WEB問題集
解説
【正解: A】の理由
Data Governance は組織データを発見 / 分類 / 系統追跡 / アクセス制御する活動で、規制遵守とデータ品質の両方を担保します。Azure では Microsoft Purview がカタログ化 / 機密度ラベル / 系統可視化 / アクセス権中央管理を統合提供し、GDPR / APPI / HIPAA 対応や DPIA に有効です。
【他選択肢が違う理由】
- B. 完全削除: 削除は処理の一種に過ぎず管理活動全体を指すものではありません
- C. 物理保管のみ: 物理保管は技術層の話でガバナンスの管理プロセスとは異なります
- D. 不要: クラウドは資産が分散するため統合ガバナンスがむしろ必須になります
解説
【正解: A】の理由
規制コンプライアンス対応は責任共有モデルに基づく多層アプローチが標準です。Service Trust Portal で Microsoft の ISO / SOC / HIPAA / FedRAMP 認定書を取得し、Azure Policy で組織独自ルールを Deny / Audit 強制し、Defender for Cloud のコンプライアンス スコアで継続評価します。
【他選択肢が違う理由】
- B. 規制無視: 罰金や業務停止など法的リスクが極大化し許容できません
- C. 紙ベース手動: 大規模クラウド環境では追跡が破綻し現実的ではありません
- D. Microsoft が肩代わり: 責任共有モデル上、顧客側の構成と運用責任は残ります
解説
【正解: A】の理由
Activity Log は全 ARM 操作を記録し Log Analytics で長期保管できます。Microsoft Entra ID のサインイン / 監査ログも同様に検索可能で、Service Trust Portal では SOC 報告書や ISO 認定書など第三者監査レポートを取得でき、Microsoft 側の運用透明性も担保されます。
【他選択肢が違う理由】
- B. ログなし: Activity Log は標準で記録され停止できない仕組みになっています
- C. 透明性なし: Microsoft Trust Center と Service Trust Portal が透明性を提供します
- D. 顧客独自監査: 第三者監査結果を Microsoft から取得できる仕組みが整備されています
解説
【正解: A】の理由
Azure Arc はオンプレ サーバ / Kubernetes / 他クラウド リソースを Azure 管理面に投影できる中核サービスです。Policy / Monitor / Defender / Update Manager / GitOps を Azure と非 Azure リソースに一元適用でき、ハイブリッド統合運用の煩雑性を大幅に低減します。
【他選択肢が違う理由】
- B. Azure DNS のみ: 名前解決サービスで統合管理機能を提供するものではありません
- C. 統合管理不可: Azure Arc により実際にはハイブリッド統合管理が可能です
- D. KVM スイッチ: 物理コンソール切替装置でクラウド統合管理とは別概念です
解説
【判定: はい】の理由
Azure Arc はハイブリッド統合管理の中核サービスで、オンプレ サーバを Azure 管理面に投影できます。Azure Policy / Defender for Cloud / Azure Monitor をオンプレと Azure に一元適用でき、ガバナンスとセキュリティを統合管理できます。製薬企業のハイブリッド戦略要件に合致します。
【「いいえ」が違う理由】
オンプレと Azure で別ツールを使う方式では統一コンプライアンス スコアやセキュリティ脅威の相関分析ができません。Azure Arc + Policy + Defender for Cloud の組み合わせで GxP / FDA 規制対応のスコアも統合可視化でき、監査対応工数を大幅に削減できます。これがハイブリッド統合運用の王道です。
解説
【判定: いいえ】の理由
管理ツールを完全に分離する方針は、本問の要件「ガバナンスとセキュリティを統合管理」と直接衝突します。別ツール / 別ポリシー運用では統一コンプライアンス スコアが取れず、セキュリティ脅威の相関分析もできません。運用チームは 2 つのスキル セットを維持する必要があり、監査ログもサイロ化します。
【「はい」が違う理由】
Azure Arc + Monitor + Defender for Cloud + Microsoft Sentinel の組み合わせがあれば、オンプレ + Azure + 他クラウドのログを統合分析できます。製薬業界に必要な高度なセキュリティ運用を実現できるため、分離方針より統合運用が圧倒的に優れます。要件を満たしません。
解説
【判定: はい】の理由
ExpressRoute はオンプレと Azure を専用回線で接続するサービスで、インターネットを経由しないためセキュリティ / レイテンシ / 帯域の 3 軸で優れています。機密データをオンプレに保ちつつ ML / HPC を Azure で実行する製薬企業のハイブリッド戦略に最適で、99.95% SLA も担保できます。
【「いいえ」が違う理由】
Azure 側で GPU VM や Azure ML / OpenAI Service で創薬モデルをトレーニングし、結果のみオンプレに戻す典型実装が成立します。Azure HPC Cache や NetApp Files でデータ転送量を最小化しつつ計算性能を最大化でき、製薬業界のハイブリッド活用の代表的成功例です。要件を満たします。
解説
【正解: A, B】の理由
マルチクラウド戦略の主目的は 2 軸です。A はベンダー ロックイン リスクの軽減で、単一クラウド依存による価格交渉力低下と障害時の事業継続リスクを回避できます。B はベスト オブ ブリードで、AI は Azure OpenAI、分析は Google BigQuery のように各クラウドの強みを使い分けて最適化できます。
【他選択肢が違う理由】
- C. 管理コストが必ず安い: 複数管理ツール / IAM / 課金体系の統合負担で、初期は逆に高くなりやすく「必ず」は誤りです
- D. 物理サーバ自社所有: クラウドではハードウェアは事業者保有で、利用者が所有することはできません
- E. 自動高速化: 高速化はワークロード設計次第で、マルチクラウド化だけで自動的に速くなる仕組みはありません
解説
【正解: A, B】の理由
ベンダー ロックイン軽減の現実的アプローチは 2 軸です。A はオープン スタンダード採用で、Kubernetes / PostgreSQL / Terraform / OpenAPI を選定すればクラウド間移行コストを最小化できます。B はマルチクラウド管理ツールで、Azure Arc / Terraform / Anthos により複数クラウドを統合管理し、特定クラウドへの管理面依存を回避できます。
【他選択肢が違う理由】
- C. 専用 API を使い込む: ロックインを強化する逆効果の方針で、移行コストが極大化します
- D. クラウドを利用しない: クラウドのメリット (弾力性 / 消費課金 / グローバル展開) を完全に失います
- E. 物理サーバ完全回帰: 初期投資と運用負担が増大し、競争力が大きく低下するため非現実的です
左のクラウド戦略を、右の最も典型的なユース ケースにドラッグ&ドロップしてください。
- Public Cloud 単独
- Private Cloud 単独
- Hybrid Cloud
- Multi-cloud
解説
【正解マッピング】
Public Cloud 単独はスタートアップが初期投資ゼロで世界展開するケースに対応し、グローバル / 弾力性 / 消費課金の利点を最大化できます。Private Cloud 単独は機密データを完全自社管理下に置く規制業種に対応し、金融 / 防衛 / 医療等の超機密ワークロードに適合します。Hybrid Cloud はオンプレ レガシーと新規 SaaS の並行運用に対応し、段階的移行や規制と俊敏性の両立シナリオに最適です。Multi-cloud は AI Azure / 分析 Google / 既存 AWS の使い分けに対応し、各クラウドの得意領域を組み合わせるベスト オブ ブリード戦略を実現できます。
