Google Cloud Next '23 inサンフランシスコ
2023年8月29日〜31日、アメリカ・サンフランシスコで開催されているGoogle Cloud Next'23に、日本情報通信株式会社クラウドインテグレーション部から5名が参加しています。
このイベントは、世界最大規模のクラウドコンピューティングイベントであるGoogle Cloud Next'23で、Google Cloudの最新情報やソリューションを学ぶことができます。
基調講演やブレイクアウトセッションでは、Google Cloudのトップエンジニアやソートリーダーから直接話を聞くことができます。
日本よりも3年ほど先に進んでいると言われている現地で、最先端のGoogle Cloudの最新情報や今後の方向性について、自身の目で見てくる非常に貴重な機会です。
このような貴重な機会ですので、現地からいち早くブログで最新情報や熱量を発信してまいります。
Day 3 セッションピックアップ
中根です。
今回はGoogle Cloud Next Day 3 にて私が実際に参加したセッションについてお伝えできればと思います。
Day 3は最終日ということもありセッション自体が少ないです。
またセッションは随時オンデマンド公開されますので気になる内容があればぜひご登録のうえご視聴いただければと思います。
セッション名の冒頭にある英数字はセッションコードになりますので検索にお使いください。
SEC211: The five indispensable technologies for securing your Google Cloud environment
Day 3の最初はセキュリティのセッションになります。
キーノートセッションの記事でも触れていたセキュリティについてになります。
内容としては下記5つにSecurity Command Center(SCC)のデモを交えた紹介となります。
- Secure resource config / 安全なリソース設定
- Find vulnerabilities / 脆弱性の発見
- Protect identities / アイデンティティの保護
- Understand attack exposures / 攻撃の危険性を理解する
- Detect threats / 脅威の検出
これら5つに共通していますがDuet AIによるInsightが新たに組み込まれています。
例えば以下の画像には右上にAI Generated Summary とあります。
これは前述のキーノートセッションでも触れまたしたがDuet AIが生成したサマリーとなります。
このサマリーはGoogle Cloudのリソース情報や脆弱性の情報としてはMandiantのデータを参照しているとのことでした。
以下では複数のサービスアカウントを経由して最終的に管理者ロールを持つサービスアカウントまでアクセスされてしまうような設定がされていることを警告しています。
これは複数の設計/設定ミスや脆弱性を利用して初めてたどり着くような内容となります。
このような情報はWebで検索しても得ることは難しいでしょう。
まさにDuet AIがグラウンディングを行い環境に応じたインサイトを届けていることがわかります。
Secure resource config / 安全なリソース設定
こちらはAsset Inventoryの機能を介した紹介となります。
従来からある機能となりますがデモ内でのドリルダウン機能がだいぶ改善されているように感じました。
→8月16日にアップデートされていました。
クラウド上には非常に多くのリソースが存在します。
例えばVM1台をとってもインスタンスやストレージ、考え方によっては紐づくFWルールという見方もあるでしょう。
守るためにはなにが存在するのかを正しく正確に理解する必要があります。
これらのアセットを組織全体を俯瞰して見ることが可能となります。
ですのでセキュリティ担当が各サービス担当へ確認する必要なくリソースを検索することができます。
Find vulnerabilities / 脆弱性の発見
こちらは新機能であるTenableがバックエンドとして動くエージェントレスの脆弱性検知のサービスが新機能として紹介がありました。
導入されているソフトウェアのスキャンやネットワークスキャンが可能とのことです。
このようなサービス今までのGoogle Cloud ではGoogle マネージドとしては存在していなかったので非常に大きなアップデートといえるでしょう。
Protect identities / アイデンティティの保護
IDについてはまずはこのスライドが心に残りました。
IaaSユーザーの95%以上は付与している権限の3%しか利用していないというガートナーのリサーチ結果です。
Google Cloudではそれぞれに対して以下のようなアプローチがあります。
上記に記載のあるサービスで今回のNextにおける新機能は無いようですが見直してみましょう
Understand attack exposures / 攻撃の危険性を理解する
この章は 攻撃パス シミュレーション についての紹介となりました。
この機能は攻撃者の観点からリソースや権限を総合的に判断して検知した脆弱性をスコア化、またどのように攻撃されるかを可視化、をしてくれます。
脅威のスコア化ですが複数の要因より計算されているとのことです。
説明を見る限り同じ脆弱性でもスコアが変わってくるようです。
例えばOpen SSH PortというSSHポートが開放されている状態の警告であっても以下では異なるということが推察されます。
- 限定された権限を持つサービスアカウントが紐づくVM
- オーナー権限を持つサービスアカウントが紐づくVM
デモにあったシミュレート結果の可視化ではVMを複数台経由し、最終的にGoogle Cloud プロジェクトのオーナーロールを掌握されてしまうという内容でした。
Detect threats / 脅威の検出
脅威の検出はレイヤーごとにアプローチが異なります。
脅威の検出は以前よりあるサービスですが順次検出可能な脅威が追加されています。
Mandiantのテクノロジーが含まれていることについては初めて知りました。
GCEやGKE(マネージド & Autopilot)に対してMandiantのテクノロジーが含まれた振る舞い検知等々が利用できます。
まとめ
ブログの草稿をまとめていたら非常に膨大になってしまったのでかなり内容を短くしました。
実際のセッションでは各章ごとにデモがあり内容もわかりやすかったのでぜひセッション動画を見ていただければと思います。
ARC211: Optimize your Google Cloud costs with proven data-driven approaches
こちらはクラウドのコストについてのセッションとなります。
私自身お客様と定期的に利用状況の確認およびコスト変動についてをやり取りさせていただいています。
ですので非常に期待していたセッションでした。
そう、でしたです。
なにが「でした」なのかというとこちらFinOpsを推進されている3名の方とモデレータの4名によるパネルディスカッションのセッションとなります。
英語のリスニングがスライドや流れが分かれば雰囲気で意味はわかる、といったレベルのリスニング力の私ではパネルディスカッションのようにスライドはお題が1枚だけの状況ではなかなか内容を正確に理解することが難しかったです。
間違いがないか後ほどオンデマンド動画を確認したいと思います。
テーマとしては
- Resource Optimization
- Rate Optimization
- Culture
の3つでした。
Resource Optimization
リソース最適化についてはやはりオンプレミスでの考え方からクラウドネイティブに切り替えることについて触れていました。
例えばオンプレミスではある程度のバッファを持ったリソースサイジングが行われていることがあります。
足りなくなったらオートスケール機能等があることを踏まえ過剰なデプロイを避けるといった内容です。
Rate Optimization
レート最適化は効率性がテーマでした。
確約利用割引やストレージライフサイクルを効果的に使おうといった内容です。
面白かったのはFinOpsの立場から無駄なデータはないかとプロジェクトチームに確認しても全て必要なデータだ、と取り付く島もなかったという話でした。
もちろんその可能性も多分にありますが実際の利用状況からは
Culture
最後のカルチャーについてはやはりコミュニティやコミュニケーションの重要性について触れていました。
コストという明確な数値が出ているのでコストがどのようにどのにかかっているかや変動しているかを共通の認識としてダッシュボードを用意しフィードバックを行うことの需要性を話されていました。
まとめ
最後にパネラーの方からの参加者へのメッセージもありました。
その中でキープコラボレーションという言葉がありました。
私自身の話となりますがお客様や更にその先にいる開発メンバーの方とお話をさせていただいています。
一番最初にコストの考え方や注意点等お話をさせていただくのですが、日々の営みの中でいつの間にかバッドプラクティスな状況になっていることに気づきます。
これはコスト観点で理想をガイドするだけでなくプロジェクトチームの状況(e.g. プロジェクト状況の変化やメンバーの入れ替わり)を踏まえどのようなポリシーやルールが良いのか、必要に応じて再度ガイドを行うといった判断が必要となります。
まさに同じようなことをパネラーの方も思っているということに気づき非常に心に残りました。
最後にこちらのセッションではQAの時間は足りませんでした。
質問があればステージ袖に来てほしいとのことでしたが、おそらく私が見たセッションの中でも1、2を争うぐらい多くの人が質問をされに行っていました。
ANA213: Data monetization through embedded analytics
私の最後のセッションでした。
データ「マネタイズ」がテーマとなります。
となればもちろんLookerが中心となるセッションですが最近あまりマネタイズやエクスターナルBIという言葉を使わなくなった印象です。
こちらはいくつかの事例を踏まえてマネタイズするためにはどうするべきかのインサイトが多くありました。
このセッションについてはこの1枚に中身が詰まっています。
いくつかピックアップしていきたいと思います。
生データを売るな、インサイトを売れ
どのようなデータを取り扱うかにももちろんよりますが個人的には一番感銘を受けた言葉です。
データをマネタイズする場合データはプロダクトとなります。
データプロダクトが生データ出会った場合そのデータを使って何ができるかは購入した会社自身が想像できることが大前提となります。
そのような会社はどれくらいいるでしょうか。それは少なくとも全体に占める割合は少なくなるはずです。
例えば自社のECサイトの販売データを「清涼飲料水カテゴリにおける地域、年代毎の販売データ」として販売するより細かくメニュー化をし、「yyyy年におけるカテゴリ別売上Top10」であったり「30~40台がもっとも購入している清涼飲料水」、「次に来るフレーバーはこれだ、売上から見る来季のトレンド予測」といったインサイトを付与したほうが間違いなく興味を惹かれる人は増えるでしょう。
もちろん生データがほしい顧客に対しても別途提供するメニューを用意すれば問題ないです。
データプロダクトにダッシュボードやレポートという言葉を使わない
先程の内容から発展になります。
データをプロダクトと考えた場合顧客はダッシュボードやレポートがほしい訳では無いはずです。
ダッシュボードやレポートはインサイトを得るための手段であり目的ではないのです。
Golden KPIを導入する
さらに先程からの発展です。前述の画像にもありますがGolden KPIの例として
- スコア
- レーティング
- 利回り
- 設備総合効率(OEE)
- マージン
- 利益
があります。
データをプロダクトから得られるインサイトの中核としてGolden KPIを明示することでデータがプロダクトになります。
まとめ
他にもLookerの事例やF1の2019年モナコグランプリにおけるLookerデモがありました。
とくにデモはBIというより完全にWebアプリの一部にLookerがいますのでダッシュボードやレポートではないLookerに会えると思いますのでぜひセッション動画を確認いただければと思います。
セッションピックアップとしては以上になります。
非常に多くのセッションがありました。
時間の関係で現地参加できなかったセッションについては後日オンデマンド動画にて確認しこれは、というものがあれば個別ピックアップもしていきたいと思います。
明日は番外編として会場の様子やブースについてお届けできればと思います。
Google Nextはオンデマンドでもセッションが視聴可能です。
ぜひご登録いただければと思います。
Google Cloud、Google Workspace に関するご相談はXIMIXへ!
Google Cloud、Google Workspaceに関する お問い合わせはこちら
XIMIX(サイミクス)は商標登録出願中です
執筆者紹介
- カテゴリ:
- クラウド
- キーワード:
- Google Cloud