ストーリー
田
田中VPoE
技術的負債の分類、アセスメント手法、ギャップ分析 — 理論は一通り学んだ。ここからは実践だ。架空の組織をベースに、技術課題マップを作成してもらう
あなた
架空の組織といっても、リアリティのあるシナリオですよね
あ
田
田中VPoE
ああ。TechForward社という架空のBtoB SaaS企業だ。創業8年、急成長中だが技術基盤の限界に直面している。Month 1〜9のすべての知見を使って、この組織の技術課題を体系化してくれ
あなた
分かりました。全領域を横断的に評価するんですね
あ
田
田中VPoE
そうだ。最終的にCTOに報告できるレベルの技術課題マップを完成させる。これがMonth 10全体の基礎になる
ミッション概要
| 項目 | 内容 |
|---|
| 演習タイトル | 技術課題マップの作成 |
| 想定時間 | 60分 |
| 成果物 | 技術課題マップ(7領域アセスメント + ギャップ分析 + 優先順位) |
前提条件
組織の概要
会社概要:
会社名: TechForward株式会社(架空)
事業: BtoB SaaS(営業支援プラットフォーム)
社員数: 800名
開発部門: 300名
売上: 年間120億円(前年比130%成長)
顧客数: 5,000社
設立: 2018年
組織構造:
CEO
├── CTO
│ ├── 開発本部(200名)
│ │ ├── フロントエンドチーム(40名、4チーム)
│ │ ├── バックエンドチーム(60名、6チーム)
│ │ ├── モバイルチーム(25名、2チーム)
│ │ ├── QAチーム(20名)
│ │ ├── データエンジニアリングチーム(15名)
│ │ └── MLチーム(10名)
│ ├── インフラ本部(80名)
│ │ ├── SREチーム(20名)
│ │ ├── セキュリティチーム(15名)
│ │ ├── クラウドインフラチーム(30名)
│ │ └── プラットフォームチーム(15名)
│ └── AI推進室(20名)
├── 事業部門(300名)
└── 管理部門(100名)
現在の技術基盤の状態
CI/CD
| 項目 | 状態 |
|---|
| ツール | Jenkins(バックエンド)、GitHub Actions(フロントエンド)、Bitrise(モバイル) |
| デプロイ頻度 | バックエンド: 週1回、フロントエンド: 週2-3回、モバイル: 月1回 |
| テスト自動化率 | バックエンド: 60%、フロントエンド: 40%、モバイル: 25% |
| パイプライン標準化 | 標準なし。チームごとに独自の設定 |
| 品質ゲート | フロントエンドのみLintチェックあり |
SRE/信頼性
| 項目 | 状態 |
|---|
| SLI/SLO | 主要APIの3つのみ定義(全50サービス中) |
| 監視ツール | Datadog(一部)、CloudWatch(一部)、Zabbix(レガシー) |
| インシデント管理 | PagerDutyで通知。ランブックは5サービス分のみ |
| MTTR | 平均4時間(重大障害は8時間以上) |
| ポストモーテム | 重大障害時のみ実施(年4-5回) |
AI基盤
| 項目 | 状態 |
|---|
| AI活用状況 | レコメンデーションエンジン1つが本番稼働、3つのPoCが進行中 |
| MLOps | JupyterNotebookで手動実験。モデル管理ツールなし |
| データガバナンス | AI利用ガイドライン策定済み。データ分類は未実施 |
| 生成AI | 開発者の個人利用はあるが組織的な導入はなし |
セキュリティ
| 項目 | 状態 |
|---|
| 認証基盤 | 社内はAD、SaaSはOkta。統合SSO未完 |
| 脆弱性管理 | Snykを導入しているがCI/CD統合は一部のみ |
| ネットワーク | VPN + ファイアウォール。ゼロトラストは未導入 |
| コンプライアンス | SOC2 Type I取得済み。ISMS検討中 |
| インシデント対応 | CSIRT設置済み。対応プロセスは基本的なもの |
クラウドインフラ
| 項目 | 状態 |
|---|
| クラウド | AWS(メイン)+ 一部GCP(データ基盤) |
| IaCカバレッジ | 40%(新規はTerraform、レガシーは手動構築のまま) |
| コンテナ化 | 新規サービスはEKS、レガシーはEC2(30サービスがEC2) |
| コスト管理 | 月次でAWSコストレポートを確認。最適化施策は散発的 |
| FinOps | 未導入。月間クラウドコスト: 約3,000万円 |
開発者プラットフォーム
| 項目 | 状態 |
|---|
| IDP | なし。各チームが個別にツールを選定 |
| テンプレート | バックエンドのSpring Boot用テンプレートが1つあるのみ |
| 開発環境 | 各自のローカル環境。セットアップに平均3日 |
| ドキュメント | Confluenceにあるが古い情報が多い |
| オンボーディング | 新メンバーの生産性発揮まで平均6週間 |
データ基盤
| 項目 | 状態 |
|---|
| DWH | BigQuery(GCP)。主要テーブルは整備済み |
| データパイプライン | Airflowでバッチ処理。リアルタイム処理なし |
| データカタログ | 一部テーブルにコメントがある程度 |
| データ品質 | 手動チェック。品質基準は未定義 |
| データサイロ | マーケティングデータがSalesforceに、行動ログがElasticsearchに分散 |
Mission 1: 7領域アセスメント
要件
前提条件の情報をもとに、TechForward社の技術基盤を7領域 × 5段階で評価してください。
- 各領域のスコア(1-5)と根拠
- レーダーチャート形式のまとめ
- 最も課題が深刻な領域を3つ特定し、その理由を説明
解答例
| 領域 | スコア | 根拠 |
|---|
| CI/CD | 2 | ツールが3種類に分散、標準化なし、品質ゲートは一部のみ。デプロイ頻度も週1-3回 |
| SRE/信頼性 | 2 | SLI/SLO定義は3/50サービス。監視ツールが3つ混在。MTTR 4時間 |
| AI基盤 | 2 | 1つの本番AIシステムあり。MLOps未整備、データガバナンスは基礎段階 |
| セキュリティ | 2 | Snyk導入、CSIRT設置はあるが、ゼロトラスト未導入、CI/CD統合不完全 |
| クラウドインフラ | 3 | AWS + GCPのマルチクラウド。IaC 40%、コンテナ化も一部。改善の余地大 |
| 開発者プラットフォーム | 1 | IDPなし、テンプレート不足、オンボーディング6週間。最も遅れている領域 |
| データ基盤 | 2 | DWHはあるがサイロ化。リアルタイム処理なし、品質管理未整備 |
最も深刻な3領域:
- 開発者プラットフォーム(Level 1): 300名の開発者の生産性に直結。IDPがないため、チームごとに非効率な作業が発生
- CI/CD(Level 2): ツール分散と標準化不足がデプロイ頻度のボトルネック。品質ゲートの欠如がセキュリティリスクにも
- SRE/信頼性(Level 2): 50サービス中3つしかSLO定義なし。監視ツールの分散で全体像が把握できていない
Mission 2: 技術的負債の棚卸し
要件
5層モデルを使い、TechForward社の技術的負債を最低15件特定し、スコアリングしてください。
- 各負債項目の層、影響度、発生頻度、修正コスト係数、スコア
- 優先度S/A/B/Cの判定
- 上位5件の詳細分析(なぜ深刻か、放置した場合のリスク)
解答例
| No. | 負債項目 | 層 | 影響度 | 頻度 | コスト | スコア | 優先度 |
|---|
| 1 | CI/CDツールの分散(Jenkins/GHA/Bitrise) | L4 | 4 | 5 | 2 | 40 | S |
| 2 | レガシーEC2サービス(30サービス) | L3 | 4 | 4 | 3 | 48 | S |
| 3 | 監視ツールの分散(3ツール混在) | L3 | 4 | 5 | 2 | 40 | S |
| 4 | データサイロ化(3システムに分散) | L3 | 4 | 4 | 3 | 48 | S |
| 5 | IaC未対応(60%が手動構築) | L3 | 3 | 4 | 2 | 24 | A |
| 6 | SLI/SLO未定義(47/50サービス) | L4 | 4 | 3 | 2 | 24 | A |
| 7 | テスト自動化率の低さ | L1 | 3 | 5 | 2 | 30 | A |
| 8 | セキュリティスキャンのCI/CD未統合 | L4 | 5 | 3 | 1 | 15 | B |
| 9 | ドキュメントの陳腐化 | L5 | 3 | 5 | 1 | 15 | B |
| 10 | IDPの不在 | L4 | 3 | 5 | 3 | 45 | S |
| 11 | オンボーディングの遅さ(6週間) | L5 | 3 | 3 | 2 | 18 | B |
| 12 | FinOps未導入 | L4 | 3 | 4 | 1 | 12 | B |
| 13 | 認証基盤の不統一(AD + Okta) | L3 | 4 | 3 | 2 | 24 | A |
| 14 | MLOps未整備 | L4 | 2 | 3 | 2 | 12 | B |
| 15 | リアルタイムデータ処理の欠如 | L2 | 3 | 3 | 3 | 27 | A |
上位5件の詳細分析:
- レガシーEC2サービス(スコア48): 30サービスがEC2上で手動管理。スケーリング困難、障害時の復旧が遅い。放置するとクラウドコストの増大とMTTR悪化が加速
- データサイロ化(スコア48): 3システムにデータが分散。統合分析が困難でAI活用のボトルネック。放置するとデータ品質の劣化とAI基盤構築の大幅遅延
- IDPの不在(スコア45): 300名の開発者に標準化されたプラットフォームがない。放置すると開発生産性の低迷と人材流出リスク
- CI/CDツールの分散(スコア40): 3ツール混在でナレッジ分散。放置するとデプロイ品質の格差拡大とセキュリティリスク
- 監視ツールの分散(スコア40): 全体的なオブザーバビリティ確保が困難。放置するとインシデント対応の遅延と障害の長期化
Mission 3: 優先順位付けと戦略選択
要件
Mission 1-2の結果をもとに、技術基盤刷新の優先順位と戦略を策定してください。
- WSJFスコアリングによる各領域の優先順位付け
- 依存関係を考慮した実行順序
- 各領域の戦略選択(段階的改善/並行構築/ハイブリッド)
- CTOへの報告用サマリー(A4 1枚相当)
解答例
WSJFスコアリング:
| 領域の施策 | 事業価値 | リスク軽減 | 人材効果 | 合計 | コスト | スコア |
|---|
| CI/CD統一 | 8 | 5 | 7 | 20 | 4 | 5.0 |
| オブザーバビリティ統合 | 7 | 7 | 5 | 19 | 5 | 3.8 |
| IDP構築 | 5 | 3 | 10 | 18 | 6 | 3.0 |
| セキュリティ基盤強化 | 6 | 10 | 3 | 19 | 7 | 2.7 |
| データ基盤統合 | 8 | 5 | 4 | 17 | 8 | 2.1 |
実行順序:
- Phase 0: セキュリティ基盤の基礎整備(認証統合、ゼロトラスト基本設計)
- Phase 1: CI/CD統一 + クラウド最適化(EC2→EKS移行開始)
- Phase 2: オブザーバビリティ統合 + IDP構築
- Phase 3: データ基盤統合 + AI基盤構築
CTOへの報告サマリー:
TechForward社の技術基盤は7領域中6領域がLevel 2以下であり、事業成長のボトルネックとなっています。特に深刻な課題は、開発者プラットフォームの不在(Level 1)、CI/CDの分散(Level 2)、監視基盤の非統合(Level 2)です。3年間で全領域をLevel 3-4に引き上げる刷新計画を提案します。セキュリティを基盤として先行整備し、CI/CD統一とクラウド最適化から着手することで、早期にデプロイ頻度とMTTRの改善効果を示します。
達成度チェック
| 観点 | 達成基準 |
|---|
| アセスメント | 7領域の評価に明確な根拠があり、スコアが妥当 |
| 負債棚卸し | 5層にまたがる15件以上の負債を特定し、定量スコアリングしている |
| 優先順位付け | WSJFスコアと依存関係の両方を考慮した実行順序を設計している |
| 戦略選択 | 各領域に対して適切な戦略(段階的/並行/ハイブリッド)を選択している |
| 経営視点 | CTOサマリーが事業価値と結びついた説得力のある内容になっている |
推定所要時間: 60分