Agile Cat — in the cloud

Citrix と CloudStack が絶好調 : その背景に何があるのか?

Posted in .Selected, Businesses, Citrix, Cloud Stack by Agile Cat on October 8, 2013

Citrix Sees Strong Cloud Sales Growth, Snaps Up Reuven Cohen As Chief Cloud Advocate
8/16/2013 – Louis Columbus

_ Forbes

Citrix (NASDAQ: CTXS) continues to successfully launch and manage products in the areas of cloud, desktop, mobile and networking, reporting net revenue of $730M for their latest quarter (Q2, 2013), up 19% from Q2, 2012.  Product license revenue is up 21% from Q2, 2012 to $227M for the latest quarter as well.  In the interest of full disclosure, I have never held a position in Citrix stock and do not today, and they have never been a client.

Citrix (NASDAQ: CTXS) は、クラウド/デスクトップ/モバイル/ネットワークの分野で、次々とプロダクトを立ち上げ、また、ビジネスでも成功している。そして、2013年 Q2 の収益は $730M に至り、前年同期と比べて 19% の成長を達成したとレポートしている。プロダクト・ライセンスの収益も、2012年 Q2 から 21% の成長を達成し、この Q2 は $227M に至っている。私の立場を明らかしておくと、現時点で Citrix 株を保有ぜす、また、これまでに顧客として接したこともない。

The following table is from their 2Q13 Financial Results presentation:

以下のテーブルは、Citrix の 2Q13 Financial Results プレゼンテーションからのものである:

Managing Multiple Businesses And Making It Look Easy

Citrix continues to be a fascinating company to watch as it successfully competes across a broad range of businesses.  Cloud management, mobility and desktop management platforms, online collaboration, networking and security, and server virtualization are all revenue-generating businesses in the company today.

Citrix は、広範囲におよぶ他企業との競合に打ち勝った、魅力的な企業であり続けている。つまり、クラウド・マネージメント/モビリティとデスクトップの管理プラットフォーム/オンライン・コラボレーション/ネットワーク/セキュリティ/サーバーの仮想化といった、すべてのビジネスが、いまの Citrix の屋台骨となっている。

And while the majority of acquisitions in enterprise software struggle to deliver revenue or even fail, Citrix has been able to bolster is collaboration, enterprise mobility and telecom and networking businesses with solid additions.  Acquiring Zenprise in December, 2012 to bolster its mobile device management (MDM) strategy has led to increased sales, as has the acquisition of Podio in April of last year to augment its Online Services Division (OSD).  In June of last year Citrix also acquired ByteMobile, which gives the company entry into the telecom/carrier market.

そして、エンタープライズ・ソフトウェアおける大型の買収劇には、成功もあれば失敗もあるが、Citrix は実質を伴う拡張より、コラボレーション/エンタープライズ·モバイル/テレコム・ネットワークなどの事業を強化している。2012年 12月の Zenprise 買収では、その MDM (Mobile Device Management) 戦略の強化に成功し、また、売上の増加へとつなげている。そして、昨年 4月の Podio 買収では、その OSD(Online Services Division)を増強している。さらに、昨年 6月の ByteMobile 買収により、Citrix はテレコム/キャリアの市場に足がかりを得ている。

At Citrix Synergy 2013 held May 22 – 24 of this year in Anaheim, California the company hosted the Citrix Financial Analyst Track.  You can download the presentation from this track here.  This presentation shows how challenging it can be to manage a business with multiple revenue streams across a broad base of technologies.  The following slide taken from the Citrix Financial Analyst Track illustrates just how quickly Citrix is growing and how mobile & desktop, SaaS and networking & cloud are contributing to their growth.

今年の 5月22日~24日に California の Anaheim で開催された Citrix Synergy 2013 で、同社は Citrix Financial Analyst Track を展開した。このトラックにおけるプレゼンテーション資料は、ココでダウンロードできる。このプレゼンテーションでは、広範囲におよぶテクノロジーから生じる複数の収益源を、同社が管理していくために必要な、チャレンジの要素がが示されている。Citrix Financial Analyst Track から抜き取った以下のスライドは、Mobile & Desktop/SaaS/Networking & Cloud といった要素が、Citrix の成長スピードに貢献している様子が示される。

The addressable market opportunity for Citrix given the breadth of their product strategies is reflected in this slide, also from the Citrix Financial Analyst track:

同社の製品戦略に幅を与えると思われる、これからの取り組みが期待されるマーケットも、この Citrix Financial Analyst トラックに反映されている:

Why Citrix Snapped Up Reuven Cohen

With so much growth potential in their cloud-based businesses, Citrix needed a seasoned veteran from the cloud computing industry who had both developed and managed new cloud platforms, products and services to the stack level.

クラウドベースのビジネスにける成長を実現するために、Citrix はクラウド·コンピューティング業界のベテランを必要としていた。具体的に言うと、新しいクラウドのプラットフォーム/プロダクト/サービスを、スタック・レベルで開発/管理していける人材である。

They chose Reuven Cohen as their first-ever Chief Cloud Advocate based on his entrepreneurial expertise in Infrastructure-as-a-Service (IaaS) including being the founder and CEO of Enomaly which was sold to Virtustream in 2012. He is also actively involved in the National Institute of Standards Technology (NIST) cloud definition, and is a GSA Cloud IaaS BPA awardee, presented Great Britain’s G-Cloud initiative to the Parliament, and is an active delegate in the Sino-EU America Cooperation Workgroup.

彼らは、最初の Chief Cloud Advocate として Reuven Cohen を選んだが、そのベースになったのは、IaaS ビジネスにおける彼の起業ノウハウである。つまり、彼は、2012年に Virtustream に買収された Enomaly の Co-Founder and CEO という経歴を有していたわけである。そして 彼は、National Institute of Standards Technology (NIST) におけるクラウド定義にも積極的に関与し、また、イギリス議会を主導する Great Britain’s G-Cloud を発表したことで GSA Cloud IaaS BPA を受賞し、さらに、Sino-EU America Cooperation Workgroup における積極的なリーダーでもある。

He is responsible for leading Citrix’s cloud advocacy efforts with a specific focus on increasing the volume, reach and influence of Citrix’s extensive portfolio of cloud solutions used by more than 260,000 customers and 100 million end users across the globe.  He’ll also be responsible for increasing the adoption of several Open Source initiatives at Citrix as well.   Here are a few of the current Citrix open source projects now underway:

彼の責任範囲は、Citrix クラウドの提唱というアクティビティをリードしていくことである。 具体的には、この世界における 260,000 以上の顧客と、1億以上のエンドユーザーが使用する、同社のクラウド・ソリューション・ポートフォリオを、質的/量的な面から高めるという、特化されたフォーカスを伴うものとなる。また、Citrix における、いくつかのオープンソース・イニシアティブの採用を、増やしていくことにも責任を持つ。以下は、Citrix で推進されている、オープンソース・プロジェクトの一部である:

Apache CloudStack, an open source software designed to deploy and manage large networks of virtual machines, as a highly available, highly scalable Infrastructure as a Service (IaaS) cloud computing platform.

Apache CloudStack は、IaaS クラウド・コンピューティング・プラットフォームとしてデザインされた、 高度な可用性と拡張性を持つオープンソース・ソフトウェアであり、仮想マシンで構成される大規模なネットワークをディプロイ/管理する。

OpenDaylight, a community-led, open, industry-supported framework, for accelerating adoption, fostering new innovation, reducing risk and creating a more transparent approach to Software-Defined Networking.

OpenDaylight は、オープンなコミュニティが主導し、業界がサポートするフレームワークであり、Software-Defined Networking へ向けたアプローチの加速および、新たなイノベーションの育成、リスクの削減、そして、透明性の確保を促進する。

The Xen Project, the home for various virtualization technologies powering the world’s largest clouds in production and is the foundation of many commercial products.

The Xen Project は、多様な仮想化テクノロジーの拠であり、世界で最大級のプロダクション・クラウドにパワーを供給し、また、数多くの商用プロダクツの基盤となっている。

XenServer, an open source project and community managed by Citrix. The project develops open source software for securely running multiple operating systems and applications on a single device, enabling hardware consolidation and automation to reduce costs and simplify IT management of servers and applications.

XenServer は、Citrix が管理するオープンソースのプロジェクトであり、コミュニティでもある。このプロジェクトから生じるオープンソース・ソフトウェアは、シングル・デバイス上で複数のオペレーティング・システムとアプリケーションを、安全に実行するものとなる。そして、ハードウェアの統合と自動化を促進することで、サーバーとアプリケーションに関するコストを削減し、IT マネージメントの簡素化を達成していく。

Congratulations to Reuven on being named Chief Cloud Advocate at Citrix, I am sure he’ll accomplish much in his new role.

Citrix の Chief Cloud Advocate に任命された Reuven に、まずは祝辞を送りたい。 こうした新しい役割の中で、彼が大きな成果を残すことを、私は確信している。


imageこの記事を訳していて、再確認したことは、Citrix の時代を読む目です。 ターゲットを絞り込んだムダのない投資を繰り返すことで、クラウド・ベンダーの一角を占めるベンダーへと成長してきました。 たいしたものです。それと、この Reuven Cohen ですが、NIST のクラウド定義に参加していたのですね。こうした人材の循環が、アメリカのクラウドを強くしているのでしょう。 なお、文中にある Virtustream は、『Gartner の IaaS マーケット論評:その 15 社とは?』の末尾で紹介されています。 よろしければ、ど~ぞ! ac-stamp-232



CloudStack がテレコムに好まれる理由 : 世界から集まった8名の証人たち
Citrix は Zenprise を買収し、BYOD を促進する!
分散オブジェクト・ストアの Basho が CloudStack に参加
Apache CloudStack が、4.0.0-Incubating のリリースを発表
みんなが 期待の Open Cloud 特集

BYOD 十策 : モバイル・エンタープライズのために

Posted in .Selected, Byod, Mobile, Post-PC by Agile Cat on September 19, 2012

Top 10 Ways to Securely do BYOD, Cloud

Kurt Roemer – August 30, 2012 2:24 pm

_ Cloud Line

Cloud services, consumerization and bring-your-own device (BYOD) have forever changed the notion of information security, as end-to-end IT control gives way to workers making decisions about resources and how they’re used.

クラウドサービス、コンシュマライゼーション、そして BYOD( bring-your-own device)が、情報セキュリティの概念を恒久的に置き換えようとしている。つまり、リソースと用法をワーカーたちが判断するという方式が、エント-to-エンドの IT コントロールに取って代わるにつれて、その勢いが増しているのだ。

The rise of the cloud era presents both risks and opportunities for IT. By rethinking security to meet expanded requirements, you can empower workers to new levels of productivity and innovation while maintaining information governance and managing risk.

この、クラウドが台頭する時代は、IT におけるチャンスとリスクを同時に増幅していく。 したがって、拡大された要件を充たすセキュリティを再考することで、新しいレベルの生産性とイノベーションをワーカーに与えることになるが、その一方で、情報のガバナンスを維持し、また、リスクを管理しなければならない。

clip_image001Fortunately, the progressively open model of enterprise computing doesn’t have to be the high-risk proposition some IT professionals fear. The following considerations will help you assure security in the cloud and enable the productivity and innovation cloud and BYOD makes possible.

幸いなことに、エンタープライズ・コンピューティングのオープン・モデルが、IT 専門家が恐れるハイ・リスクという命題を、次第に希薄にしている。 以下の検討項目は、クラウドでにおけるセキュリティを確かなものにし、また、クラウドと BYOD により、生産性と革新性を実現していくものとなる。

10. Design for your fears

Instead of traditional approaches to information security, IT needs to recognize the new requirements, threats and tactics that arrived with cloud computing.

情報セキュリティに対する従来からのアプローチに代えて、IT はクラウドと歩調を合わせるために、新しい要件/脅威/戦術を認識する必要がある。

Reference elements are available from several sources to help you redesign IT for this new era, including the National Institute of Standards and Technology, the Cloud Security Alliance and the reports from the CLOUD2 commission of the TechAmerica Foundation. By implementing a secure-by-design architecture, you can simultaneously optimize productivity and security for IT and workers, while supporting the business imperative for agility and innovation.

この新時代の IT を再デザインするための、リファレンスとなる要素は、NIST(National Institute of Standards and Technology)および、Cloud Security Alliance、TechAmerica Foundation の CLOUD2 Commission などを含む、いくつかの組織から入手できる。 Secure-by-Design アーキテクチャを実装することで、ビジネスに不可欠なアジリティとイノベーションをサポートしながら、IT とワーカーのため生産性とセキュリティを、同時に最適化できる。

9. Embrace consumerization

IT has long resisted the use of consumer technologies in the enterprise—and for just as long, people have used them anyway. People are often more productive with these tools, and no wonder; consumer technologies are more advanced and engaging than their corporate counterparts. Isn’t it time we helped people work better?? Consumer technology can help IT drive innovation as well, introducing people-centric ways of computing such as the gesture-based computing seen in the Microsoft Kinect gaming platform and the advanced enterprise collaboration made possible through the “hyperconnectedness” of social media.

エンタープライズにおいては、コンシューマ・テクノロジーの活用に対する、長年におよぶで抵抗が存在し、また、それに相当する期間において、人々はそれらのテクノロジーを利用し続けてきた。そして、コンシューマ・ツールを利用する人々が、多くのケースにおいて、さらなる生産性を達成してきたが、それを驚きと捉えるものでもない。つまり、コンシューマ・テクノロジーは、コーポレート向けのカウンター・パートに対して、さらなる先進性と魅力を備えているのだ。 いまは、人々が効率良く働けるよう、サポートしていく時期ではないのか?  コンシューマ・テクノロジーは、ヒューマン・セントリックなコンピューティングの方式を導入することで、IT が推し進めるイノベーションを支援する。たとえば Microsoft Kinect ゲーム・プラットフォームなどに見られる、ジェスチャー・ベースのコンピューティングや、ソーシャル・メディアにおけるハイパー・コネクションを活用した、先進的なエンタープライズ・コラボレーションを可能にする。

8. Make IT personal

In the cloud era, computing experience is tailored to the individual – not defined by IT’s need for standardization and control. Allowing personalization in devices, applications and data enables a fit-to-purpose work experience that improves productivity and job satisfaction. A well-defined BYO policy grants workers choice over their computing environment—not just the device, but also for the personal cloud through which they access resources—while maintaining control and governance over sensitive enterprise data.

クラウドの時代において、コンピューティング・エクスペリエンスは、標準化と制御に対する IT 部門のニーズにより定義されることなく、個人向けに仕立て上げられている。デバイスにおけるパーソナライゼーションを許すことで、生産性と職務上の達成感を改善するための、実務におけるエクスペリエンスが、アプリケーションとデータにより実現される。 明確な BYO のポリシーにより、ワーカーたちのコンピューティング環境は、彼らの選択を反映したものとなる。さらに言いなら、それはデバイスに限った話ではなく、パーソナル・クラウドを介して、彼らがアクセスするリソースについても該当するものとなる。その一方で、機密性の高いエンタープライズ・データの、制御とガバナンスを維持するものになる。

7. Refocus on networking

It’s not enough for enterprise networks to be high-speed, highly redundant, resilient and secured against compromise. To enable full mobility and anywhere, anytime access to resources, it’s essential to maximize secure portability as well. This includes using service virtual machines (VMs) to achieve network isolation between virtual resources and application-specific virtual private networks (VPNs) to match connectivity and security to the requirements of individual apps.

エンタープライズ・ネットワークについては、妥協のない高速性/高冗長性/弾力性/安全性だけでは十分と言えない。 完全なモバイビリティおよび、場所と時間を選ばないリソース・アクセスを可能にするために、セキュアなポータビリティーを最大化していくことが不可欠となる。 つまり、仮想化されたリソース間でも、ネットワーク分離を達成する、仮想マシン(VM)のサービスや、個々のアプリケーション要件に対応する、接続性とセキュリティに合致する VPN(Virtual Private Networks)などの活用も含まれる。

6. Refactor access

BYO and the cloud don’t have to destroy information security; in fact, they create both the need and the opportunity to make security much more specific and relevant. Instead of relying on a simple yes/no approach to network access, IT can gain greater control over complex data relationships by making access decisions based on the five W’s of information access: Who (identity), What (device), When (situation), Where (location) and Why (usage case).

BYO とクラウドが、情報セキュリティを破壊するものになってはならない。現実に、それらは、セキュリティを特定し、また適切なものにしていくための、ニーズとチャンスの双方をもたらす。 ネットワーク・アクセスに対して、単純に YES/NO を設定するアプローチに依存するのではなく、複雑化するデータ連携に応じて、IT 部門による制御のレベルを高めていくことになる。それは、情報アクセスにおける 『 5つの W』に基づいた、アクセス権を決定をすることで達成される。 Who (identity)、What (device)、When (situation)、Where (location)、Why (usage case)。

5. Define relationships

imageRelationships are the new networking. Viewing your network as a complex set of connections and policies for relationships between entities, not just simple ports and subnets, will help build and scale to meet the networking demands of the cloud era.


4. Virtualize to secure

Virtualization unlocks new opportunities and innovations to address business needs—including the transformation of security. Effective virtualization security protects mobility, collaboration and social computing through isolation of sensitive resources, and is essential to the success of BYO. This should include keeping sensitive data in the datacenter whenever possible, and complementing physical network security controls with virtual remote display protocols to keep sensitive data off unapproved devices.

仮想化により、たとえばセキュリティの変革も含めた、ビジネス・ニーズに取り組むための、新しいチャンスとイノベーションが解き放たれる。 効果的な仮想セキュリティにより、機密性の高いリソースの分離を介して、モバイル/コラボレーション/ソーシャルといったコンピューティングを保護する。そのためには、BYO の成功を欠かすことができない。 それにより機密性の高いデータを、可能なときには必ず、データセンター内に閉じ込められるようになる。また、機密性の高いデータへの未承認デバイスからのアクセスを阻止する、仮想化されたリモート・ディスプレイ・プロトコルを用いた、物理的なネットワーク・セキュリティ・コントロールにより、全体を補足していく。

3. Presume multi-tenancy

Shared-ownership computing architectures are an important part of the cloud, with implications for ownership, management and security. A proven multitenant design which protects administrative, tenant and external services from each other is essential for maintaining security and compliance.

共有オーナーシップによるコンピューティング・アーキテクチャは、オーナーシップ自身と、マネージメント、セキュリティを伴うクラウドにおいて、重要なパートになる。 アドミニストレーション/テナント/外部サービスについて、相互のプロテクションが証明されたマルチ・テナント・デザインが、セキュリティとコンプライアンスを維持していく上で、欠かすことのできないものとなる。

2. Own your own

As services-based cloud computing challenges the datacenter ownership model and BYO shifts device ownership to the worker, IT needs to focus on what it needs to own and manage itself: data and encryption, yes; devices, perhaps not. While IT has traditionally emphasized managing endpoint devices, what really matters are user sessions and data, which may be accessed via multiple devices. By managing access to data and apps, rather than the device itself, IT can avoid encroaching on the ownership rights of BYO participants while ensuring security policy on any device.

サービス・ベースのクラウド・コンピューティングの課題として、データセンターのオーナーシップ・モデルと、BYO が実現するワーカーによるデバイス・オーナーシップ・モデルがあるように、IT 部門は自身が所有するニーズとマネージメントにフォーカスしていく必要がある。 おそらく、データと暗号化に関しては YES であり、デバイスに関しては NO となるだろう。 IT 部門は伝統的にエンドポイント・デバイスの管理を強調してきたが、本当に重要なことは、マルチ・デバイスを介してアクセスされるだろう、ユーザー・セッションとデータの管理にある。 デバイス自身ではなく、データへのとアプリケーションへのアクセスを管理することで、 IT 部門は、BYOD 参加者のオーナーシップへの侵害を回避しながら、あらゆるデバイスのセキュリティ・ポリシーを保証できる。

1. Enforce end-to-end cloud trust

IT must build and enforce end-to-end trust in the cloud through security, privacy, transparency and accountability. People need to be able to pick up any device and know what kinds of work they can do securely on it, with an automated security experience for BYOD and cloud services. Servers need to have trust relationships that better protect the sharing and distribution of sensitive data. The network needs to automatically inherit and enforce policies appropriate to the sensitivity of specific data. By ensuring that people, processes and technologies support core principles of trust at every level from architecture to audit, IT can allow the organization to say, “In Cloud we Trust.”

IT 部門は、セキュリティ/プライバシー/透明性/説明責任に横串を通すかたちで、クラウドにおけるエンド-to-エンドの信頼を構築し、また、実施していかなくてはならない。 また、ユーザーたちにはデバイスを選択する自由が必要となるが、それらを用いる作業において、実施されているセキュリティの種類を知る必要がある。 ただし、それらは、BYOD とクラウドのサービスにおいて、自動化されたセキュリティ・エクスペリエンスを伴うものとなる。 サーバーに関しては、機密性の高いデータの共用と配分を、より適切に保護するための、相互信頼に基づく連携を提供する必要がある。 ネットワークは、特定データの検出にとって、適切なポリシーを自動的に継承/適用していく要がある。アーキテクチャから監査にまでいたる、あらゆるレベルにおいて、信頼のコアとなる原則をサポートする、ユーザー/プロセス/テクノロジーを保証することで、IT 部門は組織に対して『 クラウドにおいて、私たちは信頼を有する 』と、言わせることができるだろう。


imageBYOD(Bring Your Own Device)という言葉が、いつの間にか定着してきましたね。 先日に抄訳した 『この 1年で PC から Post-PC へと、15% のエンタープライズ・メールが脱出した!』というポストでは、エンタープライズ・メールをハンドリングする環境として、モバイルの利用度が著しく増大している様子が説明されていましたが、この傾向は さらに加速していくものと思えます。そして、そこで用いられるモバイル・デバイスも、会社支給から個人所有へと大きくシフトしていくのでしょう。そこで必要となる BYOD 対策なのですが、このポストのように、具体的なレベルにまで踏み込んで説明するものが、徐々にですが見いだせるようになって来ました。これからも Agile_Cat では、とても重要なテーマとして、追いかけていきたいと思います。 image



モバイル・エンタープライズは、Facebook から学ぶべきだ!
みんなにスマホを買ってあげるわ! iPhone 5 だって OK よ! – Marissa Mayer
BYOD – エンタープライズは生産性の向上とセキュリティ・リスクを秤にかける

Comments Off on BYOD 十策 : モバイル・エンタープライズのために

NIST Cloud Computing Standards Roadmap ってなに? その_6

Posted in NIST by Agile Cat on May 23, 2012

NIST Cloud Computing Standards Roadmap Spec. Publ. 500-291


6 Cloud Computing Standards Mapping and Gap Analysis

One approach to relevant cloud standards mapping and gap analysis is to map relevant cloud standards using the conceptual model and the cloud computing taxonomy from the NIST Cloud Computing Reference Architecture and Taxonomy Working Group.

クラウド・スタンダードとマッピング・ギャップ分析に関する 1つの適切なアプローチは、NIST Cloud Computing Reference Architecture および Taxonomy Working Group の概念モデルとタクソノミーを用いて、適切なクラウド・スタンダードをマップすることある。

As presented in Figure 12: cloud computing conceptual model, the cloud computing conceptual model is depicted as an integrated diagram of system, organizational, and process components. The cloud computing taxonomy produced by the same working group has provided further categorizations for the security, interoperability, and portability aspects for cloud computing.

Figure 12 で示すように、クラウド・コンピューティングの概念モデルは、システム/組織/プロセス・コンポーネントを統合したダイアグラムとして表現される。 同じ WG により作成されたタクソノミーは、クラウド・コンピューティングにおけるセキュリティ/インターオペラビリティ/ポータビリティに関する、さらなるカテゴリを提供している。

クリックで拡大 ⇒

While many standards are generally relevant to these cloud computing areas, the following sections will map those specifically relevant cloud standards and capture their standard maturity status in a tabular format. The online cloud standards inventory (as described in Clause 5) will be the place to maintain and track other more general relevant standards. Some standards may apply to more than one category from the cloud taxonomy and therefore may be listed more than once.

一般的にみて、数多くのスタンダードがクラウド・コンピューティングの領域に関連するが、次のセクションでは、とりわけ適切と思われるスタンダードをマップし、取り込んだスタンダードの成熟度ステータスを、テーブル形式で表現する。 また、オンラインのクラウド・スタンダード一覧( Clause 5 で記述)は、その他の一般的で適切なスタンダードを保持し、追跡するための場になるだろう。 したがって、いくつかのスタンダードは、クラウド・タクソノミーの複数カテゴリーに当てはまる場合もあり、また、何度もリストアップされるかもしれない。


TAG indexAgile_Cat 的には、この 6章が一番おもしろいです。クラウドを実装するには、こうした部分でスタンダードが必要だと、まずは想定するところから始まります。 続いて、そのために利用異可能なスタンダードがあるなら、それを当てはめ、無ければスタンダード・ギャップとしてリストアップしていくという手順で、片っ端から検証していきます。ーーー ac-stamp-232



NIST Cloud Computing Standards Roadmap ってなに? その_5
NIST Cloud Computing Standards Roadmap ってなに? その_4
NIST Cloud Computing Standards Roadmap ってなに? その_3
NIST Cloud Computing Standards Roadmap ってなに? その_2
NIST Cloud Computing Standards Roadmap ってなに? その_1
NIST がクラウドのための Roadmap と Architecture を発表


Comments Off on NIST Cloud Computing Standards Roadmap ってなに? その_6

NIST Cloud Computing Standards Roadmap ってなに? その_5

Posted in NIST by Agile Cat on April 26, 2012

第5章は、クラウド・スタンダードの話です ・・・
NIST Cloud Computing Standards Roadmap Spec. Publ. 500-291


5 Cloud Computing Standards

Standards are already available in support of many of the functions and requirements for cloud computing described in Clauses 3 and 4. While many of these standards were developed in support of pre-cloud computing technologies, such as those designed for web services and the Internet, they also support the functions and requirements of cloud computing. Other standards are now being developed in specific support of cloud computing functions and requirements, such as virtualization.

クラウド・コンピューティングのための、多様な機能や要件をサポートする、すでに利用可能なスタンダードについては、Clauses 3 と Clauses 4 で記述してきた。 それらのスタンダードの多くは、たとえば Web サービスやインターネットのためにデザインされた、クラウド以前のコンピューティング・テクノロジーをサポートするために開発されてきたが、クラウド・コンピューティングの機能と要件もサポートできるものとなっている。 また、たとえば仮想化のような、クラウド・コンピューティングの機能と要件をサポートするための、その他のスタンダードは開発の途にある。

To assess the state of standardization in support of cloud computing, the NIST Cloud Computing Standards Roadmap Working Group has compiled an Inventory of Standards Relevant to Cloud Computing

クラウド・コンピューティングをサポートする標準化の状況を算定するために、NIST Cloud Computing Standards Roadmap Working Group は、Inventory of Standards Relevant to Cloud Computing を編集している。 .

This inventory is being maintained and will be used to update this document as necessary.



Figure 7 – IT Standards Life Cycle

5.1 Information and Communication Technologies Standards Life Cycle

Figure 7 is a high-level conceptualization of how IT standards are developed and standards based IT products, processes and services are deployed. This figure is not meant to imply that these processes occur sequentially. Many of the processes illustrated can and should be done somewhat concurrently. Some of these processes (eg, reference implementations / product /process / service / test tools development; testing; deployment) occur outside of the SDO process. These processes provide input and feedback to improve the standards, profiles, test tools, etc.

Figure 7 は、IT スタンダードが形成される方式と、そのスタンダードをベースとする IT の、プロダクト/プロセス/サービスがディプロイされる方式に関する、高レベルの概念を示すものである。 ただし、この図は、一連のプロセスが連続的に発生することを暗示するわけではない。 多数プロセスの例証は、ほぼ同時に完了でき、また、そうすべきである。 これらのプロセス(reference implementations / product /process / service / test tools development; testing; deployment など)の一部は、ここで言う SDO プロセスの外で発生する。 また、それらのプロセスは、Standards や Profiles、Test Tools などを改善するための、入力とフィードバックを提供する。


TAG indexスタンダードとテクノロジーを司る NIST として、このドキュメントは、政府の調達基準という異質のものなのかも知れません。 でも、この第5章あたりからは、クラウドのスタンダードと、既存のスタンダードの関係および、インターオペラビリティと、ポータビリティ、そしてセキュリティに関するスタンダードという切り口の話になります。 こうしたスタンダードを考える上で、メタの概念が重要になるという視点が、個人的には面白かったです。 なお、この章は以下の項目で構成されています。ーーー ac-stamp-232

5.2 Categorizing the Status of Standards
5.3 Cloud Computing Standards for Interoperability
5.4 Cloud Computing Standards for Portability
5.5 Cloud Computing Standards for Security



NIST Cloud Computing Standards Roadmap ってなに? その_4
NIST Cloud Computing Standards Roadmap ってなに? その_3
NIST Cloud Computing Standards Roadmap ってなに? その_2
NIST Cloud Computing Standards Roadmap ってなに? その_1
NIST がクラウドのための Roadmap と Architecture を発表

Comments Off on NIST Cloud Computing Standards Roadmap ってなに? その_5

NIST Cloud Computing Standards Roadmap ってなに? その_4

Posted in NIST by Agile Cat on April 25, 2012

第4章は、クラウドのユースケースの話です ・・・
NIST Cloud Computing Standards Roadmap Spec. Publ. 500-291


4 Cloud Computing Use Cases

Cloud computing use cases describe the consumer requirements in using cloud computing service offerings. Analyzing business and technical cloud computing use cases and the applicable standards provides an intuitive, utility-centric perspective in surveying existing standardization efforts and identifying gaps. This clause leverages the business and technical use case outputs from other NIST Cloud Computing Program Working Groups and presents an analysis on how existing cloud-related standards fit the needs of USG cloud consumers and where the gaps for standardizations are.

クラウドコン・ピューティングのユースケースとは、クラウド・コンピューティングのサービスを使用する際の、顧客の要件を記述するものとなる。 クラウド・コンピューティングのユースケースを、ビジネス面とテクニカル面から、また、適用可能なスタンダードの視点から分析していく。また、これまでの正規化における努力を測り、現実とのギャップを識別することで、直観的で実用性を重視した観点を提供していく。 この項では、NIST における Cloud Computing Program Working Groups から提供される、ビジネスとテクニカルに関するユースケースのアウトプットを活用する。そして、クラウドに関連する既存のスタンダードが、USG クラウド消費者のニーズに適していると思われる領域と、標準化における現実とのギャップの位置について分析していく。

4.1 Business Use Cases

The Target Business Use Case Working Group has produced a template for documenting specific use cases. This template includes a section titled “Concept of Operations” in which “Current System” and “Desired Cloud Implementation” states are described. The template also gathers information about integration with other systems, security requirements, and both local and remote network access considerations. A set of business use cases is being drafted describing candidate USG agency cloud deployments. The stories captured in these business use cases help to identify business drivers behind the adoption of cloud computing in USG agencies, provide background information on the relevant usage context, and expose general agency consumer concerns and issues through specific scenarios. These use cases thus help us to document key technical requirements for USG cloud-related standards in the areas of security, interoperability and portability as required for the formulation of this roadmap.

Target Business Use Case Working Group は、特定のユースケースをドキュメント化する際に有用な、テンプレートを作成している。 このテンプレートには、「Concept of Operations」というセクションが含まれ、「Current System」と「Desired Cloud Implementation」のステートが記述されている。 さらに、このテンプレートには、他システムとの統合や、セキュリティ要件、ローカル/リモート・ネットワーク・アクセスについて、検討すべきポイントが集められている。 ビジネス・ユース・ケースのセットは、USG 政府機関用のクラウド・ディプロイメントを記述するドラフトの段階にある。 これらのビジネス・ユース・ケースで取り込まれたストーリーは、USG 政府機関におけるクラウド・コンピューティングの適用において、その背後からビジネスを推し進める役割を識別していく。そして、適切な用法コンテキストの背景となる情報を提供し、また、 特定のシナリオを介して通して、政府機関が検討すべき関心事と問題を明らかにする。 したがって、これらのユース・ケースは、ロードマップを形成するために必要な、セキュリティ/インターオペラビリティ/ポータビリティの領域で、USG のクラウド関連スタンダードにおける、主要テクニカル要件の文書化を促進することになる。

The “Cloud First” business use case called out by the Federal CIO is a more general expansion of this analysis to multiple interacting current systems and cloud implementations. This expansion is to support evolving business processes as cloud deployments are implemented. It requires interoperability and portability across multiple cloud deployments and enterprise systems.

Federal CIO から要請された「Cloud First」ビジネスユース・ケースは、既存システムとクラウド実装におけるマルチ・インタラクションを分析するために、さらに拡張されている。 クラウド・ディプロイメントが実装されるにつれて、進化していくビジネス・プロセスを、この拡張によりサポートしていく。 そして、さらに、マルチ・クラウド・ディプロイメントとエンタープライズ・システムの全体を横断する、インターオペラビリティとポータビリティを要求していく。


TAG indexこの 4章は、上記の「4.1 Business Use Cases」に加え、以下の「4.2 Technical Use Cases」と「4.3 Deployment Scenario Perspective」という項目により構成されています。 このドキュメント全体を通してみると、この辺りから興味深い内容になっていきます。ーーー ac-stamp-232

4.2 Technical Use Cases

SAJACC Working Group は、SAJACC のプロセスを通して、最初のパスとなるプロジェクトのために、準備段階としてのユース・ケースのセットを作成した。 NIST は、一連のオープン・ワークショップを通して、また、パブリック・コメントとフィードバックを通して、これらのユース・ケースを洗練させ、新しいユース・ケースを加え続けるだろう。

4.3 Deployment Scenario Perspective

この「“Cloud First」ビジネスユース・ケースは、USG 政府機関クラウド消費者と、クラウド・プロバイダを結ぶ、さらに詳細なインタラクションを要求する。 このインタラクションのシナリオには、3 つのメイン・グループがある:



NIST Cloud Computing Standards Roadmap ってなに? その_3
NIST Cloud Computing Standards Roadmap ってなに? その_2
NIST Cloud Computing Standards Roadmap ってなに? その_1
NIST がクラウドのための Roadmap と Architecture を発表

Comments Off on NIST Cloud Computing Standards Roadmap ってなに? その_4

NIST Cloud Computing Standards Roadmap ってなに? その_3

Posted in NIST by Agile Cat on April 17, 2012

第3章は、リファレンス・アーキテクチャの説明です ・・・
NIST Cloud Computing Standards Roadmap Spec. Publ. 500-291


3 Cloud Computing Reference Architecture

The NIST cloud computing definition is widely accepted and valuable in providing a clear understanding of cloud computing technologies and cloud services. The NIST cloud computing reference architecture presented in this clause is a natural extension to the NIST cloud computing definition.

NIST のクラウド・コンピューティング定義は広範囲に受け入れられ、また、クラウド・コンピューティング・テクノロジーと、クラウド・サービスに対する明確な理解を促進する上で価値がある。 この章で提示される NIST クラウド・コンピューティングのリファレンス・アーキテクチャは、NIST クラウド・コンピューティング定義をそのまま拡張したものである。

imageThe NIST cloud computing reference architecture is a generic high-level conceptual model that is a powerful tool for discussing the requirements, structures, and operations of cloud computing. The model is not tied to any specific vendor products, services, or reference implementation, nor does it define prescriptive solutions that inhibit innovation. It defines a set of actors, activities, and functions that can be used in the process of developing cloud computing architectures, and relates to a companion cloud computing taxonomy. It contains a set of views and descriptions that are the basis for discussing the characteristics, uses and standards for cloud computing.

この NIST クラウド・コンピューティングのリファレンス・アーキテクチャは、一般的にみて高レベルの概念モデルであり、クラウド・コンピューティングの要件/構造/運用を議論するためのパワフルなツールとなる。 また、このモデルは、特定ベンダーのプロダクト/サービス/リファレンス実装に結び付けられるものではなく、また、イノベーションを抑制してしまうような、規範的なソリューションを定義するものでもない。 そこで定義される、アクター/アクティビティ/ファンクションのセットは、クラウド・コンピューティング・アーキテクチャと、それに関連するクラウド・コンピューティング・タクソノミーの作成プロセスで利用できる。また、クラウド・コンピューティングのための特質/用法/標準を議論するためのベースとなる、ビューと記述のセットも含む。

The NIST cloud computing reference architecture focuses on the requirements of what cloud service provides, not on a design that defines a solution and its implementation. It is intended to facilitate the understanding of the operational intricacies in cloud computing. The reference architecture does not represent the system architecture of a specific cloud computing system; instead, it is a tool for describing, discussing, and developing the system-specific architecture using a common framework of reference.

この NIST クラウド・コンピューティングのリファレンス・アーキテクチャは、ソリューションと実装を定義するためのデザインではなく、クラウド・サービスが提供する要件にフォーカスしている。 クラウド・コンピューティングにおける運用上の複雑さについて、その理解を促進するよう意図される。このリファレンス・アーキテクチャは、特定のクラウド・コンピューティング・システムのアーキテクチャを表すものではない。それに代えて、リファレンスにおける共通フレームワークを用いて、対象システムに特定されたアーキテクチャを記述/議論/展開するための、ツールとして機能する。


TAG indexこの後ですが、NIST クラウド・コンピューティングにおける、リファレンス・アーキテクチャがサポートする項目として、以下のような説明があります。そして、1 Overview/2 Consumer/3 Provider/4 Auditor/5 Broker/6 Carrier という、いわゆるクラウド・ユースケースのアクターごとに詳細が説明されていきます。この辺りについては、以前に訳した「NIST の Cloud Architecture 概要」が参考になるかも知れません。ーーー ac-stamp-232

  1. 全体的なクラウド・コンピューティング概念的モデルのコンテキストで、各種のクラウド・サービスを例証し、理解を促進する。
  2. クラウド・サービスの理解/議論/分類/比較のために、USG 政府機関と他の消費者に対して、テクニカル・リファレンスを提供する。
  3. そして、セキュリティ/インターオペラビリティ/ポータビリティの候補となる、スタンダードとリファレンス実装を提供し分析する。



NIST Cloud Computing Standards Roadmap ってなに? その_2
NIST Cloud Computing Standards Roadmap ってなに? その_1
NIST がクラウドのための Roadmap と Architecture を発表


NIST Cloud Computing Standards Roadmap ってなに? その_2

Posted in NIST by Agile Cat on April 12, 2012

第2章は、クラウド・コンピューティングの定義です ・・・
NIST Cloud Computing Standards Roadmap Spec. Publ. 500-291


2 The NIST Definition of Cloud Computing

Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model promotes availability and is composed of five essential characteristics, three service models, and four deployment models.

クラウド・コンピューティングとは、コンフィグレーションが可能なコンピューティング・リソース(たとえば、ネットワーク、サーバー、ストレージ、アプリケーション、サービスなど)の共有プールに対してアクセスを実現する、ユビキタス/コンビニエト/オン・デマンドなネットワーク・モデルのことである。 このクラウド・モデルは、5つの本質的な特徴と、3つのサービス・モデル、そして4つのディプロイメント・モデルで構成され、可用性を促進するものとなる。

Essential Characteristics:

imageOn-demand self-service.  A consumer can unilaterally provision computing capabilities, such as server time and network storage, as needed automatically without requiring human interaction with each service’s provider.


Broad network access. Capabilities are available over the network and accessed through standard mechanisms that promote use by heterogeneous thin or thick client platforms (e.g., mobile phones, laptops, and personal digital assistants [PDAs]).


Resource pooling. The provider’s computing resources are pooled to serve multiple consumers using a multi-tenant model, with different physical and virtual resources dynamically assigned and reassigned according to consumer demand. There is a sense of location independence in that the customer generally has no control or knowledge over the exact location of the provided resources but may be able to specify location at a higher level of abstraction (e.g., country, state, or datacenter). Examples of resources include storage, processing, memory, network bandwidth, and virtual machines.

対象となるプロバイダのコンピューティング・ソースは、マルチ・テナント・モデルを用いてプールされ、多数の消費者に提供される。 そこでは、消費者のデマンドに従って、それぞれの物理/仮想リソースが、割当/再割当される。 提供されるリソースが配置される物理ロケーションを、顧客が知ることもなく、コントロールもしない点において、ロケーションから独立したものとなる。しかし、高レベルの抽象ド(たとえば Country/State/Datacenter)においては、ロケーションの指定が可能になるかもしれない。 リソースの例としては、ストレージ/プロセシング/メモリ/ネットワーク・バンド幅/仮想マシンなどが含まれる。

Rapid elasticity. Capabilities can be rapidly and elastically provisioned, in some cases automatically, to quickly scale out and rapidly released to quickly scale in. To the consumer, the capabilities available for provisioning often appear to be unlimited and can be purchased in any quantity at any time.

許容量は、迅速かつ柔軟にプロビジョニングされる。いくつかのケースにおいては、迅速なスケールアウトによるリソース確保と、スケールインによる解放が、自動的に処理される。 消費者にとって、プロビジョンニングされる許容量は、大半の場合に無制限であるように見え、また、購入できる量と、そのタイミングは自由である。

Measured Service. Cloud systems automatically control and optimize resource use by leveraging a metering capability3 at some level of abstraction appropriate to the type of service (e.g., storage, processing, bandwidth, and active user accounts). Resource usage can be monitored, controlled, and reported, providing transparency for both the provider and consumer of the utilized service.

そのサービス・タイプ(たとえばストレージ/プロセシング/バンド幅/アクティブ・ユーザー・アカウント)に適した、いくつかの抽象レベルにおける測定機能[3]を拡張することで、リソース使用を自動的に制御/最適化していく。 リソース使用が、モニター/コントロール/レポートされることで、利用されたサービスについて、プロバイダと消費者に双方に対しt透過的に提供される。


TAG index第2章は、このドキュメントの中では最も短く、また、その内容も簡潔です。上記のとおり、クラウドの定義述べられており、この後には、SaaS/PaaS/IaaS の定義と、Private/Community/Public/Hybrid の定義が続きます。 別段、目新しいものはなく、Security and Privacy 編と同じような説明になっています。  ーーー __AC Stamp 2



NIST Cloud Computing Standards Roadmap ってなに? その_1
NIST がクラウドのための Roadmap と Architecture を発表


Comments Off on NIST Cloud Computing Standards Roadmap ってなに? その_2

NIST Cloud Computing Standards Roadmap ってなに? その_1

Posted in NIST by Agile Cat on April 9, 2012

NIST Cloud Computing Standards Roadmap Spec. Publ. 500-291


1 Introduction

1.1     Background

U.S. laws and associated policy require federal agencies to use international, voluntary consensus standards in their procurement and regulatory activities, except where inconsistent with law or otherwise impractical.1

合衆国法と、それに関連するポリシーにより、連邦機関における調達および規制上のアクティビティにおいては、国際的かつ自由な議論から合意が形成されたスタンダードを採用するよう要求する。ただし、合衆国法および impractical.1 と一致しない場合は例外とする。

imageNIST has been designated by Federal CIO Vivek Kundra to accelerate the federal government’s secure adoption of cloud computing by leading efforts to develop standards and guidelines in close consultation and collaboration with standards bodies, the private sector, and other stakeholders.

NIST は Federal CIO である Vivek Kundra により任命され、民間部門あるいは他のステークホルダーとして構成される、各種標準化団体と緊密に協議/協調していくことで、スタンダードとガイドラインを作成を推奨し、連邦政府におけるクラウド・コンピューティングのセキュアな採用を促進していく。

The NIST Cloud Computing Program was formally launched in November 2010 and was created to support the federal government effort to incorporate cloud computing as a replacement for, or enhancement to, traditional information system and application models where appropriate. The NIST Cloud Computing Program operates in coordination with other federal cloud computing implementation efforts (CIO Council/Information Security and Identity Management Committee [ISIMC], etc.) and is integrated with Federal CIO Vivek Kundra’s 25-point IT Implementation Plan for the federal government. NIST has created the following working groups in order to provide a technically oriented strategy and standardsbased guidance for the federal cloud computing implementation effort:

NIST Cloud Computing Program は、正式には 2010年11月より開始されており、従来からの IT システムおよびアプリケーションの、クラウド・コンピューティングへの拡張あるいは移行が適切になされる際に、連邦政府の作業をサポートするために構成されている。 NIST Cloud Computing Program は、連邦政府における他のクラウド・コンピューティング実装における作業(CIO Council/Information Security and Identity Management Committee [ISIMC] など)との調整の中で運用される、また、連邦政府 Federal CIOである Vivek Kundra による 25-point IT Implementation Plan と統合される。 NIST は、連邦政府におけるクラウド・コンピューティングの促進する、テクニカル指向の戦略と標準化のガイダンスを提供するために、以下の WG を立ち上げている:

Cloud Computing Reference Architecture and Taxonomy Working Group
Cloud Computing Standards Acceleration to Jumpstart Adoption of Cloud Computing (SAJACC) Working Group
Cloud Computing Security Working Group
Cloud Computing Standards Roadmap Working Group
Cloud Computing Target Business Use Cases Working Group


TAG indexとにかく、やたら長いドキュメントでして、原本の英文は 88ページの PDF となっています。 ほんとうは、各章のエッセンスを取り出したダイジェストが作れると良いのですが、なかなか、そのための時間も捻出できないので、こんな形で 7回くらいに分けてポストしていきます。なお、この  [1 Introduction ] ですが、 以下の項目が提供されています。 ーーー __AC Stamp 2

     1.2 NIST Cloud Computing Vision
     1.3 NIST Cloud Computing Standards Roadmap Working Group
     1.4 How This Report Was Produced



NIST がクラウドのための Roadmap と Architecture を発表
NIST の Cloud Architecture 序文
NIST の Cloud Architecture 概要
NIST の Cloud Architecture – プロバイダとユーザーのスコープ
NIST のクラウド定義はスクラップになるべきだ – その理由を説明しよう


Comments Off on NIST Cloud Computing Standards Roadmap ってなに? その_1

%d bloggers like this: