EXERCISE 90分

ストーリー

田中VPoE
ガバナンスフレームワーク、ポリシー設計、ランディングゾーン、コンプライアンス自動化と学んできた。ここからは実践だ。Step 1で使ったTechManu社の環境に対して、クラウドガバナンス体制を設計してもらう
あなた
ポリシーからランディングゾーンまで、一気通貫で設計するわけですね
田中VPoE
そうだ。CTOへの提案資料として使えるレベルのアウトプットを期待している。技術的に正しいだけでなく、組織で実際に運用できるものにしてくれ

ミッション概要

項目内容
演習タイトルクラウドガバナンス体制の設計
想定時間90分
成果物ガバナンスポリシー + ランディングゾーン設計書 + コンプライアンス自動化計画
対象組織TechManu株式会社(Step 1と同一)

Mission 1: ガバナンスポリシーの策定

要件

TechManu社のクラウドガバナンスポリシーを3階層で策定してください。

  1. 基本方針(3つ以上の原則)
  2. 主要ポリシー(アカウント管理、セキュリティ、コスト管理、アーキテクチャの4領域)
  3. タグ付け戦略(必須タグの定義)
  4. 例外管理プロセス
解答例

基本方針

原則内容
クラウドファースト新規システムはクラウドを第一選択肢とする
ガードレール型統制事前承認ではなく自動化されたガードレールで統制する
コストアカウンタビリティ各部門がクラウドコストに責任を持つ
セキュリティ・バイ・デザインセキュリティは事後対策ではなく設計段階で組み込む

主要ポリシー

アカウント管理:

  • Must: ワークロードごとにアカウントを分離する
  • Must: 命名規則 techmanu-{env}-{dept}-{purpose} に従う
  • Must: ルートアカウントにMFAを設定し、日常利用を禁止する

セキュリティ:

  • Must: 保存データ・通信データを暗号化する
  • Must: 全アカウントでCloudTrailを有効化する
  • Should: IAMロールは最小権限の原則に従う

コスト管理:

  • Must: 全リソースに必須タグを付与する
  • Must: 月間予算の80%でアラートを設定する
  • Should: 未使用リソースを月次で棚卸する

アーキテクチャ:

  • Must: 本番環境はマルチAZ構成とする
  • Must: インフラはIaCで管理する
  • Should: 新規ワークロードはコンテナ化を優先する

タグ付け戦略

タグキー必須値の例
Environment必須prod, stg, dev
Department必須engineering, iot, data
CostCenter必須CC-1001
Owner必須team-iot@techmanu.co.jp
Project必須iot-platform

Mission 2: ランディングゾーン設計

要件

TechManu社のランディングゾーンを設計してください。

  1. OU構造とアカウント構成
  2. ネットワーク設計(CIDR設計含む)
  3. セキュリティベースライン
  4. アカウントファクトリーのフロー
解答例

OU構造

Root (techmanu)
├── Security OU
│   ├── techmanu-security-audit
│   └── techmanu-security-logging
├── Infrastructure OU
│   ├── techmanu-infra-network
│   └── techmanu-infra-shared
├── Sandbox OU
│   └── techmanu-sandbox-{個人名}
├── Workloads OU
│   ├── Development OU
│   │   ├── techmanu-dev-engineering
│   │   ├── techmanu-dev-iot
│   │   └── techmanu-dev-data
│   ├── Staging OU
│   │   ├── techmanu-stg-engineering
│   │   ├── techmanu-stg-iot
│   │   └── techmanu-stg-data
│   └── Production OU
│       ├── techmanu-prod-engineering
│       ├── techmanu-prod-iot
│       └── techmanu-prod-data
└── Suspended OU

ネットワーク設計

VPCCIDR用途
Transit10.0.0.0/16Transit Gateway
Shared10.1.0.0/16共通サービス
Prod-Eng10.10.0.0/16Engineering本番
Prod-IoT10.11.0.0/16IoT本番
Stg10.20.0.0/18ステージング
Dev10.30.0.0/20開発

セキュリティベースライン

全アカウントに自動適用:

  • CloudTrail有効化(全リージョン)
  • Config有効化
  • GuardDuty有効化
  • Security Hub有効化(CIS Benchmark)
  • S3 Block Public Access有効化
  • EBS Default Encryption有効化
  • IAM Password Policy設定

Mission 3: コンプライアンス自動化計画

要件

コンプライアンスの自動化計画を策定してください。

  1. Config Rules一覧(10個以上)
  2. 自動修復シナリオ(3つ以上)
  3. コンプライアンスダッシュボード設計
  4. レポート体系
解答例

Config Rules一覧

ルールチェック内容修復
encrypted-volumesEBS暗号化自動
s3-bucket-public-read-prohibitedS3公開禁止自動
required-tags必須タグ確認通知
vpc-flow-logs-enabledVPCフローログ自動
cloudtrail-enabledCloudTrail有効自動
rds-multi-az-supportRDSマルチAZ通知
iam-root-access-key-checkルートキー禁止通知
ec2-instance-managed-by-ssmSSM管理通知
guardduty-enabled-centralizedGuardDuty有効自動
kms-cmk-not-scheduled-for-deletionKMSキー保護通知

自動修復シナリオ

  1. 公開S3バケット: 検出→自動でパブリックアクセスブロック→所有者通知
  2. 未暗号化EBS: 検出→スナップショット取得→暗号化ボリューム作成→通知
  3. VPCフローログ未設定: 検出→自動でフローログ有効化→ログをLogging Accountに集約

コンプライアンスダッシュボード

表示項目:

  • 全社コンプライアンススコア(リアルタイム)
  • 部門別スコア(棒グラフ)
  • ルール別準拠率(ヒートマップ)
  • 未準拠リソース一覧(重要度別)
  • トレンド(過去3ヶ月の推移)

達成度チェック

観点達成基準
ポリシー体系3階層で漏れなく設計されている
ランディングゾーンOU構造、ネットワーク、セキュリティが整合している
コンプライアンス自動化の計画が具体的で実現可能
実用性組織で実際に運用可能なレベルの設計になっている

推定所要時間: 90分