Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
【ガードレール】組織ポリシーで脆弱な設定を防ごう
Search
Cloud Ace
December 01, 2025
Technology
0
120
【ガードレール】組織ポリシーで脆弱な設定を防ごう
Cloud Ace
December 01, 2025
Tweet
Share
More Decks by Cloud Ace
See All by Cloud Ace
文系からSRE分野に挑戦 ( 新卒 2年目、私がGCP/AWSを学んで 得た気づき)
cloudace
0
28
Gemini を Raspberry Pi で走ら せた経験
cloudace
0
120
ADK / BigQueryで実現する分析エージェントのガバナンス設計
cloudace
0
28
Cloud RunならDBも含めた ゼロスケールが可能? WordPressをゼロスケールさせた話
cloudace
0
18
Gemini を活用した OSS アプリ開発の経験
cloudace
0
24
Generative AI Leader 認定試験範囲の解説
cloudace
0
150
GKE Secret Manager連携の進化 K8s Secret と Secret Manager が同期可能に!(Preview)
cloudace
0
20
Gemini Code Assist を使用して GitHub コードをレビューしてみた
cloudace
0
18
「さらばアラートノイズ!」 AIエージェントでインシデント対応を自動化する
cloudace
0
100
Other Decks in Technology
See All in Technology
白金鉱業Meetup_Vol.22_Orbital Senseを支える衛星画像のマルチモーダルエンベディングと地理空間のあいまい検索技術
brainpadpr
2
210
AI Agentにおける評価指標とAgent GPA
tsho
1
300
問い合わせ自動化の技術的挑戦
recruitengineers
PRO
2
150
LINE Messengerの次世代ストレージ選定
lycorptech_jp
PRO
19
7.4k
All About Sansan – for New Global Engineers
sansan33
PRO
1
1.4k
Datadog Cloud Cost Management で実現するFinOps
taiponrock
PRO
0
140
LY Tableauでの Tableau x AIの実践 (at Tableau Now! - 2026-02-26)
yoshitakaarakawa
0
1.3k
管理者向けGitHub Enterpriseの運用Tips紹介: 人にもAIにも優しいプラットフォームづくり
yuriemori
0
110
Ultra Ethernet (UEC) v1.0 仕様概説
markunet
3
200
EMからVPoEを経てCTOへ:マネジメントキャリアパスにおける葛藤と成長
kakehashi
PRO
7
870
Kaggleで鍛えたスキルの実務での活かし方 競技とプロダクト開発のリアル
recruitengineers
PRO
1
150
GitLab Duo Agent Platform + Local LLMサービングで幸せになりたい
jyoshise
0
110
Featured
See All Featured
Organizational Design Perspectives: An Ontology of Organizational Design Elements
kimpetersen
PRO
1
620
Intergalactic Javascript Robots from Outer Space
tanoku
273
27k
Breaking role norms: Why Content Design is so much more than writing copy - Taylor Woolridge
uxyall
0
200
Leveraging Curiosity to Care for An Aging Population
cassininazir
1
190
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
35
2.4k
WCS-LA-2024
lcolladotor
0
470
Reflections from 52 weeks, 52 projects
jeffersonlam
356
21k
The Mindset for Success: Future Career Progression
greggifford
PRO
0
270
How GitHub (no longer) Works
holman
316
140k
How Software Deployment tools have changed in the past 20 years
geshan
0
32k
Navigating Team Friction
lara
192
16k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
287
14k
Transcript
【ガードレール】組織ポリシーで脆弱 な設定を防ごう
自己紹介 - 概要 • クラウドエース株式会社 廣瀬 隆博 • Google Cloud 歴
3 年 4 カ月(2025 年 11 月現在) ◦ Google Cloud Partner Top Engineer 2024 , 2026 ◦ Google Cloud Partner All Certification Holders 2025 ◦ Google Cloud 認定トレーナー @taka_hirose
組織ポリシー、使ってますか?
組織ポリシー概要
【前提知識】ガードレールとは • IT 分野におけるガードレール とは、開発者やユーザーが「安全な範囲内」で自由 に、かつ高速に行動できるようにするための仕組みやポリシー のことです。
組織ポリシーとは • Google Cloud では、組織ポリシーを用いてガードレールを実現します。 ◦ 他にも VPC Service Controls
やクォータなども用いられますが、今回は割愛いたします。
遡及的に適用されない
例外指定が可能
組織ポリシー使用例
iam.serviceAccountKeyExposureResponse • デフォルトのサービス アカウントへの自動的なロール付与を無効にする ◦ 2024 年 5 月 3
日以降に作成された組織には、この制約がデフォルトで適用されます。
gcp.resourceLocations • リソース ロケーションの制限
compute.skipDefaultNetworkCreation
gcp.restrictTLSVersion
storage.publicAccessPrevention
余談
この資料は、ほぼ全部が Nano Banana Pro🍌の作品です
明確な誤字はここくらい 技術の進化って凄いね ここ
終わりに
脆弱な設定は 「うっかり」や「勘違い」で起こりがち そもそも設定できない のが一番安心
おしまい