見出し画像

ハイブリッド/マルチクラウド環境における運用

歴史の長い会社だと、システムの環境としてオンプレミスを使い続けている企業も多いと思います。
そこにクラウドも入ってくると、色々なツールを使う必要が出てきて運用が複雑になります。

システム運用においてどんなツールを使うかは、どんな手順になるのかに直結するのでかなり重要なことです。
逆にいうと、システム基盤が違っても運用ツールを合わせることで、運用手順やフローやルールを合わせることができます。

イメージとしては以下のような感じです。

運用で共通ツールを利用するイメージ

オンプレミス、AWS、Azureの3つの環境があっても、同じツールを共通で利用していれば、同じ手順とフローで対応できることになります。
それぞれについて、少し解説してみます。

ITSMツール(運用管理ツール)を合わせる。

インシデント管理や変更・リリース管理、サービスリクエストなどで使うITSMツールを共通にしておくことで、まずは運用フローを共通化してレビューや承認のタイミング、承認履歴の管理なども共通化することができます。

社内のすべてのシステムが同一のITSMツールを使っていれば、異動で担当するシステムが変わったときでも、同じツールなのでシステムの過去のインシデントや変更の履歴をすぐに確認することができます。

また、すべてのシステムの運用管理データが一元管理されることになるので、システムを横断分析して全体最適化に向けた改善案を検討できるようになります。
運用データの統合は、運用のサイロ化解消に向けて重要な要素になります。

ログ管理ツールを合わせる

ログの管理方法は、運用の俊敏性に関わります。
ログが様々な場所で管理されていると、障害が発生した時に「あっちも見て、こっちも見なきゃ」となり、障害解決に向けた情報収集に時間がかかります。セキュリティインシデントが発生した場合も同じです。
また、内部監査で特権利用履歴などが各所に散らばっていると集めるだけでも手間がかかったります。

ログを環境を横断して収集しておけば、障害対応や監査対応でのメリットも大きくあります。
ただ、クラウドサービスのネイティブ機能でログを取得した方が便利という場合もあるので、各種のログ取得手順を作る煩雑さと、適材適所の利便性のどちらを取るかというトレードオフになるかと思います。

脆弱性診断ツールを合わせる

脆弱性診断ツールを合わせることによって、Webサイトやシステムの脆弱性発見のトリガーをそろえることができます。
環境が複数あると、どこに何があるかという構成情報の把握も難しくなるので、セキュリティ製品を合わせて環境差分を無くすことは良い手かと思います。
セキュリティ製品もクラウドサービスのネイティブ機能で良いものがあると思うので、メリット/デメリットを勘案しながら、企業にとっての最適解を出す必要はあります。

システム共通運用設計書を作る。

環境に関わらず運用で同じツールを利用する箇所については、システム共通の運用設計書を作成することをお勧めします。
システム共通の運用設計書を作成することによって、新規でシステムを構築する際も同じツールを利用するなら、わざわざ運用設計をしなくても同じ仕組みに乗ることができます。
これによって運用設計の考慮漏れを減らすこともできますし、共通部分に関しては過去のナレッジを活用できることになります。

運用ツールの統合はメリットが大きいので、社内システム環境が複雑になりすぎて把握できていない場合は、運用改善として取り組んでみてはいかがでしょう。



運用設計についてもっと知りたい方は研修を準備しておりますので、ぜひご参加ください。
09月07日(木) ~ 09月08日(金)
10月05日(木) ~ 10月06日(金)


運用設計の教科書の改訂版が出ます!


この記事が気に入ったらサポートをしてみませんか?