ラベル Azure の投稿を表示しています。 すべての投稿を表示
ラベル Azure の投稿を表示しています。 すべての投稿を表示

水曜日, 2月 12, 2025

AWS GuardDuty と同等の脅威検知機能を Azure で実現するためには

 

はじめに

クラウド時代のセキュリティ対策として、AWS では GuardDuty が脅威検知の中心的存在といえる。GuardDuty は、AWS 環境のログ(VPC Flow Logs、CloudTrail、DNS ログ、S3 イベントなど)を機械学習や外部の脅威インテリジェンスと組み合わせることで、自動的に不審な振る舞いを検知してくれるシンプルかつ強力なサービスだ。多くの AWS 利用企業にとって、GuardDuty を有効化することは、手軽にセキュリティ基盤を整備できる近道となっている。

では、Azure 環境において同等の機能を備えたセキュリティ構成を組みたい場合、どのようなサービスを選定すればよいのだろうか。Azure はクラウドとしてのサービス領域が広範囲であり、複数のセキュリティソリューションが提供されている。その中でも特に GuardDuty に近い観点で脅威検知を担ってくれるのが、Microsoft Defender for Cloud(旧称 Azure Security Center) である。

Azure Sentinel の位置づけ

一方で、Azure のセキュリティサービスを語るうえで外せないのが Azure Sentinel だ。Sentinel は、SIEM/SOAR(Security Information and Event Management/Security Orchestration Automated Response)機能を備えた総合的なプラットフォームで、ログ相関分析や自動対応を含む高度な運用を実現できる。しかしながら、その分コストも上昇しやすく、運用も複雑になりがちだ。AWS であれば GuardDuty と比較されることが多いが、実は Sentinel は GuardDuty 単体というよりも、Security Hub + GuardDuty + Detective + Macie といった複数サービスを横断的に統合したような機能を提供するイメージに近い。

そのため、「まずは GuardDuty と同等の脅威検知を Azure 側でも実装したい」という場合には、Azure Sentinel まで導入する必要は必ずしもない。より簡潔に Azure リソースを監視し、不審な振る舞いを見つけるなら、Microsoft Defender for Cloud を活用するほうがスムーズなケースが多い。

Microsoft Defender for Cloud(旧称 Azure Security Center)の機能

Defender for Cloud は、Azure リソース全体のセキュリティ態勢を一元管理し、脆弱性評価から脅威検知までをカバーしている。具体的には、VM(Windows/Linux)、コンテナ、Azure App Service、Azure Storage、SQL Database など、さまざまなワークロードに対して以下のような機能を提供する。

  1. セキュリティ評価と推奨事項

    • どのリソースがセキュリティ的に弱点を抱えているかを可視化し、改善策(推奨事項)を提示する。AWS でいうと Security Hub におけるベストプラクティス評価や、Inspector に近いイメージ。
  2. 脅威検知

    • Microsoft が持つ膨大な脅威インテリジェンスや機械学習モデルを活用して、VM やコンテナ、データベースなどの異常挙動を見つけ、アラートを上げる。
    • これは GuardDuty のようにスイッチを入れれば一通り不審な挙動を監視してくれる仕組みに近いが、AWS の場合よりも保護対象が細分化されている(Defender for Servers、Defender for Storage、Defender for SQL など)。
  3. コスト面での調整が可能

    • 監視したいワークロード単位でプランを選ぶことで、導入範囲とコストをコントロールしやすい。
    • GuardDuty は基本的にロギングするイベント量に応じた従量課金だが、Defender for Cloud はモジュールごとの固定料金・従量課金の組み合わせで、料金体系がやや異なる。適切に導入範囲を絞ることで、過剰なコストを防ぐことができる。

GuardDuty と Defender for Cloud を比較する

こうした Microsoft Defender for Cloud の特徴を踏まえると、AWS の GuardDuty と比較すると次のような共通点や相違点が見えてくる。

  • 共通点

    1. クラウドのログや挙動を自動で監視し、不審なパターンを検知してアラートを発行する。
    2. 専門的な脅威インテリジェンスや機械学習がバックエンドで動いているため、利用者はスイッチを入れるだけで大まかな検知機能をすぐに利用できる。
    3. 料金は従量課金形式をベースとし、導入範囲やログ量に応じて変動する。
  • 相違点

    1. GuardDuty は AWS 向けに特化しており、設定が非常にシンプル。その代わり、詳細な脅威調査には Detective を使ったり、脆弱性評価には Inspector を利用したりといった補完が必要になる。
    2. Defender for Cloud は、構成としては一つのダッシュボードから脆弱性評価から脅威検知までを網羅しているが、実際にはプランごとに有効化が必要。各ワークロードに最適化されている分、初期の選定やチューニングがやや煩雑になりやすい。
    3. Azure のもう一つの選択肢である Sentinel は大規模 SIEM としての役割を担うため、GuardDuty と比較するにはややオーバースペックで、コスト面も上がりやすい。脅威検知だけなら Defender for Cloud を優先するケースが多い。

Sentinel を導入しない理由と役割分担

Azure Sentinel は、セキュリティログの相関分析や脅威ハンティング、自動対応(SOAR 機能)までをカバーする強力なサービスだが、GuardDuty のようなピンポイントの脅威検知とは異なる。AWS 全体の総合的な SIEM 機能と比べるのなら、Security Hub や Detective、Macie、さらには外部 SIEM 製品とも合わせた運用規模に近い。
そのため、まずは GuardDuty と同等の仕組みを実現したいだけなら、Sentinel まで導入するとオーバースペックになりやすいし、料金も高額になる可能性がある。Azure のみで運用し、かつログ分析や脅威ハンティングまで踏み込みたい場合には Sentinel が有効だが、「GuardDuty 相当の脅威検知」であれば Defender for Cloud の導入を検討すべきだろう。

結論:Azure で GuardDuty 相当を実装するために

AWS で GuardDuty を使う構成を Azure で再現したいなら、Microsoft Defender for Cloud(旧称 Azure Security Center)を中心に導入するのが定番のアプローチになる。特に VM やストレージ、コンテナなどの各ワークロードに対して Defender プランを有効化し、セキュリティ評価(Security Score)脅威検知 の仕組みを利用することで、GuardDuty に近い運用が可能となる。

もし、Azure 上の全リソースや Office 365、オンプレミス環境、さらに他クラウドとの統合的な監視や相関分析を行いたいのであれば、そこに Azure Sentinel を加えて一段階上のレベル(SIEM/SOAR)の運用を目指すこともできる。しかし、GuardDuty の単なる対比という観点では、Sentinel は必ずしも必要ではない。

こうした理由から、「AWS と Azure でほぼ同等の脅威検知の構成を組む」という比較を行う場合は、AWS 側では GuardDuty + Security HubAzure 側では Microsoft Defender for Cloud というセットで比較するとわかりやすい。導入のしやすさ、運用のシンプルさ、アラート対応のフロー、そしてコストの考え方などを対比しながら検証すると、それぞれのプラットフォームのメリット・デメリットが明確になるだろう。


おわりに

クラウドが普及し、マルチクラウド戦略を取る企業も増える中、AWS と Azure のセキュリティ機能を比較する場面は多くなっている。GuardDuty と Sentinel はよく引き合いに出されるものの、実際には Sentinel は SIEM/SOAR の領域に踏み込んでおり、GuardDuty とはやや用途が異なる。
そのため、GuardDuty と同等の脅威検知を Azure で行うのであれば、Microsoft Defender for Cloud の脅威検知機能を軸に置くのが最適解となる。この基本方針をもとに、それぞれの特徴やコスト、運用設計を丁寧にすり合わせることで、最適なクラウドセキュリティ環境を整備していくことができるだろう。

木曜日, 7月 06, 2023

米国クラウド法(CLOUD Act)と各CSPの方針

米国クラウド法(CLOUD Act)とは何か、そして各CSP(クラウドサービスプロバイダー)の方針がまとまっているサイトを整理しておきます。

まず、米国クラウド法(CLOUD Act)とは何か?ですが、Chat GPTの回答を転記しておきます。
---
「米国クラウド法(CLOUD Act)」は、2018年にアメリカ合衆国で制定された法律です。CLOUDは「Clarifying Lawful Overseas Use of Data」の略称です。
この法律は、主にクラウドサービスプロバイダー(CSP)に対して、アメリカ合衆国の法執行機関が保有するデータへのアクセスを提供する義務を課すことを目的としています。具体的には、CLOUD Actは以下のようなポイントを含んでいます。
  1. 法執行機関へのデータ提供要求: CLOUD Actによれば、アメリカ合衆国の法執行機関は、自国内または海外に保存されたデータに対して、クラウドサービスプロバイダーに対してデータ提供要求を行うことができます。これにより、アメリカの法執行機関は、刑事捜査や国家安全保障の目的で、アメリカ国外に保存されたデータにもアクセスできるようになります。
  2. 国際データ要求の枠組み: CLOUD Actは、アメリカ合衆国政府が他の国と相互にデータ提供要求を行うための枠組みを提供しています。この枠組みに基づき、アメリカ合衆国は他の国と相互にデータ提供要求を行い、アメリカのクラウドサービスプロバイダーに対してデータを提供することができます。
  3. 反対要求と対処手続き: CLOUD Actは、クラウドサービスプロバイダーがデータ提供要求に対して反対する場合の手続きを明確化しています。CSPは、適法性やプライバシー保護などの理由で要求に反対することができますが、一定の手続きを経て法廷で争われる可能性もあります。
CLOUD Actは、デジタル時代の国際的なデータアクセスとプライバシーの問題を扱うために制定された法律であり、アメリカ合衆国の法執行機関とクラウドサービスプロバイダーの間のデータ提供手続きを明確化しています。ただし、この法律には懸念や議論も存在し、個人のプライバシー保護や国際的なデータの取り扱いに関する懸念も存在しています。したがって、法執行機関とクラウドサービスプロバイダーの関係や、個人や組織のデータプライバシーに関心のある人々にとって、CLOUD Actの影響や適用範囲を理解することは重要です。
---

良くまとまっていますね。もっとざっくり書くと、米国に本社がある通信プロバイダー、CSPは米国の司法当局の要請により、米国外の環境のデータも提示する義務がある、という法律です。もちろん、各メガクラウドの日本国内リージョンも対象です。
そのため、日本政府のシステムを配置するガバクラに米国CSPが提供するクラウドしか選定されていない現状について、安全保障上問題があるのではないか?という議論も起きています。

次に、各CSPの米国クラウド法(CLOUD Act)に関するサイトのリンクをまとめておきます。
Azureは日本語のサイトが見つからなかったんですよね。結構国内でも気にする方が多いと思うのですが。。大手ユーザーは担当営業に確認しろ!ということかもしれません。Azureサポートには担当営業に質問して下さい、と言われてしまいました😁

日曜日, 10月 27, 2019

米国防総省のクラウド契約、マイクロソフトに決定

米国防総省は25日、総額100億ドル規模のクラウド契約先をマイクロソフトに決定したと発表しました。

米国防クラウド大型案件、AmazonでなくMicrosoft受注 日経新聞 2019/10/26
【シリコンバレー=佐藤浩実】米国防総省は25日、新たなクラウドサービスの契約を米マイクロソフトと結ぶと発表した。契約額は最大で100億ドル(約1兆円)規模にのぼる見込みだ。米政府機関で最大のクラウド調達となる今回の案件をめぐっては米IT(情報技術)各社が競争を繰り広げ、トランプ大統領も選定プロセスに介入していた。
国防総省がマイクロソフトと契約を結んだのは、契約期間が10年にわたる「JEDI」と呼ぶプロジェクト。クラウドを活用した最新のITで、職員の業務や作戦遂行を支える。同省のダナ・ディーシー最高情報責任者(CIO)は今回のクラウド契約が「(国防戦略において)重要なステップになる」と述べた。
この「JEDI」プロジェクトですが、元々今年の8月頃には結果が発表される予定でした。しかし、オラクルが連邦裁判所に訴えたり、ロビー活動を行うなどして決定を妨害したため、発表が延期となっていました。

オラクル控訴で米国防省1兆円規模のJEDIクラウド入札勝者発表は延期 techcrunch 2019年8月27日
賞金が100億ドル(約1兆580億円)の場合Oracle(オラクル)の執念深さは見上げたものだ。米国防省が計画しているJEDIクラウドの調達プロセスについて、1年以上にわたってOracleは考えられるかぎりの法的手段を使って抗議を続けてきた 。しかしそのつどプロセスに問題があることの立証に失敗している。先月もOracleの訴えを連邦裁判所は棄却したが、それで諦めるOracleではなかった。
Oracleは米国を代表するコンピューティングサービスの1つだが、自分たちの利益が不当に脅かされていると感じれば泣き寝入りする会社ではない。特に連邦政府の調達が100億ドル規模とあればなおさらだ。米国時間8月26日に発表された訴訟は連邦請求裁判所(Federal Claims Court)の上級裁判官、Eric Bruggink(エリック・ブルッギンク)判事の判決に対する控訴だ。今回、Oracleの主張は1社の総取りとなるようなJEDIの調達プロセスそのものが違法だとしている。
 (中略)
トランプ大統領は先月、マーク・T・エスパー国防長官に「調達プロセスが不当にAWSに有利だ」という主張を再度調べるよう命じた。その調査は現在続いている。国防省は4月にAmazonとMicrosoftの2社をファイナリストとして発表した。8月末までに勝者を指名するはずだったが、抗議、訴訟、調査が続いているためまだ決定できない状況だ。

今回の入札は最終的にAmazon(AWS)かマイクロソフト(Azure)の2社だけが候補に残っていました。(Oracle、IBMは要件を満たせず、Googleは辞退)
多くの予想ではAWSに決まるだろうと思われていましたが、いや、正確に言うと入札仕様書を作ったのが元AWSの社員という話もあり、AWSありきの入札と思われていました。(来月そんなことはなかった、という報告書がデルようですが。)しかし、最終的にはAzureに決まりましたね。正直びっくりです。

AWSでもAzureでもどちらでも対応可能だとは思いましたが、最終的にAzureになったのは政治的な圧力があったことが主要な要因でしょう。なんと言ってもトランプ大統領が大嫌いなワシントンポストは、Amazon CEOのジェフ・ベゾスの傘下ですから。国防総省としては、本当はAWSが良かったけれどホワイトハウス側がうるさくてなかなか決まらず、このままプロジェクトが遅れるくらいだったらAzureで行こう、と考えたのでは?と勝手に推測したりしています。

まあ何にせよ、大きな問題がなければ今後10年間の米国防総省のインフラ基盤はAzureになるわけです。次の10年のAIなどに関する技術革新はこれまでと比べ物にならないと推測されますが、米軍のIT技術革新はマイクロソフトの技術力に委ねられる事になったわけですね。また、Iaasを中心としたクラウドに関してはAWSが業界首位でしたが、今回の決定を踏まえて、Azureがどこまでその差を詰めていくのか、また他のユーザ、プレイヤーがどう動くのかに注目です。

(ご参考)
トランプ氏、国防総省のクラウド契約に介入か 前長官スタッフが内幕本 CNN 2019.10.27
米国防総省クラウド入札の行方 2018/9/20
※以前この入札について取り上げた本ブログ内の記事です。 

日曜日, 10月 20, 2019

ガートナー「 日本におけるクラウドIaaSのマジック・クアドラント」2019年5月版

リサーチ会社として有名なガートナーですが、IaaSに関しては毎年「マジック・クアドラント」を発表しています。この「マジック・クアドラント」というのはガートナー独自の、まあざっくりいうと市場でのポジションマッピングですね。

で、これの日本版が公開されていました。公開自体は8月にされていたようです。ガートナーのサイトはGoogle検索から除外されるように設定しているのでしょう。検索だと出てきません。
日本におけるクラウドIaaSのマジック・クアドラント 2019年8月 ガートナー

ガートナーは引用に厳しそうなので引用はしませんが、ざっくりとは言え、かなり良く分析されていると感じます。是非、一読ください。

私の方で注目した点は、この「マジック・クアドラント」の比較対象になっているクラウド(IaaS)です。グローバル版だとメジャークラウドしか含まれていませんが、日本版だと国産クラウドも比較対象に含まれています。が、(当たり前ですが)全てのクラウドではありません。取り上げた基準についても記載がありますが、その中で「日本市場における認知度やガートナーの顧客からの問い合わせがあること」というのがあります。ガートナーの顧客は基本的に大企業ですので、逆に考えるとここで取り上げられているクラウドは国内大手でもよく採用されているクラウドであると考えてよいかと思います。

では、実際にどのクラウドが取り上げられているかを見ていきましょう。
リンク先のガートナーのサイトとは、紹介順を変えています。

【海外勢】
Amazon Web Services
Amazon Web Services

Microsoft
Azure

Google
GCP

IBM
IBM Cloud

まあ、AWS、Azure、GCPが入らないことはないですよね。IBMも手堅く入ってきました。Oracle Cloudは2019年5月に国内リージョン開設なので、来年の調査結果には入ってくるかもしれません。

【国内キャリア系】
インターネットイニシアティブ
IIJ GIOインフラストラクチャーP2

KDDI
KDDIクラウドプラットフォームサービス

NTTコミュニケーションズ
Enterprise Cloud

ソフトバンク
ASPIRE

IIJとソフトバンクが入ってきたのが意外でしたが、IIJは結構法人向けも強いのでしょうか?あまり知らないんですよね。ソフトバンクは自社クラウドについては、もうあまり力を入れていない気がします。

【国内SIer系】
伊藤忠テクノソリューションズ
CUVICmc2

富士通
FUJITSU Cloud Service for OSS
FUJITSU Cloud Service for VMware

NEC
NEC Cloud IaaS

日立とかTISも自社IaaSをやっていた気がするのですが、この3社がラインナップしています。

ということで、2019年版日本国内「マジック・クアドラント」に取り上げられているIaaSを紹介しました。やはり大手企業が採用を検討するサービスということで、ネットサービス系に強そうなIaaS(IDCフロンティア、GMO、さくらインターネットなど)は出てきませんね。

さて、5年後にこの内の幾つのIaaSが残っているでしょうか。。。
まあ国産IaaSの場合だと、大々的に終了を発表することはあまりしないと思います。気がついたら新規契約ができなくなっているとか。引き続き、動向を見守っていきたいと思います。

(関連)
【2019年1月版】国産クラウド(IaaS)一覧

水曜日, 8月 14, 2019

オンプレとIaaSのコスト比較(低スペックサーバ)2019年版

3年近く前ですが、オンプレサーバとIaaSの価格比較をしていました。
【クラウドサービス動向その2】IaaSはどこまで普及するのか?オンプレとIaaSのコスト比較(低スペックサーバ) 2016年10月18日

3年も経つとクラウドは値下がりや新機能なので価格が変わるため、再度ほぼ同じ条件で試算をしてみたいと思います。

まずはオンプレサーバの見積もりです。

【オンプレサーバ見積】
前回同様富士通製サーバで見積もっています。スペックも同等としていますが、メモリだけ前回4GBでしたが、現在は最小が8GBのようなので変更となります。

  • PRIMERGY TX1310 M3 
  • OS:Windows Server 2019 Standard
  • CPU:Pentium プロセッサー G4560 (3.50GHz/2コア/3MB)×1
  • メモリ:8GB
  • ディスク:500GB×2(RAID1)
  • UPS(Powerchute含む)
  • サポートパック×5年(本体/UPS)

合計価格:622,900円

前回からスペックが変わっていないのに、少し安くなりました。

【IaaSサーバ見積】
IaaSについても前回同様、AWS、Azure、ニフクラで見積もっています。

AWS
  • Windows t3a.medium(2vcp/4GBメモリ) $49.34/月
  • 汎用SSD 512GB $61.44/月
合計金額:$111/月×60ヶ月=$6,647(5年間費用)
※最近急激に円高が進んでいますが、1ドル110円換算だと731,148円(5年間費用)

なお、インスタンス費用を3年前払いのリザーブドにすると、615,787円(5年間費用)となります。

Azure
  • Windows B2S(2vcp/4GBメモリ) 5,101.82/月
  • Standard Disk 512GB 4,300.8/月
合計金額:9,403円/月×60ヶ月=564,157円(5年間費用)

なお、インスタンス費用を3年リザーブドにすると、397,907円(5年間費用)となります。
※Azureのリザーブドは前払いのみ

ニフクラ
  • c-small4(1vcp/4GBメモリ) 6,000円/月
  • Windows OS 2,800円/月/1vCPU
  • 標準ディスク 2,000円/100GB/月×4=8,000円
合計金額:16,800円/月×60ヶ月=1,008,000円(5年間費用)

※ニフティクラウドはシステム領域80GBが標準で確保されるため、データ領域として400GBを見込む

ということで、5年間総額での比較です。

オンプレサーバ 622,900円
AWS       731,148円:117%(3年RIだと615,787円:99%
Azure       564,157円:91%(3年RIだと397,907円:64%
ニフクラ       1,008,000円:162%
※IaaS費用に記載のパーセントはオンプレ費用比

オンプレだと場所代とか電気代が他にかかる、AWS,Azureはネットワーク通信量がかかる、AWSはもっと性能の低いディスクがあるからそちらにすると安価になる、ニフクラだとこの構成でもSLA対象となる、といった細かい条件の違いはありますが、一旦置いておきます。
前回見積もり時と比較すると、全て価格が下がっています。が、やはりIaaSの方がより安くなっていますね。特にバーストタイプのインスタンスを出した&リザーブドが使えるようになったAzureの価格低下が今回は著しいです。Azureであれば、バックアップを含めてもバックアップなしのオンプレよりも安く済みそうですね!

今回の費用比較は一例でしかありません。例えばもっとディスクが大きければオンプレのほうが安くなる、といったことはあるかと思います。しかし、大きな価格差がない中で、運用負荷や可用性においてメリットのあるクラウドを使わない理由は以前よりも更に減ってきていると感じます。

土曜日, 6月 15, 2019

マイクロソフト、オラクルがMicrosoft AzureとOracle Cloudの相互接続サービスを発表

先週のニュースですが、マイクロソフトとオラクルがMicrosoft AzureとOracle Cloudを相互に接続して利用できるようにすると発表しました。

マイクロソフトとオラクル Microsoft Azure と Oracle Cloud の相互接続を発表 日本マイクロソフトJapan News Center 2019年6月10日
Microsoft and Oracle to Interconnect Microsoft Azure and Oracle Cloud Oracle Jun 5, 2019

まずは米国(Azureで言うところのUS Eastリージョン)からサービスがスタートし、その後、他のリージョンにも広げていく計画のようです。
両社はクラウドの相互接続に関連して、次の協業を明らかにした。 
  • AzureとOracle Cloudにまたがる統合的なアイデンティティ/アクセス管理(IAM)。これにより、シングルサインオンと、ユーザープロビジョニングの自動化が図れるという。また、Oracleのアプリケーションが、AzureのActive Directoryをアイデンティティプロバイダーとして利用できる機能を、早期プレビューとして提供開始したという。 
  • Oracle Cloudで動作するOracleのデータベース(RAC、Exadata、Autonomous Database)と、Azure上で動くカスタムアプリケーションあるいはOracleのパッケージアプリケーション(JD Edwards EnterpriseOne、E-Business Suite、PeopleSoft、Oracle Retail、Hyperion)の組み合わせに対するサポートの提供。これらのOracleアプリケーションは、Oracle Cloud上のOracleデータベースとの組み合わせを前提としたAzure上での動作について、Azure側から認証されることになるという。
MicrosoftとOracle、AzureとOracle Cloudを相互接続 @IT 2019年06月06日

ということなので、WEB/APサーバ、もしくはAppServiceなどで構築したフロントはAzureに配置、データベースはOracle Cloud内の各DBaaSを利用するという構成がサポートありで作れるようになるわけです。これは一定のニーズがあると思います。相互接続がどのくらいのネットワークになるのか、特にレイテンシーがどうなるかが気になるところではありますが、まずは米国での展開の状況を見つつ、情報収集をしたいと思います。

Oracle Cloudについてはこのブログでも何度か取り上げています。
クラウド環境でOracle Databaseを利用するには
2018-19年クラウド動向所感まとめ
Oracle Cloud日本リージョン開設!&Oracle社に対する不満

Oracle Cloudは他のメジャークラウドと比較するとOracle Databaseくらいしか強みがなかったので、このAzureとの提携は良い判断だとは思います。Oracle側から見るとデータベースも後からAzure側に持っていかれるリスクもあるわけです。しかし、プラットフォームとしてのクラウドについては勝負がつきつつあるので、手遅れになる前に決断をしたのでしょうね。この辺り、米国の企業は凄いですよね。日本企業だとまだ現状維持で行けると判断し、対応を始めた頃には手遅れになっていることが多い気がします。

一方でマイクロソフトは最近自社のサービスのみに囚われないで、サービスの拡充を進めています。
Microsoft、Azure環境上でVMware基盤を構築できる「Azure VMware Solutions」を発表!
今回のOracle Cloudとの提携もその一環でしょう。

Oracleにしてもマイクロソフトにしても、シャアトップのAWSへの対抗策としての提携、という側面も大きいと思います。シェアトップのAWSに2位のマイクロソフトがどこまで追いつけるのか、そこにどれだけOracleが関われるのかというのが今後のクラウドプラットフォームレースの注目ポイントですね。

1点懸念としては、こうなってくるとOracleがOracle CloudのIaaS部分の開発に力を入れなくなると考えられます。(そういうところも決断が早いので。)そのため、日本でも早めに相互接続を実現して欲しいですね!