LESSON 30分

ストーリー

田中VPoE
ガバナンスフレームワークが固まった。次は具体的なポリシーを設計する。ポリシーなき統制は属人的な判断になり、ポリシーだけあって実装がなければ絵に描いた餅だ
あなた
ポリシーの粒度が難しそうですね。細かすぎると開発の足かせになるし、粗すぎると意味がない
田中VPoE
良い着眼点だ。ポリシーは「必須(Must)」「推奨(Should)」「任意(May)」の3段階で定義する。すべてを必須にすると身動きが取れなくなるし、すべてを任意にすると統制が効かない。バランスが鍵だ

ポリシー体系の設計

ポリシーの階層構造

クラウドポリシー体系:

Level 1: 基本方針(ポリシー)
├── クラウド利用基本方針
├── セキュリティ基本方針
└── コスト管理基本方針

Level 2: 標準(スタンダード)
├── アカウント管理標準
├── ネットワーク設計標準
├── データ管理標準
├── 暗号化標準
└── タグ付け標準

Level 3: 手順(プロシージャ)
├── アカウント申請手順
├── セキュリティレビュー手順
├── インシデント対応手順
└── コスト異常対応手順
階層内容承認者適用範囲
基本方針組織の方向性、原則CTO全社
標準具体的な技術要件クラウド戦略統括全クラウド利用者
手順作業手順、テンプレートCoE実務担当者

主要ポリシー領域

1. アカウント管理ポリシー

ポリシー項目強制レベル内容
アカウント構造Mustマルチアカウント戦略に従った構造を使用すること
命名規則Must{環境}-{部門}-{用途}-{連番} の形式に従うこと
ルートアカウントMustMFAを有効化し、日常的に使用しないこと
IAMポリシーMust最小権限の原則に従うこと
SSOShould全アカウントにSSOを設定すること

2. セキュリティポリシー

ポリシー項目強制レベル内容
データ暗号化Must保存データ・通信データを暗号化すること
ネットワーク分離Must本番/ステージング/開発を分離すること
ログ取得Must全アカウントでCloudTrail/監査ログを有効化すること
脆弱性スキャンShould週次で自動スキャンを実施すること
ペネトレーションテストShould年次で外部テストを実施すること

3. コスト管理ポリシー

ポリシー項目強制レベル内容
タグ付けMustコスト配賦に必要なタグ(部門、プロジェクト、環境)を付与すること
予算アラートMust月間予算の80%/100%/120%でアラートを設定すること
未使用リソースShould30日以上未使用のリソースを月次で棚卸すること
RI/SP購入Must一定金額以上のコミットメント購入はFinOpsチームの承認を得ること

4. アーキテクチャポリシー

ポリシー項目強制レベル内容
IaCMustすべてのインフラをコードで管理すること
冗長性Must本番環境はマルチAZ構成とすること
バックアップMust定期バックアップと復旧テストを実施すること
コンテナ利用Should新規ワークロードはコンテナ化を優先すること
サーバーレスMay適切なワークロードではサーバーレスを検討すること

タグ付け戦略

必須タグ体系

タグはクラウドガバナンスの基盤です。正確なタグなしにはコスト配賦もセキュリティ管理も成り立ちません。

タグキー必須/任意値の例用途
Environment必須prod, stg, dev, sandbox環境識別
Department必須engineering, marketing, salesコスト配賦
Project必須project-alpha, iot-platformプロジェクト別コスト管理
Owner必須team-infra@example.com責任者の特定
CostCenter必須CC-1001, CC-2005会計システムとの連携
DataClassification必須public, internal, confidentialセキュリティ分類
Compliance任意pci-dss, hipaa, gdprコンプライアンス要件
AutoShutdown任意true/falseコスト最適化

タグコンプライアンスの自動化

タグコンプライアンスフロー:

リソース作成

タグチェック(自動)
  ├── 必須タグあり → OK → リソース利用可能
  └── 必須タグなし → NG →
      ├── 即時: 作成者に通知
      ├── 24h後: マネージャーに通知
      ├── 72h後: リソースにタグ「non-compliant」付与
      └── 7日後: リソース停止(本番以外)

ポリシーの例外管理

例外申請プロセス

すべてのポリシーには例外が必要になる場合があります。

項目内容
申請者プロジェクトリード以上
承認者CoEリード + セキュリティ(セキュリティ関連の場合)
必要情報例外の理由、影響範囲、代替策、期限
有効期限最大6ヶ月(延長は再申請)
レビュー月次の例外レビューで妥当性を再評価

例外の分類

カテゴリ承認難易度
技術的制約特定サービスが対応リージョンにない低い
ビジネス要件顧客要件でオンプレミスが必要中程度
コスト要因マネージドサービスよりセルフマネージドが安い中程度
セキュリティ例外暗号化要件の一時的緩和高い(CISO承認必要)

ポリシーのライフサイクル管理

フェーズ活動責任者
策定ポリシードラフト作成、ステークホルダーレビューCoE
承認正式承認、公開クラウド戦略統括/CTO
周知全社への展開、トレーニングCoE
実装ガードレールとしての技術実装クラウドエンジニア
監視コンプライアンス状態の継続的モニタリングCoE
見直し四半期ごとの妥当性レビューCoE + ステークホルダー

まとめ

ポイント内容
ポリシー階層基本方針→標準→手順の3階層で体系的に設計
強制レベルMust/Should/Mayの3段階でバランスを取る
タグ戦略コスト配賦とセキュリティの基盤となる必須タグを定義
例外管理例外は認めるが、プロセスと期限を明確にする

チェックリスト

  • ポリシーの3階層構造を理解した
  • 主要ポリシー領域(アカウント、セキュリティ、コスト、アーキテクチャ)を理解した
  • タグ付け戦略の重要性を理解した
  • 例外管理のプロセスを理解した

次のステップへ

次は「ランディングゾーン設計」を学びます。ポリシーを技術的に実装するランディングゾーンの設計方法を身につけましょう。


推定読了時間: 30分