Microsoftは2026年5月、Azureのネットワーク基盤に関する包括的なアップデートを発表した。AIワークロードへの対応強化、ゾーン冗長アーキテクチャの全面展開、そしてDNS脅威インテリジェンス保護の正式提供(GA)が主な柱で、エンタープライズが直面するスケール・セキュリティ・可用性の3課題に同時に踏み込む内容となっている。

AIを軸に再設計されたネットワーク基盤

Azureのグローバルネットワークは、AIワークロードの急増に対応するために設計の前提そのものが変わりつつある。現時点でAzureは60以上のAIリージョン、80万キロメートル超の光ファイバー網、そして4 Pbps以上のWAN帯域を持つ。さらに、FY24年末比で全体容量が3倍に拡張され、現在は18 Pbpsに達した。

AIモデルのトレーニングは、長時間にわたる大帯域フローと、GPU間の超低レイテンシ通信という、従来のクラウドワークロードとは質的に異なる要件を持つ。Azureはこれに対し、InfiniBandと高速Ethernetを組み合わせたロスレスデータ転送アーキテクチャで対応している。分散GPUクラスターはリージョン間を専用AIワイドエリアネットワーク(AI WAN)で接続し、Azure Private Linkとハードウェアベースの仮想ネットワークアプライアンス(DPU搭載)によって安全かつ高パフォーマンスな通信を実現する。

この構成は、GPUをただ並べてスケールさせるだけでなく、ネットワーク層からAIに最適化するという思想の具現化だ。クラウドプロバイダーの競争軸が「コンピュート量」から「ネットワーク品質」へとシフトしていることを示している。

高可用性の標準化──ゾーン冗長NAT Gateway V2がGA

AzureはIgnite 2025で発表したStandard NAT Gateway V2を正式提供(GA)に引き上げた。これはExpressRoute、VPN Gateway、Application Gatewayに続くゾーン冗長対応の追加で、アウトバウンド通信の可用性が一段と向上する。

主な仕様は以下のとおり:

  • ゾーン冗長: 1ゾーン障害時に自動でトラフィックを他ゾーンへ分散
  • スループット: 最大100 Gbps
  • 処理能力: 毎秒1,000万パケット
  • IPv6: 標準対応
  • 追加コストなし: ゾーン冗長化に追加料金は発生しない

「ゾーン冗長をデフォルトに」というAzureの方針が、ゲートウェイ系サービス全体に浸透してきたことが明確に見て取れる。マルチゾーン構成をわざわざ手設計する手間が不要になり、インフラチームの運用負荷は下がる。

セキュリティの深化──DNS脅威インテリジェンス保護がGA

DNS Security Policy with Threat Intelが正式提供に移行した。これは継続的な脅威インテリジェンスフィードと連携し、悪意あるドメインへの名前解決をリアルタイムでブロックする機能だ。

DNSはゼロトラスト設計においてしばしば見落とされる攻撃面の一つだ。VPNを排除してゼロトラストを進めても、DNS経由の脅威が残存していれば意味がない。この機能のGAは、Azureがネットワーク層・認証層・認可層の多層防御を実装するうえでの重要なピースを埋めるものだ。

日本のエンタープライズへの影響と実務ポイント

日本のIT現場でこのアップデートが直接関係するのは、以下のシナリオだ。

AIワークロードをAzure上で動かすチームへ

  • GPUクラスターを複数リージョンにまたがって配置する場合、AI WANと専用Private Link構成の活用を検討する
  • InfiniBandベースのHigh-Performance Compute(HPC)SKUと、今回強化された通常Ethernetベースのルートが何を対象とするか整理しておく

ゾーン冗長設計を進めているインフラチームへ

  • NAT GatewayがSKU追加料金なしでゾーン冗長化できるようになった。既存のV1を使っている環境はV2への移行計画を立てるタイミングだ
  • ExpressRoute・VPN・App Gateway・NAT Gatewayと主要ゲートウェイが揃ったことで、アウトバウンド・インバウンド双方のゾーン冗長が設計しやすくなった

ゼロトラスト移行を推進するセキュリティチームへ

  • DNS Security PolicyのGAにより、プライベートDNSゾーンへの脅威インテリジェンス統合が本番利用可能になった。既存のAzure Firewallと組み合わせた多層防御の設計を見直す価値がある
  • ゼロトラスト移行の際に「VPN廃止後のDNS制御はどうするか」は必ず議論になる。このタイミングでDNS Security Policyを設計に組み込みたい

Non-Human Identity(NHI)と自動化の観点

  • サービス間通信の自動化を進めると、NHIがAzureネットワークリソースにアクセスするシナリオが増える。Private LinkとDPUベースのアプライアンスは、こうしたNHI通信の安全な経路として機能する
  • ゾーン冗長化によりネットワーク可用性が上がると、自動化パイプラインの安定性も向上する。インフラの堅牢化は自動化推進の前提条件だ

筆者の見解

Azureのネットワーク基盤は、正直に言って地味に見えがちな領域だ。しかし今回のアップデートはその評価を変えるに足る内容だと思う。18 Pbps到達というスケール、ゾーン冗長の標準化、DNS脅威インテリジェンスのGA、どれを取っても「やるべきことをやっている」という印象を受ける。

ゼロトラスト推進の立場から特に注目しているのはDNS Security PolicyのGAだ。ネットワーク境界をなくしてVPNを排除したとしても、DNS経由で足元をすくわれるリスクは残り続ける。そこに脅威インテリジェンスを突き刺してきたのは正しい方向だ。日本のエンタープライズは「ゼロトラストを宣言したが、DNSは古いまま」という状態が多い。このGAを契機に設計を見直すのが現実的な一歩になる。

AIインフラの観点では、InfiniBandとEthernetを組み合わせてGPUクラスター間の通信を最適化するアーキテクチャは、Azureがただのホスティング基盤ではなくAIの実行環境として本気で設計しているという意思表示だ。マイクロソフト基盤を捨てる必要はない。その上でどのAIを走らせるかを選ぶ自由は手元にあるし、走らせるためのネットワーク基盤はきちんと強化されている。

もったいないと思うのは、こうした地に足のついた基盤強化がなかなか表に出てこない点だ。派手なCopilot発表に比べて地味に見えるかもしれないが、エンタープライズがAzureを選ぶ根拠はこういう積み重ねにある。正面から基盤で勝負するこの路線を、もっと前面に打ち出してほしいと感じている。


出典: この記事は Azure Networking Updates: Secure, Scalable, and AI-Optimized の内容をもとに、筆者の見解を加えて独自に執筆したものです。