🌈

JINS CCoEの活動紹介

2024/07/03に公開

JINSでITアーキテクト/テックリードをしている佐藤(@Takuma3ato)です。
今回は、JINSにおいても活動を始めているCCoE(Cloud Center of Excellence)についてお話しします。

CCoE発足の背景

CCoEについては、一般的に認知されてきていると思いますが、その企業におけるクラウド推進を司るチームの総称です。
https://aws.amazon.com/jp/blogs/news/how-to-get-started-your-own-ccoe/

JINSにおいては、デジタル戦略のテーマとして 「クラウド・ネイティブなアーキテクチャへ刷新」「サイバーセキュリティとBCP対策」 がありますが、これはまさにクラウド推進をしながら実現させていくテーマです。しかしながら、JINSはクラウド化は進めて来ているのですが、クラウドネイティブ化はまだ道半ばであるのと、各自がそれぞれにクラウド推進に関わる活動をしていた状況であり、リソースが分散してしまっていました。ですから、クラウド推進を会社の正式なテーマとして扱い、継続できるようにする為にCCoEを立ち上げました。

活動概要

JINSのCCoEとしての活動は、大きく5つあります。

  • クラウドネイティブ化
    クラウド化の手法としてLift & Shiftがありますが、日本JINSのみならず海外JINSにおいてもLiftはほぼ完了していて、今はShiftを進めています。具体的には、サーバレス、マネージド、コンテナなどに代表される技術の採用や、マイクロサービスやイベント駆動などの分散・疎結合のアーキテクチャを実現します。

  • FinOps(クラウドのコスト最適化)
    ワークロードをクラウド化すると当然コストが発生します。オンプレ環境においては、これらの構築物は「資産」として会計処理をし、以降は減価償却していく形を取ると思いますが、クラウドの場合は「経費」としての性質が強い為、会社における費用の考え方が変わってきます。JINSにおいては経費の効率化が重要な経営テーマである為、クラウドのコンピューティングリソースの消費状況の評価やコスト削減施策(AWSでは、RIやSPなど適用)を積極的に行います。

  • DevSecOps
    CI/CDパイプラインの構築や利用の成熟度を向上させると同時に、セキュリティ要素も組み込こんだプロセスも同時に構築します。クラウドセキュリティ(脆弱性、監査等)の運用保守監視の高度化・自動化を行いつつ、少ない人的リソースでもセキュリティリスク対策が取れる仕組みづくりです。また、オブザーバビリティ文化の醸成、運用プロセスの標準化や、ロギングやモニタリング、トレーシングに関する実装の共通化です。ちなみに、ツールはDatadogを利用していますが、AWSサービスのモニタリングサービスも活用しています。

  • プラットフォームエンジニアリングの提供
    他のテーマほどはまだ実施できていませんが重要なテーマです。ビジネスで使用するシステム基盤を迅速に提供する為に、それを支えるシステム開発者環境の迅速な提供や、開発者生産性に目を向けていきます。海外では活発化していて、様々なプラクティスをリサーチしていきながら、JINSでもチャレンジしたいと思います。

  • 最新技術情報の収集、発信
    クラウド関連技術の最新情報を収集しながら事業の価値を生み出す可能性のある技術サービスを調査します。

https://qiita.com/tskoma/items/8a2b2cd9e38b80473dad

これらの情報は例えば、社内の勉強会やLTを通して共有をします。また、JINSではIT資格を取ることは推奨しており、これは人事評価の一つの要素になってたりします。そしてこの記事もそうですが、JINS Techブログを開設し社外向けに情報発信していきます。

JINS CCoEと既存組織との違い

JINSは、会社組織としてITデジタルの部署があります。そこでは、店舗業務システム、コンシューマ向けシステム、SCMや基幹システム等の各領域を主管するチームメンバーがいたり、エンジニアチームや、セキュリティチームもあったりします。JINSのCCoEは「クラウド推進」することであり、組織構成に縛られず初動を開始したかったので、組織の上長の理解もあり今は組織横断のバーチャルチームとしています。

CCoEメンバーの属性

ところで、CCoEメンバーがカーバする技術領域は様々でして、ざっくり言うと「システム環境やデリバリーを頑張る人」「店舗ネットワークやグローバルWANを頑張る人」「バックエンドやデータエンジニアリングとか頑張る人」「サイバーセキュリティのあれこれ頑張る人」などです。またJINSの文化として、「自身の仕事の幅を狭めず、積極的に外にはみ出していく」ことを良しとしていて、自分で線を引いた中に閉じることは成長やチャンスを逃してしまうという考え方を持っています。その為、メンバーは実際には、「ネットワークもやるけれど、Web構築もやるよ」「アプリケーション開発するけどITインフラも見たいよ」「サーバサイドセキュリティやるけれど、その環境もクラウドで作るのでIaCもやってくよ」というように各自が主管とする領域を持ちつつも、ほかにやりたい技術領域にも積極的に関わります。

直近で力を入れていること

JINSのCCoEとしての活動として5つあると申し上げましたが、今は特に「FinOps」と「DevSecOps」がホットです。特にDevSecOpSについては、そもそもDevOpsとしての文化醸成や仕組みや手順の確立、ツールの選定と導入を進めている最中なのですが、どうせゼロから作るならば早い段階からSecurityに関しても組み込んでいこうとしています。

DevSecOpsについて

1.自動化プロセスとツールや技術:

CI/CDパイプラインにセキュリティテストを組み込み、インフラをコードとして管理(IaC)することで、手動作業を減らし、効率と安全性を向上させる一連の対応を進めています。具体的には、JINSはクラウドサービスとしてはAWSを主に利用しているので、CodePipeline, CodeCommit, CodeBuild, CodeDeployなどのいわゆるCode兄弟を用いて一定レベルのプロセスを構築しながらも、ツールとしては他にも選択肢を持ちつつシステム開発の柔軟性を担保しています。

https://zenn.dev/jins/articles/8df04aa71fdb94#技術スタック

SAST、DAST、IASTなどのセキュリティテストツールについても検討を進め、「セキュリティのシフトレフト」と言われるようにシステム開発の初期段階からセキュリティを考慮することで事業リスクの対応が取れることの重要性を理解しており、脆弱性を早期に発見・修正することで、後工程での手戻りを防ぎ、コストを削減できるようにすることもCCoEの活動としています。

2.実践的な導入ステップ:

現在、事業変革を実現する為のグローバル共通のシステム基盤を構築中なのですが、これを対象にDevSecOpsを組み込むことをしていっています。このシステム基盤はマイクロサービスアーキテクチャを採用しているのですが、システム開発を暫時進める形を取り、効果を検証しながら徐々に範囲を広げていく方法を取っています。
これまでのシステム開発のワークフローは、システム開発を依頼していたパートナー企業様にお任せの状態だったのですが、今後作るシステムについては、JINSが主体的に物事を決めていきながら、パートナー企業様にも協力頂くスタイルに変更していっている最中です。

3.相互理解の重要性:

DevSecOpsを実現する為には、チーム間の協力が欠かせません。これは、JINSとパートナー企業様の間もそうですし、JINS社内のチーム同士もそうです。開発、セキュリティ、運用チームが協力してDevSecOpsを実践することが重要である為、相手に対するリスペクトや、積極的な情報共有、素早い対応などが重要です。

メンバー募集!

JINSでは様々な仲間を募集しています。ヒトが扱う様々な道具の中で、ものすごく長い間身につけているメガネというプロダクトを扱っています。自分たちで企画・デザイン・製造し、お客様に直接販売している製造小売業の会社なのですが、これからはシステム開発においても自分たちでできることをもっと増やしていき、EyesTechのリーディングカンパニーになるべく挑戦しています。JINSのロゴマークにある「!」は、ワクワクや驚きを表しています。ぜひ一緒に「新しい当たりまえ」を生み出していきませんか?

https://www.youtube.com/watch?v=EUxsl4joG5Y&t=1s
https://hrmos.co/pages/jins/jobs/1829091030515531842

JINSテックブログ

Discussion