.講演1 「サイバー脅威の現状と日本での対応」
アクロニス・ジャパン株式会社
ソリューションエンジニアリング統括部
主幹技師 後藤 匡貴 氏

【ランサムウェアの被害は継続的】
マルウェアの数はどんどん増えていて、具体的には毎日56万個の新たなマルウェアが作られていると言われています。数年前では20数万個と言われていましたのでかなりのスピードで増えていることになります。ライフサイクルは平均で2.3日となっています。非常に短いので対応するパターンを登録しても該当のマルウェアはすぐにいなくなってしまうということが起こり、どんどん対応が難しくなってきています。

ランサムウェア攻撃のステップは、[初期侵入]→[アンチウィルス無効化]→[コールバック]→[認証情報搾取]→[内部探索]→[横展開]→[暗号化]のように進んでいきます。

初期侵入では、VPNの脆弱性をつく、ID・パスワードが漏れる、フィッシングなどをして侵入してきます。その後、アンチウィルス無効化(防御回避)やコールバックで攻撃者に情報を渡すなどを行います。自己アップデート型のモジュールのようなものもあり、最初は無害なふりをして侵入し、その後有害なモジュールを追加して攻撃したりします。認証情報搾取した後はどういうマシンがあるのか、どのポートが空いてるのかなどの内部探索を行います。その後に横展開や暗号化をしますが、大体皆さんはこの段階でようやく気づくことが多く、この段階での対策を重点的に実施しがちですが、初期侵入されないようにすることがとても重要です。

Living Off The Land(環境規制型)はマルウェアやバックツール投下せずに、例えばPowerShellやWMI、そのシステムの管理ツールなど、その環境にあるものを使う攻撃ですが、攻撃に悪用されるツールの例としては以下のようなものがあります。

・Cobalt Strike — ペネトレーションテスト
・Any Desk — 遠隔操作
・TeamViewer — 遠隔操作
・Connect Wise — 遠隔操作
・PS Exec — 遠隔プロセス実行
・Process Hacker — リソース管理、デバッグ
・Ad Find — AD探索

【IT企業への侵害】
最近は顧客を狙うより、IT企業が狙われることが増えています。DropboxやGitLab、DELLなど海外の事例は多く、MSPなどの管理ツールは沢山の情報を一元管理できて便利ですが、そこを乗っ取ると攻撃側としては非常に効率がよいということもあり、MSPへの攻撃は定期的に発生しています。脆弱性についてはすべてを修正するのは難しいと思いますが、非常に危険な脆弱性だけでも修正しておくだけでも85%リスクを減らせるという統計もでています。

【生成AIを利用した脅威】
「生成AIを使ったマルウェアの作成」
ChatGPTが出始めてすぐのころはマルウェアなどが作成されていましたが、現時点ではそこまで高度なものは作成できないと判断しています。もちろん生成AI側でそういったものを作らせないという取り組みもあってのことですが、簡単なスクリプトのようなものは作れたとしてもちゃんとしたマルウェアのようなものは作成できないと考えています。

「ディープフェイク」
こちらの方が生成AIが強いところなので、被害も多いという印象です。フェイク動画、画像を脅迫に使用されたり、顔認証などを突破するのに生成AIを使用したり、社長の声色で振込みを指示する音声を作成して振込みさせられたという被害もあります。そのため最近では顔や音声などの生体認証は安全とは言えないかもしれません。

「悪意のあるEメール」
こちらも生成AIが得意な分野で、すでにAIによって作成されたフィッシングメールが蔓延しています。またディープフェイクのビジネスメールなどでそのときの実情に合わせたレスポンスも可能なので騙されやすく要注意です。

「AIに対する攻撃」
AIに対する攻撃というのも増加傾向です。ビジネスの中でも生成AIを利用しようと検討されていると思いますが、DDoSのように生成AIに対して大量のリクエストを行いLLMを圧倒してサービスを低下させたり、生成AIに誤った応答をさせるよう仕向ける攻撃もあります。

「QRコードを使用したフィッシングメール」
生成AIから外れてしまいますが、QRコード詐欺(クイッシング)というものも増えてきています。悪意のあるQRコード入りのメールを読み取らせて偽サイトに誘導して本物のサイトのログイン情報やMFAトークンを収集します。メールサーバーの方でも文字やURLの文字ベースのフィッシングメールはかなりフィルタしくれるようになっていると思いますが、QRコードは画像なので画像解析もできるものでないと通り抜けてしまいます。

【脅威から防御するための施策】
以下に限らず色々あるとは思いますが、主な対策を8つ挙げさせていただきます。

・セキュリティ意識トレーニング:サイバーセキュリティのベストプラクティスについて教育します。
・インシデント対応計画:インシデント対応計画を策定し、定期的にテストして、効果的に検出、封じ込め、軽減、回復できるようにします。
・多要素認証(MFA):不正アクセスを防ぐためのセキュリティレイヤーを追加します。
・ネットワークのセグメント化:ネットワークをセグメント化して、攻撃者の横方向の移動を制限し、侵害の影響を軽減します。
・EDR/XDRエンドポイントセキュリティ:AIや動作分析、脅威インテリジェンスの統合、自動修復などの機能を備えた高度なエンドポイント保護を展開します。
・データ暗号化とデータ損失防止:不正なデータ流出を監視および防止し、重要な情報を侵害から保護します。
・継続的な監視と脅威インテリジェンス:SIEMソリューションを利用して、侵害の兆候を継続的に監視し、進化する攻撃手法に遅れをとらないようにします。
・パッチ管理:すべてのシステムとソフトウェアにセキュリティパッチを迅速に適用し、既知の脆弱性による悪用のリスクを軽減します。

【レギュレーション】
オバマ大統領のときに「識別」「防御」「検知」「対応」「復旧」という内容でNISTサイバーセキュリティフレームワーク1.0が重要インフラのシステムなどを対象にして策定されました。2.0ではそれに加えて「ガバナンス」が追加され、すべての組織・企業を対象となっています。簡単に言うと、サイバーセキュリティというものに関してすべての企業がしっかりと考えて取り組んでください、というのが2.0の特徴です。
他にも日本でも日本の特性に合わせた「サーバーセキュリティ経営ガイドライン3.0」や医療向けに合わせた「3省2ガイドライン6.0」があります。
これらのレギュレーションは共通して以下のような点がポイントになっています。

・ガバナンス
・継続的な改善(PDCA)
・効率化(クラウド利用など)
・業務継続(BCP)

【Acronis Foundation Programの活動】
AcronisではAcronis Foundation Programを通じて、世界の学校のない地域に学校を建設したり、犯罪から復帰された方や子供たちなどすべての人に教育の機会を与えるという活動をしています。日本でも子供を守る親御さんや子供たちにサイバーセキュリティの教育をしたりすることにフォーカスして活動していて、フィッシング詐欺、フェイクニュース、ネットいじめのような内容で、学んでもらうなどしています。

■質疑応答

Q:生成AIが利用されるなどフィッシング脅威が変化していく中で、社員に対してどのように啓もうしていけばよいかポイントを教えてください。
A:ITリテラシーが高い人ほど、あまりよく見ずにクリックしてしまう傾向にあるので、一呼吸おいて対応できるように継続的にトレーニングすることとAmazonなど身近なものが利用されたりしていることを理解してもらうのがよいと思います。Acronis Foundation Programでもスマホを使ったデモなどを見てもらったりしています。

Q:クイッシングに関する被害事例などはありますか?またクイッシングのに対する対策などはありますか?
A:フィッシングの被害の事例という形で認識しているものの中で、URLなのかQRコードだったかというところまでは把握できていません。画像解析までしてくれるEメールのセキュリティソフトというものがあるので、そういったソフトを入れる。また、送られてくるメールのドメインは本物のサイトのドメインとは違うはずなのでそういった部分をしっかり確認することが対策として考えられます。

7.講演2 「最も危険な穴をふさげ!」
株式会社プロキューブ
代表取締役 中川路 充 氏

【特権ID管理】
システム全体として多くの対策を施していても、特定の部分に弱いところ所があるとシステムとその部分がボトルネックになってしまいます。特に大事なシステム管理の部分に弱点があると他の部分に気を使っていてもあまり意味がないということになってしまうということで、特権IDの管理についてお話させていただきます。

特権ID管理という言葉はみなさんあまりお聞きになったことが無いかもしれませんが、サーバやネットワーク機器のrootアカウントやadministratorアカウントがありそれらを「特権ID」と呼びます。特権IDは全ての情報にアクセスできるため、セキュリティ上の弱点となりやすいという課題があり、近年「特権ID管理」と呼ばれる製品を使用してセキュリティを高める動きがあります。

特権IDのリスクはISMSなどでリスクアセスメントを行った場合、どんなに低く見積もっても一番大きいリスクとなります。
特権ID管理システムを使わない施策としては、特権IDのパスワードを厳重に管理したり、アクセスをワークフローで管理し、作業には事前に申請書で承認を得て、事後にはアクセスログと突き合わせるなどありますが、どれもそれほど強い対策ではありません。

【特権ID管理システム】
「クライアント型」
クライアント端末に色々ソフトをインストールしてログを取る、パスワードがソフトによって自動的に入る等。
ネットワーク上はクライアントから対象のサーバ等に直接アクセスする形になる。

「ゲートウェイ型」
特権ID管理の為のゲートウェイを用意し、ログを取ったりRDPなどのリモートでログインする際のパスワードをソフトが代行して入れる等。
プロキシ的なアクセスとなり、完全分離ではない。(クライアント側で作成したパケットがサーバに到達する)

「ゼロトラスト型」
特権ID管理のWEBサーバを立ててブラウザでアクセスする。WEBサーバ上にRDP、SSHターミナルを使用可能で、踏み台端末も不要。
IaaSの特権ID管理機能でよく見る形で、AWSのSession ManagerやSystem Manager、AzureのBastion、GCPのCloud Identity-Aware Proxyなどで、これらはパスワード入力不要やログを取るなど、特権ID管理の一部を実装しているが、特権ID管理製品と呼ぶには機能が十分ではない。
クライアント型やゲートウェイ型との違いとして、クライアント型やゲートウェイ型は間にVPNやVDI介し、ゼロトラスト型はVPNやVDIを必要としない。VPNやVDIがあるがゆえにそれらの脆弱性やパフォーマンスも管理する必要がある。

【特権ID管理システムの要件・機能】
「代行ログイン」
必ず必要となるのはユーザーの代わりに保守対象機器に保守用のユーザーIDでログインする代行ログイン。代行ログインを使用することでパスワードや秘密鍵が利用者に漏れないため、特権ID管理サービス経由でないとアクセスできないようになります。代行ログインのアクセス方法としてSSHなどのCLI、リモートデスクトップ、ブラウザがあります。

「作業管理・利用者管理・対象機器管理」
これらをワークフローで管理し、事前に利用者が作業時間や作業内容、対象機器を申請し、承認を得ることでアクセスすることができます。
利用者や時間帯、対象外の機器の情報が承認したワークフローと異なる場合にはアクセスできません。

「利用者のWeb認証」
利用者が本人であるかどうかを管理できていないと意味がないため、2要素認証やSAML等で利用者IDを別で管理・連携する必要があります。

「その他の機能」
特権IDのパスワードを定期的に変更するようなパスワード管理機能、ファイルサーバ、録画機能などがあります。

【実装例】
「Socket Warp接続」
ゼロトラスト型の特権IDシステムでは、クライアントと保守対象機器をネットワーク的に完全分離できますが、その特権IDシステムをどこで動かすのかということです。データセンターで動かした場合、データセンターがグローバルIDをもって外に提供する形になるが、その場合、せっかく守りたいデータセンターがインターネットにつながってしまうことになります。
そこでSocket Warpを使用することでこの問題を解消することができます。提供される機能としてはVPNのようなイメージですが、まったく異なる仕組みで、Socket Warp Connectorとしてデータセンターに小さい機械(Raspberry Pi)を設置し、逆向きの通信(データセンター側から特権ID管理システムに向けたパケット)を使って、保守対象サーバのソケットを特権ID管理システムのセグメントにワープさせて利用できるというもので、データセンター側のFWは外向きのポートだけを空けておけば利用できということになります。

「ファイルサーバ」
例えば、特権IDで対象サーバのOSをアップデートする際に新しいOSのイメージを持ち込む場合や保守対象サーバ上のログを持ち出す場合など、該当ファイルを特権ID管理システムのファイルサーバーを経由してのみ持ち込みや持ち出しをできるようにすることで、ウイルススキャン、ファイル名、アップロードやダウンロード日時の記録などを行うことができ、ワークフローでファイルサーバの利用許可を得ておく必要があるといった制限もかけることが可能です。

【特権ID管理システムの弱点】
特権ID管理システム自身が攻撃されたり、障害でダウンすると保守ができなくなります。当然冗長化はできますが、アクセス手段がこの特権ID管理システムのみということを嫌って、VPN経由の踏み台を残しておくとか、特権IDのパスワードはシステム管理の部長だけは知っているなど、予備の手段を残しておくお客様も多いです。

■質疑応答

Q:特権ID管理システム自体はプロキューブで管理・運用しているのか、それともお客様自身で管理するものなのか。
A:現時点ではお客様がライセンス購入されて、お客様自身で行っていただくパターンになります。クラウド上に設置してサービス利用料を頂くSaaSのパターンも提供したいとは考えています。

発表資料はこちら

8.会長からの総括
会長 小堀 吉伸

皆さん、お疲れ様でした。
本日、お話いただいた、後藤さん、中川路さん
お忙しいところお時間を取っていただき本当に有難うございました。

お二人のお話は、
サムライクラウド部会の延長的なお話で、
部会のアウトプットを兼ねているので、
大変ありがたかったです。
ありがとうございます。

また、今回も大阪会合の会場をご提供いただいた、
GMOグローバルサイン・ホールディングス株式会社さん、
会場をご提供いただき誠にありがとうございます。
今期も大阪で会合ができるのもGMOさんのおかげです。
ありがとうございました。

ニッポンクラウドワーキンググループは、
2012年の11月1日に設立したので、
今月は13期の活動年度の最後の月となり、
今回の会合が13期の最後の活動となりました。

来期の活動については、
来月行う総会にて決めてゆくのですが、
設立当初から申し上げている通り、
会と「やるべきこと」や「やらなければならないこと」があるかが、
会の存在として重要だと考えているので、
今後の活動については、
皆さんの要望などお聞きしながら決めていきたいと考えています。

まあ、来月いきなり会を解散するって話は、
あまりに現実的ではないのですが、
今後の会の活動について、
会として「まだまだこれからやるべきことがある」、
「ニュートラルな立ち位置だからこそできることがある」など、
色々と会の存在意義を見つめながら、
今後の構想を考えてゆきたいと思います。

最近は、各部会でも「AI」を取り上げることが多くなり、
今後もクラウドビジネスの主戦場は、
「AI」と言うことになると思われますが、
ニッポンクラウドワーキンググループとしては、
引き続きセキュリティや量子コンピューターなど、
いろいろと取り上げてゆきながら、
会合やセミナーなど行ってゆきたいと考えているので、
引き続き皆さんの活動へのご参加をお願いします。

最後に
12月3日に13周年の活動報告会及び活動計画会を行います。
13周年特別講演として慶応大学の田中宗先生に
量子コンピューターのお話をお願いしているので、
是非、ご参加ください。

皆さん、本日はお疲れ様でした。ありがとうございました。

※NCWG実行委員およびお手伝いいただいた皆さん

懇親会についても大いに盛り上がり、メンバー・ご協賛の方々との積極的な交流を図ることができました。

今回の会合も盛況に開催できました。
会合、懇親会にご参加いただいた、大阪のみなさん、遠方よりお越しになった
みなさん、オンラインのみなさん、ありがとうございました

【NCWG実行委員 報告書作成者】
井口 和彦(株式会社ドヴァ)
横手 広樹(株式会社ブライエ)


12月 2024
月曜日 火曜日 水曜日 木曜日 金曜日 土曜日 日曜日
2024年11月25日 2024年11月26日

カテゴリー: General実行委員会

2024年11月27日

カテゴリー: General2024年11月理事会(オンライン)

2024年11月28日 2024年11月29日 2024年11月30日 2024年12月1日
2024年12月2日 2024年12月3日

カテゴリー: Generalニッポンクラウドワーキンググループ13周年報告会及び特別講演会

カテゴリー: General13周年パーティ兼忘年会

2024年12月4日 2024年12月5日 2024年12月6日 2024年12月7日 2024年12月8日
2024年12月9日

カテゴリー: Generalサムライクラウド部会(オンライン)

2024年12月10日 2024年12月11日 2024年12月12日 2024年12月13日

カテゴリー: General実行委員会

カテゴリー: General2024年実行委員忘年会

2024年12月14日 2024年12月15日
2024年12月16日 2024年12月17日 2024年12月18日 2024年12月19日 2024年12月20日 2024年12月21日 2024年12月22日
2024年12月23日 2024年12月24日 2024年12月25日 2024年12月26日 2024年12月27日

カテゴリー: General理事会

2024年12月28日 2024年12月29日
2024年12月30日 2024年12月31日 2025年1月1日 2025年1月2日 2025年1月3日 2025年1月4日 2025年1月5日