2026 年 5 月 17 日、Publickey が AWS、Oracle Cloudと閉域網で直結する「AWS Interconnect - multicloud」新機能をプレビュー。Google Cloudとの接続に続き を報じました。AWS Interconnect - multicloud は、AWS と Oracle Cloud を インターネットを通らない閉域網(プライベートネットワーク)で直結する新サービスです。すでに Google Cloud との接続が提供されており、今回 Oracle Cloud が加わったことで 3 大クラウド間の閉域メッシュがほぼ揃いました。
受託で中堅企業のクラウド基盤を設計する立場では、これは 「単一クラウドに閉じこもれない時代」の現実解です。これまで AWS DevOps Agent マルチクラウド AIOps や Cloudflare 自律エージェント口座受託 で扱った 「クラウド間連携のガバナンス」を、物理ネットワーク層から再設計できるようになりました。本記事では弊社が提供する 「マルチクラウド閉域接続設計 + 運用代行」 パッケージを整理します。
なぜ中堅企業がマルチクラウド閉域接続を求めるのか
| 構造 | 単一クラウド | インターネット経由マルチクラウド | 閉域マルチクラウド |
|---|---|---|---|
| ベンダー依存 | 高い | 中 | 低い |
| データ転送料金 | クラウド内は安い | クラウド間が高い | 専用線料金(定額) |
| レイテンシ | 小 | 50〜200ms 変動 | 5〜30ms 安定 |
| セキュリティ監査 | 容易 | NAT / FW 設計が複雑 | 専用線 + 監査ログ |
| コンプライアンス | 単一証跡 | 公開網経由で説明困難 | 閉域で説明容易 |
| 障害時の説明責任 | クラウド側 | 経路上の責任不明 | 専用線契約で明確 |
つまり中堅企業の 「業務系は AWS、基幹は Oracle、AI/分析は Google」という混在運用が、監査・セキュリティ・コストの全てで現実解になります。
マルチクラウド閉域接続が変える 3 つの構造
構造 1: 「データ転送料金が読めない」から「定額専用線」へ
クラウド間のエグレス料金は 月によって 2〜10 倍揺れることがあります。専用線は 定額のため、経営計画に組み込めます。
構造 2: 「VPN / NAT 設計」から「閉域直結」へ
従来は Site-to-Site VPN + NAT ゲートウェイの組み合わせで設計し、運用も複雑でした。専用線では VPC ピアリングに近い感覚で構成できます。
構造 3: 「監査で説明できない」から「経路証跡」へ
金融・医療・公共系の監査では 「公開インターネットを通過した記録があるか」が問われます。閉域専用線は 物理的に通過していないことを示せます。
受託で提供する「マルチクラウド閉域接続設計 + 運用代行」5 フェーズ
フェーズ 1: 現状クラウド構成棚卸し(2 週間)
顧客の AWS / GCP / Azure / Oracle Cloud / オンプレ全環境を可視化し、通信フロー・データ転送量・要 SLAを整理します。
フェーズ 2: 経路設計(3〜4 週間)
- AWS Direct Connect / AWS Interconnect - multicloud
- Google Cloud Interconnect
- Oracle FastConnect
- Equinix / Megaport 経由の中立 IX 設計
を組み合わせ、「経路重複・単一障害点・将来拡張」を考慮した冗長設計を行います。
フェーズ 3: 構築 + ルーティング検証(4〜6 週間)
BGP 経路制御、AS パス調整、フェイルオーバー試験、暗号化(MACsec)有無の検証を行います。
フェーズ 4: 監査用ログ基盤構築(3〜4 週間)
VPC フローログ / Cloud Logging / Oracle VCN ログを統合し、経路証跡を監査ツール(Splunk / Datadog / Looker Studio)に集約します。
フェーズ 5: 月次ネットワークレビュー(継続)
月次で 「経路稼働率 / レイテンシ / 帯域使用率 / 料金 / 障害イベント」を顧客経営層に報告します。
受託向け技術スタック標準セット
| レイヤ | 推奨技術 | 代替 |
|---|---|---|
| AWS 側 | Direct Connect / Interconnect - multicloud | Transit Gateway |
| GCP 側 | Cloud Interconnect / Cross-Cloud Interconnect | Cloud VPN |
| Oracle 側 | FastConnect | IPsec VPN |
| 中立 IX | Equinix Fabric / Megaport | NTT XePhion |
| ルーティング | BGP + Route Policy | Static |
| 暗号化 | MACsec | IPsec |
| 監査 | VPC Flowログ + Splunk | Datadog Network |
これは Claude Platform on AWS 受託エンタープライズ AI で扱った 「単一クラウドのエンタープライズ AI」を、複数クラウドで実現する基礎にもなります。
どの案件に必要か / 不要か
| 必要な案件 | 不要な案件 |
|---|---|
| 2 つ以上のクラウドを業務利用 | 単一クラウドのみ |
| 月間クラウド間転送 1TB 以上 | 月間転送 100GB 未満 |
| 金融 / 医療 / 公共系のコンプライアンス | 内部統計のみ |
| 基幹システムが Oracle | Oracle 未使用 |
| BCP / DR を別クラウドで構築 | 単一クラウドで BCP 完結 |
受託契約に書く 6 つの条項
| 条項 | 内容 | 顧客が確認すべきこと |
|---|---|---|
| 対象経路 | クラウド組み合わせ一覧 | 範囲外の責任 |
| SLA | 99.95% / 99.99% など | 未達時の補償 |
| 帯域上限 | 月間転送量 / バースト | 超過時の追加料金 |
| 障害切替時間 | RTO 5 分以下 など | 経営合意 |
| 専用線の名義 | 顧客名義 / 受託会社名義 | 退会時の継続性 |
| 退会時の引き渡し | IaC + ルーティング設定 | 著作物としての帰属 |
価格モデル — マルチクラウド閉域接続設計 + 運用代行パッケージ
| プラン | 金額 | 対象 | 内容 |
|---|---|---|---|
| 診断 | 100 万円〜(4 週間) | 経路設計 + コスト試算 | レポート |
| Lite | 40 万円〜 / 月 | 2 クラウド間 1Gbps | 月次レビュー |
| Standard | 90 万円〜 / 月 | 3 クラウド間 10Gbps | + 24h 監視 + 障害切替対応 |
| Enterprise | 200 万円〜 / 月 | 4 クラウド以上 + 100Gbps | + 専任担当 + 監査対応 |
別途 Equinix / Megaport / 各クラウドの専用線料金(顧客実費 + マネジメントフィー 5〜10%)。
顧客側 ROI 試算(AWS + GCP + Oracle 3 クラウド / 月間 50TB 転送想定)
| 項目 | インターネット経由 | 閉域接続 | 差分 |
|---|---|---|---|
| 月間エグレス料金 | 480 万円 | 130 万円 | -350 万円 |
| クラウド間平均レイテンシ | 120ms | 18ms | -102ms |
| 障害発生回数(年間) | 14 件 | 3 件 | -11 件 |
| 監査対応工数(年間) | 180h | 40h | -140h |
| BCP 訓練成功率 | 70% | 98% | +28pt |
| 年間効果 | — | — | 約 4,200〜 5,500 万円 |
Standard プラン(年額 1,080 万円)でも 数ヶ月で黒字化します。
ハマりやすい 5 つの落とし穴
落とし穴 1: 「専用線契約の主体」が曖昧
顧客名義か受託名義かで 退会時のリスクが違います。原則 顧客名義を推奨します。
落とし穴 2: 帯域を将来見越して契約しない
帯域は 2 年分の見込みで契約しないと 3 ヶ月で詰まります。
落とし穴 3: 単一 IX 拠点に集約してしまう
東京・大阪・シンガポールなど 複数 IX 経由を必須にします。
落とし穴 4: 経路冗長化を BGP まかせにする
AS パス・MED・ローカルプリファレンスを 明示的に設計しないと 意図しない経路が選ばれます。
落とし穴 5: 監査ログを設計時に組み込まない
監査対応で「経路を通った証跡を出して」と言われた瞬間に詰みます。設計時から VPC フローログ + 統合ログ基盤を組み込みます。
90 日アクションプラン
| 週 | アクション |
|---|---|
| Week 1〜2 | 現状棚卸し + クラウド組み合わせ確定 |
| Week 3〜6 | 経路設計 + 契約手続き(専用線リードタイム) |
| Week 7〜10 | 構築 + BGP 検証 + フェイルオーバー試験 |
| Week 11〜13 | 監査ログ統合 + 月次会議立ち上げ |
まとめ — 「3 大クラウド閉域メッシュ」時代の受託ネットワーク設計
AWS Interconnect - multicloud の Oracle Cloud 対応により、AWS × GCP × Oracle × Azure の閉域メッシュがほぼ完成しました。中堅企業のクラウド基盤を預かる立場では、「マルチクラウド × 閉域 × 監査対応」を一気通貫で設計できる受託会社が 次世代の差別化要因になります。
弊社では 診断 / Lite / Standard / Enterprise の 4 段階で マルチクラウド閉域接続設計 + 運用代行パッケージを提供しています。「複数クラウドのエグレス料金が止まらない」「金融監査でインターネット経由を指摘された」「BCP を別クラウドで組みたい」というご相談は お問い合わせフォーム からお気軽にどうぞ。