Microsoft Ignite

2024/12/05に公開

はじめに

三菱UFJインフォメーションテクノロジーの野田です。初めてテックブログに投稿します。 平時の業務では端末・セキュリティ関連のMUFGグループ内のOAインフラを担当しており、SASEやDLPといったセキュリティ系のシステム導入を主導しています。今回ご縁があって初めてMicrosoftの年次カンファレンスのIgniteに参加させていただいています。 Igniteの内容自体はYouTube等で視聴可能な公開性の高いイベントですが、現地でしか感じ取れなかった所感などを皆様と共有できればと思います。

*PP:Public Preview、GA:General Availabilityを指します。

Ignite概要

Igniteは初日の午前中にKeynoteと呼ばれる基調講演があり、新製品の発表、最新技術・トレンド、MicrosoftのビジョンといったものがCEOをはじめとした幹部によって発表されます。

Keynoteは体育館10個以上分のサイズの巨大な会場で行われますので、まさに圧巻です。

余談ですが、Igniteの現地参加チケット代は約2200ドル(30万円超)、参加者は1万人を超えているそうですので、 単純計算でも数十億円規模のビッグイベントであることがわかります。 チケットは発売から1週間で売り切れたそうです。世界を代表するビッグテックは伊達ではありません。

Keynoteの後は、Day4までの間に、800ほどのイベントがあるので、事前に参加対象のセッションを選定するだけでも一苦労でした。 イベント会場は大きく2つに分かれます。

・ブレイクアウトセッション(BRK)と呼ばれるテーマごとの講演、ハンズオンラボと呼ばれるラーニング、パネルディスカッションなど、Microsoftが主催するイベント。大規模なカンファレンスルームや教室サイズまでさまざまなルームで開催されます。巨大なコンベンションセンター内の移動になりますが、コマとコマの間には30分のインターバルがあるため、移動時間は十分確保されています。

・パートナー企業やMicrosoft製品チームのブースを出展している巨大なホール。ここには昼食会場も併設されています。セッションへの参加を優先したので、あまり見れませんでした。

これまた余談ですが、Red Hat社は販促品として赤い麦わら帽子を配っていたそうです。ゲットし損ねましたが。

Day1(Keynote)

・Keynoteは非常に多岐に渡った内容ですので、個人的に気になった点を。
★Windows 365 Link:クラウドPCであるWindows 365に接続するためのデバイスです。 価格は$349、さらに利用にはWindows 365のサブスクリプションの購入が前提となります。クラウドPCにアクセスするための踏み台となるの代わりとも言えるデバイスです。サイズは手のひらほどですので、持ち運びに便利、紛失時のリスクもありません。ただしベースはクラウドPC、機動力重視。デバイスのお手軽さは特筆できますが、要員の入れ替わりが激しい現場や開発環境などのスペックが要求されないライトな環境向きと思いました。

★Azure Local(一部、別枠で受講したセッションの内容も含みます)
Azure Arcの延長にあるソリューションになります。従来のAzure Arcは他社のパブリッククラウドやオンプレ環境の管理を一元的にできるものが主な機能でしたが、Localは物理マシンにAzure機能を展開できるようになったものです。かつそれがArc上で管理できるというもの。低コストなハードウェアを並べることでクラウド・オンプレの一元管理ができるようになり、かつAzure上の各種PaaSも利用できるようになります。Azure LocalはMicrosoftの管理対象外ですので、稀に悩まされるMicrosoftの急なアップデートによるトラブルに備える目的やデータをローカルに保持したいといった要件には適しているかもしれません。来年にGA予定ですので、ライセンス形態などの続報は待ちたいと思います。

あと、Keynoteでは、Security系のCopilotやPurview関連が目につきましたが、それは以降の項目で述べたいと思います。

Day1(BRK)

Day1(BRK) 午後はブレイクアウトセッション(BRK)を複数参加しました。<>内はセッション名です。

<Unveiling the latest in Azure Networking for a secure, connected cloud>
内容は多岐に渡っていたのと、概念的なものが多かったのですが、Network Security PerimeterというPP中の機能が目につきました。オンプレ環境とのセキュアな通信を確立するためのものですが、Firewallと多層防御(主に暗号化)の組み合わせのような概念でしたが、Azure上に如何にセキュアにデータを配置するかは、長年のテーマですので、折を見て詳細を確認したいと思います。 またPP中のNetwork ManagerでIPAM機能が追加されたの地味に嬉しいですね。

<Secure and govern your data estate with Microsoft Purview>
Microsoft Purviewの最新の開発状況についての説明です。Purviewはデータ保護、データ損失防止(DLP)、インサイダーリスクマネジメントの3本柱をコンセプトとされていますが、今回発表されたものは、インサイダーリスクマネジメントの概念を具現化したような**Data Security Posture Manager (DSPM)**という環境内のどこにリスクがあるか(誰が(どの部署が、どの領域でどういったものを保持しており、走査しているか)といった点を可視化できるものです。従来のDLPではどの程度外部への漏洩が防止できていたのか、定量的な評価が難しかったことから、こういったそもそもどこに情報のリスクがあるのか、というのを可視化できる点は、補完機能として納得感のあるものでした。 さらにこれらがCopilotと組み合わさることで、ポリシーの設定・設計の難易度が下がることが期待できそうです。

Day2

Day2以降は全体的なイベント・セッションはなく、個々のセッションに参加のスタイルです。内容の読み込みが甘かったのか、タイトルに惹かれて選んでしまったものもあり、うっかり門外漢の内容に出くわすこともしばしば。内容を絞ってコメントしたいと思います。

<Security Partner Growth: Trends on Customer Needs in Security>
Microsoftは米国政府に次いで世界で2番目にサイバー攻撃を受けている組織だそうです。確かに多くの企業で利用されているWindows OSであることを踏まえると2番目といわれることに納得です。Microsoftが如何にSecurityに投資しているか、アクセス管理・その棚卸(不要なテナントの削除など)に力をいれているかの発表でした。今回のIgniteはPurviewの動向を確認したいものでしたが、確り投資対象に含まれていたので、少し安心しました。

<You’ve been breached, now what? Recover fast and minimize impact>
セキュリティインシデントが発生した場合の事例、及びそのリカバリ期間などを、一般論に近い形で説明でした。プレゼンというより講義に近かったです。MicrosoftはDefenderといった、Proactiveに脅威を防御するソリューションは充実しているが、分析系はまだまだ、Sentinelといった分析のソリューションについてはこれから投資していきたいといった内容でした。Sentinelにかかるセッションは相応に設定されていましたが、いずれもCopilotでのカバーといった内容でしたので、新しい概念や新機能については全体の温度感からすると熱量は下がる印象を持ちました。

<Strengthen your data security in the era of AI with Microsoft Purview>
生成AIによって外部へのデータ流出のリスクが高まっているということろから、それをPurview+Copilotで防ごうというものです。上述のDSPMを使ってユーザのアクティビティを可視化、機密データをどう扱おうとしているのかをAIで支援するものです。その中でもM365 CopilotにDLPを適用させCopilotのSharePointへのアクセスを制限させるものになります。もともとDLPにはファイルのラベル(≒機密情報か否か)によって判別する機能でしたが、これを適用させて、過度なデータ共有を防止するものです。M365 Copilotはアクセス権での制御がメインですが、Purviewでの概念を組み合わせることができれば、(部署は限られそうですが)利用シーンは拡大できそうです。

<Innovating security operations with Microsoft Sentinel>
全体からするとやや影の薄いSentinelですが、マルチテナントでも使えるようになるそうです。(PP中) これは地味に嬉しいアップデートです。

Day3

<Empowering IT with the latest Microsoft 365 innovation>
25年1月にM365 admin CenterにCopilotがGAされる内容でした。管理者が開発・運用の支援を受けることができるようなるので、使い方次第では、開発作業・運用作業に大幅な負荷削減が期待できますね。これに限らず、Microsoftは、多くのConsole画面にCopilotを導入する方針なので、設計~構築が様変わりすることが期待されます。仕様を1から調査する、ということがそう遠くない未来では当たり前でなくなるのでしょうね。トラブルシューティングもやり方が変わってくるのだと思います。従来はとりあえずサポートに聞いて、、、というのがまずはCopilotに聞いて、になるのでしょう。気になるライセンス体系はGA時に発表になりますので、飛びつくには一呼吸おかねばなりません。

<Accelerate your Zero Trust Journey: Unify Identity and Network Access>
ID管理を起因としたのゼロトラ構成のセッションでした。ただし、Microsoftだけに頼っていると、ネットワークレイヤーの保護は限定的になりますので、他製品との組み合わせによる多層防御の考え必須です。Azure上でTLS Inspectionを実装したとのことですが、期待した、Microsoft Entraを起点としたSASEの情報はアナウンスレベルに留まっており、新規情報はありませんでした。MicrosoftはSASE領域では、比較的後発組にあたりますので、彼らが今後、どう巻き返すのか、注視したいと思います。ネットワーク型のDLPはまだまだ先の話のようです。

<Optimize Azure VMware Solution with 200+ Azure and AI services>
Azure上にVMware (VM)を移行するお話。SLAは99.9%とありましたが、年間でみると丸一日は止まるというものです。プレゼンターもはっきりとDR等の用途です、と言い切っていました。NSX、vCenter以降は顧客側が管理の範囲とされており、SQLやOracleDBはAzure準拠のライセンス体系になるとのことです。

Day4

Day4は午前中までのコマしかなく、かつDay3までのセッションの焼き直し的な内容が多かったです。Day3の夜には、Ignite主催の打ち上げがあるくらいなので、4日目は祭りの後感がありました。ホテルから会場へのシャトル便も本数が心なしか少なかったり(バスも小さくなってたような)、参加者もDay3より疎らだった印象です。

<Break down risk siloes and build up code to cloud security posture>
Defenderのクラウドセキュリティポスチャの内容でした。コンテナイメージをスキャン可能してくれるものや、APIのポスチャの管理といったものです。Teamsのアップデート、Google Chromeのアップデート状況(リスクの可視化)を支援してくれるデモがありました。開発工程内での利用や、SOCチームが運用するにあたって、痒いところに手が届くような機能なのかもしれません。

最後に

最後に シカゴはWINDY CITYと呼ばれるほど風の強い寒い都市で、3日目に雪も降りました。日本より2か月くらい季節が進んでる印象です。 来年のIgniteはサンフランシスコですので、天気は穏やかなことが期待できますね。

Igniteはオンラインでも視聴可能なコンテンツが多くありますが、現地でないとわからない肌感覚は多いにありました。会場に行くと如何に日本人が少ないことか、かつMicrosoftの市場が北米中心であり、彼らの企業理念とうまく付き合わないといけないな、と改めて感じる機会でした。

Discussion