ジェネラル
オンプレ回帰が増えている理由とは?クラウド併用の最適解を解説
業界を問わずクラウドファーストが一般的になった今、逆にオンプレミス(以下、オンプレ)に回帰する動きが注目を集めています。クラウド利用料の高騰を受け、経営層から「オンプレに戻したほうが安いのではないか?」と問われて、比較検討を迫られている情シス担当者も多いのではないでしょうか。
本記事では、オンプレ回帰が増えている理由を整理したうえで、全面的にオンプレ環境へ戻すことのリスクと、現実的な最適解としてのハイブリッド構成について解説します。
オンプレ回帰とは
オンプレ回帰(Cloud Repatriation)とは、一度クラウドに移行したシステムやデータを、再びオンプレ環境に戻す動きを指します。海外では2020年頃から注目を集め始めたとされており、日本でも近年急速に関心が高まっています。
オンプレ回帰が増えている主な理由
企業がクラウドからオンプレ環境への回帰を検討する背景には、コスト・セキュリティ・パフォーマンスに関連する3つの課題があります。それぞれ詳しく見ていきましょう。
クラウド利用料の想定外の高騰
クラウドサービスの多くは従量課金制を採用しており、データ量の増加に比例して費用が膨らみやすい構造になっています。特に見落とされがちなのは、クラウドからデータを取り出す際に発生するエグレス(下り転送)料金です。バックアップのリストアやデータ分析のために大量のデータを転送すると、想定外の高額請求につながるケースが少なくありません。
さらに、AWS・Azureなど主要クラウドはドル建てで課金されるため、円安局面では為替の影響でコスト負担がさらに増大します。こうしたコストの不透明さが、多くの企業にオンプレ回帰を促す要因の一つとされています。
セキュリティ・コンプライアンス要件の厳格化
金融・医療・公共分野など機密性の高いデータを扱う業界では、データの保管場所やアクセス制御を自社の基準で厳格に管理したいというニーズが高まっています。クラウドプロバイダーとの契約だけでは自社のセキュリティポリシーを完全には満たせないと判断し、オンプレ環境への回帰を選択する企業もあります。
経済安全保障やデータ主権に対する意識の高まりも、こうした動きを後押しする要因の一つです。
パフォーマンスとカスタマイズ性への不満
大量データ処理や低遅延が求められるワークロードでは、クラウド環境では細かいチューニングがしにくく、期待どおりのパフォーマンスが得られないケースがあります。
近年はAI活用やデータ分析といった高負荷処理のニーズが急増しており、パフォーマンス面の課題がより顕在化しています。このため、「どのワークロードをどの環境で動かすべきか」を柔軟に判断できるオンプレ環境の自由度を再評価する動きも広がっています。
全面的なオンプレ回帰が現実的でない理由
オンプレ回帰にメリットがあるとはいえ、すべてのシステムをオンプレ環境に戻すのは簡単ではありません。全面回帰に踏み切る前に押さえておくべきリスクを整理します。
初期投資と調達リードタイムの壁
オンプレ環境を一から構築するには、サーバ・ネットワーク機器・ストレージなどのハードウェア調達に多額の初期投資が必要です。特に中堅・中小企業にとってはキャッシュフローへの影響が大きいことから、クラウドのコスト高騰を理由にオンプレ環境に全面回帰する判断は容易ではないでしょう。加えて、機器の選定から設置・稼働まで数か月単位のリードタイムがかかることも少なくありません。
運用負荷と人材不足の問題
オンプレ環境では、保守・監視・セキュリティパッチの適用・障害対応など、継続的な運用管理の負担がクラウド利用時よりも大きくなります。日本の中堅・中小企業では社内ITインフラを管理できるスタッフが慢性的に不足しているのが現状です。オンプレ回帰することでスタッフの負担増や属人化が進めば、人件費が増大して当初の目的を達せられない恐れがあります。
拡張性・BCP対応の制約
オンプレ環境はスケールアップ・スケールアウトに物理的な制約があり、データ量の急増やビジネスの拡大に対して柔軟に対応しにくい面があります。また、災害対策(BCP)の観点でも、オンプレ環境のみではデータの遠隔保管や冗長化に限界があります。自然災害リスクの高い日本においては、データの保管先を分散できる仕組みを持っておくことが不可欠です。
適材適所のハイブリッド構成が現実的な最適解
ここまで見てきたように、全てをオンプレ環境に戻すのも、全てをクラウドに置き続けるのも、それぞれにリスクがあります。そこで現実的な最適解と言えるのが、ワークロードの特性に応じてオンプレ環境とクラウドを使い分ける「ハイブリッド構成」です。重要なのは「オンプレかクラウドか」の二者択一ではなく、それぞれの強みを活かして適材適所で組み合わせるという発想です。
具体的には、高速処理や低遅延が求められる演算系ワークロードはオンプレ環境や既存クラウドで稼働させ、増え続ける大容量データの保管にはコスト効率の高いクラウドストレージを活用するという振り分けが考えられます。こうした役割分担により、初期投資や運用負荷を抑えながら、クラウドのコスト肥大化も防ぐことができるでしょう。
このハイブリッド戦略を成功させるカギは、特にコストが膨らみやすいストレージ領域の最適化にあります。
ストレージコストの課題をWasabiで解決する
ハイブリッド構成でストレージコストを最適化するなら、料金体系がシンプルなクラウドストレージの選定が重要です。ここではWasabi Hot Cloud Storageの特長を紹介します。
エグレス料金ゼロの料金体系
主要クラウドでは、データを取り出すたびに従量課金のエグレス料金が発生し、月々のコストが予測しにくいという課題があります。Wasabi Hot Cloud Storageは、エグレス料金やAPIリクエスト料金が不要で、ストレージ使用量に対してのみ課金されるシンプルな料金体系を採用しています。隠れたコストが発生しないため、予算管理がしやすく、「使えば使うほど高くなる」というクラウドコストの不安を解消できます。
S3互換で既存環境と連携しやすい
Wasabi Hot Cloud StorageはAmazon S3互換のAPIを提供しており、既存のバックアップツールやアプリケーションとスムーズに連携できます。オンプレ環境や他のクラウドからのバックアップ先・アーカイブ先として、大きな開発コストをかけずに導入できる点もメリットです。「処理はオンプレ環境や既存クラウド、大容量ストレージはWasabi」というハイブリッド構成を、既存環境を大きく変えることなく実現できます。
まとめ
オンプレ回帰が増えている背景には、クラウド利用料の想定外の高騰、セキュリティ要件の厳格化、パフォーマンスへの不満といった理由があります。しかし、全面的にオンプレ環境へ戻すことは、初期投資や運用負荷の面で現実的とは言えません。
ワークロードごとに最適な環境を選ぶハイブリッド構成こそが、コスト・運用・拡張性のバランスが取れた最適解です。とりわけデータ量が増え続けるストレージ領域は、エグレス料金が不要なWasabi Hot Cloud Storageのようなサービスを活用することで、大幅なコスト最適化が期待できます。
まずは自社のストレージコストの見直しから、ハイブリッド構成への第一歩を踏み出してみてはいかがでしょうか。
ランサムウェア被害からの復旧に、1週間以上を要した組織は「約53%」。警察庁が2025年9月に公表した「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」は、復旧の長期化が多くの企業で現実に起きていることを示しています。なぜ復旧にこれほどの時間がかかるのでしょうか。本記事では、復旧が長引く原因を整理したうえで、最速で事業を再開するために見直すべきポイントを解説します。ランサムウェア被害からの復旧時間はどれくらいかかるのか国内の実態を端的に示すのが、冒頭で紹介した警察庁のレポートです。ランサムウェア被害を受けた組織のうち、復旧に1週間以上かかったケースが約53%(47件中25件)、調査・復旧費用が1,000万円以上に達したケースは約59%(39件中23件)にのぼりました。復旧期間が長引くほど費用も膨らむ傾向が示されており、企業規模によっては大きな負担となる可能性があります。参照:令和7年上半期における サイバー空間をめぐる脅威の情勢等について|警察庁サイバー警察局グローバルの調査でも同様の傾向が見られます。Sophos「ランサムウェアの現状 2025年版」(17カ国・3,400名対象)によると、1週間以内に復旧できた組織は53%で、前年の35%から改善しました。しかし裏を返せば、依然として約半数の組織が1週間以上の事業停止を余儀なくされています。復旧に1カ月以上を要した組織も18%存在し、事業継続への影響は決して軽視できません。参照:ランサムウェアの現状 2025年版復旧が長期化する5つの原因復旧時間を長引かせる要因は、技術的な問題からコスト面の障壁まで多岐にわたります。自社のBCPを見直す際には、以下の5つを重点的にチェックしましょう。原因1:感染範囲の特定と封じ込めに時間を要するランサムウェアは侵入後すぐに暗号化を実行するとは限りません。ネットワーク内に数週間潜伏し、権限を拡大したうえで一斉に暗号化を仕掛けるケースも報告されています。フォレンジック調査で感染範囲を確定し、封じ込めが完了するまで本格的な復旧作業には着手できません。この初動調査のフェーズだけで数日から数週間を要することもあり、復旧の長期化に直結します。原因2:バックアップからの復元が想定どおりに進まないバックアップを取得していても、それが確実に機能するとは限りません。バックアップデータ自体がランサムウェアに暗号化されていたケースや、整合性テストを実施しておらず復元時に初めてデータ破損が判明するケースが報告されています。復旧計画の実効性テストを定期的に実施していない企業も少なくありません。このため「バックアップを取っているから安心」という思い込みが、復旧現場での混乱と時間のロスを生む原因になっています。原因3:システム再構築と安全確認に工数がかかるデータを復元できたとしても、それだけでは事業を再開できません。OSやアプリケーションのクリーンインストール、セキュリティパッチの適用、再感染防止のための安全確認など、多くの工程が必要です。これらは並行して進めにくく、システムごとに順番に実施するため、環境の規模が大きいほど復旧期間は長くなります。原因4:クラウドからの大容量データ転送がボトルネックになるクラウドストレージにバックアップを保管している企業は増えていますが、有事に数TB規模のデータをダウンロードするには相応の時間がかかります。とくに回線帯域の制約やクラウドサービス側のスループット制限がボトルネックとなり、「バックアップはあるのに手元に戻すまでに何日もかかる」という状況が生まれます。原因5:エグレス料金が迅速な復旧の判断を鈍らせる多くの大手クラウドストレージでは、データのダウンロード時にエグレス(下り転送)料金が発生します。数TBのバックアップを一括で復旧しようとすると、数十万円から数百万円規模のコストが生じるケースも珍しくありません。この追加コストが判明した段階で、社内承認の取り直しや復旧範囲の再検討が必要になり、本来なら即座に着手できるはずのデータ復旧に遅延が生じます。最速で事業を再開するためにBCP担当者が見直すべき3つのポイント上記の原因を踏まえると、復旧時間の短縮には技術面とコスト面の両方からアプローチする必要があります。BCP担当者が優先して取り組むべき3つのポイントを整理します。RTOの再設定と復旧手順の定期テストまず重要なのは、自社の業務特性に基づいた現実的なRTO(目標復旧時間)を設定し、バックアップからのリストアテストを定期的に実施することです。計画を策定しただけでは不十分で、実際にデータを復元し、システムが正常に稼働するかを検証して初めて実効性が担保されます。テストで判明した課題は手順書にフィードバックし、復旧の確実性とスピードを継続的に改善するサイクルを回しましょう。イミュータブルバックアップでデータの安全性を確保する近年のランサムウェアは、本番データだけでなくバックアップデータの在り処を探し出して暗号化する手口が増えています。この対策として有効なのが、データの変更・削除が不可能なイミュータブル(不変)ストレージへのバックアップです。オブジェクトロック機能を利用すれば、管理者アカウントが侵害されてもバックアップデータを保護できます。3-2-1ルール(3つのコピー、2種類の媒体、1つはオフサイト)と組み合わせることで、復旧の確実性を大幅に高められます。エグレス料金のないクラウドストレージで復旧コストの壁をなくす有事に数TBのバックアップを一刻も早くダウンロードしたい場面で、エグレス料金がコスト面・意思決定面の障壁になることは前述のとおりです。エグレス料金が発生しないクラウドストレージを選定すれば、コスト面での社内調整に時間を取られることなく、技術的な復旧作業に即座に着手することが可能になります。さらに、平時の復旧テストにも追加コストがかからないため、BCPの実効性を繰り返し検証しやすくなる点も見逃せません。Wasabi Hot Cloud Storageが最速の事業再開を支える理由ここまで述べてきた「復旧の速さ」と「コストの予測可能性」を両立するソリューションとして、Wasabi Hot Cloud Storageの特長を紹介します。(内部リンク)Wasabi...
Veeamが新たにリリースしたSoftware Applianceには、バックアップインフラにおける構築や保護の変化が反映されています。これにより、安全なデフォルト設定、自動パッチ適用、組み込みの不変性を備えた状態で、強化されたLinuxベースのバックアップシステムを導入できるようになりました。また、一貫性があり再現可能なプロセスでの管理も行えることで、運用効率とベースラインセキュリティが大幅に改善しました。しかし、レジリエンスは導入だけで完結するものではありません。Veeam Software ApplianceにWasabi Hot Cloud Storageを組み合わせることで、データセンターを超えた保護が実現します。つまり、安全で予測可能かつコスト効率が高い保護を、独立して管理されるクラウド層に拡張することができるようになりました。この重要性を理解するには、サイバーレジリエンスの真の意味、従来のバックアップとの違い、そしてサイバーレジリエンスが現在、効果的なデータ保護戦略の基準となっている理由などを踏まえて、基本に立ち返る必要があります。今、サイバーレジリエンスがなぜ重要なのかサイバーレジリエンスは、サイバーセキュリティの単なる言い換えではありません。これは、いかなる障害が発生した場合でもシステムの稼働とデータの信頼性を維持するためのより幅広い取り組みを指す用語です。また、サイバー攻撃、停電、ソフトウェアパッチの失敗、夜中の人為的な単純ミスなど、原因を問わず障害に耐え、迅速に復旧する能力を指します。そのため、サイバーレジリエンスは現代のデータ保護の指針として重視されています。Veeam Software Applianceは、ワークロードが実行される場所で一貫性があり安全な導入と自動パッチ適用を行い、レジリエンスを根本から強化します。Wasabiは、その保護をオフサイトへと拡張し、復旧用データを検証可能な状態で安全に保管します。これにより、攻撃だけでなく、現実世界で起こりうるあらゆるトラブルに備えた、完全なエンドツーエンドの戦略が構築されますVeeam Data...
令和7年の「サイバー対処能力強化法」および「同整備法」の成立により、日本のサイバー安全保障は新たな局面を迎えました。政府が攻撃の兆候を検知し、未然に防ぐ「能動的サイバー防御」の導入に踏み切ったことは、民間企業のセキュリティ意識にも大きな影響を与えると考えられます。一方で、政府が「前線の盾」となったとしても、100%の防御の防御を実現することは極めて困難です。このため、企業には突破されることを前提とした、「最後の砦」の構築が求められています。本記事では、そのための具体的な方策について説明します。能動的サイバー防御とは?法制化の背景と概要能動的サイバー防御とは、政府が攻撃の発生前に脅威を検知・分析し、攻撃元サーバ等の無害化まで行う取り組みのことです。これまでの日本はファイアウォールやウイルス対策ソフトで攻撃を受け止める「受動的防御」が中心でしたが、サイバー脅威の急拡大がその限界を露呈させました。NICTの観測レポートによると、2024年のサイバー攻撃関連通信数は約6,862億パケットに達し、2015年の約632億パケットから10倍以上に増加しています。参照:NICTER観測レポート2024の公開|2025年|NICT-情報通信研究機構こうした情勢を受けて成立したのが、「サイバー対処能力強化法」および「同整備法」です。サイバー対処能力強化法は、以下の4本柱で構成されています。官民連携の強化通信情報の利用アクセス・無害化措置組織・体制整備政府はこれらの対策を通じて、「サイバー空間の安全かつ安定した利用、特に国や重要インフラ等の安全等を確保し、サイバー安全保障分野での対応能力を欧米主要国と同等以上に向上」させることを目指しています。参照:サイバー安全保障に関する取組(能動的サイバー防御の実現に向けた検討など)|内閣官房ホームページ企業に直接影響する「官民連携の強化」の中身4本柱のうち、民間企業への影響が最も大きいのが「官民連携の強化」です。ここではその概要と、企業やサプライチェーンへの影響について説明します。基幹インフラ事業者への新たな義務新法の直接的な義務対象は、経済安全保障推進法で指定された電気・ガス・金融など15業種・計257者(令和7年7月末時点)の基幹インフラ事業者です。これらの事業者には「資産届出」(特定重要電子計算機の導入時に製品名等を事業所管大臣へ届出)と「インシデント報告」(サイバーセキュリティが害された場合等の政府への報告)が新たに義務付けられました。是正命令に従わない場合は200万円以下の罰金、資料提出の求めに応じない場合は30万円以下の罰金という罰則も設けられています。一般企業・サプライチェーンへの波及サイバー対処能力強化法に基づく「情報共有・対策のための協議会」には電子計算機等のベンダーも構成員として参加し、守秘義務を伴う被害防止情報の共有を受けられます。さらに、重要電子計算機に用いられる機器の脆弱性が確認された場合は、その供給者(生産者・輸入者・販売者・提供者)に対して政府から措置の要請が行われます。加えて、基幹インフラ事業者にシステムを納入するITベンダーやSIerは、脆弱性対応について政府から直接要請を受ける可能性があり、それによってサプライチェーン全体でのセキュリティの底上げが図られます。100%の防御は不可能:カギとなる「侵入前提」の考え方国の制度整備と官民連携によって「前線の防御」は大幅に強化されますが、高度に組織化された攻撃を完全に防ぎきることは、現実として不可能です。今、企業に求められているのは、「侵入されても事業を止めない」回復力を確保することです。高度化する攻撃手法の現実インターネット上の攻撃者は、乗っ取った機器(踏み台)を何段にも重ねたボットネットを構築し、身元を隠しながら攻撃を仕掛けます。2024年に判明したVolt Typhoonの事例では、中国を背景とするサイバー攻撃集団が米国の軍施設や重要インフラに侵入を繰り返していました。参照:サイバー安全保障分野での対応能力の向上に向けた有識者会議(資料6-6)|内閣官房国内でも、大阪急性期・総合医療センターをはじめとする医療機関へのランサムウェア攻撃、主要港である名古屋港へのランサムウェア攻撃など、生活や経済に直結する重要施設の被害が多発しています。参照:データで紐解く、病院へのランサムウェア攻撃(2024年最新版) | トレンドマイクロ (JP)参照:名古屋港の活動停止につながったランサムウェア攻撃~今一度考えるその影響と対策 | トレンドマイクロランサムウェアをサービスとして提供するRaaS(Ransomware as a Service)の普及により、攻撃の裾野が広がっていることもあり、境界型防御(ファイアウォール、アンチウイルス)だけでは十分な対策とは言い切れない状況にあります。「防御+回復力」がこれからの企業戦略能動的サイバー防御で政府が担うのは国家・重要インフラレベルの脅威排除であり、企業内部のデータ保全・復旧は企業自身の責任領域です。企業にとってネットワーク監視やEDR等の「前線の防御」は引き続き不可欠ですが、それだけでは十分とはいえません。特にランサムウェアは本番データだけでなくバックアップまで暗号化を試みるケースがあり、「バックアップがあるから安心」とは言い切れなくなっています。BCP(事業継続計画)の観点で、「やられても必ず復旧できる」仕組みの構築が急務です。最後の砦としてのイミュータブルバックアップ国の新制度やネットワーク防御ツールがサイバー攻撃に対する「盾」だとすれば、イミュータブルバックアップはデータを守る「最後の砦」です。前線が突破されても、改ざん不可能なバックアップから確実にデータを復元できる体制こそが、事業継続の成否を最終的に左右します。イミュータブルストレージとは何かイミュータブル(不変)ストレージとは、書き込んだデータを一定期間、管理者権限を持つユーザーであっても変更・削除できない仕組みです。ランサムウェアがバックアップまで暗号化しようとしても、イミュータブル状態のデータには手が出せません。近年のランサムウェア脅威を受けて、バックアップ戦略としてこれまで提唱されてきた「3-2-1ルール」は、「3-2-1-1-0ルール」へと発展しています。追加された「1」はイミュータブルまたはオフラインのコピーを、「0」はリストアテストによるエラーゼロの検証を意味します。この「1」と「0」こそ、バックアップ自体が攻撃される時代に復旧の確実性を担保する要素です。クラウドストレージで実現するイミュータブルバックアップイミュータブルのバックアップコピーを作成するには、クラウドストレージの活用が有効です。オンプレミスのみでDR環境を構築する場合と比べて、コストと運用負荷を大幅に抑えることができます。ただし、多くのクラウドストレージでは復旧時に下り転送料やAPIリクエスト料が発生し、いざという場面でコストが膨らむケースが少なくありません。サービスを選定する際は、機能とコストをトータルで検討することが不可欠です。Wasabi...
