LESSON 30分

ストーリー

田中VPoE
目標アーキテクチャ、プラットフォーム戦略、統合設計が揃った。だが、設計図があっても「全チームが同じ方向に向かう」仕組みがなければ、またバラバラになる
あなた
技術標準とガバナンスで一貫性を保つわけですね
田中VPoE
そうだ。ただし、過度な標準化はイノベーションを殺す。Month 8で学んだように、「自律と統制のバランス」が鍵だ。チームの自律性を尊重しながら、一貫性を担保する。これが技術ガバナンスの本質だ
あなた
厳しすぎず、緩すぎず…難しいバランスですね
田中VPoE
だからこそ「自動化されたガードレール」が重要だ。人間の承認ではなく、自動的にポリシーが適用される仕組みを作る

技術標準の体系

3層の標準化モデル

┌────────────────────────────────────────────┐
│  Layer 3: 推奨(Recommended)               │
│  ・ベストプラクティスガイド                    │
│  ・参考テンプレート                           │
│  ・技術レーダーのTRIAL/ASSESS                 │
│  → チームの裁量で採用/不採用を判断             │
├────────────────────────────────────────────┤
│  Layer 2: 標準(Standard)                   │
│  ・コーディング規約                           │
│  ・API設計ガイドライン                        │
│  ・テスト戦略ガイドライン                      │
│  → 原則として従う。例外は技術リードの承認が必要  │
├────────────────────────────────────────────┤
│  Layer 1: 必須(Mandatory)                  │
│  ・セキュリティポリシー                        │
│  ・データ分類・取り扱い規程                     │
│  ・コンプライアンス要件                        │
│  → 例外なし。自動化されたガードレールで強制      │
└────────────────────────────────────────────┘

技術標準カタログ

カテゴリ標準名適用範囲関連Month
CI/CDGitHub Actions標準パイプライン必須全リポジトリM1
CI/CDテスト自動化ガイドライン標準全チームM1
セキュリティセキュリティスキャン必須化必須全パイプラインM4
セキュリティ秘密情報管理ポリシー必須全チームM4
信頼性SLI/SLO定義テンプレート標準全サービスM2
信頼性インシデント対応プロセス必須全チームM2
クラウドIaCテンプレート(Terraform)標準インフラ変更時M5
クラウドコスト管理タグ付けポリシー必須全リソースM5
APIREST API設計ガイドライン標準外部/内部APIM6
データデータ分類・ラベリング規程必須全データM7
データデータ品質基準標準重要データセットM7
AIAI利用ガイドライン必須全AI利用M3
AIモデル品質基準標準本番AIシステムM3

Policy as Code

自動化されたガードレール

ポリシー定義(OPA/Rego)


┌──────────────────────────────────────┐
│         Policy Engine (OPA)          │
├──────────┬──────────┬───────────────┤
│ CI/CD    │ クラウド  │ Kubernetes    │
│ ゲート   │ ゲート   │ Admission     │
│          │          │ Controller    │
└──────────┴──────────┴───────────────┘
    │           │           │
    ↓           ↓           ↓
 パイプライン  Terraform   Pod作成の
 の通過/ブロック plan検証   許可/拒否

ポリシー例

# セキュリティポリシー: コンテナイメージは承認済みレジストリからのみ許可
package kubernetes.admission

deny[msg] {
  input.request.kind.kind == "Pod"
  container := input.request.object.spec.containers[_]
  not startswith(container.image, "123456789.dkr.ecr.ap-northeast-1.amazonaws.com/")
  not startswith(container.image, "ghcr.io/techforward/")
  msg := sprintf("未承認のコンテナレジストリ: %v", [container.image])
}

# コスト管理ポリシー: 全リソースにコストタグ必須
deny[msg] {
  input.resource_type == "aws_instance"
  not input.resource.tags.cost_center
  msg := "cost_centerタグが設定されていません"
}

# データポリシー: PIIデータは暗号化必須
deny[msg] {
  input.resource_type == "aws_rds_instance"
  input.resource.tags.data_classification == "pii"
  not input.resource.storage_encrypted
  msg := "PIIデータを含むRDSは暗号化が必須です"
}

技術ガバナンス体制

ガバナンス組織

┌─────────────────────────────────────────┐
│      Technology Governance Board         │
│  CTO、VPoE、各部門技術リード              │
│  ・アーキテクチャ原則の策定・更新           │
│  ・技術レーダーの四半期レビュー             │
│  ・重大な技術判断の承認                    │
│  開催頻度: 月1回                          │
└────────────────┬────────────────────────┘

    ┌────────────┼────────────┐
    ↓            ↓            ↓
┌────────┐ ┌─────────┐ ┌─────────┐
│ アーキ  │ │ セキュリ │ │ データ   │
│ テクチャ│ │ ティ    │ │ ガバナンス│
│ レビュー│ │ レビュー │ │ レビュー  │
│ 委員会  │ │ 委員会   │ │ 委員会   │
└────────┘ └─────────┘ └─────────┘
  週1回       週1回        隔週

ガバナンスプロセス

プロセス目的頻度参加者
技術レーダーレビュー技術選定の見直し四半期TGB全員
ADR(Architecture Decision Record)レビュー重要な技術判断の承認随時アーキテクチャ委員会
セキュリティ監査コンプライアンス確認月次セキュリティ委員会
ポリシー更新ガードレールの改善月次各委員会
技術健全性レビュー技術的負債の追跡四半期TGB + チームリード
例外申請レビュー標準からの逸脱承認随時該当委員会

例外管理プロセス

例外申請


┌──────────────────────┐
│ 申請内容の確認          │
│ ・どの標準からの逸脱か  │
│ ・なぜ必要か           │
│ ・代替案の検討結果     │
│ ・リスク評価           │
│ ・期限(暫定措置か永続か)│
└──────────┬───────────┘

    ┌──────┴──────┐
    ↓             ↓
  承認          却下
    │             │
    ↓             ↓
  期限付き       代替案の
  例外登録       提案


  定期レビュー
  (解消計画の追跡)

コンプライアンスの自動化

Compliance as Code

コンプライアンス要件自動化手段検証頻度
SOC2 アクセス制御IAMポリシー自動監査日次
SOC2 変更管理Git + CI/CDの監査ログ継続的
ISMS 情報資産管理データカタログ + 自動分類日次
PCI DSS 暗号化IaCポリシーチェックデプロイ時
個人情報保護法PIIスキャン + マスキングデータ取り込み時

まとめ

ポイント内容
3層標準化必須/標準/推奨の3層で、一貫性と自律性のバランスを取る
Policy as CodeOPAで自動ガードレールを実装し、人手の承認を最小化
ガバナンス体制TGBを頂点に、アーキテクチャ/セキュリティ/データの3委員会
例外管理標準からの逸脱は期限付きで承認し、定期レビューで追跡
コンプライアンス自動化Compliance as Codeで監査対応コストを削減

チェックリスト

  • 3層の標準化モデルを理解した
  • Policy as Codeの考え方と実装方法を把握した
  • ガバナンス組織体制を設計できる
  • 例外管理プロセスの重要性を理解した
  • コンプライアンスの自動化手法を把握した

次のステップへ

次は演習です。Step 2で学んだ目標アーキテクチャ、プラットフォーム戦略、統合設計、技術標準を統合して、TechForward社の目標アーキテクチャを設計しましょう。


推定読了時間: 30分