(自分用Note)ITIL v3 Foundation かいつまみ

もうすぐ ITIL 4 が出るらしいが、知識体系の整理のために書き出す。
これからやっていきたいことのためにITSMのポイントの把握も再確認しておきたいと思い。

base reference

  • ITIL®V3ファンデーション[日本語]
    • Van Haren Publishing発行, ISBN: 978-90-8753-061-7 ※販売終了

サービス・ライフサイクル

次のことについて洞察を提供する組織モデル

  • サービスマネジメントの構造
  • さまざまなライフサイクル要素の関係
  • ある要素が変更された場合に、ほかの要素およびライフサイクル・システム全体に及ぶインパク

Figure(1) : サービス・ライフサイクル

001.jpg (715.3 kB)

サービスストラテジ (SS)

SS 目標

  • 戦略的達成目標の定義
  • 成長の機会の方向性の決定
  • 投資の優先度の設定
  • 成果の定義、有効性の把握
  • 戦略的資産の創出
  • 競争相手の識別
  • 結出したパフォーマンス提供による競争での優勢
  • 現在および将来の競争における優位を確実にする計画の策定

SS 活動

  • 市場の定義

    • 顧客に対する理解
    • 機会に対する理解
    • サービスの分類と視覚化

      • Figure(2) : サービス原型と顧客資産

        itil5.jpg (20.2 kB)

           U = 有用性(Utility)  A = 資産(Asset)
        

  • 提供内容の開発

  • 戦略的資産の開発

  • 実行の準備

    • 重要成功要因(CSF : Critical Success Factor)の定義
      • 事業の可能性の調査
      • 顧客のニーズとの同期
      • 拡大と成長
        • 既存契約の延長
        • 要求の増加
        • 補完的サービスによる拡大

SS 手法・技法・ツール

  • サービスの自動化
    • (そのために) サービスの分析と計測
  • サービス・インターフェース
    • サービスと技術の組み合わせ
      • 技術なし型:ex) コンサルティング・サービス
      • 技術支援型:ex) 顧客が搭乗手続きを行うための端末を使用する空港の担当者
      • 技術促進型:(顧客とプロバイダの両者が同一の技術にアクセスできる)
      • 技術媒介型:ex) サービスデスクを介して情報を受け取る顧客
      • 技術生成型:ex) 現金自動預払機(ATM):セルフサービス
  • サービス戦略のツール
    • シミュレーション
    • 分析モデル化
  • 投資利益率
    • ビジネス・ケース
    • プログラム実施前ROI
      • ふるい分けによる決定(正味現在価値:NPV (Net Present Value) )*
      • 選好的決定(内部利益率:IRR (Internal Rate of Return) )
    • プログラム実施後ROI
  • サービス提供モデルと分析

サービスデザイン (SD)

SD 目標

  • 事業達成目標に貢献する
  • 可能な場合、時間短縮とコスト削減に貢献する
  • リスクを最小化または予防する
  • 現在および将来の市場ニーズへの対応に貢献する
  • ITサービスの有効性と効率性をアセスメントし、改善する
  • ITサービスに関する方針と標準の策定を支援する
  • ITサービスの品質に貢献する

SD 活動

  • 要件の策定
    • 要件の種類
  • データと情報の管理
    • 適用範囲
      • データ・ソースの管理
      • データと情報技術の管理
      • 情報プロセスの管理
      • データの標準と方針の管理
    • データ管理とサービス・ライフサイクル
      • 可用性によるデータの評価
      • 消失したデータの評価
      • ライフサイクルにおけるデータの評価
    • データの分類
      • 運用上のデータ
      • 戦術的データ
        • 管理情報システムから
      • 戦略的データ
        • 外部(市場)情報と比較した長期的な傾向
    • データのオーナ
      • データのCRUDを行える人の決定
      • セキュリティ・レベルの承認
      • 事業内容と用途の合意
    • データの完全性
      • 消失したデータの回復
      • データへのアクセス・コントロール
      • データのアーカイブに関する方針の実施
      • データの完全性の定期的なモニタリング
  • アプリケーション管理
    • 導入するための2つの選択的アプローチ
      • サービス開発ライフサイクル
      • アプリケーション保守
    • アプリケーション・フレームワークの識別
    • CASE(Computer Assisted/Aided Software Engineering)ツールの選定
    • アプリケーション開発
      • 課題
        • コーディング規約、管理チェックリスト、など
      • アウトプット

SD 手法・技法・ツール

  • 技術に関する考慮事項
    • 設計プロセスの高速化
    • 標準への準拠
    • プロトタイプとモデルの開発
    • さまざまざシナリオ(what if)の考慮
  • サービス・ライフサイクル各段階・全段階の支援
    • コストの管理
    • サービス・ポートフォリオとサービス・カタログの管理
    • 構成管理システムとサービス・ナレッジ管理システム
    • 一般的な活動
      • さまざまなIT資産間の関係の形式化
      • 役割と責任の定義
    • アプリケーション資産管理
    • データ/情報資産管理
    • ITインフラストラクチャ資産管理
    • スキル資産管理
  • サービス・マネジメントのツール評価に関する考慮事項
    • データ構造、データ処理、データ統合
    • 国際的な標準への準拠
    • 導入・利用・データ共有における柔軟性
    • サービスレベルのモニタリングのサポート

サービストランジション (ST)

ST 目標

  • 最終目標
    • 事業(顧客)の変更プロセスを支援する
    • 新規または変更されたサービスのパフォーマンスの差異および既知のエラーを削減する
    • サービスがサービス仕様の要件を確実に満たすようにする
  • 達成目標
    • 新規サービスを実現、計画、および管理するための必須の手段となる
    • すでに本番環境にあるサービスに対してインパクトを最小化させる
    • 顧客満足度を改善し、サービスと相互技術の適切な使用を促進する

ST 活動

  • 移行計画の立案およびサポート
  • 変更管理
    • 変更の計画立案と管理
    • リリースの計画立案
    • 変更の許可
    • 復旧計画の策定
    • インパクト・アセスメント
    • コニュニケーション・報告・継続的改善
  • サービス資産管理および構成管理(SACM:Service Asset and Configuration Management)
    • 管理と計画立案
    • 構成識別
    • 構成管理(コントロール
    • ステータスの説明と報告
    • 検証と監査
  • リリース管理および展開管理
    • 計画立案
    • 構築、テスト、展開の準備
    • 構築とテスト
    • サービスのテストとパイロット
    • 展開の計画立案と準備
    • 移転、展開、または廃止
    • 展開の検証
    • 初期のサポート(ELS:Early Life Support)
    • レビューとクローズ
  • サービスの妥当性確認およびテスト
    • 妥当性確認およびテストの管理
    • テストの計画立案と設計
    • テスト計画とテスト設計の検証
    • テスト環境の準備
    • テストの実施
    • 終了基準とレポートの評価
    • クリーンアップとクローズ
  • 評価
    • 評価の計画立案
    • 予測されたパフォーマンスの評価
    • 実際のパフォーマンスの評価
    • リスク管理
  • ナレッジ管理
    • ナレッジ管理の戦略
    • ナレッジの継承
    • データと情報の管理
    • SKMS(Service Knowledge Manamement System)の使用

ST 手法・技法・ツール

  • ITサービスマネジメントシステム
    • CMDBやその他のツールを統合し、関連づける統合能力を与える企業のフレームワーク
    • システム管理ツール、ネットワーク管理ツール、およびアプリケーション管理ツール
    • サービス・ダッシュボードおよびレポート作成ツール
  • 各種のITSM技術とツール
    • サービス・ナレッジ管理ツール
    • コラボレーション・ツール、コンテンツ管理システム、ワークフロー・ツール
    • データ・マイニング、データ抽出、データ変換のためのツール
    • 測定と報告のためのツール
    • テスト(管理)ツール
    • 公開ツール
    • リリースと展開の技術
  • 変更管理・構成管理・リリース管理で用いる特殊ツール
    • 構成管理
    • バージョン・コントロールのツール
    • 文書管理システム
    • 設計ツール
    • 配布ツールとインストールツール
    • 構築ツールと展開ツール

サービスオペレーション (SO)

SO 目標

  • 指定された合意レベルで、事業のユーザと顧客にサービスを提供し管理するために必要な活動とプロセスを調整し、実現すること

SO 活動

  • イベント管理
    • イベントの発生・通知・検出・フィルタリング
    • イベントの重要度付け(分類)・相関付け
    • 対応の選択
    • 処置のアセスメント
    • イベントのクローズ
  • インシデント管理
    • 識別 -> 記録/ログ -> カテゴリ化
    • 優先度付け -> 初期診断 -> エスカレーション
    • 調査と診断 -> 解決と回復
    • クローズ
  • 問題管理
    • 検出 -> 記録 ->カテゴリ化
    • 優先度付け -> 調査と診断 -> ワークアラウンドの判断
    • 既知のエラーの識別
    • 解決策の発見
    • クローズ
    • 重要な問題のレビュー
    • 開発環境における間違い
  • アクセス管理
    • アクセスの要求 -> 検証
    • 権限の付与
    • IDステータスのモニタリング
    • アクセスの記録と追跡
    • 権限の削除または制限
  • IT運用
    • コンソール管理/運用統制
    • ジョブ・スケジューリング
    • バックアップとリストア
  • その他の運用上の活動
    • サーバ管理とサーバのサポート
      • オペレーティングシステムのサポート
      • すべての構成アイテムのライセンス管理
      • 3次サポート
      • 調達の助言
      • システムのセキュリティ
      • 仮想サーバの定義と管理
      • キャパシティとパフォーマンス
    • ネットワーク管理
    • 保存とアーカイブ
    • データベース管理作業
    • ディレクトリ・サービス管理
    • デスクトップ・サポート
    • ミドルウェア管理
    • インターネット/ウェブ管理
    • 施設管理とデータセンタ管理
    • 情報セキュリティ管理とサービスオペレーション
      • 監視と報告
      • 技術支援
      • 運用上のセキュリティ管理
      • 審査と調査
      • レーニングと意識付け
    • 運用活動の改善
      • 手動タスクの自動化
      • 一時的な活動のレビュー、または活動のレビュー
      • 運用監査
      • インシデント管理と問題管理の活用
      • コミュニケーション、教育とトレーニン

SO 手法・技法・ツール

  • 統合されたITサービスマネジメント技術(またはツールセット)
  • セルフヘルプ(ウェブ・インターフェースによるFAQなど)
  • ワークフローやプロセス管理エンジン
  • 統合された構成管理システム
  • 検出/展開/使用許諾に関する技術
  • リモート・コントロール
  • 診断ユーティリティ
  • レポート作成機能
  • ダッシュボード
  • ビジネス・サービスマネジメントとの統合

継続的サービス改善 (CSI)

CSI 活動

  • 点検
    • プロセスの結果を点検する
    • 顧客満足度を調査する
    • プロセスの成熟度をアセスメントする
    • スタッフが内部の指針に従っているか点検する
    • 測定データを分析し、それらをSLAに設定されている最終目標と比較する
  • 報告
    • ライフサイクルの全段階について改善を提案する
    • 既存の最終目標の妥当性を検討する
  • 改善
    • サービスの品質、効率性、有効性、および顧客満足度を向上する活動を導入する
    • 改善活動に適切な品質管理方法を使用する

CSI手法・技法・ツール

  • 導入のレビュー
  • アセスメント
    • レベル
      • プロセスのみ
      • 人材、プロセス、技術
      • 包括アセスメント
    • 段階
      • 計画立案段階
      • 導入段階(実施)
      • 測定段階(点検)
  • ベンチマーク
  • バランス・スコアカード
  • ギャップ分析
  • SWOT分析
    • 強み(Strength)、弱み(Weakness)、機会(Opportunity)、脅威(Threat) に注目
  • Rummler-Brache スイムレーン図
  • ツール
    • ITサービスマネジメント・スイート
    • イベント管理
    • システム管理とネットワーク管理
    • インシデント解決と問題解決の自動化
    • サービス要求と履行(サービス・カタログとワークフロー)
    • パフォーマンス管理
    • アプリケーションとサービスのパフォーマンス・モニタリング
    • 統計分析ツール
    • ソフトウェア・バージョン・コントロール/ソフトウェア構成管理
    • ソフトウェア・テスト管理
    • セキュリティ管理
    • プロジェクト管理とポートフォリオ管理
    • 財務管理
    • ビジネス・インテリジェンス/報告

Appendix

  • Figure(4):インシデント・ライフサイクルにおける改善の機会

    p55.png (939.4 kB)

  • Figure(5):リスク管理の一般的なフレームワーク

    p59.png (1.3 MB)

  • MoSCoW分析

    • M:MUST・・・持たなければならない
    • S:SHOULD・・・持つことが推奨される
    • C:COULD・・・持つことが可能である
    • W:WOULD・・・今回は持たないが、将来的に持ちたい

  • CMMIの成熟度モデル

    • 連続表現の能力レベル

      • 不完全な
      • 実施された
      • 管理された(能力レベル1)
      • 定義された(能力レベル2)
      • 定量的に管理された(能力レベル3)
      • 最適化している(能力レベル4)
    • 段階表現

      • 1.初期
      • 2.管理された
      • 3.定義された
      • 4.定量的に管理された
      • 5.最適化している

  • 規格 ISO/IEC 20000

(参加Blog)JAWS DAYS 2019

About me

  • これから Corporate Operation Engineer をやっていく、元 DevOps Engineer。
  • 現在の関心事は SalesforceISMS(経営に役立つよう、ITSMに発展・統合させたい・・・)、あとは「いい社内SE」って、何か。

Thoughts

  • コミュニティの活力が凄い。
    • これだけ熱くて、世の中がよくなっていかないはずがない、と感じた。
  • CISSPセミナー等でも聞いていたのですが、これからはパブリッククラウドが選択肢の第一になっていく。間違いなく。
    • いろいろな情報・技術をうまく活用できるエンジニアを目指していかないとなあ、と会社員の地位を失った(自ら破棄したのですが)身の上で改めて思った。
  • 相互アウトプットを、もっとやっていこう、と感じた。
    • 15:10〜16:00 #jd2019_c の速報を出したのですが、かなりの反響で、登壇者の方にフォローしてもらうに至った。
    • その方のタイムラインを少し眺めたところ、これまでに自分が知らなかった世界が開けたという大きな成果を得た。

Visited

業務ハッカー を目指していくというコンセプトでセッションを選択

10:10 - 11:00 #jd2019_g

[Ops] 子育てで覚える AWS organizations 〜ITエンジニア英才教育〜
https://jawsdays2019.jaws-ug.jp/session/1600/

(資料とコメントなど)

11:10 - 12:00 #jd2019_f

IT系コミュニティ大集合! Community Friendship Showcaseやります!
https://jawsdays2019.jaws-ug.jp/archives/2546/

(コミュニティ一覧とその他情報など)

time name speaker Twitter HashTag
11:15 エンジニアの登壇を応援する会 ariakiさん #engineers_lt
4/30 20:00 - 予定の「平成最後の日を祝うLT大会&パーティ」にも期待
(近日参加募集開始予定、トノコト)
11:18 TERAKOYAFORCE 板垣さん #TERAKOYAFORCE #salesforce #SFDC
11:21 umekitaforce 山田さん #umekitaforce #salesforce
関西のSalesforceコミュニティ
11:24 Netadashi Meetup 蒋さん #netadashi
11:27 CMC_Meetup 小島さん #CMC_Meetup
11:30 JBUG 西馬さん #JBUG
Japan Backlog User Group
11:33 SORACOM User Group itoxさん (すみませんWiFiの電波弱いのに難儀しててメモ残ってない...)
11:36 ssmjp 洲崎さん #ssmjp
一応インフラ・運用がメインテーマ
アウトプットしないのは知的な便秘
11:39 JP_Stripes 岩崎さん #JP_Stripes
11:42 Ansibleユーザー会 佐藤学さん #ansiblejp
11:45 SIerIoTLT 杉田さん #iotlt
11:48 RPA Community 井手さん #RPALT

12:15 - 13:00 Lunch Sessions

(メモ・・・正直、Lunchしながらだとまともに聞いてられなかった)

  • FalconNest

  • Sumo Logic

    • Outlier機能
      • 外れ値を除外
    • Predict
      • 予測
    • 収集方法3つ
  • Black Duck

13:10 - 14:00 ハイブリッドクラウド #jd2019_g

みていたのとは違うかもだがAWSから出ている資料

14:10〜15:00 #jd2019_c

[Supporter Session] 運用自動化支援するクラウドサービス「SIOS Coati」をサーバレスアークテクチャで全部作り直して、本当に良かった話
https://jawsdays2019.jaws-ug.jp/session/1274/

Link to My 聴講メモ [Qrunch](登壇資料は見つからず)

15:10〜16:00 #jd2019_c

[働き方] エンジニアが正しく成長するための、脱昭和&平成ワークスタイル
https://jawsdays2019.jaws-ug.jp/session/1743/

Link to My 聴講メモ [Qrunch](登壇資料は見つからず)

16:10〜17:00 #jd2019_e

[AWS本] 我々はこうして「AWS本」を書いた! 〜十人十色〜
https://jawsdays2019.jaws-ug.jp/session/2259/

勝手ながら、 @kondoyuko さんのメモをもってまとめにしてしまいます...

  • (1つ前のセッションメモで完全燃焼気味でした。。ぼーっと聞いてただけ。。)

17:20 - 19:30 [懇親会]

  • 途中から、前職の仲間+その仲間とで、日本酒を呑みながら少し話しに行きました(Twitterに流れてた集合写真、すごいなあ、と後で思ったり)。 ※妻子にナイショにできる程度の時間的長さで。
  • ひょっこり勉強会に行って、知り合いがいるって、ありがたいもんだなあ、と思いました。
  • 個人事業主にもなったので、ビジネス的な話ができたりすると、いいなあ。(まあ、あせらずに、かな。)

Others

References

  • 早くも資料のまとめが出ていたので紐づけてしまう

  • 事前に下調べしていくセッションを並べていた My note (予定、ズレましたけどね)

(参加メモ)第10回 PostgreSQLアンカンファレンス@東京

  • 開催概要
    • 開催日時:2/2(土)午後(13時半~17時半くらい)
    • 規模感:20分セッション×10本×3部屋(予定)
    • 参加者:50~60名くらいを想定
    • プログラム:当日調整します
  • 場所

  • Twitter HashTag

Thoughts

  • アンカンファレンス が初めてだったのだが、とても楽しい形式と感じた。
    • 今後はガシガシ参加していきたい。
    • この形式に向いた会場。トイレがロック解錠必要なのには面食らったが。
      • 飲み物の自販機、選択肢が多彩でかなりの低価格。
  • 貴重な事例が聞けた。とてもありがたい。
    • DB運用でのあれこれが、ふんだんに。

プログラム

20190202_program.jpg (940.5 kB)

勉強会前の時間が空いたのでアンカンファレンスの様子

RDBアンチパターン

14:20 - 14:40 (曽根さん)
(資料は見つけたら追加)

  • フラグの闇
  • データベースの迷宮
  • 転んだ後のバックアップ
  • タイムゾーンの業
  • まとめ
    • DBの問題は忘れた頃に
    • サーバーの問題は休日に
    • アプリケーションの問題は納期前に
    • 脆弱性の発見は連休中に

勉強会のほうの様子

PostgreSQLの暗号化について

14:40 - 15:20 (坂田さん) [^1]

  • データベースを安全に扱う

    • データベースの脅威(への対策)
      • 暗号化
      • アクセス制御
      • 監査
    • 暗号化と鍵管理
      • 常にセットで考える必要がある
  • データベース暗号化

    • 方法
      • PostgreSQLが提供
      • ベンダが提供(PowerGresなど)
      • OSが提供
    • ツール
      • pgcrypto
      • TDE for PG
        • エグゼキューター層
      • PowerGres Plus
        • ストレージマネージャ層
      • dm-crypt
        • OS層
  • 驚異のモデル化

    • DB内からの不正参照
    • DB外からの不正参照
    • 物理的な不正取得
  • 暗号化が必要なデータだけを暗号化するべき

  • 暗号化性能の組み合わせ

    • オーバーヘッドをもっとも小さくする組み合わせ
      • 範囲:列
      • 処理層:OS
  • アプリケーションでの対応

    • 難しさ
      • ...
    • 透過的データ暗号化
      • TDE for PG
      • PowerGres Plus
  • 暗号化と鍵管理

    • 鍵管理についての要件
      • PCI-DSS
        • 3.5 鍵管理について
        • 3.6.5 取り換えについて
    • 鍵管理システム(KMS)
    • 鍵ローテーションを考慮して暗号化方式を選択する
  • PostgreSQL セキュリティ機能強化

    • 9.5
      • ...
    • 9.6
      • ...
    • ・・・(書くのが追いつかない・・・)

PostgreSQL 11 解体新書

15:25 - 16:05 (曽根さん) [^1]

  • (4000円くらいの話をタダで聞ける)
  • 目玉の新機能
    • パーティションの強化
      • 10で入って、11で圧倒的強化
      • 3種類
        • レンジ
          • 1月,2月,3月などの範囲で分ける
        • リスト
          • 東京,大阪,名古屋のような
        • ハッシュ
          • 指定したKey(int)÷テーブルの余りで分散する
      • 性能強化
        • その1
        • その2
        • その3
    • パラレルクエリの強化
      • 11で追加された対象
        • Parallel Hash Join (9.6からより強化)
        • CREATE TABLE AS SELECT
          • データ移行で移すときに役立つ
        • CREATE MATERIALIZED VIEW
        • UNION ALL によるAPPEND
        • SELECT INTO
        • CREATE INDEX
      • 多くの読み込みは並列化できる
        • 書き込みはまだ未対応
      • 基本的にはVer.upするだけで速くなる
    • SQLの拡張
      • INDEX ONLY SCAN の強化
      • INCLUDE句の追加
        • INDEXに参照用の列を指定
      • Window関数の強化
        • EXCLUDE句
    • 嬉しいユースケース
      • パーティション同士の結合
      • スキャンが多い
      • ・・・
      • ALTERの際にDEFAULT NULLではないカラムの追加が高速に!
    • PostgreSQL 11 の罠
      • ・・・
      • JIT compile はまず導入されただけ
      • ストアドプロシージャに過度の期待をしない
      • 非互換の変更
      • RDSなどDBaaSに来るにはまだ時間がかかる
  • その他の新機能
    • JITコンパイルの導入
    • ストアドプロシージャの導入
      • ストアドファンクション(戻り値必須)はあった
      • テストデータ作るときに便利
    • レプリケーションの強化

皆さんのクソクエリ体験談

16:40 - 17:20 (カピバラおじさん さん?)

  • フレームワークのメンテナンスご苦労話

    • CodeIgniter
      • (date - 2 week) <= time を実現するときの苦労
        • トリガーを駆使した
      • MySQL は式インデックスがない
    • O/Rマッパーをどうやってチューニング?
      • 使わない
      • View を駆使
  • 10000カラムのテーブル

    • 最大 1600 カラムでは?
  • Memo

    • オンラインDDL
      • Aurola
        • 投げられる
      • MySQL 5.7
        • 投げられない
    • 「抽選で1名」をどう実装?
    • ElasticSerach は手繰れるけどBigQueryは手繰れない
    • RDBに苦手なことはRDBにさせない

アンカンファレンスから聞こえてきたのをメモなど

その他

  • WiFi は用意していく必要があるようだ
    • 今回自分は持参したが、問い合わせTweetしていた人がいた
    • 登壇者はケーブルも!
  • 実はちょっとした話題を Twitter でふっかけてみた https://twitter.com/sogaoh/status/1091601465313918976 20190202_myQuestion.png (47.4 kB)

    • これをきっかけに、 @soudai1025 さんがたまたま隣だったので少し話ができた。
      • RDBMSは、予測ができない。AIでも入れていかないと・・・と、文字通り壮大なことを。
    • 初めまして、だった
    • スケール大きいな、と思った

Note

[^1] : Twitter で教えてもらったのですが、PostgreSQL Conference Japan 2018 (2018-11-22) での資料のようだったので挿入しました

(参加メモ)Mackerel・WafCharmで実現する AWS運用監視・セキュリティ対策セミナー

Thoughts

  • 資料がどれも整理されていた印象。公開を希望。
  • WAF・監視ともに運用者がいて続けられることが重要ではないかと。
  • アラートの意味を理解して運用するのが肝要であろうと思った。
    • いいサービスに甘えて、目的を忘れないようにしないと。

AGENDA

14:30 - 15:00 受付

15:00 - 15:10 開会(ご挨拶、会場案内)

15:10 - 15:50 AWSセッション

アマゾン ウェブ サービス ジャパン株式会社
技術統括本部 パートナーソリューションアーキテクト
清水 毅
  • タイトル :
    • AWSで実現する、SaaSにおけるセキュリティオートメーションと、AWS最新アップデート
  • 概要 :
    • AWS上に構築するSaaSAWSサービスを組み合わせてセキュリティ対策を自動化する方法と、AWSの最新アップデートについてご紹介します。

1. SaaSセキュリティ対策

  • セキュリティは最優先事項
  • 責任共有モデル
    • ハードウェア〜マネージドサービス:AWS
    • アプリケーション:ユーザー
  • SaaSリファレンスアーキテクチャ
  • AWS PrivateLinkによる接続形態
    • Direct Connect
    • Functional SaaS

2. セキュリティオートメーション

  • 圧倒的なセキュリティ人材不足
    • (会場)専門部署がある・教育している
    • 自動化しなければならない重要な理由
      • 拡張性
      • コスト
      • 信頼性
        • 品質の担保
        • 人為的ミス排除
  • APIによるベンダー感の相互連携
  • クラウドならではの弾力性・拡張性・低コスト

  • セキュリティにおいて自動化したいこと(例)

    • 入力(トリガー)
      • メトリクスベース
      • イベントベース(任意・定期)
      • ルールベース
    • 評価(チェック)
    • 実行(アクション)
      • 通知
      • 確認
      • 修正
      • 対応
      • 分析
  • SSHポートを開けずに運用する時代へ

  • AWS Lambda

    • AWS Lambda
      • サーバーレスのコード実行環境
        • インフラ管理不要
        • 高いパフォーマンス
        • 細やかな料金
    • Lambda Function
      • 実行する関数コードと構成情報
  • セキュリティリスク要因

  • Amazon GuardDuty

    • 脅威検出と継続的監視でAWSアカウントとワークロードを保護
    • 悪意のある不正なスキャンを検知
    • EC2インスタンスの端末観戦検知
  • 適応型セキュリティアーキテクチャ サイクル

    • 予測
    • 防御
    • 検知
    • 対応
  • DevSecOpsライフライクルのセキュリティ

3. AWS re:Invent 2018 最新アップデート

  • AWS Control Tower
  • AWS Security Hub

15:50 - 16:30 サイバーセキュリティクラウドセッション

株式会社サイバーセキュリティクラウド
営業部 WafCharmセールス
坂口 龍一
  • タイトル :
    • AWS WAFの自動運用サービス「WafCharm」
  • 概要 :
    • WafCharmはビックデータとAIを使ってAWS WAFのルールを自動的に運用するサービスです。 WAFの知識や経験がなくてもWafCharmを利用すればすぐにWebセキュリティ対策が可能です。

WAFとは?

  • 社内セキュリティ
    • PC
    • 社内ネットワーク
  • Webセキュリティ

    • Webサイト
  • 最新のWebサイトに対する攻撃事例

  • 経営者の誤認

    • セキュリティ対策済みだと思っていた
    • 個人情報が外部のデータベースへ送信されていた

WafCharm

  • AI×ビッグデータによるWAF自動運用

  • AWF WAF の課題

    • マネージドルールは1つだけ
    • セルフサービス(残り9つ)
  • 3つの製品コンセプト

    • より強力な防御を
    • 楽に
    • 安心して
  • System Architecture

    • AWS
      • CloudFront/ALBにWebACLを作成
      • CloudFront/ALBのS3ログ出力設定
      • AccessKeyの設定
        • S3のRead権限
        • WAFへのフルアクセス
    • WafCharm
      • ルール自動入れ替え
      • ログ分析 -> 最適ルール分析・シグネチャによる攻撃分析
  • 利用開始後の運用チェック

    • Managed コンソールで
  • 月次レポート・攻撃検知メール

  • プラン料金:フリー・エントリー・ビジネス・エンタープライズ

    • WebACL利用料金
    • プラン料金(ウェブリクエスト数)
    • ウェブリクエスト追加料金
  • blog

攻撃遮断くん

  • AWSと、他のハイブリッド環境
  • 特徴
    • あらゆるWebシステムに導入可能
    • クラウド型WAF唯一の定額制
    • 自社開発ならではの万全なサポート
  • サービスラインナップ

    • エージェント駆動型
    • DNS切り替え型
      • DDoS特化型WAF
  • 攻撃遮断くんならではの魅力

    • 複数のWebサイトへの対策
    • DDoS攻撃の対策
    • 運用とサポート面を重視
      • 24/265
      • 日本人・日本語

16:30 - 16:40 休憩

16:40 - 17:20 はてなセッション

株式会社はてな
サービス・システム開発本部 Mackerelチームセールス
永吉 邦浩
  • タイトル :
  • 概要 :
    • Mackerelはクラウド時代のサーバー監視SaaSです。オンプレ環境のみならず、クラウド時代の複雑なインフラに対しても適切な監視をすばやく構築することができます。適切な監視はビジネススピードに直結します。Mackerelを使って、ビジネスを加速させて行きましょう。

サーバー監視の必要性 〜なぜサーバー監視は必要か

  • いち早く障害発生を確認できるように
  • 復旧にいち早く取りかかれるようにするため

サーバー監視サービス Mackerel

  • SaaS型のサーバー監視サービス
    • メリット:メンテナンス不要
    • デメリット:ネットに接続されてないと
  • push型の監視
  • GUICLIAPI

DevOpsの中核として

  • はてなの中でのMackerel
    • 「わからない」ことを「わかる」ようにするツール

動的なクラウド環境にも柔軟に追随

  • オートスケールにもスマートに対応
    • 使った分だけ
  • 各種パブリッククラウドにも対応
  • 外形監視
  • セキュリティ対策
  • Dockerモニタリング
  • 460日(1年+1四半期)データ保持

  • サーバ管理に

  • 監視設定のコード管理

  • ロードマップ

    • 機械学習による異常検知
    • コンテナ化対応
    • GCPインテグレーション
    • SAML認証
    • 時系列データベースの拡張

17:20 - 17:25 Q&A

17:25 - 17:30 閉会

Note

(参加メモ)TeamUp Developers LAB ~開発組織のHRに関するナレッジシェアイベント~ #1

  • 2019/01/17(木) 19:30 〜 21:15
  • チームアップ株式会社(スローガングループイベントスペース)
    • 東京都港区南青山2-11-17(第一法規本社ビル2F)
  • Twitter HashTag:

Thoughts

  • どの事例も採用のみに限らずそのあとのフォローアップの取り組みをいろいろ工夫している、と感じた。
  • 情報共有にもとても気を遣っているようだ。「なるべく拾う」をけっこう聞いたような感覚。
  • 「正解はない」という声も聞いた。やはり、難しい世界だ。

AGENDA

1930-1940

オープニング
- チームアップ株式会社 のご説明

1940-2000

GVA TECH株式会社 取締役 CTO/エンジニア 本田 勝寛様
急成長するプロダクトの開発の現場で、CTOが取り組む自律型組織をつくる仕組み 〜事業とメンバーが共に成長できるように〜

  • 自律型組織を目指した理由:
    • 自分がボトルネックになってしまった失敗
      • 任せたほうがワークするとわかった
  • 業務の時間内に時間をとって話す(1 on 1)
    • 聞くことは3つ
      • アウトプットの振り返り
      • 障害、困っていること
      • チャレンジしたいこと
  • 情報共有
    • esa にドキュメント
    • Slack に分報
      • 社長の悩みもオープンに
    • 横串の情報共有(MTG)も定期的に
  • Q.どういう評価をしている
    • 現在制度作成中
    • 「納得のいく」を心がけている

2000-2020

株式会社エバーセンス / 開発部 部長 西山 修様
ベンチャーフェーズで実現する“急がば回れ”のオンボーディング ~全ては組織とプロダクトのコンセプトのために~

  • 主要なサービス

    • 妊婦さん向けアプリ ninaru (ニナル) など複数
    • 少ないエンジニアでマネージしている
  • 急がば回れのオンボーディングを3つの軸で

    • 採用
      • 何よりもビジョン共感
      • 成長ポテンシャル重視
      • 「いいヤツ」
    • 入社時
      • 本人の希望を出来るだけ尊重
      • 必ずメンターをつける、研修期間を設ける
    • 継続
      • ポジションローテーションを積極的に
      • 誰もがプロダクトに意見する
      • SREのようなテクニカルチームが開発者を支援

2020-2030

休憩
なかった・・・

2030-2050

シタテル株式会社 CTO / 開発・R&D 和泉 信生様
チーム全体での相互補完で実践する“リモート×オンボーディング”

  • 服を「シタテル」

    • マッチング と 生産管理 のサービス
    • 顧客は ブランド、メーカー
  • おもいつく特徴

    • firefighterチャンネル
      • ヘルプを投げる
        • 炎上案件とたたかう、という経緯からの名前
        • とにかく助け合う体制
      • 「IE5でCORSがきかない」という問い合わせ
    • コミュニケーションは Slack、Kibela、Zoom
    • シニアの「いい方」が熊本で採用できた
  • 事前質問への回答

    • スポットメンバー(業務委託など)の巻き込み方や雰囲気の作り方:工夫した
  • 議論も全て残す(Kibela

    • リモートワークのルール策定のときなど
  • 事件簿

    • レビューの当たりが強い
      • その場で解決
      • 若い頃に学生を見ていた効果
    • オフィススペース限界
  • 心がけていること

    • フラット
    • 積極的に助け合う
    • おとせるものは、できるだけおとす
      • ボードメンバーから、開発メンバーへ
      • 忙しくてやらなかった、というのを拾う

2050-2100

アンケート
5段階評価的な設問には回答
自由回答はすみません書かなかった。。

2100-2115

懇親会

  • ありがたくPizzaとソフトドリンクをいただきつつ、本田さん・西山さんとざっくばらんに話した。
    • スタートアップの採用の難しさと勘所について
    • 内容は、心に留めるのみで。

Note


  1. イベントページに出ていた #CTO ではないようだ

SRE Lounge #4 に参加した 2018/07/03

Introduction

単純にキーワード「SRE」に引き寄せられて、2018/07/03 に、SRE Lounge #4 に参加した。
スケールが大きく感じたり、共感を覚えたり、自分の中でついていなかった整理が少しついたように思い、
良い機会だったと感謝のつもりで簡単にまとめてみます。

Event Information

  • 素敵な会場
  • タコスとドリンクで歓迎(ありがたや。ちょっとピリ辛だった。)
  • 内気な自分の割には今回は懇親会をいい感じで楽しめて良かった

Presentations

SRE @ Indeed

  • アイスブレイクが indeed のCM
  • HRのプロセスを変えていきたい、トノコト
  • Slides are almost full English.
  • 監視・OnCall のツールは SaaS を利用
  • 「 データセンターごとフェールオーバー」圧巻
    • それを RAID : Redundant Array of Inexpensive Datacenters と呼ぶのだそうな
      (発表資料ではないのですが)

ランサーズで積み重ねたSRE的取り組みとこれから

  • いろんな技術を使ってる
  • 業務上の役割の整理ができている感(数がすごかったが)
  • 監視系は SaaS に移行したトノコト
  • 環境の整備にだいぶ苦労した・している
  • ミドルウェアバージョンアップの戦いが控えているらしい

弱者のSRE戦略 / SRE strategy for small team

  • 正直なところ、このへんでスーパードライにやられました
  • メンテナンスは季節要因・顧客事情に従って(ビジネスってそりゃそうですよね)
  • 「技術課題に対して優先順位をつけて各個撃破」に強く共感
  • 「情報戦」「接近戦」で、事業へコミットして存在感を上げる

My Comments

  • その後の懇親会で、採用事情など話しました
    • どこもそれぞれ悩みが尽きないようで
  • SREって社内情シスやること多いですよね
    • 頼られちゃうんですよね
  • 海外のチームと一緒に仕事をすることに関して
    • 文化の違いって面白いものですね。考え方柔らかくなりそう。

Other Memo

  • 会場を使わせてもらえるスポンサー募集してるそうです
    • 今回は一時期申し込み 50人くらいいたかと

FastHandleをやってみている(1)

IaC [Infrastructure as Code] への取り組みとして、FastHandle を使ってみようと思ってさわりはじめている。

FastHandle - IT Operations Examples [FastHandle - IT Operations Examples]

複数インスタンス環境

VagrantCentOS(7)を1+4台とubuntu(16.04)を2台、上げてみた。
休日で他のことほぼやってないからかなと思うが、今のところそんなに重くはない。

github.com

インストール前段階

ガイドに従って設定を。
多少、自己流に調整している。
https://fasthandle.net/preparation/installing.html

fasthandle ユーザー追加

% vagrant ssh handle00  
[vagrant@handle00 ~]$ sudo su -

[root@handle00 ~]# useradd fasthandle
[root@handle00 ~]# echo 'fasthandle:fastpass' | chpasswd
[root@handle00 ~]# su - fasthandle
[fasthandle@handle00 ~]$

fasthandle ユーザー設定調整

[fasthandle@handle00 ~]$ cp -p ~/.bashrc ~/.bashrc.`date -d '1day ago' +%Y%m%d`
[fasthandle@handle00 ~]$ cat << @ >> ~/.bashrc
>
> # FastHandle env
> [ -f ~/fhhome/fh.env ] && source ~/fhhome/fh.env
>
>
> # history
> HISTSIZE=10000
> HISTFILESIZE=10000
> HISTTIMEFORMAT='%F %T %z '
> PROMPT_COMMAND="history -a"
>
> PS1="[\u@\h \w \t]\$ "   # -> あとで PS1="[\u@\h \w] に変更した
> @
[fasthandle@handle00 ~]$

[fasthandle@handle00 ~]$ ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/home/fasthandle/.ssh/id_rsa):
Created directory '/home/fasthandle/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/fasthandle/.ssh/id_rsa.
Your public key has been saved in /home/fasthandle/.ssh/id_rsa.pub.
・・・

[fasthandle@handle00 ~]$ vi ~/.ssh/config
[fasthandle@handle00 ~]$ cat ~/.ssh/config
# Don't listen yes/no.
host *
      # Ignore "WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!"
      StrictHostKeyChecking no
      UserKnownHostsFile=/dev/null
[fasthandle@handle00 ~]$
[fasthandle@handle00 ~]$ chmod 600 ~/.ssh/config
[fasthandle@handle00 ~]$ ls -la ~/.ssh/config
-rw-------. 1 fasthandle fasthandle 162 Apr 28 22:35 /home/fasthandle/.ssh/config
[fasthandle@handle00 ~]$