検索
連載

CNCFが公開したクラウドネイティブ成熟度モデル:レベル5―最終段階、クラウドネイティブ環境の完全成熟状態とは完訳 CNCF「クラウドネイティブ成熟度モデル」(6)

クラウドネイティブ環境の完全な成熟とは、どのような状態なのだろうか。CNCFが公開した「クラウドネイティブ成熟度モデル」を翻訳してお届けする本連載。今回は、全てのクラウドネイティブの取り組みで目標とすべき姿を説明している。

Share
Tweet
LINE
Hatena

 本連載では、Cloud Native Computing Foundation(CNCF)がWebサイトで公開した「クラウドネイティブ成熟度モデル」を翻訳し、成熟度段階ごとに掲載している。

 これは、組織におけるクラウドネイティブの取り組みを5つの成熟度段階に分け、各段階で具体的に何をすべきかを示すガイド文書。テクノロジー面をカバーしているのはもちろんのこと、人(組織)、プロセス、ポリシー、ビジネス上の成果(ビジネスアウトカム)の側面からも、やるべきことを示している。

  今回は最終段階の「レベル5―成熟編」。レベル1でクラウドネイティブの概念検証(PoC:Proof of Concept)を終え、レベル2で最初のアプリケーションを本番に移行した組織は、レベル3で運用をスケールさせた。そしてレベル4では、その改善に取り組んだ。これを踏まえ、最終段階では何に注力し、具体的に何を実行すべきかについて説明した部分を掲載する。

 なお、本連載では、2023年1月初めにWeb公開された時点での内容を翻訳している。翻訳の文責は@IT編集部 三木泉にある。

連載目次

第1回 プロローグ編

第2回 レベル1―構築編

第3回 レベル2―運用編

第4回 レベル3―スケール編

第5回 レベル4―改善編

第6回 レベル5―最適化編(本記事)

*ライセンスについての注意書き:本記事はCC BY 4.0に基づき、「Cloud Native Maturity Model」を翻訳して掲載するものです。上記URLのページ最下部に、「©2023 The CNCF Authors | Documentation Distributed under CC BY 4.0」と記載されています。


レベル5―成熟化

 この段階では、以前に行った決定を再検討し、アプリケーションとインフラを監視して最適化を図ります。

人についての概要

 組織は成熟期に達しています。十分なスキルを獲得しており、DevOpsとDevSecOpsが機能しています。チームは新しいテクノロジーの試用やサンドボックスでのトライアルを安心して実行できます。

組織変革

 成熟期には、組織全体がクラウドネイティブ環境にコミットし、参加(オンボード)しています。

チームと分散化

 さまざまなグループでセルフプロビジョニングが可能になり、セルフサービスポータルが組織的に受け入れられています。サービスオーナーシップの明確化によりビジネス上のメリットが得られています。

セキュリティ

 コミュニティー、規制当局と協力しながら、社内におけるセキュリティを積極的に進展させていきます。

開発者のアジリティ

 グループには、メンバーの加入・離脱にかかわらずスループットを回復・維持できる、強大な能力があります。ビジネス上の意思決定は、組織内の全チームにわたる豊富で正確なデータを基に行うことができ、FinOpsの採用が進められます。

開発者のスキルアップ

 ブルー/グリーンやカナリアなど、先進的なテスト/リリースパターンを開発し、使用しています。

プロセス

プロセスについての概要

 プロセスの成熟を達成することで、クラウドネイティブな設計能力を構築できます。また、監視で問題が見つかれば、問題のあるリソースや障害のあるリソースを再起動したり管理したりし、対応を自動化できます。リソースの使用状況データは、支出の最適化に役立ちます。プロセスにはビジネスコスト分析を提供することも含まれます。

CI/CD

 成熟を達成することで、組織全体に対してCI/CDプロセスのメリットを実証できるようになります。開発や継続的デプロイのスピードの向上がはっきりし、ビジネスへの効果を確認できるようになります。例えば、新機能をより早く出せるようになります。

変更管理

 既に、品質エンジニアリング(QE)に関する能力は備わっています。つまり、品質についてのガードレールが整備され、本番環境への継続的なデプロイメントが可能となっています。アップデートが本番環境へ自動的にリリースされないのは、自動テストに失敗した場合のみです。不具合、ホットフィックス、バグフィックスの数が減少しています。ベストプラクティスを実装し、本番環境から人的アクセスを排除してサービスアカウントに切り替えています。また、モニタリングでの検出から、問題や障害のあるリソースを自動的に再起動したり、管理したりできるようになっています。

セキュリティ

 ソフトウェアのサプライチェーンについては、再現可能なビルドとソフトウェア部品表(SBOM)によってコードと依存関係を精査し、明確なコードの出所と安全なリリースパイプラインを確保しています。セキュリティはシフトレフトしています。Kubernetesのセキュリティと脆弱(ぜいじゃく)性を継続的に監視することで、セキュリティを確保しています。

監査とログ

 監査を実施しています。

ポリシー

ポリシーについての概要

 これまで学習したことに基づき、ポリシーを研ぎ澄ます作業を進めます。検知と対応には、機械学習などのテクノロジーを活用していきます。

ポリシーの作成

 オープンソースコミュニティーへのポリシーについての貢献、規制当局やその他の外部ステークホルダーとの積極的なエンゲージメントを進めます。

コンプライアンス

 コンプライアンスに終わりはありません。ステークホルダーとのフィードバックループを強化し、高度な機械学習やその他のツールを活用して、環境の正常な状態を理解し、大量のコンプライアンスデータにおける異常な状態を確実に可視化することができるようにしていきます。

テクノロジー

テクノロジーについての概要

 この段階での投資は、スキャン、ポリシー、セキュリティ、テストといった機能的・非機能的な領域の自動化に集中しています。Operatorが業務を代行し、完全に自動化された状態です。

インフラストラクチャ

 ソフトウェアとツールを通じて、インフラストラクチャのライフサイクルを完全に管理します。ビルド、アップグレード、デコミッショニングは全てコードを通して行われます。

コンテナとランタイムの管理

 イベントへの対応を自動化しています。また、全てのセキュリティデータを1つの中央レポジトリに置いています。プラットフォームとしてイベントに対応できるようになっています。

アプリケーションのパターンとリファクタリング

 アプリケーションに極めて低いレイテンシーなどの特別な要件がない限り、新しいアプリケーションはクラウドネイティブで作ります。また、実績のあるプロセスを用いて、既存のアプリケーションポートフォリオをクラウドネイティブプラットフォームにオンボードすることを検討します。アプリケーションとプラットフォームの長所や能力が一致していることを確認できます。

アプリケーションのリリースと運用

 GitOpsのオペレーターとコントロールを完全に本番移行し、リリースと運用のワークフローがGit内に置かれています。

セキュリティとポリシー

 新たな要件に沿って継続的な最適化と調整が行われ、継続的に変化する脅威環境に対応していきます。ポリシーに対する例外は最小限に抑えられ、明確に管理されます。脅威の検出方法の一部として、機械学習を取り入れることができます。

テストと問題の検出

 ここでは、本番への移行におけるミスを未然に防ぐために、課題対応の自動化をさらに最適化します。

ビジネス成果

 この最適化のフェーズでは、人、プロセス、ポリシー、テクノロジーに多くの変化が見られます。ビジネスに関しては、ビジネス目標を達成し、リーダーシップチーム、CEO、CFO、取締役会に示すことができる測定可能な結果を得ることが必要です。

 さらに高度なコストとパフォーマンスの指標に対して、ワークロードを最適化し続けます。クラウドネイティブインフラとアプリの最適化を止めることはありません。ここで期待されるビジネス上の成果とは、確立された目標に対して最適化がどのように進み続けているかを追跡できることです。

Copyright © ITmedia, Inc. All Rights Reserved.

[an error occurred while processing this directive]
ページトップに戻る