Upgrade to Pro — share decks privately, control downloads, hide ads and more …

KDDI CCoE Bootstrapping 〜AWS公式採用から5年後の"いま"と"これから"〜

KDDI CCoE Bootstrapping 〜AWS公式採用から5年後の"いま"と"これから"〜

JAWS DAYS 2021 re:Connect の Track-D 17:20〜18:00のセッションで登壇させて頂きたときの資料です。

【セッション内容】

2017年のJAWS DAYSにて、KDDIでAWSが公式採用されるまでの道のりを紹介させていただきました。AWS公式採用が開始された2016年の9月から4年半が経過し、その後弊社の中でのAWS採用は順調に増えていったものの、活用の領域拡大や部門横断的な活用はなかなか広がっていきませんでした。
そんな中、弊社では社内のクラウド活用推進を率いる専任部隊であるCCoE(Center of Excellence)を2020年4月に立ち上げ、1年間を通じて活用の領域と幅を広げるための活動をしてまいりました。本セッションでは弊社のようなエンタープライズ企業において、組織横断的なクラウドの活用をどのように広めていったのか、非技術領域におけるクラウドの活用推進の事例とノウハウをご紹介します。

Mamoru Ohashi

March 20, 2021
Tweet

More Decks by Mamoru Ohashi

Other Decks in Technology

Transcript

  1. KDDI CCoE
    Bootstrapping
    ʙ"84ެࣜ࠾༻͔Β೥ޙͷ͍·ͱ͜Ε͔Βʙ
    2021.03.20
    JAWS DAYS 2021
    TrackE 17:20〜17:55

    View Slide

  2. KDDI株式会社
    エキスパート(ITアーキテクト)
    ⼤橋 衛
    (Birth:1974/10/01 Blood:A)
    AWS Solution Architect Professional
    情報処理安全確保⽀援⼠ 第009004号
    好きなAWSサービス︓
    AWS Well-Architected Tool
    KDDI AWS ⼤橋
    /ohashi.mamoru
    @mamohacy
    http://blog.mamohacy.com/
    2

    View Slide

  3. ハッシュタグ
    #進撃のCCoE
    #進撃のCCoE 3

    View Slide

  4. 聴講者のみなさんにアンケート
    『CCoE』って何だか分かりますか︖
    ⾃社にCCoEがあります
    (何ならそのメンバーです)
    今まさに作ろうとしています
    名前は知っています
    今⽇初めて聞きます︕
    4
    #進撃のCCoE #進撃のCCoE

    View Slide

  5. CCoEとは︖
    出典︓「クラウドCoEとクラウドEA」(アクセンチュア)
    https://www.accenture.com/jp-ja/blogs/cloud-diaries/japan-cloud-coe
    CCoE = Cloud Center of Excellence
    l クラウドの社内利⽤拡⼤に必要となる活動を主導する(ID管理/技術問合せ/社員教育)
    l 組織にとって今後必要とされるクラウドの先端領域のプロジェクトを実施/⽀援する
    l 他案件に先⾏して先進知⾒を組織に蓄積する
    l 多くの事例をパブリックに公開し⼈材採⽤の⾯でも有効的な活動を⾏う
    5
    #進撃のCCoE #進撃のCCoE

    View Slide

  6. JAWS DAYS 2017に登壇していました
    https://www.slideshare.net/ohashimamoru/aws-73088494
    出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi)
    6
    #進撃のCCoE #進撃のCCoE

    View Slide

  7. 社内キャズム超えのための2⼤アプローチ 7
    技術的
    アプローチ
    組織的
    アプローチ
    Copyright © 2017 KDDI Corporation. All Rights Reserved
    4要素② 基準適合 39
    Ø 基準策定だけでは社内利⽤が進まなかった
    Ø 「Publicクラウド利⽤時のルール」を策定WGに参画
    Ø 先の基準をこのルールに関連づけた
    Ø 明確な利⽤ルールとそれに付随する基準の両⽅が整備
    AWSはKDDI内で公的に使える
    唯⼀のPublicクラウドとして認定
    組織的
    アプローチ
    Copyright © 2017 KDDI Corporation. All Rights Reserved
    社内キャズム超えのための組織攻略4要素 31
    ⽂化教育
    基準適合
    運⽤整備
    マーケ
    ティング
    組織的
    アプローチ
    Copyright © 2017 KDDI Corporation. All Rights Reserved
    AWS利⽤状況推移(費⽤) 8
    0
    50
    100
    150
    200
    250
    300
    350
    Jun-13
    Jul-13
    Aug-13
    Sep-13
    Oct-13
    Nov-13
    Dec-13
    Jan-14
    Feb-14
    M
    ar-14
    Apr-14
    M
    ay-14
    Jun-14
    Jul-14
    Aug-14
    Sep-14
    Oct-14
    Nov-14
    Dec-14
    Jan-15
    Feb-15
    M
    ar-15
    Apr-15
    M
    ay-15
    Jun-15
    Jul-15
    Aug-15
    Sep-15
    Oct-15
    Nov-15
    Dec-15
    Jan-16
    Feb-16
    M
    ar-16
    Apr-16
    M
    ay-16
    Jun-16
    Jul-16
    Aug-16
    Sep-16
    Oct-16
    Nov-16
    Dec-16
    Scaled
    320+
    usage!
    Copyright © 2017 KDDI Corporation. All Rights Reserved
    伸び率
    https://www.slideshare.net/ohashimamoru/aws-73088494
    出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi)
    7
    #進撃のCCoE
    JAWS DAYS 2017に登壇していました

    View Slide

  8. https://www.slideshare.net/ohashimamoru/aws-73088494
    出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi)
    まとめ 49
    Copyright © 2017 KDDI Corporation. All Rights Reserved
    q ⼤企業にイノベーティブな技術を普及させるには
    どうやってキャズムを超えさせるかが勝負
    q 技術⾯では普及に必要なガバナンスやフレームを
    ⾃ら検証・作成し社内をリードする
    q 組織⾯では⽂化教育/準拠適合/運⽤整備/マーケ
    ティングの4つを組み合わせ社内の⾵向きを変える
    8
    #進撃のCCoE
    JAWS DAYS 2017に登壇していました

    View Slide

  9. 本⽇お話しすること
    https://www.slideshare.net/ohashimamoru/aws-73088494
    出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi)
    キャズム超えまでにかかった期間 50
    セキュリ
    ティ基準の
    準拠対応
    PoC〜⼩規模利⽤〜中規模案件
    新基準にて
    運⽤開始
    新制度の
    整備対応
    新制度
    運⽤開始
    約3年強
    1年半
    △2013年6月 △2016年9月
    1年半
    Copyright © 2017 KDDI Corporation. All Rights Reserved
    ⼤企業でのキャズム超えには⻑い期間が要る事を覚悟する
    9
    #進撃のCCoE

    View Slide

  10. キャズム超えまでにかかった期間 50
    セキュリ
    ティ基準の
    準拠対応
    PoC〜⼩規模利⽤〜中規模案件
    新基準にて
    運⽤開始
    新制度の
    整備対応
    新制度
    運⽤開始
    約3年強
    1年半
    △2013年6月 △2016年9月
    1年半
    Copyright © 2017 KDDI Corporation. All Rights Reserved
    ⼤企業でのキャズム超えには⻑い期間が要る事を覚悟する
    https://www.slideshare.net/ohashimamoru/aws-73088494
    出典︓エンタープライズ企業におけるAWS正式採⽤への挑戦〜レガシーを微笑みにかえて〜(Mamor Ohashi)
    本⽇お話しすること

    2021年3⽉
    ココ︕
    4年半
    通称「認定AWS」の公開
    10
    #進撃のCCoE

    View Slide

  11. AWS公式採⽤から1年後...
    KDDIで起こっていたこと
    11
    #進撃のCCoE

    View Slide

  12. KDDIが抱えていたクラウド活⽤課題
    ① 神格視されすぎた「認定AWS」
    ② 他のクラウドが使えない/使いにくい
    ③ 監査内容が公開できなかった
    ④ クラウド活⽤のけん引役が不在
    12
    #進撃のCCoE

    View Slide

  13. 認定だしセキュリティ
    対策はもう⼗分だよね︕ なぜ認定AWSを
    使わないんだ︕︖
    オンプレミスより楽だから
    認定AWSにしよう
    AWSを使いたいので
    プロビジジョングを
    お願いします
    AWSの価値 と 認定の意味 が間違ったまま流布
    クラウド絶対神 として盲信され、適切な選択が⾏われないことも
    @KDDI Corporation. All rights reserved.
    課題①︓神格視されすぎた「認定AWS」 13
    #進撃のCCoE

    View Slide

  14. データの
    重要度
    課題②︓他のクラウドが使えない/使いにくい
    オンプレミス
    ⾃社クラウド
    NG
    OK
    NG
    OK

    認定AWSを許可する代わりに他のクラウドの利⽤は厳しく制限された
    14
    認定
    Microsoft
    Azure
    #進撃のCCoE

    View Slide

  15. 課題③︓監査内容が公開できなかった
    案件X
    セキュリティ
    監査

    利⽤部⾨
    監査部⾨
    案件の存在
    監査結果
    B案件は監査に
    落ちたらしい
    Yサービスを使ったら
    NGだったらしいぞ
    A案件はOK
    だったらしいよ
    都市伝説の流布
    15
    #進撃のCCoE

    View Slide

  16. 課題④︓クラウド活⽤のけん引役が不在
    社員 派遣 派遣 派遣
    認定AWSチーム
    認定 • アカウント申込受付窓⼝
    • ID管理・料⾦管理
    • IAM設計ガイド
    • 認定AWS案件コンサルティング
    • 認定AWS機能維持管理
    • 新サービス調査/検証
    • 別クラウド利⽤解禁
    • 新ルール策定検討
    • 情報発信/コミュニティ活動
    • 外販/法⼈部⾨との連携
    • ……
    フルコミット
    16
    #進撃のCCoE

    View Slide

  17. クラウド活⽤における
    課題解決に向けて
    17
    #進撃のCCoE

    View Slide

  18. 課題解決に向けて⽴てた3つの施策
    攻撃的
    プロモーション管理
    巻込型
    ⼈的リソース確保
    戦略的
    社内ルール改訂
    18
    #進撃のCCoE

    View Slide

  19. 課題解決に向けて⽴てた3つの施策
    攻撃的
    プロモーション管理
    巻込型
    ⼈的リソース確保
    戦略的
    社内ルール改訂
    19
    #進撃のCCoE

    View Slide

  20. 経営層
    CCoE 公式ポータル
    利⽤部⾨
    勉強会 社内SNS
    攻撃的
    プロモーション管理
    20
    #進撃のCCoE

    View Slide

  21. ①社内ポータルの設置と情報公開
    社内検索エンジンにクロールされる
    場所にCCoEポータルを設置
    nCCoEの活動内容の説明
    n社内のクラウド活⽤事例紹介
    nクラウド利⽤⼿続き情報,etc...
    さらに
    • セキュリティ部⾨と交渉し秘匿情報
    のマスクを前提に監査情報を公開
    • コンテンツ作成と公開を代⾏
    公式ポータル
    攻撃的
    プロモーション管理
    21
    #進撃のCCoE

    View Slide

  22. ②勉強会の開催と社外登壇(2017年以降)
    n社内向け勉強会
    2017/12 re:Invent2017 出張報告会
    2018/11 Amazon Culture/ AWS 基本サービス①
    2018/11 AWS 基本サービス②〜セキュリティ、運⽤管理〜
    2018/12 AWS 基本サービス③〜クラウドのためのアーキテクチャ設計〜
    2018/12 Tech-inAWS re:Invent2018 出張報告会
    2018/12 特別企画 〜IAM管理について〜
    2019/01 Advanced AWS AWS における IoT/ML
    2019/01 Advanced AWS AWSにおける CI/CD、コンテナ
    2019/01 #01Tech in AWS meetup「社内事例から⾒るサーバレスアーキテクチャ」
    2019/03 〜AWS上のWebサーバ構築〜
    2019/04 #02Tech in AWS meetup「AWSにおけるNWトラフィックの捌き⽅」
    2019/07 #03Tech in AWS meetup「KDDIとグループ会社のAWS活⽤事例」
    2019/09 #XX Tech in AWS meetup「東京リージョン単⼀AZ障害」
    2019/12 #04 Tech in AWS meetup「2019Re:invent Recap」
    2020/01 #04 Tech in AWS meetup「2019Re:invent Recap 新サービス技術深堀」
    2020/03 AWS オンラインセミナー 〜AWS上のWebサーバ構築〜
    2020/09 認定AW利⽤S説明会
    2021/01 re:Invent2020 re:cap
    n社外向け勉強会
    2017/12 KDDIビジネスセミナー「KDDIにおけるAWS採⽤事例⼤全」
    2019/04 #02Tech in AWS meetup「AWSにおけるNWトラフィックの捌き⽅」
    2021/02 KDDIソリューションセミナー「AWS Wavelengthの構築⼿順と活⽤事例」
    ■社外勉強会への登壇
    2017/01 JAWS-UG初⼼者⽀部「⼤企業におけるイノベーションプロッカーの倒し⽅」
    2017/02 APN Japan Partner Summit 2017 パネルディスカッション
    2017/03 JAWS DAYS 2017「エンタープライズ企業におけるAWS正式採⽤への挑戦」
    2017/05 AWS Summt Tokyo 2017 「KDDI流クラウド・セキュリティ」
    2017/05 E-JAWSセキュリティ分科会#2「KDDIにおける情報セキュリティ対策への取組み」
    2017/12 AWS re:Port 2017「AWS re:Invent 2017参加レポート」
    2018/01 クラウド⼥⼦会#16「ボクらのアカウント戦略」
    2018/05 AWS Summt Tokyo 2018 基調講演
    2019/02 JAWS DAYS 2019 「KDDIにおけるAWS×アジャイル開発
    2019/05 AWS Summt Tokyo 2019「KDDIのチャットサービスを⽀える技術
    2019/12 NW-JAWS in LasVegas「AWS Outpostsの基本と概要」
    2020/01 Tech-in AWS特別編「AWS OWL勉強会〜Bright Night〜」
    2020/01 NW-JAWS x Tech-onコラボ勉強会
    社内外への徹底的な情報発信とデータアーカイブを実施
    勉強会
    攻撃的
    プロモーション管理
    22
    #進撃のCCoE

    View Slide

  23. ③コミュニティ/SNS環境作り
    同じクラウドでも関⼼軸やレベルが異なる者同⼠が話せる場を作る
    ここに有効的な情報を”燃料投下”し続けコミュニティの⾃⾛を促す
    社内
    SNS
    攻撃的
    プロモーション管理
    認定AWS利⽤ガイド
    約800名
    クラウド初⼼者向けのベー
    ススキルの向上と認定
    AWSの基礎知識と利⽤⼿
    続きの周知
    Tech-in AWS
    約500名
    KDDIグループも参加し各
    社の事例共有と議論を⾏う
    会社の壁を超えた技術⼒の
    相乗効果を狙う
    KDDI AWS-UG
    約400名
    社内AWSユーザーがQ&A/
    障害情報/新サービス情報
    発信などを⾏うコミュニ
    ケーションの場
    23
    ユーザーグループ
    #進撃のCCoE

    View Slide

  24. ④経営層へのインプット
    経営層
    CCoE
    l すべての活動をエビデンス付きで報告
    l なぜその活動が必要なのか︖という
    コンテキストは報告ごとに必ずつける
    l 作成した情報共有の場への”種まき”
    (=コンテンツ反映)を怠らない
    なぜか︖
    『この活動の重要性に気付かれたときに
    CCoEの存在価値と重要性、先⾒性を
    証明する必要があるから』
    攻撃的
    プロモーション管理
    24
    #進撃のCCoE

    View Slide

  25. 課題解決に向けて⽴てた3つの施策
    攻撃的
    プロモーション管理
    巻込型
    ⼈的リソース確保
    戦略的
    社内ルール改訂
    25
    #進撃のCCoE

    View Slide

  26. 緊急度(低) 緊急度(⾼)
    重要度(⾼)
    重要度(低)
    巻込型
    ⼈的リソース確保
    26
    ②重要だけど
    緊急ではない
    ①重要かつ
    緊急
    ④重要でなく
    緊急でもない
    ③緊急だけど
    重要ではない
    #進撃のCCoE

    View Slide

  27. ②重要だけど
    緊急ではない
    ①重要かつ
    緊急
    ④重要でなく
    緊急でもない
    ③緊急だけど
    重要ではない
    他部署
    巻き込み
    ここに
    注⼒
    外部
    委託
    内部
    委託
    巻込型
    ⼈的リソース確保
    27
    緊急度(低) 緊急度(⾼)
    重要度(⾼)
    重要度(低)
    #進撃のCCoE

    View Slide

  28. Yes
    ①業務オフロード
    『⾃分たちでなければできないこと』に集中する
    本当にやる必要があるのか︖
    我々がやるべきか︖
    我々でなければできないことか︖
    業務から除外
    定型化し外部に委託
    定型化し内部で委託
    No
    No
    No
    巻込型
    ⼈的リソース確保
    28
    #進撃のCCoE

    View Slide

  29. • ITファイナンス
    • IT戦略
    • 利益の実現
    • ビジネスリスクマネジメント
    • リソースマネジメント
    • インセンティブマネジメント
    • キャリアマネジメント
    • トレーニングマネジメント
    • 組織変⾰マネジメント
    • ポートフォリオマネジメント
    • プログラム・プロジェクトマネジメント
    • ビジネスパフォーマンス測定
    • ライセンスマネジメント
    • コンピュートプロビジョニング
    • ネットワークプロビジョニング
    • ストレージプロビジョニング
    • データベースプロビジョニング
    • システム&ソリューションアーキテクチャ
    • アプリケーション開発
    • ID管理&アクセス管理
    • ディテクティブコントロール
    • インフラストラクチャセキュリティ
    • データ保護
    • インシデント対応
    • サービス管理
    • アプリケーションパフォーマンス監視
    • 資産管理
    • リリース管理/変更管理
    • レポート&分析
    • ビジネス継続性/災害対策
    • ITサービスカタログ
    AWS Cloud Adoption Framework
    (CAF)*
    AWS Cloud Adoption Framework(CAF)は、組織が効果的なクラウド導⼊を進めるにあたって、組織が持つスキル
    とプロセスにどのような変⾰が必要かを⽰します。
    AWS CAFは、関連するステークホルダーの観点から6つのパースペクティブにグループ化されています。
    Tech
    Non-Tech
    出典︓AWS Cloud Adoption Framework
    https://aws.amazon.com/jp/professional-services/CAF/
    巻込型
    ⼈的リソース確保
    ②CAFワークショップの実施(1/3) 29
    #進撃のCCoE

    View Slide

  30. ②CAFワークショップの実施(2/3)
    各事業/コーポレート/技術部⾨のGL/マネージャークラス24名で実施
    巻込型
    ⼈的リソース確保
    30
    #進撃のCCoE

    View Slide

  31. 社内関連部⾨に課題意識の植え付けと改善活動の頭出しを同時に⾏えた
    © 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
    課題の整理とグループ化
    Business People Govnance Platform Security Operation
    障害対処(9)
    オンプレとの
    統合運⽤(4)
    パフォーマンス
    管理(2)
    (23)
    監査(1)
    オンプレへの回帰
    (1)
    ライフサイクル
    (1)
    ゴミ掃除(1)
    未分類(4)
    コスト⾼い(5)
    (42)
    組織体制(4)
    ナレッジ管理(2)
    働き⽅(1)
    未分類(5)
    (34)
    ⼿段の不⾜(2)
    (23)
    ユーザビリティ(4)
    アーキテクチャ(4)
    開発プロセス(2)
    Portability(1)
    コスト(4)
    品質(5)
    利⽤制約(4)
    (24)
    外部からの脅威(5)
    インシデント管理(3)
    システム接続(4)
    その他(3)
    (38)
    ※課題のポストイット数︓合計184個。括弧内の数字はポストイットの枚数。枚数が多いカテゴリ順から降順に記載
    コスト可視化(7)
    効果の可視化(2)
    ビジネス価値(9)
    MP(4)
    社内ルール(5)
    マインド(10) 教育(17)
    ⼈材(5)
    法規制(3)
    社内ルールが
    「きつい」(4)
    社内ルールが
    「わからない」(9)
    承認プロセスがクラウド
    前提になっていない(3)
    通秘の取り扱い(5)
    機密情報の
    取り扱い(6)
    不明確なルールに起因
    する不安・抵抗感(7)
    厳しいルール(5)
    クラウドに関する理解と教育 (50) 社内ルールが厳しい・難しい・知らない(49)
    実は解決済みでも
    知られていない(2)
    既に存在しているが知られていない(11)
    現状の主な課題と想定アクション
    ②CAFワークショップの実施(3/3)
    巻込型
    ⼈的リソース確保
    31
    #進撃のCCoE

    View Slide

  32. クラウド活⽤への条件と状況がそろったタイミングで設⽴を宣⾔/承認
    注⽬度と知名度が上がっていくことで他部署巻き込みや⼈員確保が容易に
    “KDDI CCoEチーム”
    2020年度上期ミッションについて
    サービス企画開発本部プラットフォーム技術部プラットフォーム技術戦略G
    2020年04⽉10⽇
    部署名記⼊欄
    7
    社外秘B
    KDDI CCoEチーム 体制図(※2020年4⽉〜)
    現CATメンバーを軸に
    活動開始
    ・AWS-PSA⼿配
    ・中途採⽤(20-1Q〜)
    ・Iret業務委託(検討中)
    ・ADC協⼒依頼(検討中)
    まずはL/E/A領域の強化
    を重点的に実施
    部署名記⼊欄
    4
    社外秘B
    KDDI CCoEチーム設⽴の⽬的
    「KDDIにクラウドリーディング・フォースを作る」
    “Realm of CCoE”に従い、KDDIがクラウドを効果的に活⽤し、よりアジリティが⾼く
    変化に強いシステムを安全に作るための「牽引役」を担うチームを全社横断組織とし
    て作り上げる。
    https://www.slideshare.net/AliAsgarJuzer/setting-up-a-cloud-center-of-excellence-ccoe-for-enterprise-customers
    ③KDDI CCoEの設⽴
    巻込型
    ⼈的リソース確保
    32
    #進撃のCCoE

    View Slide

  33. 課題解決に向けて⽴てた3つの施策
    攻撃的
    プロモーション管理
    巻込型
    ⼈的リソース確保
    戦略的
    社内ルール改訂
    33
    #進撃のCCoE

    View Slide

  34. 社内ルールのさらなる改訂に向け、戦略的な活動を実施
    戦略的
    社内ルール改訂
    34
    #進撃のCCoE
    データの
    重要度
    オンプレミス
    ⾃社クラウド
    NG
    OK
    NG
    OK

    認定
    Microsoft
    Azure
    OK

    View Slide

  35. ①利⽤可能クラウドの拡⼤
    AWSのときと同じ⼿法で
    他のクラウドも
    部分的に利⽤が可能に
    ・・・
    4要素② 準拠適合 38
    計227項⽬に全て準拠
    組織的
    アプローチ
    Copyright © 2017 KDDI Corporation. All Rights Reserved
    https://www.slideshare.net/ohashimamoru/aws-73088494/39
    戦略的
    社内ルール改訂
    35
    #進撃のCCoE
    Microsoft
    Azure

    View Slide

  36. ②ルール改訂に向けた検討体の⽴ち上げ
    ØCAF WSの結果を基に、課題解決に向けた検討体を⾃ら⽴ち上げて巻き込む
    Ø最も重たい ”検討体⽴ち上げ” の部分を⾃ら買って出る
    ルール改訂サブワーキング
    基準項⽬改編サブワーキング
    暗号化/鍵管理/運⽤課題/etc
    クラウド課題解決ワーキング
    戦略的
    社内ルール改訂
    36
    #進撃のCCoE

    View Slide

  37. ③検討体のリードと権限委譲
    検討体イメージ 責任主管
    リード
    第1期 第2期 第3期〜
    ルール改訂SWG A部⾨ CCoE
    A部⾨
    /CCoE
    A部⾨
    基準項⽬改編SWG B部⾨ CCoE
    B部⾨
    /CCoE
    B部⾨
    運⽤課題SWG C部⾨ CCoE
    C部⾨
    /CCoE
    C部⾨
    検討体の⽴ち上げ時に責任主管がどこかを明確にするとともに、
    後でSWGのリードを権限委譲することも合意取得しておく
    戦略的
    社内ルール改訂
    37
    #進撃のCCoE

    View Slide

  38. まとめ:
    AWS公式採⽤から5年後の”いま“
    38
    #進撃のCCoE

    View Slide

  39. 2021年1⽉時点までのAWS利⽤料推移
    0
    500000
    1000000
    1500000
    2000000
    2500000
    3000000
    3500000
    4000000
    0
    100
    200
    300
    400
    500
    600
    700
    800
    900
    1000
    Jun-15
    Aug-15
    Oct-15
    Dec-15
    Feb-16
    Apr-16
    Jun-16
    Aug-16
    Oct-16
    Dec-16
    Feb-17
    Apr-17
    Jun-17
    Aug-17
    Oct-17
    Dec-17
    Feb-18
    Apr-18
    Jun-18
    Aug-18
    Oct-18
    Dec-18
    Feb-19
    Apr-19
    Jun-19
    Aug-19
    Oct-19
    Dec-19
    Feb-20
    Apr-20
    Jun-20
    Aug-20
    Oct-20
    Dec-20
    AWSアカウント数
    AWS利⽤費
    39
    #進撃のCCoE

    View Slide

  40. 2021年1⽉時点までのAWS利⽤料推移
    0
    500000
    1000000
    1500000
    2000000
    2500000
    3000000
    3500000
    4000000
    0
    100
    200
    300
    400
    500
    600
    700
    800
    900
    1000
    Jun-15
    Aug-15
    Oct-15
    Dec-15
    Feb-16
    Apr-16
    Jun-16
    Aug-16
    Oct-16
    Dec-16
    Feb-17
    Apr-17
    Jun-17
    Aug-17
    Oct-17
    Dec-17
    Feb-18
    Apr-18
    Jun-18
    Aug-18
    Oct-18
    Dec-18
    Feb-19
    Apr-19
    Jun-19
    Aug-19
    Oct-19
    Dec-19
    Feb-20
    Apr-20
    Jun-20
    Aug-20
    Oct-20
    Dec-20
    AWSアカウント数
    AWS利⽤費
    AWS
    公式採⽤

    21倍
    40
    #進撃のCCoE

    View Slide

  41. AWS公式採⽤から5年後の「いま」
    ① 神格視されすぎた「認定AWS」
    ② 他のクラウドが使えない/使いにくい
    ③ 監査内容が公開できなかった
    ④ クラウド活⽤の牽引役が不在
    41
    #進撃のCCoE

    View Slide

  42. AWS公式採⽤から5年後の「いま」
    ①神格視されすぎた「認定AWS」
    ②他のクラウドが使えない/使いにくい
    ③監査内容が公開できなかった
    ④クラウド活⽤牽引役が不在
    他のクラウドも使えるように
    情報公開を徹底し
    都市伝説の流布を排除
    KDDI CCoEを正式に発⾜
    ⾃⾛する社内コミュニティが成⽴
    クラウド活⽤課題に
    全社で取り組む
    組織と⽂化の醸成
    クラウド情報の発信と交流が
    できる場の設置
    42
    #進撃のCCoE

    View Slide

  43. KDDI CCoE Boostrapping : Wrap-up
    ① どんなに強い意思を持っていても
    発信しなけば伝わらない
    ② ⼈員不⾜は業務の断捨離と委譲
    そして”巻き込み”で解決せよ
    ③ 組織を変えることができるのは
    仕組み、ルール、そして「⼈」
    43
    #進撃のCCoE

    View Slide

  44. エンタープライズにおける「改⾰の理」
    ΍

    ͯ
    Έ
    ͤ
    ݴ

    ͯ

    ͔
    ͤ
    ͯ
    ͞
    ͤ
    ͯ
    Έ
    ͯ

    Ί
    ͯ
    ΍
    Β
    Ͷ
    ͹

    ͸

    ͔
    ͡

    ͠
    ߹
    ͍

    Λ
    ܏
    ͚


    ͠

    ͤ
    ͯ
    ΍
    Β
    Ͷ
    ͹

    ͸
    ҭ
    ͨ
    ͣ
    ΍

    ͯ
    ͍
    Δ

    Λ
    ײ

    Ͱ
    ݟ


    ͯ


    ͤ
    Ͷ
    ͹

    ͸

    Β
    ͣ
    44
    #進撃のCCoE

    View Slide

  45. エピローグ:
    KDDI CCoEの”これから”
    45
    #進撃のCCoE

    View Slide

  46. KDDI CCoEの未来
    Ø KDDI CCoEは独⽴型から全社横断型のバーチャル組織へ
    Ø 全社活動として⾃社案件のクラウドネイティブ化を加速
    事業部⾨ 運⽤部⾨
    セキュリティ
    部⾨
    開発部⾨
    独⽴型
    CCoE
    IT部⾨内型CCoE
    バーチャル組織型CCoE
    46
    #進撃のCCoE

    View Slide

  47. 「認定AWS」の壁を破壊し、次のステージへ
    Ø ⾃ら作った認定AWSという壁を⾃らの⼿で破壊
    Ø 守るべきセキュリティ考慮ポイントをおさえた上で
    すべてのクラウドをフラットに扱えるルール整備に挑戦中
    データの
    重要度
    NG
    47

    Microsoft
    Azure
    #進撃のCCoE
    認定
    OK

    View Slide

  48. View Slide