Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
【ガードレール】組織ポリシーで脆弱な設定を防ごう
Search
Cloud Ace
December 01, 2025
Technology
0
89
【ガードレール】組織ポリシーで脆弱な設定を防ごう
Cloud Ace
December 01, 2025
Tweet
Share
More Decks by Cloud Ace
See All by Cloud Ace
文系からSRE分野に挑戦 ( 新卒 2年目、私がGCP/AWSを学んで 得た気づき)
cloudace
0
17
Gemini を Raspberry Pi で走ら せた経験
cloudace
0
65
ADK / BigQueryで実現する分析エージェントのガバナンス設計
cloudace
0
17
Cloud RunならDBも含めた ゼロスケールが可能? WordPressをゼロスケールさせた話
cloudace
0
8
Gemini を活用した OSS アプリ開発の経験
cloudace
0
12
Generative AI Leader 認定試験範囲の解説
cloudace
0
95
GKE Secret Manager連携の進化 K8s Secret と Secret Manager が同期可能に!(Preview)
cloudace
0
11
Gemini Code Assist を使用して GitHub コードをレビューしてみた
cloudace
0
6
「さらばアラートノイズ!」 AIエージェントでインシデント対応を自動化する
cloudace
0
86
Other Decks in Technology
See All in Technology
生成AIを活用した音声文字起こしシステムの2つの構築パターンについて
miu_crescent
PRO
2
180
All About Sansan – for New Global Engineers
sansan33
PRO
1
1.3k
フルカイテン株式会社 エンジニア向け採用資料
fullkaiten
0
10k
日本の85%が使う公共SaaSは、どう育ったのか
taketakekaho
1
150
SREのプラクティスを用いた3領域同時 マネジメントへの挑戦 〜SRE・情シス・セキュリティを統合した チーム運営術〜
coconala_engineer
2
630
SREチームをどう作り、どう育てるか ― Findy横断SREのマネジメント
rvirus0817
0
130
プロダクト成長を支える開発基盤とスケールに伴う課題
yuu26
4
1.3k
Data Hubグループ 紹介資料
sansan33
PRO
0
2.7k
IaaS/SaaS管理における SREの実践 - SRE Kaigi 2026
bbqallstars
4
1.8k
ClickHouseはどのように大規模データを活用したAIエージェントを全社展開しているのか
mikimatsumoto
0
210
学生・新卒・ジュニアから目指すSRE
hiroyaonoe
2
590
MCPでつなぐElasticsearchとLLM - 深夜の障害対応を楽にしたい / Bridging Elasticsearch and LLMs with MCP
sashimimochi
0
150
Featured
See All Featured
Claude Code どこまでも/ Claude Code Everywhere
nwiizo
61
52k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Data-driven link building: lessons from a $708K investment (BrightonSEO talk)
szymonslowik
1
910
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
359
30k
Impact Scores and Hybrid Strategies: The future of link building
tamaranovitovic
0
200
The Spectacular Lies of Maps
axbom
PRO
1
520
Amusing Abliteration
ianozsvald
0
98
Claude Code のすすめ
schroneko
67
210k
JAMstack: Web Apps at Ludicrous Speed - All Things Open 2022
reverentgeek
1
320
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
34
2.6k
Organizational Design Perspectives: An Ontology of Organizational Design Elements
kimpetersen
PRO
1
180
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
659
61k
Transcript
【ガードレール】組織ポリシーで脆弱 な設定を防ごう
自己紹介 - 概要 • クラウドエース株式会社 廣瀬 隆博 • Google Cloud 歴
3 年 4 カ月(2025 年 11 月現在) ◦ Google Cloud Partner Top Engineer 2024 , 2026 ◦ Google Cloud Partner All Certification Holders 2025 ◦ Google Cloud 認定トレーナー @taka_hirose
組織ポリシー、使ってますか?
組織ポリシー概要
【前提知識】ガードレールとは • IT 分野におけるガードレール とは、開発者やユーザーが「安全な範囲内」で自由 に、かつ高速に行動できるようにするための仕組みやポリシー のことです。
組織ポリシーとは • Google Cloud では、組織ポリシーを用いてガードレールを実現します。 ◦ 他にも VPC Service Controls
やクォータなども用いられますが、今回は割愛いたします。
遡及的に適用されない
例外指定が可能
組織ポリシー使用例
iam.serviceAccountKeyExposureResponse • デフォルトのサービス アカウントへの自動的なロール付与を無効にする ◦ 2024 年 5 月 3
日以降に作成された組織には、この制約がデフォルトで適用されます。
gcp.resourceLocations • リソース ロケーションの制限
compute.skipDefaultNetworkCreation
gcp.restrictTLSVersion
storage.publicAccessPrevention
余談
この資料は、ほぼ全部が Nano Banana Pro🍌の作品です
明確な誤字はここくらい 技術の進化って凄いね ここ
終わりに
脆弱な設定は 「うっかり」や「勘違い」で起こりがち そもそも設定できない のが一番安心
おしまい