ハイブリッドITを成功させる6つのベストプラクティス

Pat Phelan
VP, Market Research
< 1 分(想定読了時間)

現在、ハイブリッドITはほとんどのIT部門で現実のものとなっています。CIOの方々は多くのアプリケーション、インフラストラクチャー、ITツールをクラウドに移し、同時に他のアプリケーションはクラウドモードでなく、そのままの状態を維持しています。ハイブリッドIT環境の運用と維持を成功させるには、これから説明する6つのベストプラクティスをうまく取り入れるかがカギになります。

ハイブリッドITは、企業が既存の資産からさらなる価値を引き出すのを助け、戦略的なクラウド投資でビジネスインパクトを促進するための土台を提供します。ハイブリッドIT環境とは、企業が情報テクノロジーのあるものを選択的にクラウドに移動し、一方で残りのテクノロジーはデータセンターなどの非クラウド環境に残したままにするという戦略です (「Hybrid IT- a Smart Strategy」参照)。

大抵、企業はクラウドにテクノロジーを移動する際、長期間の作業を強いられます。そして多くの企業にとってすべてのITをクラウドに移動する必要はありません。両方のケースにおいて、ハイブリッドITは未来の運用モデルとなりえます。とはいえ、ITベンダーはハイブリッドIT環境をさらに複雑にし、サービスモデルの違いによる混乱の種を植え付けてしまいかねないので、効率よくハイブリッドIT環境を管理するためには、重要な成功要因があります。これらの違いによりビジネスの効率が悪くなり、やり直しが必要になる可能性もあります。例えば、それぞれのベンダーには独自のブレーク/修正プロセスやテストツール、セキュリティプロトコルがあります。

ハイブリッドポートフォリオ内で重複する機能に対処するためには、標準プラクティス、ツール、プロトコルが必要です。複数の製品に関係するデータの入力や更新のためのガバナンスプロセスとメカニズムも必要です。CIOは、ハイブリッド時代にITをどう運用していくかを再考し、以下にあげる機能や技術のベストプラクティスを実現するハイブリッドITを活用する成功へのロードマップを作成する必要があります。

機能に関するベストプラクティス 技術に関するベストプラクティス
アプリケーションの選択ではビジネス機能と提供モデルを必ず検討する。 ハイブリッドITモデルの適応性とアジリティを活用し、構造の複雑さが障害とならないようにする。
スタッフは、ハイブリッドIT環境を導入し運用するために必要な新しいスキルを習得していなければならない。 統合ガバナンス、プロセス、ツールはシームレスなソリューションを作り出す必要がある。
クロスポートフォリオサポートサービスは、ベンダーのサービスSLAとポリシーの変更と制限に対応したものとする。 ハイブリッドIT環境を確実に安全に保てるセキュリティプロセスと管理。

機能に関するベストプラクティス

CIOはハイブリッドITモデルを使用することで、ビジネスの変革を進める大きな機会を得ることになりますが、戦略的にハイブリッドポートフォリオを作り出す必要があります。例えば、いつクラウドを使用し、どの非クラウドのソリューションを残すのかということです。ハイブリッドITの構築と運用のためのスタッフ選びにも取り組む必要があります。サポートサービスはハイブリッドIT環境のクラウドと非クラウドの構成要素に段階的に対応できなければなりません。

  1. アプリケーションの選択ではビジネスでの実力と提供モデルを必ず検討する。

ITチームは、クラウドまたは非クラウドソリューションのどちらを利用するか決定する際、戦略的である必要がある。

関係者に戦略を確実に理解してもらうために、IT責任者はクラウドに移行するビジネス機能と非クラウドに残すビジネス機能についての企業の考え方を明確にする必要があります。

ERPなどのSoRは、大抵は非常に複雑で、ある程度のカスタマイズを必要とし、インターネット接続やソフトウェアにアクセスする外部要因に依存することがないので、SaaSとしてクラウドに移動する候補にはなりにくいと言えますしかし、ライセンス済みERPアプリケーションをIaaSにリフト&シフトしてクラウドに移行させると、そのアプリケーションライセンスの価値を引き出し続けることとなり、適応性とアジリティを提供する、強力な移行となります。

CRMやクライアント、サプライヤーに接続する他のフロントエンドアプリケーションといったSystems of engagementは、デジタルプレゼンスが優位性を高めたり、成長を促進したりできるSaaSの候補となります。あまり複雑ではなく、関連性を維持するために頻繁に変更する可能性の高いシステムもSaaSのいい候補となります。

アプリケーションの選択や配置決定のために、「誰もがルールに従う」ようなガバナンスが必要、あるいはガバナンスをより厳しくする必要があります。

例えば、顧客対応アプリケーションにはクラウド優先の戦略を確立し、ボリュームが大きく、密に統合された、またはセンシティブなアプリケーションには「利用目的を優先する」アプローチを適用します。「ルール」に従っていることを確実にする管理メカニズムがなければ、これらは重要視されません。

推奨事項:

    • アプリケーションとサービスの配置(クラウドか非クラウドか)は、企業にとって新しい規律となります。複数の提供モデルに対応するのに必要な開発と人材配置を行いましょう。
    • アプリケーションのソーシングと配置の決定を迅速かつ効果的に行うためのフレームワークを更新、もしまだなければ作成しましょう。かつての大規模で複雑な非クラウドソリューションの購入に比べ、フレームワークはより頻繁にアクセスされ、クラウド購入にはより迅速により早い結果が求められます。
  1. スタッフは、ハイブリッドIT環境を導入し運用するために必要な新しいスキルを習得しなければならない。

一部の企業では、ハイブリッドIT環境を維持するためにプラットフォーム管理やクロスサイロエンジニアリングのようなスキルを構築したり、あるいは拡張したりする必要があるでしょう。 

クラウド専門家の数は、そのニーズに足りていません。クラウドからクラウド、クラウドから非クラウドの統合スキルには高い需要があるものの、そのスキルを有している人を探すのは困難です。幅広いスキルを持つ数名のスタッフを見つけて配属するより、トータルでセキュリティ、ネットワーク、ソリューションエンジニアリングなどの経験があるチームを配属する方が簡単です。例えば、クラウドのセンターオブエクセレンス(CCOE)チームについて、ガートナーは「このようなチームは大抵、ビジネスとIT運用の両方を理解しているシニアクラウドアーキテクトが率いています」と述べています。 1

アウトソーシングをあまり行ってこなかった企業では、ベンダー管理やサービス契約、サービス管理などの専門家を新規に採用するか社内で育成しなければなりません。そのようなビジネススキルを身につけるのは困難なため、クラウドへの移行はスキルの再構築や再教育の機会になります。スタッフを新たなスキルを学ぶよう説得するため、責任者は奮闘することになります。逆に言えば、再教育の機会はさらなるクラウドの経験を求めているスタッフにとってはその企業に残り、モチベーションを上げる機会となるでしょう。

推奨事項:

クロスサイロエンジニアリング、クラウドセキュリティ、プラットフォーム管理と統合などの技術的スキルの必要性を評価しましょう。

    • スキルを有する人材を見つけ出すのは困難なため、すべてのなすべきことを実現するためにチームとしてのアプローチを検討し、新たな人材を採用するよりも、社内の人材を再教育する機会を探しましょう。
    • スキル再構築の機会で人材探しの労力を減らし、スタッフの解雇への不安を解消します。

ベンダー管理やサービス管理、戦略ソーシングなどの機能的なスキルの必要性に重点を置きましょう。

社内の人材のスキルの再構築または再トレーニングを行い、不足しているクラウドスキルを補います。

  1. クロスポートフォリオサポートサービスは、ベンダーのサービスSLAとポリシーの変更に対応したものとする。

ベンダーがハイブリッドIT環境に関与すると、サポートサービスはすぐに複雑になる可能性があります。

多くのソフトウェアベンダーは自社のコードだけをサポートします。ベンダーは自社の範疇にとどまり、通常、カスタマイズと統合を行ったり、そのサービスを提供したりはしません。複数のベンダーが関与するソリューションでサービスが必要な場合や、ブレーク/修正インシデントが発生する場合には、サポートサービスの調整を行うための統一した「全責任を負う」アプローチを行うことで、クラウドベンダーや非クラウドベンダーが指さしながら、「当社の問題であることを証明してください」とか、「それは当社のコードではありません」といった返答を減らし、サポートサービスの時間やソリューションの質を改善できるでしょう。

ハイブリッドポートフォリオに複数のベンダーが関与すると、SLAのコンフリクト、少なくとも非互換性という問題が発生します。例えば、あるベンダーの停止応答時間は他のベンダーより長い場合があり、1つ目のベンダーの応答を待っていたために、2つ目のベンダーのSLA期限が過ぎてしまうというSLA問題が発生する場合があります。

ソリューションデザインや検証、バックアップ、停止からのリカバリ、予定されるダウンタイムの調整などを含むサポートのあらゆる側面のためのプロセスとガバナンスは、複数のベンダーの内部プロセスとガバナンス全体に対して互換性がなければなりません。

非クラウド環境では、企業はサポートサービスの提供方法をほぼ完全に管理できますが、ハイブリッド環境では、重要なサポートアクティビティ発生の状況(発生の理由や時間など)は、ベンダーが管理します。例えば、1つのクラウドベンダーはテスト環境のみを毎月リフレッシュし、他のベンダーは1か月のテストの回数を制限しているとします。どちらのポリシーも、緊急で行う必要がある同時に行うクロスベンダーテストに影響します。これはハイブリッドモデルに影響を与えるサポートの1つの側面でしかありません。

企業は自社が責任を持つサポートサービス、ベンダーが責任を持つサポートサービス、そして両者が話し合いの上で交渉あるいは合意すべき、「境界があいまい」なサポートサービスを明確に特定する必要があります。この境界線があいまいな点に取り組むためのコンセプトは、ハイブリッドIT環境に関与するすべてのベンダーに適用されます。

推奨事項:

    • それぞれのベンダーの責任の所在を明確にしましょう。
    • 複数のベンダー全体に対してサービスを結集できるサポートパートナーの元で、クラウドと非クラウドのレベル3、ブレーク/修正サービスを一体化することを検討しましょう。
    • また、クラウドと非クラウドの製品またはサービスのハイブリッドITポートフォリオを運用、管理する管理サービスモデルも検討します。このアプローチでは、1つの組織(社内スタッフまたはAMSとしての外部スタッフ)は、ポートフォリオ全体のソリューションを実行し維持する運用スキルとスタッフを有し、その責任を負います。これにより、複数のプロバイダーが、ソリューション全体のうち自社のパートにのみ個別に責任を負う際に起こりえる、混乱や責任問題は軽減されます。

技術に関するベストプラクティス

ハイブリッドITモデルの1つの課題は、アーキテクチャーがすぐに複雑になり得るということです。ハイブリッドポートフォリオにコンポーネントがさらに追加されると、統合の優先度が増します。同様に、この混在状況に別のベンダーが追加されるごとに、セキュリティはさらに困難になります。

  1. ハイブリッドITモデルの適応性とアジリティを活用し、構造の複雑さが障害とならないようにする。

ハイブリッドITは企業に適応性とアジリティを提供しますが、アーキテクチャーの上限もあります。

ベンダーの数、オプション、決定事項が増えるとアーキテクチャーの複雑さが生まれ、IT環境をより複雑なものにします。例えば、重複する機能を提供する複数のベンダー全体に対して、どのように機能の重複を回避、もしくは一社を選択するのでしょうか?正しく機能するために、その重複する機能がベンダー両社の納品物に設定されなければいけない場合はどうするのでしょうか?

アーキテクチャーの複雑さは、場所を共有しているとさらに悪化します。つまり、企業が自社のアプリケーションを実行させるサーバーを所有しているものの、サーバーを収容する施設はサードパーティが有している場合です。クライアントにはハードウェアとソフトウェアの権限がありますが、機器のメンテナンスとセキュリティの権限はサーバーを収容する施設が持っています。マルチテナントデータセンターが関わると、さらに付加的な制御が必要とされます。場所の共有の課題は、ハイブリッドポートフォリオに含めるベンダーと製品を選択する際に必ず考慮すべきです。

最後の点として、最新のアプリケーションは相互運用できるように設計されているものの、クラウドソリューションと非クラウドソリューションのミックスはアーキテクチャーの複雑さをタッチポイントで増幅させます。例として、データ要素(コストセンター、従業員ID、クライアント番号など)は、確実に複数のベンダー製品で使用されますが、製品全体で同じように定義する必要はありません。企業は、非クラウドシステムのデータ定義を調整できるかもしれませんが(保証するものではなく、特に古いシステムでは保証できません)、クラウド製品では定義の変更はまずできません。データ、プロセス、セキュリティが提供モデルとベンダーをクロスオーバーする場合、始める前にこれらの変更に取り組む必要があります。

ハイブリッドモデルの適応性とアジリティを活用し、ビジネスの進化に迅速に適応します。

ハイブリッドIT環境では変更がより頻繁に発生します。これはまだ成熟していない多くのクラウドコンポーネントがもたらす直接的な結果です。また、これはクラウドケーパビリティのある意味「機能」でもあり、より高度なソリューションが発売された時に置き換えられます。製品バージョン管理などの運用上の活動は、ハイブリッドIT環境が変化に確実に耐えられるようにするために欠かせません。

ハイブリッド環境の適応性を測定する際は、異なるベンダーと製品の相互接続のしやすさを評価します。これは相互運用性レベルまたは統合に必要な労力の量とも言えるでしょう。

推奨事項:

    • 一部でクラウドソリューションを展開する土台として活用できる非クラウド製品を残しましょう。残す非クラウドライセンスの候補には、密接な統合が必要なERPのようなアプリケーション、独特の要求のための既存のカスタマイズ、またはSaaSソリューションでは同じような機能を提供できない場合があります。
    • 密接な統合を必要としない機能、企業の競争力を維持するために頻繁または迅速な変更を必要とする機能、より良いソリューションが使える時に簡単に置き換えられる機能をクラウドに移行して、ハイブリッド環境でアジリティと適応性を作り出しましょう。
    • ハイブリッドITのアーキテクチャー設計は、迅速なソリューション開始、停止、廃止に柔軟に対応できるようにしましょう。複数のベンダー、ベンダー間の多様性、クラウド/非クラウド間の摩擦によって引き起こされるボトルネックや故障ポイントの随時監視を確立します。

 

  1. 統合ガバナンス、プロセス、ツールはシームレスなソリューションを作り出す必要がある。

統合パッケージに移行する主な理由はシームレスな統合です。パッケージはバラバラにされて複数のベンダーに委託されているため、統合は最も優先順序の高い作業です。

ハイブリッドITを容易に有効にするための新しい、サービス重視のアーキテクチャー、クラウドサービスアーキテクチャー、および、統合フレームワークが利用可能です。

プロセスが製品全体で分かれている場合、製品全体でプロセスが完全かつ正確に処理されるようにする組み込まれた保証は存在しません。プロセスの統合はパッケージのように自動的に保証されるものではないため、規範としなければなりません。

エンドポイントの種類が増えることで、データ整合性、アクセス、使用許諾、所有権、同期はベンダー全体で複雑なものになりえるため、より一般的な統合形式であるデータ統合の優先度はさらに高くなります。

アプリケーションポートフォリオがより多様になりハイブリッドITを介して配布されるので、より新しいツールの堅牢な機能の利点を活用し、シームレスな統合をより簡単に達成しましょう。 

一般的に、SaaSとパブリッククラウドプロバイダーは、自分たちのITプロセス内で異なる用語を使用します。まだ導入されていなければ、ハイブリッドポートフォリオを管理するための統合センターオブエクセレンス(COE)が必要でしょう。統合COEはベンダー間の「言葉の壁」を解消する手助けをし、必要な場合には共通のプロセスを構築します。

統合ツールの既存の基準は、ポートフォリオがマルチクラウドシナリオとして拡張するにつれ、すぐに合わなくなります。統合Platform s a Service(iPaaS)の最新の統合ツールは、クラウド間やクラウド/非クラウド間の要件に対処するため、統合ツールキットに追加する必要があります。

統合メカニズムの選択、データとプロセス所有権、統合の整合性は、ハイブリッドポートフォリオのマルチベンダー性を調整するためにガバナンスを拡張する必要のあるエリアの例です。

推奨事項:

    • クロスベンダー関連の知識のエキスパートとなりましょう。ベンダーの既製品コネクターでは対処されない統合要件と制約を解決する際に、クロスベンダーの知識は非常に役立ちます。アプリケーション費用の大部分を統合に割り当てましょう。
    • 内部で展開された統合ソフトウェアとサービスとして展開された統合Platform as a Service(iPaaS)のバランスを取りましょう。
    • ハイブリッドIT環境のインターコネクションを管理する統合COEを設けましょう。

 

  1. ハイブリッドIT環境を確実に安全に保てるセキュリティプロセスと管理。

インフラストラクチャーセキュリティ:ハイブリッドITモデルの様々なクラウドベンダーの共有アーキテクチャーと非クラウドアーキテクチャーが混在すると、管理ポイントと関連する管理の種類が増加します

インフラストラクチャーセキュリティプロセスとプロトコルの種類は、ハイブリッドポートフォリオの数と同等になります。一部は互換性がありません。さらに、1つのコンポーネントのセキュリティが強固でも、別のコンポーネントのセキュリティが脆弱なら意味がありません。クラウドベンダーの物理的な環境セキュリティはベンダーによって維持されますが、クライアントはクラウドインフラストラクチャーが運用上安全であるようにしなければなりません。

アプリケーションセキュリティ:SaaSアプリケーションとツールのセキュリティは通常は受け入れられるものですが、ベンダーの数と同じだけたくさんの種類があります。

ハイブリッドポートフォリオを安全に保つため、強固なセキュリティプロセスが必要です。シングルサインオンやポータルのような統一テクノロジーを使用すると、アプリケーションへのアクセスは容易になりますが、個々のセキュリティ設計のコンフリクトがなくなることはありません。例えば、一部の製品はデータ要素レベルでセキュリティを行い、他の製品がレコードタイプでセキュリティを行う場合、矛盾が発生し、企業のマスターセキュリティ設計でその矛盾を解消しなければなりません。

ハイブリッドIT環境を安全に保つことには、クロスベンダーの管理によって各ベンダーのタッチポイントでのエクスポージャーを確実に低減させることが含まれます。

ポートフォリオ内で追加されたベンダーそれぞれは、不満のある社員やインフラストラクチャーの欠陥を狙う外敵へのセキュリティ露出を増加させます。最近の Cowen surveyの結果によると、37%の回答者がクラウドセキュリティに最もコストをかけていると答え、コロナ禍以前には90%以上の回答者が、2020年にはさらにセキュリティに対する予算を増加すると答えています。コロナ禍以降、この回答は6%減少しましたが、それでもセキュリティは対前年比で最高の予算増加の対象となっています。CIOはこのことを認識し想定内としており、企業はハイブリッドITポートフォリオにクラウド製品を追加する際に、ある程度のリスクを受け入れる必要があります。

クライアントはクラウドベンダーセキュリティに対して細かいところまで見る能力を備えているわけではないため、ハイブリッドポートフォリオ全体のセキュリティ管理の効果を実証することは困難です。 

同時に、多くのクラウドベンダーは製品のセキュリティを検証することや彼らの環境でのセキュリティ検証を受け入れません。また、ポリシーと法的な管理により、ベンダー環境で検証されるべき事柄には制限があります。

推奨事項

    • ポートフォリオ全体のセキュリティプロセスと管理を連携させましょう。
    • インフラストラクチャーとアプリケーションセキュリティサービスでの所有者を定義しましょう。アイデンティティとアクセス管理制御の所有者の定義と割り振りには、特に注意を払いましょう。
    • 自社が「クラウド」をどの程度信頼するかを判断しましょう。
    • クラウドサービスの可視性が欠けている部分を埋めるセキュリティ監査と効果測定を開発します。

結論

ハイブリッドIT環境のメリットは明らかで、付加的な複雑さがあっても価値があり、不可欠な成功要因に積極的に取り組む事が大切です。これらの6つのベストプラクティスを適用することで、ハイブリッドITモデル展開の全体的な成功は明らかに改善され、クラウドへの移行に伴う課題を解消していく手助けとなります。

1 「4 Tips for Successfully Building a Cloud COE」、 Infrastructure and Operations Research Team、2019年10月4日、ガートナー

トピック: