クラウド 利用で見落としがちな「保存国」と「ロックイン」BCPまで見据えた最適解は?

2026/01/19 クラウド

企業リスク診断

公開日 2026年1月19日 | 最終更新日 2026年1月19日

クラウド サービスの利用は年々拡大し、いまや企業ITの前提になりつつあります。バックアップやセキュリティ対策をベンダー側が担うことも多く、導入のハードルは下がりました。一方で、クラウドを使いこなす企業ほど「便利さの裏にあるリスク」を現実的に捉える必要があります。

とくに見落とされやすいのが、(1)クラウドに保存されるデータの「保存国(リージョン)」、(2)特定ベンダーへの依存によって移行が難しくなる「クラウドロックイン」、(3)災害や事故を想定したBCP(事業継続計画)です。これらは別々の論点に見えて、実はつながっています。保存国の法規制で運用が制約されることもあれば、ロックイン状態がBCPの選択肢を狭めることもあります。

本記事では、クラウド利用が当たり前になった今だからこそ確認しておきたい「保存国の重要性」「クラウドロックインの実態と対策」、そしてクラウドだけに頼らない選択肢としての「ハウジング(コロケーション)」までを、まとめて解説します。

なぜ「 クラウド の保存国」を確認すべきなのか

クラウドサービスを選ぶ際、多くのユーザーは機能や価格、使いやすさに注目します。しかし、セキュリティやコンプライアンスの観点で重要なのは「自社のデータがどこの国・地域のサーバー/ストレージに保存されるか」です。
Microsoft AzureやAmazon Web Services(AWS)など、世界中に拠点を持つ大手クラウドベンダーは、利用者がリージョンを選べる仕組みを提供しています。一方で、サービスによっては保存国を明確に公表していないケースもあります。保存国が不明だから即「危険」というわけではありませんが、取り扱う情報(個人情報、機密情報、重要インフラ関連情報など)によっては、後からビジネスリスクとして顕在化する可能性があります。

法規制の違いが「保存国問題」を生む

保存国が重要な最大の理由は、国や地域によってデータ保護・開示・移転に関する法規制が異なるためです。
代表例として、EUのGDPR(一般データ保護規則)は個人データの取り扱いに厳しい規制を設けています。原則としてEU域外への個人情報保存を禁じる考え方があり、違反した場合は制裁金が科される可能性があります。EU域内でサービスを展開する企業は、データをどこに置くのかを明確にしたうえで、適切なリスクマネジメントを行う必要があります。

国家によるデータ開示要求のリスク

国家によっては、法制度上、政府機関がクラウド上のデータへのアクセスや開示を求められる場合があります。過去には米国のPatriot Act(愛国者法)のもと、政府機関がクラウドに保存されているデータに強い権限でアクセスできるとされ、データセンターを差し押さえ、サーバーを強制停止した事例もありました。結果として、対象となった企業は長時間の可用性を失い、ビジネス機会の損失につながりました。
Patriot Actは2015年に失効し、その後「米国自由法」で強権は制限されたとされますが、国家レベルの危機があれば同様の法整備がされる可能性をゼロとは言い切れません。重要なのは「特定国の制度が絶対に危険/安全」という単純な話ではなく、保存国の制度を把握し、自社の許容できるリスクと照らして選択することです。

国際規格でも「保存国の通知」が望ましいとされる

クラウドセキュリティの国際規格ISO/IEC 27017でも、「保存国の公表」を義務として明確に規定しているわけではないものの、「利用者データを保管する可能性のある国を通知することが望ましい」と記述されています。つまり、透明性の確保は“推奨されるべきベストプラクティス”として位置付けられています。

チャイナリスク:法規制+運用制約

中国系企業が提供するクラウドサービスには、いわゆる「チャイナリスク」と呼ばれる論点があります。中国では個人情報や重要データを原則として国内に保存する義務があり、国外移転は厳しく規制されます。また国家情報法により、国内の企業・組織は国家情報活動への協力を義務付けられ、政府からの情報開示要求を拒否しづらい構造があります。

さらに、中国はインターネット検閲や通信規制が厳しいため、国外からのアクセス制限や通信速度の低下が業務に影響する可能性もあります。中国でビジネスを展開する企業ほど、保存国とアクセス性をセットで評価する必要があります。

日本の法規制・ガイドラインも「結果的に保存国へ影響」する

日本ではデータの保存場所を直接規制する法律は多くありませんが、以下のように“結果として”保存国や管理体制の確認を求められる領域があります。

個人情報保護法:個人データを外国に移転する場合、移転先国の制度把握と適切な措置が求められる
医療情報システムの安全管理に関するガイドライン(厚労省):具体的な保管場所の指定はなくても、安全性・可用性確保の措置が求められる
金融分野(金融庁の監督指針等):重要情報の適切な管理、災害対策、情報セキュリティ対策が求められる
電子帳簿保存法:真実性・可視性・保存性の要件を満たすため、適切なデータセンター選定やバックアップ体制が重要
不正競争防止法:営業秘密の保護のため、適切な管理が不可欠
結論として、保存国は「クラウド事業者の都合」ではなく、自社のコンプライアンスと事業継続に直結する要素です。クラウド導入・見直しの際は、リージョン選択可否、保存国の透明性、国外移転時の手続きや説明責任まで確認しましょう。

クラウドロックインとは? なぜ今問題になるのか

クラウド市場は日本でも世界でも拡大を続けています。総務省の発表では、日本のパブリッククラウドサービス市場は、2024年は4兆1,423億円(前年比26.1%増)。コロナ禍を契機にテレワークやハイブリッドワークが進み、その後も需要は伸びています。

しかし市場拡大とともに顕在化するのが「特定ベンダーへの依存」です。MM総研の「国内クラウドサービス需要動向調査」(2022年6月時点)によると、PaaS/IaaS領域ではAWS、Microsoft Azure、Google Cloudの大手3社が大半を占める構造になっています。多くの企業が、実質的に1社のパブリッククラウドを中核基盤として採用している状況が見て取れます。

公正取引委員会が2022年6月に行った調査でも、いったんパブリッククラウドを契約すると他社クラウドやオンプレミスに移行することはほとんどない、という結果が示されました。こうした「移行しづらさ」を前提に、特定ベンダーへ依存している状態をクラウドロックイン(ベンダーロックイン)と呼びます。

※参考:令和7年版 情報通信白書|総務省

クラウドロックインの問題点

クラウドロックインは、市場構造としては独占禁止法に抵触する可能性といった論点があり、日本のIT産業にとっても海外ベンダーへの偏りは好ましいとは言いにくい状況です。しかし、より切実なのは「利用者側のリスク」です。

障害・災害時の可用性リスク

大手クラウドベンダーは複数データセンターで冗長化し、バックアップや耐障害性を高めています。とはいえ「100%保証」はありません。想定外の大規模障害が起きれば、Webサイトが閲覧不能になったり、サービス連携しているデジタル機器が動作しないなどのトラブルが過去に起きています。

1社依存の状態では、そのベンダーの障害がそのまま自社サービス停止に直結します。データ消失が起きない場合でも、一定時間アクセスできないだけで機会損失や信用低下につながります。

セキュリティ責任は最終的に「利用者側」にある

クラウドは「ベンダーが守ってくれる」イメージが強い一方、契約上はデータ保護の責任がユーザー側にあることが一般的です。つまり、最終的に自社のデータやシステムを守るのはベンダーではなく自社です。ロックインしているほど、別環境への退避やバックアップの多重化、復旧手段の選択肢が狭くなりがちです。

移行コストの増大(技術・運用・契約)

ロックインは「契約解除が面倒」というレベルにとどまりません。特定クラウドのマネージドサービスに深く依存すると、他環境へ移すためにアプリ設計や運用設計の大幅な作り替えが必要になります。さらにデータ移行、ネットワーク再設計、監査・規制対応、社内教育など、移行コストが膨らみます。

ロックインを防ぐ現実的な対策

クラウドロックインを避ける基本方針は、「1社依存を避け、分散する」ことです。代表的なアプローチが次の2つです。

マルチクラウド:用途・サービスごとにクラウドを分ける

マルチクラウドは、複数ベンダーのクラウドを使い分ける方法です。たとえば以下のような分け方が考えられます。

ストレージはA社、業務アプリはB社
社内向けアプリと顧客向けアプリで分離
部門ごとに採用クラウドを分ける
メインストレージはA社、バックアップはB社
BCP/DRの観点では冗長化・リスク分散・バックアップが行いやすく、特定ベンダー障害の影響を抑えられる可能性があります。

一方で、クラウドごとに管理が必要になり、運用が繁雑になるデメリットがあります。セキュリティポリシーの統一、監視、ログ管理、権限管理、コスト管理など、管理負荷が増えやすい点は織り込む必要があります。

ハイブリッドクラウド:クラウドとオンプレミス等を統合して単一システムに

ハイブリッドクラウドは、パブリッククラウドとオンプレミス、または複数クラウド(パブリック+プライベートなど)を組み合わせ、統合して単一システムとして扱う考え方です。

うまく設計できれば一元管理しやすく、要件(法規制・レイテンシ・機密性・可用性)に応じた最適配置が可能になります。ただし、構築が複雑になりがちで、マルチクラウドより導入ハードルが高いケースもあります。

なお、最初はマルチクラウドとして分散し、のちに統合管理の必要性が高まってハイブリッドに移行することもあります。現在ロックイン状態にある場合は、最終的にどういう形の運用を目指すかを、システム管理者やベンダーと相談しながら段階的に設計するのが現実的です。

ハウジングサービスという考え方

ロックイン対策や保存国の論点を突き詰めると、「クラウドだけに寄せるのが最適とは限らない」という結論になることがあります。特に、災害対策や拠点分散の観点では、クラウドと並ぶ選択肢としてハウジングサービス(コロケーション)が注目されています。

ハウジングサービスとは?

ハウジングサービスは、ハウジング事業者のデータセンター内に自社のサーバーを預ける(設置する)サービスです。システム運用そのものを委託するのではなく、サーバーラック等の「置き場所」を提供する点が特徴です。設置するのはあくまで自社サーバーで、サーバーの自由度を保ちながらデータセンターの堅牢な環境を利用できます。

似た言葉に「コロケーション」がありますが、ハウジングが基本的にサーバーラックを提供するのに対し、コロケーションはスペース提供として説明されることがあります。ただし本質的には近いサービスと捉えてよいでしょう。

データセンターには安定したネット回線、空調、厳重な警備、電源確保など、サーバーを安全に稼働させるための環境が整えられています。そして最大の強みは、やはり災害対策です。地震や津波といった天災リスクの高い日本では、BCPの観点でハウジングが選ばれるケースが増えています。

ハウジングとホスティングの違い

ホスティングは、データセンターのサーバーの一部をレンタルする形で、サーバーそのものは事業者側のものです。一般にホスティングは安価で導入しやすい反面、サーバー構成や回線の自由度が低く、障害時には事業者の復旧を待つ必要があります。

ハウジングのメリット

メリット① BCP対策に強い

多くのデータセンターは、免震構造、非常用電源、災害に強い立地など、大規模災害を想定した対策を施しています。天災や事故で自社拠点が営業不能になっても、ハウジングによってシステムが生きていれば、業務をテレワークへ切り替えたり、別拠点へ移したりする道が残ります。

メリット② 社内リソースの有効活用

サーバーを社内に置かないことで、サーバー室のスペースを削減でき、保守管理設備も最小化できます。ランニングコスト削減が期待できるだけでなく、事業者によっては運用管理やバックアップを委託できるため、保守管理の人的負担を抑えられる場合もあります。

メリット③ 自由なサーバー設計

ハウジングは「自社サーバーを置く」ため、スペックや構成を自由にカスタマイズできます。既存サーバーの移設、複数サーバー連携、高速回線の導入、VPN化などにも柔軟に対応しやすいのが利点です。

ハウジングのデメリットと導入時の注意点

デメリット① ホスティングよりコスト高になりやすい

ホスティングは月数百円〜数千円のプランもありますが、ハウジングは安くても月3万円程度のランニングコストが発生することがあります。BCPや自由度の対価として、一定の固定費は見込む必要があります。

デメリット② 保守管理の責任は基本的に自社

ハウジングは自社サーバーである以上、障害対応では担当者がデータセンターへ向かう必要が出てきます。したがって、データセンターまでのアクセス性(距離・交通手段)を事前に確認し、緊急時に対応できる体制を作っておくことが重要です。

注意点:管理体制とSLAの確認

事業者によって管理方法やサポート範囲は異なります。導入前に、障害時のサポート可否、監視・保守のオプション、SLA(Service Level Agreement)を確認し、自社の要件に合うかを見極めましょう。ハウジングは長期運用になりやすいため、コストとサービス内容のバランス検証が欠かせません。

保存国・ロックイン・BCPをつなげて考える

ここまでの論点は、単体で見ると「法務の話」「技術の話」「災害対策の話」に分かれます。しかし実務では、以下のように一体で設計する必要があります。

保存国:コンプライアンスと説明責任を満たせるか
ロックイン:障害時・契約変更時・戦略変更時に逃げ道があるか
BCP/DR:停止したときの損失を最小化できるか(復旧目標、バックアップ、分散配置)
そのための解として、

パブリッククラウドを使うなら「マルチクラウド/ハイブリッド」で分散
重要領域は「ハウジング(自社サーバーを堅牢DCへ)+クラウド」を組み合わせる
どの構成でも「最終責任は自社」にある前提で、SLA・運用・バックアップを設計する
という考え方が有効になります。

 

関連記事:ランサムウェア対策におけるゼロトラストとバックアップの重要性

さらにセキュリティ対策を高めるには
2026/01/19
ランサムウェア とは? ランサムウェア は、企業活動に甚大な影響を与えるサイバー攻撃の一種です。このマルウェアは、コンピュータやネットワークシステムに侵入し、データを暗号化するこ...
続きを読む

 

まとめ

  • クラウド利用では、データの保存国(リージョン)の確認が重要。国・地域ごとに法規制が異なり、開示要求やデータ移転規制がビジネスリスクになり得る
  • クラウドロックインは、多くの企業が1社依存になりやすい現状で顕在化している。障害時の可用性リスクや移行困難、運用上の選択肢の狭さにつながる
  • ロックイン対策としては、マルチクラウドやハイブリッドクラウドで分散し、BCP/DRの観点でリスクを下げることが有効
  • クラウドだけに寄せない手段として、堅牢なデータセンターに自社サーバーを置くハウジングサービスもBCP対策として有力。自由度が高い一方、コストや保守体制の設計が必要

セキュアプラクティス