ハイブリッドクラウドのセキュリティ

ハイブリッドクラウドセキュリティとは

ハイブリッドクラウドセキュリティとは、プライベートクラウド、パブリッククラウド、オンプレミスハードウェアを含む複数のIT環境にわたるインフラストラクチャ、データ、およびアプリケーションを保護する多面的なプロセスです。この複雑な手法は、サイバー攻撃と悪意のある内部関係者の両方に対する防御を可能にするもので、多くの場合、複数のサードパーティプロバイダーと企業によって管理されます。

ハイブリッドクラウドセキュリティの課題とは

ハイブリッドクラウドセキュリティは、単純なパブリックまたはクラウドセキュリティとは異なり、両方の側面を兼ね備えています。そのため、複数の制御対象と変数が発生し、それらは業界の問題やサービスレベルアグリーメント (SLA) に応じて変わることがあります。前者の業界の問題では、特に機密情報のセキュリティに関するコンプライアンスが重要です。このような規制により、特定の種類のデータを (クラウドでアクセス可能にするのではなく) オンプレミスのインフラストラクチャに保持したり、データにアクセスできる人を常時制限したりする必要が生じる場合があります。

さらに、複数の事業者が存在することで複雑さが増し、役割と責任が不明瞭になる可能性があります。SLAが不明確であれば、誰がどのワークロードを管理し、誰がインシデントに対応し、どのように通信を処理し、いつ通知を共有するのかといったセキュリティの対象範囲や手続きにギャップ (または重複) が生じる可能性があります。また、1つまたは複数のプライベートクラウドとパブリッククラウドが混在していると、インフラストラクチャ全体の可視性が損なわれます。一元化されたダッシュボードやプラットフォームがなければ、ハイブリッドクラウドの監視、保護、トラブルシューティング、最適化は非効率化し、複数の事業者にまたがる煩雑でリスクの高い作業となります。

ハイブリッドクラウドセキュリティのベストプラクティス

一元的な管理スタイルの活用

通常、多くのクラウドプロバイダーは、独自のシステムを使用して自社のサービスの監視機能を提供しています。しかし、この方法では、それぞれのプロバイダーのクラウドに関する情報しか表示されません。ハイブリッドクラウドを運用している企業は、一元化されたダッシュボードですべての環境のアクティビティを監視し、脅威を特定して迅速に対応する必要があります。

アクセスと特権の許可の制限

誰がどのリソースにアクセスできるかを決定することは何よりも重要です。ハイブリッドクラウドの場合、これは、パブリッククラウド内のアプリケーションやその他のサービスを利用できるユーザーを制限するだけでなく、クラウドアプリケーション同士が「対話」できる限度を制限することを意味します。クラウドサービスがオンプレミスITと通信できるタイミングを制限することで、サイバー脅威や未認可ユーザーからの不正アクセスのリスクを排除することができます。

ゼロトラストセキュリティ機能の採用

未認可または未認証のユーザーやアプリケーションがインフラにアクセスするのを防ぐには、「誰も信用しない」ことが一番です。ゼロトラストセキュリティの基本原則は、多要素認証をはじめとする技術によってアイデンティティが確認されるまで、ユーザーやプログラムにクラウドリソースとのやり取りをさせないことです。

人工知能 (AI) の導入

ハイブリッドクラウド環境の手動による監視には時間がかかります。しかし、AIなら、マルウェアなどの潜在的なセキュリティ脅威を検出、保護、解決したり、リスクのあるデータを特定したりできます。また、AIは、リアルタイムのパケットスキャンなどの基本的な低レベルのタスクを引き継ぐ自動化ツールとしても使用できます。これにより、ITチームはより重要で高度な問題に注力できるようになります。

ハイブリッドクラウドセキュリティのアーキテクチャーとは

ハイブリッドクラウドセキュリティは、オンプレミスに配置されたハードウェアレベルから始まります。サーバーやベアメタルハードウェアには、コードからデータベース、ストレージ、その他のリソースに至るまで、すべての企業データが格納されています。こうした情報は、1つまたは複数のデータセンターとクラウド環境を通して利用できるようになっています。そのため、有効なユーザーとアプリケーションだけがアクセスして利用できるように、通常は何らかの形式のゼロトラストプロトコルで暗号化されます。

境界では、エッジクラウドサーバーとアプリケーションコンテナにはマイクロセグメンテーションが適用されます。これにより、データがグループと特定のワークロードに分割され、特定のセキュリティ制御によって効果的に隔離されます。こうした「非武装地帯」により、データセンター内でのサイバー脅威の移動が制限されます。ファイアウォールは、クラウド環境をオンプレミスのリソースからさらに切り離すことで保護機能を強化します。また、ハイパーバイザーやオペレーティングシステムなどの複数のレイヤーで実装できます。

ハイブリッドクラウドセキュリティのコンポーネント

一般的に、ハイブリッドクラウドセキュリティは (管理などの人的作業を含む) 物理と仮想の2種類のコンポーネントに分類できます。

物理コンポーネント

ハイブリッドクラウドインフラストラクチャはその性質上、分散型です。そのため、企業レベルやサードパーティレベルのセキュリティを必要とする物理的な場所が複数存在します。どちらの環境でも、人がハードウェアに近づけないようにするための基本的な機能 (鍵やドアのような単純なデバイスや構造物であっても) が必要です。物理リソースとクラウドリソースに直接アクセスできるユーザーを制限するための基本的なセキュリティは、政府の規制やコンプライアンスに基づく一般的な要件であり、パブリッククラウドプロバイダーにも適用されます。

物理コンポーネントには、インシデントや障害に対する保護も含まれます。企業とサードパーティプロバイダーは、どちらもバックアップストレージとその他の冗長性を実装する必要があります。これにより、予期せぬシステム障害やデータ破損が発生した場合でも、データの永久的な損失を防ぐことができます。

仮想コンポーネント

仮想コンポーネントは、暗号化、アクセシビリティ、自動化、エンドポイントセキュリティなど、ハイブリッドクラウドインフラストラクチャ固有の利点と複雑さを表しています。

  • 暗号化: 悪意のある手段でデータベースが侵害されたとしても、暗号化コンポーネントが情報の完全な漏洩を防ぎます。暗号化は、データの格納時、転送時、使用中、未使用中など、複数のレベルで行われます。Linux Unified Key Setup-on-disk (LUKS) やTrusted Platform Module (TPM) などのパーティション暗号化ツールは、ハードウェアを不正アクセスから保護します。Internet Protocol Security (IPsec) などのオプションは、ライブネットワークセッションを暗号化し、データの傍受を防止します。
  • アクセシビリティ: リソースにアクセスする権限を持つ人やモノを制限するコンポーネントが未許可アクセスの可能性を大幅に減らします。多要素認証や仮想プライベートネットワーク (VPN) などのオプションは、ゼロトラストの原則に基づき、承認されたユーザーとプログラムが必要な機能にのみアクセスできるようにします。
  • 自動化: 自動化コンポーネントは、単調なセキュリティタスクの多くを引き継ぎ、人間よりも大きな成果を上げることができます。セキュリティパッチの適用、環境の監視、コンプライアンスの確認などの作業は、機械学習 (ML) を通して実行することができます。
  • エンドポイントセキュリティ: ハイブリッドクラウドには携帯電話やノートパソコンなどのさまざまなデバイスからアクセスできるため、未許可アクセスの潜在リスクが高まります。デバイスの置き忘れ、盗難、不正アクセスが発生した場合は、エンドポイントセキュリティコンポーネントがデバイスのデータを消去し、データセンターへのアクセスを無効にすることで、侵入の拡大を防止することができます。

ハイブリッドクラウド環境のセキュリティの留意事項

データセキュリティと暗号化: データセキュリティは、ハイブリッドクラウド環境の機密データの保全性とプライバシーを確保します。

  • 蓄積データと移動データの保護: ハイブリッドクラウド環境に保存されているデータを保護するには、アクセス制御と認証の手法を実装します。たとえば、データ損失防止 (DLP) ソリューションはデータ漏洩の追跡と阻止に役立ち、Transport Layer Security (TLS) とセキュアシェル (SSH) は移動中のデータを暗号化します。ハイブリッドクラウド環境には、未許可アクセスを防ぐためのIDPS (侵入検知/防御システム) などの信頼性の高いネットワークセキュリティシステムが必要です。
  • ハイブリッドクラウドデータセキュリティを確保するための暗号化手法: Transparent Data Encryption (TDE) などの暗号化アルゴリズムを使用すれば、ハイブリッドクラウド環境の場所を問わずデータを保護できます。また、アクセス制御を設定することで有効なロールやアクセス許可に応じて暗号化されたデータへのアクセスを制限したり、暗号キーを変更したり、堅牢なキー管理対策で暗号キーを保護したりすることも可能です。

IDおよびアクセス管理 (IAM): 厳格なIDおよびアクセス管理手段を使用することにより、組織はアクセスパーミッションのレビューと変更を行って未許可アクセスを防ぐことができます。

  • ユーザーIDとアクセス制御の管理: 多要素認証 (MFA) とロールベースのアクセス管理を使用することにより、認証済みのユーザーだけがハイブリッドクラウド環境にアクセスできるようになります。ユーザーのアクセスパーミッションの評価と更新によってハイブリッドクラウドセキュリティを強化し、ハイブリッドクラウドのリソースへのアクセスを制限することが可能です。
  • シングルサインオンと連携ID管理: シングルサインオンを活用することにより、ユーザーは許可を得たうえでアプリケーションとデータにアクセスするようになります。OpenIDやSecurity Assertion Markup Languageなどの連携ID管理プロトコルは、ハイブリッドクラウド全体のユーザーの認証と承認を支援します。

ネットワークセキュリティとセグメンテーション: ネットワークセキュリティとセグメンテーションのポリシーを評価して更新することでシステムのセキュリティを確保できます。

  • ネットワーク接続とデータフローのセキュリティの確保: SSL/TLSやVPNなどのネットワークプロトコルは、ハイブリッドクラウドとオンプレミス インフラストラクチャ間の接続のセキュリティを確保するのに役立ちます。ネットワークセキュリティの設定を更新することにより、ハイブリッドクラウド内でセキュアなデータフローが実現します。
  • 隔離と制御のためのネットワークセグメンテーション: 仮想LANとソフトウェア デファインド ネットワークにより、ハイブリッドクラウド環境のデータとシステムの隔離が可能になります。ACL (アクセス制御リスト) などのネットワークアクセス制御は、ネットワークセグメント間の通信を管理します。

セキュリティ監視とログ収集: ハイブリッドクラウドセキュリティの監視とログ収集により、セキュリティの抜け穴を監視してそれらに対処し、重大な苦情を防ぐことができます。

  • ハイブリッドクラウド環境の継続的な監視: ハイブリッドクラウドセキュリティ監視ツールを使用することにより、ハイブリッドクラウド環境のログを収集して評価できます。脅威のアラートをセットアップし、自動対応でセキュリティ侵害を検出してそれらに対処することが可能です。
  • 脅威検出のためのログの管理と分析: 集中ログ管理システムにより、ハイブリッドクラウドのログを収集して保存し、ログ分析を行ってセキュリティの異常を減らすことができます。

脆弱性管理とパッチ適用: 脆弱性管理とパッチ適用により、ハイブリッドクラウド環境のセキュリティポスチャを強化できます。

  • ハイブリッドクラウドシステムの脆弱性の特定とそれらへの対処: 脆弱性を特定して取り除くには、脆弱性アセスメントと侵入テストを行って抜け穴を見つけ、脆弱性管理プロセスを作成します。
  • ハイブリッドクラウド環境のパッチ管理戦略: パッチ管理戦略は、ハイブリッドクラウドのコンポーネントのパッチレベルを評価するものであり、クリティカルパッチをすばやく実装するための優先順位付けを行うのに役立ちます。

移動中データと蓄積データのセキュリティを確保する方法

セキュアなデータ転送メカニズム: セキュアなデータ転送メカニズムを実装することにより、企業はデータのプライバシーと完全性を確保できます。

  • 移動中データの暗号化プロトコル: Transport Layer Security (TLS) やSecure Socket Layer (SSL) などのセキュリティ暗号化プロトコルは、クラウドとオンプレミス インフラストラクチャ間で転送中のデータを保護するとともに、データの認証を行ってその完全性を確保します。
  • 仮想プライベートネットワーク (VPN) とセキュアな通信チャネル: VPNは、データ転送に暗号化されたチャネルを使用することにより、パブリックネットワーク上の未許可アクセスを防いで接続を保護します。また、セキュアシェルやSecure File Transfer Protocolなどの通信チャネルは、ハイブリッドシステムへのデータ転送とリモートアクセスのセキュリティを確保します。

データ暗号化とキー管理: データ暗号化とキー管理のプラクティスを実践することにより、データ暗号化の実効性を確保できます。

  • ハイブリッドクラウドストレージの蓄積データの暗号化オプション: ディスクレベルとデータベースレベルの暗号化オプションにより、ハイブリッドクラウドストレージの物理ストレージデバイスとデータベースの蓄積データが保護されます。
  • キー管理のプラクティスとセキュアなキーストレージ: 暗号キーを交換してリスクにさらされる時間を抑えることにより、データ侵害の可能性を低減できます。

データ損失防止 (DLP): データ損失防止ツールとデータ損失防止手法により、データの機密性と完全性が確保されます。

  • 想定外のデータ漏洩や不正なデータ漏洩の防止: ユーザーがデータ漏洩のリスクについて理解し、セキュリティアウェアネスの文化を受け入れられるよう、データの取り扱い方法に関するトレーニングを行います。
  • ハイブリッドクラウド環境のDLP戦略およびツール: DLP戦略およびツールは、オンプレミスとクラウドのリソース間のデータ転送を詳しく観察することにより、偶発的なデータ漏洩を阻止します。

組織におけるハイブリッドクラウドでのIDおよびアクセス管理の実装方法

ロールベースのアクセス管理 (RBAC): ロールベースのアクセス管理は、ハイブリッドクラウドのユーザーパーミッションとアクセス権を制御するのに役立ちます。

  • ユーザーパーミッションとユーザーアクセスのためのRBACの実装: 組織のジョブプロファイルと責任に基づいてロールを識別し、タスクを実行するのに必要なリソースを各ロールに割り当てます。
  • ハイブリッドクラウド環境のロールの割り当てと管理: 定期的なレビューと評価により、ロールが組織の要件の変化に適合するようになります。ロールの割り当てとリソースのプロビジョニングを自動化してアクセス管理を合理化できます。

多要素認証 (MFA): 多要素認証は、セキュリティを強化するために複数の認証要素の提供をユーザーに求めるものです。

  • 追加の認証要素によるセキュリティの強化: 生体、ワンタイムパスコード、強化パスワードなどの複数の認証要素を使用してユーザーを認証します。
  • ハイブリッドクラウドにおけるMFAの実装とベストプラクティス: MFAソリューションを統合して認証を一元化し、ユーザーを簡単に管理できるようにしてセキュリティを強化します。

特権アクセス管理 (PAM): 特権アクセス管理ソリューションは、未許可アクセスを防ぎ、リソースを制御してその可用性を確保します。

  • 特権ユーザーアクセスのセキュリティの確保と監視: 特権ユーザーを識別し、重要なシステムやデータへのアクセス権を付与します。たとえば、ジャストインタイムアクセスのプロセスでは、一時的な監視アクセスを提供することでリスクを最小限に抑えます。
  • ハイブリッドクラウド環境向けのPAMソリューションの実装: PAMソリューションは、特権ユーザーのセッションの制御と記録を行い、未許可アクセスを検出して阻止するのに役立ちます。

組織におけるハイブリッドクラウドでのネットワークセキュリティおよびセグメンテーションの実装方法

ネットワークの隔離とセグメンテーション: ネットワークの隔離とセグメンテーションでは、以下を実装することでデータとアプリケーションのセキュリティを確保します。

  • 隔離のための仮想ネットワークとサブネットの実装:ハイブリッドクラウド環境の仮想ネットワークは、ワークロードとデータを切り離して未許可アクセスを最小限に抑えます。仮想ネットワークをサブネットに分離することにより、コンポーネントが隔離されてセキュリティが向上します。
  • セキュリティを強化するためのネットワークセグメンテーション戦略: データの機密性に応じてセキュリティゾーンを設定し、セキュリティゾーン間にアクセス制御を組み込んでネットワークのラテラルムーブメントを制限します。

ファイアウォールとネットワークセキュリティグループ (NSG): ハイブリッドクラウド環境のネットワークセキュリティに不可欠なコンポーネントです。

  • ハイブリッドクラウド環境でのファイアウォールとNSGの設定: ファイアウォールとNSGのアクセス制御リストにより、IPプロトコルとIPアドレスに基づいてトラフィックが許可または拒否されます。
  • ネットワークトラフィックのフィルター処理とセキュリティポリシーの適用: Deny by defaultはインバウンドトラフィックをブロックし、事前定義済みのセキュリティプロトコルに応じて正規のトラフィックを許可します。

侵入検知および防御システム (IDS/IPS): IDS/IPSは、ネットワークトラフィックを監視し、重大な侵入を特定して防ぎます。

  • ハイブリッドクラウドのネットワークへの侵入の監視と阻止: ネットワークトラフィックを監視することにより、潜在的なセキュリティインシデントを特定して追跡します。
  • ハイブリッドクラウドセキュリティを確保するためのIDS/IPSソリューションの展開: セキュリティ情報イベント管理 (SIEM) 機能を備えたIDS/IPSソリューションを展開して脅威検出および応答メカニズムを強化します。

組織におけるハイブリッドクラウドでのセキュリティ監視とインシデント対応の実装

セキュリティ情報イベント管理 (SIEM): セキュリティ情報イベント管理ソフトウェアは、ハイブリッドクラウド環境のセキュリティログとセキュリティイベントを蓄積して分析します。

  • セキュリティログとセキュリティイベントの収集と分析: ログコレクターはさまざまなソースからログとイベントを収集し、SIEMソリューションに集約してそれらの概要を包括的に示します。
  • ハイブリッドクラウド環境の一元的なセキュリティ監視: 一元的なハイブリッドクラウドセキュリティ監視は、アラートと通知を送信して効率的な脅威検出とインシデント対応を可能にします。

脅威検出と脅威対応: 次の戦略で脅威を検出してすばやく対応できるようにします。

  • ハイブリッドクラウドのセキュリティ脅威の検出とそれらへの対応: 脅威インテリジェンスサービスは脅威を検出し、即時の是正措置でそれらの脅威に対処します。
  • インシデント対応手順とセキュリティインシデント管理: セキュリティインシデントに対応するためのロール、責任、手順を示すインシデント対応計画を作成します。

クラウドセキュリティオーケストレーション、自動化、対応 (SOAR): SOARにより、企業はセキュリティタスクとセキュリティ対応アクションを自動化できます。

  • ハイブリッドクラウドのセキュリティタスクとセキュリティ対応の自動化: SOARを活用してルーチンタスクを自動化し、人手を減らしてインシデント処理の合理化と迅速化を図ります。
  • インシデント対応を効率化するためのセキュリティツールとセキュリティワークフローの統合: セキュリティツールとセキュリティワークフローのシームレスな統合をセットアップすることにより、情報を簡単にやり取りできるようにします。

ハイブリッドクラウドセキュリティのコンプライアンスとガバナンスとは

規制遵守: データとアプリケーションのセキュリティと完全性を維持するには、規制を遵守する必要があります。

  • 業界に固有の規制や標準への対応: 業界に固有の規制を明らかにし、それぞれの要件を把握して満たします。包括的な分析を行うことでコンプライアンス標準に一致していないギャップを特定し、そのギャップを解消するための改善計画を立てます。
  • ハイブリッドクラウドのコンプライアンスの監査と報告: 内部監査と外部監査を行ってセキュリティ制御の有効性を評価し、脆弱性を特定してコンプライアンス標準を満たします。また、データ保護手法、
    インシデント対応プロセス、セキュリティ対策に関する詳細なレポートを作成することをお勧めします。

データプライバシーとデータ保護: 次のようなデータプライバシーとデータ保護の側面について検討します。

  • ハイブリッドクラウド環境のデータプライバシー要件への対応: 機密性に応じてデータを隔離し、それらの保護と管理のための適切な対策を講じます。データガバナンスポリシーを定め、ユーザーの同意を得て個人データのプライバシーを確保するためのプロセスを実装する必要があります。
  • ハイブリッドクラウドのGDPRなどのデータ保護規制: セキュアなデータ転送手法を使用してGDPRの標準に準拠します。個人データを取得、変更、消去する権利など、データ主体の権利を容易に得られるようにするためのプロセスを確立する必要があります。

クラウドセキュリティのフレームワークとベストプラクティス: クラウドセキュリティのフレームワークとベストプラクティスを実装することにより、組織はコンプライアンスに準拠したセキュアなハイブリッドクラウド環境を維持できます。

  • 業界で認められているセキュリティフレームワークへの対応: NISTやISO 27001などのセキュリティフレームワークは、リスクアセスメント、制御、コンプライアンスなどのセキュリティ管理システムの概要を包括的に示すものです。
  • ハイブリッドクラウド環境のセキュリティのベストプラクティスの実装: 脆弱性アセスメントとパッチ管理を行って脆弱性を管理します。最小権限の原則により、必要なときにだけユーザーにアクセス権が付与されるため、セキュリティインシデントのリスクが低減されます。

ハイブリッドクラウドセキュリティの未来の動向

ハイブリッドクラウドセキュリティの明るい未来を示す動向としては、次のようなものが挙げられます。

  • ゼロトラストセキュリティアーキテクチャー:ゼロトラストセキュリティアーキテクチャーは、ネットワークや場所を問わず、デバイス、アプリケーション、ユーザーIDの認証と妥当性確認に焦点を合わせます。ハイブリッドクラウド環境でマイクロセグメンテーションを実装すると、ハイブリッドクラウドが小さいセグメントに分割されてきめ細かいアクセスが可能になり、ネットワークの攻撃対象領域の拡大とラテラルムーブメントが阻止されます。このアーキテクチャーは、データやリソースにアクセスする前にすべてのシステムとユーザーの認証と承認を行う、ID中心のセキュリティを重視します。
  • クラウドネイティブセキュリティソリューション: クラウドネイティブアーキテクチャーを導入する企業が増えつつある中、ハイブリッドセキュリティソリューションはハイブリッドクラウドセキュリティの課題の克服に役立ちます。コンテナ化およびオーケストレーションプラットフォームは、コンテナのセキュリティを確保してランタイム保護と脆弱性スキャンを可能にする具体策を提供します。サーバーレスコンピューティングは、サーバーレス機能を保護して悪意のあるアクティビティを特定することにより、データプライバシーを確保してセキュアな実行を可能にします。
  • ハイブリッドクラウドセキュリティの人工知能 (AI) と機械学習: AIと機械学習はハイブリッドクラウドセキュリティに欠かせないものであり、最先端の脅威検出、阻止、インシデント対応機能を提供します。AIとMLのアルゴリズムは、潜在的な脅威を示すパターンや不一致を特定したうえですばやく修復と対応を行います。また、ユーザーとエンティティの動作を分析して基準となるパターンを作成し、疑わしいアクティビティや未許可アクセスなどの動作の逸脱を追跡します。

HPEとハイブリッドクラウドセキュリティ

ハイブリッドクラウド環境の保護は、信頼できるパートナーなしには容易に実現できません。HPE GreenLake Edge-to-CloudプラットフォームをはじめとするHPEソリューションは、管理ツールと有益な情報の充実したポートフォリオを提供します。これらを活用することで、企業や組織は、ITコンプライアンス、ソフトウェア資産管理、バックアップ、ディザスタリカバリなど、クラウドとオンプレミスの効率とセキュリティを最適化できます。

HPE GreenLake for Data Protectionは、次世代のデータ保護クラウドサービスです。このサービスを使用すると、オンプレミスまたはパブリッククラウドで、迅速なリカバリからランサムウェア対策、データの長期保存まで、データ保護を柔軟に最新化し、運用を簡素化して、最適なコストであらゆるSLAを満たすことができます。

VMware向けHPEバックアップ/リカバリサービスは、ハイブリッドクラウド環境専用に設計されています。サービスとしてのソフトウェア (SaaS) コンソール、ポリシーベースのオーケストレーション、および自動化を通して提供されるため、仮想マシン (VM) を3回の簡単なステップで5分以内に保護して、オンプレミスとハイブリッドクラウド環境全体でスムーズなバックアップ管理を実現できます。

HPE InfoSightとHPE CloudPhysicsは、クラウド運用のエクスペリエンスを拡張し、簡素化します。HPE InfoSightを使用すると、アプリケーションレイヤーまでを含むITスタック全体を可視化できます。これにより、アプリケーションワークロードを最適な状態に維持し、中断なしで稼働させ、変革された運用エクスペリエンスとサポートエクスペリエンスを維持できるようになります。一方、HPE CloudPhysicsは、クラウド移行のシミュレーション、ワークロード配置の最適化、インフラストラクチャの拡張に役立ちます。HPEパートナーは、お客様の環境に関する有益な情報に基づいて、お客様に合わせたカスタムソリューションを提供し、戦略的パートナーとしてお客様をサポートします。