DevOps問題とは?
開発チームとインフラ運用チームのギャップを埋める「DevOps」とは?
皆さんはDevOps(デブオプス)という言葉をご存知でしょうか。
DevOpsとは「開発チーム(Development)」と「インフラ運用チーム(Operations)」を合わせた造語です。
よく混同されがちなアジャイル開発との違いですが、アジャイル開発は開発手法のことを指し、DevOpsは組織論と言われています。
DevOpsを実現するための手法の1つがアジャイル開発と言われてますが、特に決まった定義は存在しておらず、概念としては「開発チームとインフラ運用チームが連携し、協力してアプリケーションやソフトウェアを開発・運用すること」を指します。
このDevOpsですが、開発チームの目的が「新しい機能の追加」である一方、
インフラ運用チームの目的は「安定稼働」にあるため往々にして摩擦が生じることが問題となっています。
ここではよくある、DevOpsの抱える問題点と、問題となる摩擦を解消する
F5 BIG-IP Cloud Editionについて紹介します。
開発チームが市場投入を急ぐ理由
開発チームがここまで導入を急ぐ理由はなんでしょうか。
昨今、新しいサービスを展開するためには、アプリケーションの存在が不可欠になってきています。
またアプリケーションを開発できる環境や数多くの手法が整備され、市場にサービスを展開しユーザニーズのフィードバックに合わせた改修を進めることが非常に重要になってきています。
このため先駆者になることが後のビジネスに大きく影響を与えるのです。
アプリケーションが市場投入されるまでのIT企業の動向
●現在の IT のアプリケーションに対する投資の
40% は DevOps モデル
●70% 以上の設定、デプロイ手順は自動化されている
つまりDevOpsが上手くいっていない場合、
導入が遅れビジネスチャンスを逃す可能性があります。
増えるサイバー攻撃とアプリケーションセキュリティの脆弱性
市場へのアプリケーションリリースを優先するがために、セキュリティ面の施策が疎かになってしまう場合があります。
アプリケーションを狙ったサイバー攻撃は多様化・高度化の一途をたどっており、その被害は後を絶ちません。
アプリケーション増加率とサイバー攻撃へのセキュリティ問題
●アプリケーションの数は2021年までに19%のCAGRで増加
●企業が展開するアプリケーション数は平均で200個以上、スマートフォン ユーザーは端末上で80個以上のアプリケーションを利用
●WAFで保護されているアプリケーションは25%未満、という回答が36%
●Webアプリケーションに対する攻撃はデータ漏洩の原因の第一位(29%)
●2016年に盗難されたクレデンシャル情報の数は30億以上
データ漏えいの原因 第1位は『webアプリケーション攻撃』から
増加するアプリケーションの数とセキュリティの脆弱性を突かれたwebアプリケーション攻撃によって、被害に遭う件数が増加しています。
本来ならば開発チームとインフラ運用チームが協力して、迅速かつ確実にビジネスの価値を高め、エンドユーザに届けることが理想ですが、それぞれの意見の食い違いにより、十分な施策や時間が与えられないことが要因ともいわれていますが…
DevOps問題:開発と運用の意見の食い違い
開発とインフラ運用、セキュリティチームで摩擦が生じるのは何故でしょうか。
それぞれの現実と理想が食い違い、衝突しているためです。
理想
●アプリの導入=ビジネス
●ビジネススピードを上げたい
●ユーザニーズを直ちに実現したい
現実
●インフラ設備の手配・セキュリティ対策などにより、サービスリリースまでに時間を要する
理想
●安定したサービスを実現するインフラを提供したい
現実
●各アプリに応じた実装が求められインフラが複雑化
●安定・安全の実装方法がアプリリリースのペースに合わない
理想
●統一性を持ったセキュリティ機能を実装したい
現実
●一元的なセキュリティの管理が難しい
●アプリケーションに応じたセキュリティの適用が難しい
開発チームは「機能の追加」を目的にしているのに対し、 インフラ運用チームは「安定したシステムの状態を保つ」ことを目的にしているので、 両者の理想を叶えることが難しくなります。
さらに、セキュリティチームはアプリケーションに対するセキュリティ対策を求めるため、 3つのチームの要求にどうしても衝突が生じてしまいます。
インフラ運用チームの「安定したサービスを実現するインフラを提供したい」
開発チームの「要望をより早く実現し、市場投入までの時間短縮を可能にする」
セキュリティ運用チームの「統一性を持ったセキュリティ機能の実装」
という様々な理想を叶え、DevOpsを可能にするツールがあるとしたらどのようなものでしょうか。
F5 BIG-IP Cloud Edition 4つのメリット
【1】開発チームがテンプレートを使用し、セルフでデプロイ可能
開発チーム
●運用チームに頼まず迅速な実装が可能に
●チケット作成不要
インフラ運用チーム
●大幅な仕様変更以外のアプリの実装作業が削減
●運用の作業のみに集中
セキュリティチーム
●統一性を持ったセキュリティ機能により
セキュリティが確保される
【2】単一のアプリケーション毎にADC
開発チーム
●アプリ詳細情報を可視化、トラフィックやパフォーマンスが一目瞭然
インフラ運用チーム
●安定的な運用が可能に
●ADCの設定変更により、全てのアプリケーションに変更が及ぼされない
●誤動作などのトラブルによるリスクの軽減
【3】必要に応じたオートスケール
インフラ運用チーム
●急なトラフィック増加にもシステムを安定稼働
【4】費用対効果の高いアプリケーション向けサービス
セキュリティチーム
●単一アプリケーションごとにWAFを割り当てることができ、それぞれのアプリケーションに合わせたベストな保護を実現
開発チームがセルフアプリデプロイ時に使用するテンプレート
GUIやAPI経由で感覚的に作業が可能。
今までインフラ運用チームで担っていた実装作業を開発チームがセルフデプロイ。
可視化されたアプリケーションの表示画面
アプリケーション毎にADCを割り当てることによって
管理・運用のしやすさが劇的に改善。
アプリケーションの特性に応じて
ADCやセキュリティポリシーを使い分けることが可能に!
アプリケーション特性に応じたインフラ構築
ITインフラを構築するにあたり、「バイモーダル (bimodal)」という概念を理解することは非常に重要です。
つまり、ミッションクリティカルなシステムを維持することと、デジタルトランスフォーメーションのために革新的なアプリケーションを提供することを、 「同時に行う」ことを意味しています。
ガートナー社は、この2つを「モード1/ モード2」と呼んでおり、それぞれ守りのIT、攻めのITとも呼ばれます。
これらはお互い連携、両立する必要があるため、どちらか一方だけ対応すればよいということではありません。
但し、企業のITの期待は、モード1からモード2にシフトが進みつつあることも考慮しなければいけません。
モード1(守りのIT):従来のBIG-IP
変化が少なく、確実性、安定性を重視する領域のシステムに最適
モード1(守りのIT)のシステムは、効率化によるコスト削減を目指す場合が多く、人事や会計、生産管理などの基幹系業務が中心となります。
●高品質・安定稼働
●着実・正確
●高いコスト/価格
●手厚いサポート
●安全安心
頻繁に変更を必要としないのであれば、 複数のアプリケーションを1つのADCで管理するこのかたちが最適となります。
モード2(攻めのIT):BIG-IP Cloud Edition
開発・改善のスピードや「使いやすさ」などを重視するシステムに最適
モード2(攻めのIT)は、差別化による競争力強化と収益の拡大を目指す場合が多く、ITと一体化したデジタルビジネスや顧客とのコミュニケーションが必要なサービスが中心となります。
●速い・俊敏
●低いコスト/価格
●便利で迅速なサポート
●高い満足
単一のアプリケーション毎にADCを振り分けているため 即時反映、運用状況の把握が可能になるのがこの構成です。
常に迅速な実装、インフラ確保、セキュリティ保護が
求められるビジネス形態であるならば
モード2(攻めのIT)への移行が必要不可欠です
攻めのITによって従来では時間がかかっていたフローが劇的に短縮
従来のフローにかかっていた約1ヶ月以上を
まるまる短縮!
お互いにお互いの作業に専念できるようになることで、Win-winの状態を獲得することができます。