Upgrade to Pro — share decks privately, control downloads, hide ads and more …

なぜAWSを活かしきれないのか?技術と組織への処方箋

Avatar for NRI Netcom NRI Netcom PRO
October 13, 2025

 なぜAWSを活かしきれないのか?技術と組織への処方箋

Avatar for NRI Netcom

NRI Netcom PRO

October 13, 2025
Tweet

More Decks by NRI Netcom

Other Decks in Technology

Transcript

  1. なぜAWSを活かしきれないのか? 技術と組織への処方箋 JAWS FESTA 2025 in Kanazawa 2025年10月11日 NRIネットコム株式会社 執行役員

    デジタルソリューション事業本部長 クラウドテクニカルセンター センター長 佐々木拓郎
  2. 1 Copyright(C) NRI Netcom, Ltd. All rights reserved. このセッションの目的 本日のゴール

    • AWSを“技術導入”から“構造設計”として捉え直す • AWS活用を支える「組織デザイン」と「技術基盤」の関係を理解する • 自組織に適用するヒントを得る • 組織の中で、自分の役割を考えるキッカケを作る • AWS Cloud Adoption Frameworkの存在を知る
  3. 2 Copyright(C) NRI Netcom, Ltd. All rights reserved. 自己紹介 ◼

    2000年 4月 NRIネットコム株式会社入社 ◼ 現在 執行役員 デジタルソリューション事業本部長 クラウドテクニカルセンター センター長 佐々木拓郎 ◼ 執筆
  4. 3 Copyright(C) NRI Netcom, Ltd. All rights reserved. さまざまな立場でAWSと関わってきました エンジニア

    12年 マネージャー 12年 役員 2年 2000年 2025年 2006年 AWSとの出会い
  5. 4 Copyright(C) NRI Netcom, Ltd. All rights reserved. NRIネットコムのAWSへの取り組み APNアドバンスド

    コンサルティングパートナー 複数のAWS Award受賞者と 多数のAWS認定者資格 書籍&ブログ執筆
  6. 5 Copyright(C) NRI Netcom, Ltd. All rights reserved. なぜ、クラウドを使っても成果が出ないのか 01

    変革を支える組織設計 02 クラウド時代の技術・組織構造の設計例 03 お知らせ 04
  7. 7 Copyright(C) NRI Netcom, Ltd. All rights reserved. AWSがもたらした変化 AWSは、システム構築の「速度・スケール・自由度」を根本的に変えた

    速度 スケール 柔軟性 個人や小さな組織でも、 大企業に匹敵するリソースが利用可能に
  8. 8 Copyright(C) NRI Netcom, Ltd. All rights reserved. でも、AWSを活かしきれていますか? 技術の制約は解けた。それでも成果が出ない組織も多いのでは?

    速度 スケール 柔軟性 組織構造 意思決定 サイロ化 構造の制約 クラウドの利点 制限 構造の制約が、クラウドのポテンシャルを制限
  9. 9 Copyright(C) NRI Netcom, Ltd. All rights reserved. 開発者の認知負荷が高まっている問題 開発者の責任範囲が広がり、処理できる情報量の限界を迎えつつある

    『Platform Engineeringとは何か? なぜ注目されているのか』より引用 https://codezine.jp/article/detail/18752 ⚫ アプリケーションアーキテクチャの変遷 ⚫ インフラの定義の変化 ⚫ 開発者の責任範囲の拡大による認知負荷の増大 ここを軽減する仕組みが必要
  10. 10 Copyright(C) NRI Netcom, Ltd. All rights reserved. なんだか最近、忙しい こんな状態になっていませんか?

    ⚫ 作業効率は格段にあがっている ⚫ Outputの量も増えている ⚫ いつも忙しい ⚫ 全体のスループットが向上にはつながらない 技術と組織での両面で解決を図りましょう!!
  11. 12 Copyright(C) NRI Netcom, Ltd. All rights reserved. AWS Cloud

    Adoption Framework: People Perspectiveが示す7つの変革領域 AWSのクラウド導入フレームワークには、文化と変革に着目した導入手順が用意されている ⚫ Culture / Leadership / Fluency / Workforce / Change / Org Design / Alignment ⚫ 特に重要なのは「文化」と「リーダーシップ」と「構造」 AWS Cloud Adoption Framework: People Perspective 人員のパースペクティブ:文化と変革 https://docs.aws.amazon.com/ja_jp/whitepapers/latest/overview-aws-cloud-adoption-framework/people-perspective.html
  12. 13 Copyright(C) NRI Netcom, Ltd. All rights reserved. トップダウンからの変革 Transformational

    Leadership:変革を牽引するリーダー ⚫ CxO層は「AWSのROI」ではなく「組織変革のROI」で語るべき ⚫ 変化に向き合える中間層(マネージャー)を支援する仕組みが鍵 技術と組織での両面で解決を図りましょう!! 項目 内容 コストの性質 人的投資 CCoEや人材育成組織の設立 固定費(人件費) 教育・仕組み化 トレーニング・ドキュメント整備・自動化パイプライン構築 一時的投資 権限・プロセス見直し 責任範囲やガイドライン作成 アラインメント投資 プラットフォーム構築 CI/CD、IaC、共通アカウント管理 技術/設備投資
  13. 14 Copyright(C) NRI Netcom, Ltd. All rights reserved. ボトムアップからの改善 文化を行動で変える。行動で文化を作る

    ⚫ 「失敗を恐れず、素早く学ぶ」文化は自動的には生まれない ⚫ 報酬・承認・評価の仕組みに新しい行動を埋め込む ⚫ 行動を測定可能にすることで文化は変えられる ありたい姿を定義して、仕組みに落とし込む 観点 新しい行動様式 報酬・承認・評価 測定方法・指標 期待される効果 失敗を恐れず挑 戦する PoC・実験・検証の実施を評価 “挑戦件数”を定例で共有/成功率 よりも学びの数を評価 PoC数、検証→本番化率、ふりかえ り投稿数 学習サイクルの高速化、 心理的安全性の向上 学びを共有する 失敗事例やナレッジをCCoE・ Wikiに公開 ナレッジ投稿・共有回数を評価指標 に追加 投稿数、閲覧数、再利用率 組織知の蓄積・再利用 による生産性向上 標準化・自動化 を推進する 手作業を自動化、IaC化を推奨 “改善提案”や“自動化PR”を評価 IaC比率、手動作業削減率、CI/CD 導入率 再現性・セキュリティ・ス ピードの向上 クロスチームで助 け合う チーム外レビュー・共同検証 横断貢献(他チームサポート)を評 価に反映 他チーム支援件数、社内登壇回数 サイロ解消・全体最適の 意識強化 改善を数値で語 る 「やってみた結果」を定量報告 OKR・KPIを週次で見える化 改善サイクル数、KPI改善率 行動の継続性・成果可 視化による納得感
  14. 15 Copyright(C) NRI Netcom, Ltd. All rights reserved. トップダウンとボトムダウンの両面で構造を変える AWSを活かす組織は、リーダーの方向性

    × 現場の行動で構造をつくる ⚫ トップダウンだけでは、変化は号令で終わる ⚫ ボトムアップだけでは、実行力が伴わず燃え尽きる 観点 実施内容 目的・効果 権限設計の再構築 情シス・CCoE・事業部の責任分担を明確化(例:IdP/Identity Center /アカウント管理) トップの戦略を現場の判断に落とし込む構造を作 る 意思決定の分散化 「承認」から「信頼と原則ベースの判断」へ移行(例:SCPで枠を定義し中 間層に裁量) 中間層が変化に向き合える環境を作る 標準と例外の明文化 共通基盤・テンプレート・ベストプラクティスを共有(CCoE/Wiki化) 現場の判断を統一しつつ、学習サイクルを加速 学習と成果の可視化 KPI・行動メトリクスをダッシュボード化(例:リードタイム、変更頻度、再利用 率) ボトムアップの行動が経営指標に反映される構造 を作る 組織横断チームの設置 Platform/Enablementチームを設置し、現場支援と標準化を両立 トップダウンとボトムアップの橋渡し役を明確化 文化は行動で変わる。行動は構造で支えられる
  15. 17 Copyright(C) NRI Netcom, Ltd. All rights reserved. IAM Identity

    Centerでみる組織と技術のマッピング IAM Identity Centerの例
  16. 18 Copyright(C) NRI Netcom, Ltd. All rights reserved. IAMのベストプラクティスの変遷 2019年

    2025年 1 AWS アカウントのルートユーザーのアクセスキーをロックする 人間のユーザーが一時的な認証情報を使用して AWS にアクセスする場合に ID プロバイダーとのフェデレーションを 使用することを必須とする 2 個々のIAM ユーザーの作成 ワークロードが AWS にアクセスする場合に IAM ロールで一時的な資格情報を使用することを必須とする 3 IAM ユーザーへのアクセス許可を割り当てるためにグループを使用する 多要素認証 (MFA) を必須とする 4 最小権限を付与する 長期的な認証情報を必要とするユースケースのためにアクセスキーを必要な時に更新する 5 AWS 管理ポリシーを使用したアクセス許可の使用開始 ルートユーザーの認証情報を保護するためのベストプラクティスに沿う 6 インラインポリシーではなくカスタマー管理ポリシーを使用する 最小特権アクセス許可を適用する 7 アクセスレベルを使用して、IAM 権限を確認する AWS 管理ポリシーの使用を開始し、最小特権のアクセス許可に移行する 8 ユーザーの強力なパスワードポリシーを設定 IAM Access Analyzer を使用して、アクセスアクティビティに基づいて最小特権ポリシーを生成する 9 特権ユーザーに対してMFA を有効化する 未使用のユーザー、ロール、アクセス許可、ポリシー、および認証情報を定期的に確認して削除する 10 Amazon EC2 インスタンスで実行するアプリケーションに対し、ロールを使用する IAM ポリシーで条件を指定して、アクセスをさらに制限する 11 ロールを使用したアクセス許可の委任 IAM Access Analyzer を使用して、リソースへのパブリックアクセスおよびクロスアカウントアクセスを確認する 12 アクセスキーを共有しない IAM Access Analyzer を使用して IAM ポリシーを検証し、安全で機能的なアクセス許可を確保する 13 認証情報を定期的にローテーションする 複数のアカウントにまたがるアクセス許可のガードレールを確立する 14 不要な認証情報を削除する アクセス許可の境界を使用して、アカウント内のアクセス許可の管理を委任する 15 追加セキュリティに対するポリシー条件を使用する 16 AWS アカウントのアクティビティの監視 17 IAM ベストプラクティスについてビデオで説明する 廃止 新規に追加
  17. 19 Copyright(C) NRI Netcom, Ltd. All rights reserved. IAM Identity

    Centerの概念図と用語 AWS IAM Identity Center インスタンス ワークフォースユーザー 許可セット アクセスターゲット AWSアカウント 一部のAWSのアプリケーション WorkSpaces QuickSight Grafana カスタムアプリケーション (SAML/OIDC対応) 利用者 IdP 内部ディレクトリ:IAM Identity Center 外部IdP:Okta,Entra ID, Etc 認証依頼 SAML token
  18. 20 Copyright(C) NRI Netcom, Ltd. All rights reserved. IAM Identity

    Center + IdP+IAMロールをどう管理するか? 認証認可をコントロールする3つのサービスの管理主体がバラバラのケースが多い • IdPの管理主体:情報システム部(全社のID管理) • IAM Identity Centerで管理する許可セット:CCoEなど横断組織 • 各アカウントで事業主体が管理するIAMロール:事業部 IAM Identity Center IdP 各AWSアカウント Okta,Entra ID, Etc 許可セット アカウント内 生成の IAMロール IAMポリシー 許可セットから生 成される IAMロール 管理主体の問題 CCoE 情シス 各事業部の管理者 この3つの要素は組織次第で管理方法が変わる
  19. 21 Copyright(C) NRI Netcom, Ltd. All rights reserved. 3者での責任範囲の分解例 1/3

    IAM Identity Center IdP 各AWSアカウント Okta,Entra ID, Etc AWS 各アカウントで 使える権限は 同じ CCoE 情シス 各事業部の管理者 Role 各事業部は、与えられたRoleを 利用してリソース作成 全アカウント共通の 汎用的な許可セットを利用 ユーザーの 認証情報のみ管理 中央管理の設計パターン AWSリソース 汎用許可セット 中央管理型で運用に支障無いような形になればベスト
  20. 22 Copyright(C) NRI Netcom, Ltd. All rights reserved. AWSアカウントA AWSアカウントA

    3者での責任範囲の分解例 2/3 アカウント単位の設計パターン IAM Identity Center IdP AWSアカウントA Okta,Entra ID, Etc AWS アカウントに 最適化された IAM Role CCoE 情シス 各事業部の管理者 Role 許可セット設計で Identity Center管理者と 調整が必要 アカウント毎に 許可セットを作成 ※許可セット多すぎ問題 ユーザーの 認証情報のみ管理 AWSリソース アカウントX 許可セット Identity Center管理の負荷が高いが、事業部任せにならない アカウントA 許可セット
  21. 23 Copyright(C) NRI Netcom, Ltd. All rights reserved. 3者での責任範囲の分解例 3/3

    IAM Identity Center IdP 各AWSアカウント Okta,Entra ID, Etc IdPでログインした ユーザがスイッチす るロール CCoE 情シス 各事業部の管理者 Role Role 各事業部でアカウント内の 利用できるリソースを定義 許可セットを元に 利用するロールを管理 ユーザーの 認証情報のみ管理 ハイブリッド型の設計パターン スイッチロールのみの許 可セット 各事業部側の管理者に高い能力を求められるが、自由度が高い AWSリソース IAMロールの利用状況を 追跡可能にする必要あり
  22. 24 Copyright(C) NRI Netcom, Ltd. All rights reserved. 本番環境へのアクセス可能な問題 開発環境

    ステージング環境 本番環境 Jumpアカウント ユーザー IAMロール IAMロール IAMロール 本番環境にいつでもアクセス可能 になっているのが問題 ※IAM Identity Centerを 使っても、この問題は残る 常時アクセス可能にして良いのか?
  23. 25 Copyright(C) NRI Netcom, Ltd. All rights reserved. TEAM等を使って、一時的な権限昇格の仕組みの構築 本番環境

    Jumpアカウント or IAM Identity Center 利用者 (申請者) IAMロール AWSの場合(Microsoft Entra IDにもPrivileged Identity Managementという製品がある) 承認者 承認後に権限が 発行され利用可能に アクセス申請の承認要求 監査人 管理者 システムの利用状況を ログから監査 申請ルールの管理
  24. 27 Copyright(C) NRI Netcom, Ltd. All rights reserved. 担当制から横断制へ。MSP型運用の思想 案件ごとの小チームでの運用から、横断的な運用チームに移行

    ⚫ システムごとの担当ではなく、複数システムを横断的に支援・自動化。 ⚫ 運用・監視・セキュリティ・コスト最適化を、プラットフォーム化して提供。 ⚫ 社内MSPのように“運用の共通サービス化”を目指す。 事業A用 AWSアカウント 事業B用 AWSアカウント 事業C用 AWSアカウント 運用チームA メンバー1~2人 運用チームB メンバー3人 運用チームC メンバー2人 マネジメント AWSアカウント 事業A用 AWSアカウント 事業B用 AWSアカウント 事業C用 AWSアカウント Before After CCoEチームが アカウントマネジメント MSPチームが 運用を一元管理
  25. 29 Copyright(C) NRI Netcom, Ltd. All rights reserved. テックブログ ◼

    2021年3月に開設。 直近1年の月間PV数 6万~12万で推移 ◼ 累計記事数 1,027本 • 2021年 114本 • 2022年 192本 • 2023年 222本 • 2024年 266本 • 2025年 233本 ※2025年10月6日現在 ◼ 技術的な記事以外にもライフスタイルやカル チャーなど幅広く社員の知見や考え方を発信 し、扱ってる技術や業務だけでなく当社のカラー もブログから感じてもらえるよう意識
  26. 30 Copyright(C) NRI Netcom, Ltd. All rights reserved. 文化の醸成 ブログを書くことが当たり前という雰囲気を作る

    例) ・こんなことを書いてもいいのか?と思っている人 →あなたが普通だと思っていることは実は世の中では誰かの役に立つ 可能性を大いに秘めている ・雑談しているときに運営視点でいいネタがポロッと出てきた →それ書いてみない?と話してみる ◼ ブログの社内認知の促進 • 社内認知の促進 • 執筆してみようかな/してみたいなという雰囲気の醸成 • 執筆後のフィードバック ◼ 雰囲気の醸成 • チームの先輩や、同期が書いている。自分も書いてみようかという雰囲気 • ブログを書くことが当たり前にする
  27. 31 Copyright(C) NRI Netcom, Ltd. All rights reserved. 現在の執筆者 2025年10月時点で執筆経験者

    250人超 ネットコムの社員数 約550人 全社員の約50%近くが執筆経験者!!
  28. 35 Copyright(C) NRI Netcom, Ltd. All rights reserved. NRIネットコムの勉強会、随時開催しています 毎月、2~3回のペースで開催中。connpassで申し込めます

    【開催テーマ】 ・AWSマンスリーアップデートピックアップ ・AWS Ambassador 3人のよる毎月の登壇 ・個別技術テーマ ・デジタルマーケティングやデザイン関係の勉強会もあります NRIネットコム connpass https://nrinetcom.connpass.com/