1.KDDIが10カ月で大阪堺DCを開設、シャープ工場の転用でコスト削減
(1.29 日経XTEC)
KDDIは2026年1月22日、大阪府堺市に「大阪堺データセンター」を開設した。旧シャープ堺工場で使っていた設備の一部を転用し、用地取得から約10カ月で稼働開始にこぎ着けた。
工場をデータセンターに変えるにあたって苦労した点についてKDDIの大野敦コア技術統括本部ソリューション技術運用本部テレハウス技術部長は「工場用に作られた設備をどう変えるかの試行錯誤が大変だった。シャープと連携しながら、データセンターで使える設備と使えない設備を分類し、設計を検証していった」と話す。
本来ならば約3年はかかるといわれるデータセンターの新設を約10カ月という短期間で稼働開始できた要因として、冷却・電源設備を転用した点がある。必要な改修や検収作業の見極めを早期に実施し、新設する設備に伴う工事を最小限に抑え、設計や施工にかかる期間を短縮した。
データセンターは延べ床面積約5万7000平方メートルで地上4階の建物だ。主に3階と4階にサーバールームがあり、将来は1階も活用する予定だという。
2.ソフトバンクが基地局電波のAI自動制御システム導入、突発的な混雑に対応(1.30 日経XTEC)
ソフトバンクは2026年1月29日、5G(第5世代移動通信システム)基地局の電波の届く範囲や強度をAI(人工知能)で自動制御するシステムを導入した。例えば花火大会の天候による中止や開始時刻の変更で人流が事前の想定から大きく外れるなど、突発的なトラフィックの変化に対応できる。首都圏の大規模アリーナやドーム球場など複数のイベント施設で運用を開始した。
エリクソン・ジャパンのシステムを採用した。基地局外部の制御装置が1分間隔で利用者の分布データを取得し、AIがイベントの発生状況を自動判定する。判定結果に基づき、多数のアンテナ素子で電波の指向性を制御するMassive MIMO(マッシブマイモ)基地局が電波の届く範囲や強度を動的に切り替える。
2025年の大阪・関西万博会場で実施した実証では、急激にトラフィックが変動した際も、エリア全体における5G利用者の下り(基地局から端末方向)スループットが約24%改善。通信が混雑してデータの送受信が停滞する 「パケ止まり」の回避に寄与した。
3.サムスン電子がvRANを使った商用通話、6Gに向けたAI機能も
(1.13 日経XTEC)
韓国Samsung Electronics(サムスン電子)は、商用ネットワーク上での仮想無線アクセスネットワーク(vRAN)を使った音声通話に成功したと発表した。業界初だとしている。
同社のvRANを使った実験室環境での通話実験は2024年に完了しているが、今回は米国の事業者が提供する実際のネットワーク上で利用可能であることを確認した。前世代と比較してAI(人工知能)処理、メモリ帯域幅、エネルギー効率を大幅に改善した。持続可能なネットワーク展開に加え、AIとRANを融合させたAI-RANの導入や6Gに向けた基盤構築に役立つとしている。
4.アスクルが特別損失52億円を計上、ランサムウエア攻撃の対応費用として(1.28 日経XTEC)
アスクルは2026年1月28日、延期していた2026年5月期第2四半期連結決算(2025年5月21日〜11月20日、日本基準)を発表した。ランサムウエア攻撃による影響で、システム障害対応費用の特別損失として52億1600万円、出荷停止期間中のウェブサイト及び物流センターに係る償却費6億8200万円を営業外費用として計上した。売上高は前年同期比12%減の2087億2500万円。営業損益は29億9500万円の赤字となった。
特別損失の主な内容はサービス復旧に備えた物流基盤などの維持費用やシステム調査・復旧費用、出荷期限切れ商品の評価損などだ。他社への補償として見込まれる金額も含んでいるという。同社の玉井継尋取締役CFO(最高財務責任者)は「独自に物流配送基盤を構築してきたが、今回のように短期的で急激な売り上げ減少の局面では物流配送業務の大半が実質的な固定費となり、影響額が大きくなった」と説明した。
アスクルは2025年10月19日、ランサムウエア感染により物流システムなどに障害が発生し物流事業が停止。10月29日から主力の「ASKUL」を含む法人向け通販の受注業務と出荷業務の一部を手作業で再開したが、2026年5月期11月度(2025年10月21日〜11月20日)の月次業績は前期同月度(343億9900万円)と比べて95.1%減の16億9800万円となっていた。
ランサムウエア被害の原因分析と安全対策は完了したとしており、復旧も進んでいる。2025年12月17日には主力のASKULで2拠点から約2万8000アイテムを注文対象商品として物流システムを使った出荷を再開した。その後、順次復旧範囲を拡大し、2026年1月21日までに注文対象は約34万4000アイテム、システムを使った出荷拠点は7つまで戻した。個人向け通販の「LOHACO」は1月20日に全面復旧した。過去最大規模の販促により、顧客数は2026年5月期末までに被害前の水準への回復を目指すという。
5.全て信頼できないから検証する「ゼロトラスト」、システムの安全性を高める
(1.28 日経XTEC)
ゼロトラストとは、全ての通信を「信頼できないもの」とする考え方だ。組織が持つリソースへのアクセスを全て継続的に検証し、認証・認可を厳格に実施することでシステムの安全性を保つ。この考え方に基づく実装を「ゼロ・トラスト・アーキテクチャー」と呼ぶ。
ゼロトラスト以前からあるセキュリティーは「境界防御型」と呼ばれる。インターネットを「危険な場所」とし、ファイアウオールなどの機器でインターネットと社内ネットワークの間に境界を設ける。そして社内ネットワークを「安全な場所」とする。
社内ネットワーク間の通信は安全なものとし、社内ネットワーク内のサーバーにあるデータへのアクセスなどを細かく検証しない。いわば、お城の敷地内に入る手前の門番を通過すれば、どこにでも自由に行けるイメージだ。
一方ゼロトラストでは、信頼できる範囲をなるべく小さくし、サーバーなどへのアクセスごとに認証・認可を実施する。例えるならば、お城の敷地内に入る手前の門番を通過しても、お城やその他の建物に入るためには都度、建物の前にいる番人に通行許可をもらわなければならないといったイメージだ。
ゼロ・トラスト・アーキテクチャーは米国立標準技術研究所(NIST:National Institute of Standards and Technology)が2020年8月に公開したガイドライン「NIST SP 800-207」で定義づけられている。
ゼロ・トラスト・アーキテクチャーについては次の7原則を定める。(1)全てのデータソースとコンピューティングサービスはリソースと見なす。(2)ネットワークの場所に関係なく全ての通信を保護する。(3)リソースへのアクセスはセッションごとに許可される。(4)リソースへのアクセスは適正な利用者のID、利用するアプリケーション/サービス、リクエストする資産の状態、その他の行動属性や環境属性を含めた動的ポリシーによって決める。(5)全ての資産の整合性とセキュリティーを監視・測定する。(6)全てのリソースの認証と認可はアクセスが許可される前に動的かつ厳格に実施する。(7)資産・ネットワーク・通信の現状について可能な限り多くの情報を収集し、セキュリティーの改善に利用する――だ。
この7原則に基づくと、デバイスがデータベースやアプリケーションなどにアクセスする際の検証は大きく3段階必要になる。まずアクセスする端末などに関する情報収集だ。ID管理やデバイス管理、インターネットにある監視サービスなどが実施する。アクセスするデバイスのID、ユーザーID、アクセスしている場所、稼働するアプリケーション、注意すべき脅威情報などを集める。
次にこれらの情報と企業がそれぞれ定めるセキュリティーポリシーを基に、どの情報にアクセスできるかをアクセスレベルとして定める。以前はシンプルにIDに割り当てられた権限によってアクセスレベルを定めていたが、これをもっと詳細にする。
最後にリソース単位でアクセスレベルに応じたアクセス権を設定し、アクセスの可否を判断する。アクセスの正当性が認められて初めてリソースが使えるようになる。
ゼロトラストへの関心は高まるが、NISTが定義するような広範なゼロ・トラスト・アーキテクチャーの実装は難しい。現状は、多くの組織がIAP(Identity-Aware Proxy)を置いてアクセス時に認証・認可を実施したり、一部でマイクロセグメンテーションを通用するなど部分的な実装を進めている段階だ。
ホームページへ