Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
【ガードレール】組織ポリシーで脆弱な設定を防ごう
Search
Sponsored
·
SiteGround - Reliable hosting with speed, security, and support you can count on.
→
Cloud Ace
December 01, 2025
Technology
0
89
【ガードレール】組織ポリシーで脆弱な設定を防ごう
Cloud Ace
December 01, 2025
Tweet
Share
More Decks by Cloud Ace
See All by Cloud Ace
文系からSRE分野に挑戦 ( 新卒 2年目、私がGCP/AWSを学んで 得た気づき)
cloudace
0
17
Gemini を Raspberry Pi で走ら せた経験
cloudace
0
65
ADK / BigQueryで実現する分析エージェントのガバナンス設計
cloudace
0
17
Cloud RunならDBも含めた ゼロスケールが可能? WordPressをゼロスケールさせた話
cloudace
0
8
Gemini を活用した OSS アプリ開発の経験
cloudace
0
12
Generative AI Leader 認定試験範囲の解説
cloudace
0
95
GKE Secret Manager連携の進化 K8s Secret と Secret Manager が同期可能に!(Preview)
cloudace
0
11
Gemini Code Assist を使用して GitHub コードをレビューしてみた
cloudace
0
6
「さらばアラートノイズ!」 AIエージェントでインシデント対応を自動化する
cloudace
0
86
Other Decks in Technology
See All in Technology
GitLab Duo Agent Platform × AGENTS.md で実現するSpec-Driven Development / GitLab Duo Agent Platform × AGENTS.md
n11sh1
0
130
StrandsとNeptuneを使ってナレッジグラフを構築する
yakumo
1
100
Webhook best practices for rock solid and resilient deployments
glaforge
1
280
Azure Durable Functions で作った NL2SQL Agent の精度向上に取り組んだ話/jat08
thara0402
0
170
Bill One急成長の舞台裏 開発組織が直面した失敗と教訓
sansantech
PRO
2
350
データの整合性を保ちたいだけなんだ
shoheimitani
8
3.1k
Sansan Engineering Unit 紹介資料
sansan33
PRO
1
3.8k
SREのプラクティスを用いた3領域同時 マネジメントへの挑戦 〜SRE・情シス・セキュリティを統合した チーム運営術〜
coconala_engineer
2
630
仕様書駆動AI開発の実践: Issue→Skill→PRテンプレで 再現性を作る
knishioka
2
630
Tebiki Engineering Team Deck
tebiki
0
24k
20260204_Midosuji_Tech
takuyay0ne
1
140
FinTech SREのAWSサービス活用/Leveraging AWS Services in FinTech SRE
maaaato
0
130
Featured
See All Featured
The AI Revolution Will Not Be Monopolized: How open-source beats economies of scale, even for LLMs
inesmontani
PRO
3
3k
Building a A Zero-Code AI SEO Workflow
portentint
PRO
0
300
Amusing Abliteration
ianozsvald
0
98
Optimising Largest Contentful Paint
csswizardry
37
3.6k
How GitHub (no longer) Works
holman
316
140k
Embracing the Ebb and Flow
colly
88
5k
Mind Mapping
helmedeiros
PRO
0
79
16th Malabo Montpellier Forum Presentation
akademiya2063
PRO
0
49
The Director’s Chair: Orchestrating AI for Truly Effective Learning
tmiket
1
96
The Power of CSS Pseudo Elements
geoffreycrofte
80
6.2k
What’s in a name? Adding method to the madness
productmarketing
PRO
24
3.9k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
287
14k
Transcript
【ガードレール】組織ポリシーで脆弱 な設定を防ごう
自己紹介 - 概要 • クラウドエース株式会社 廣瀬 隆博 • Google Cloud 歴
3 年 4 カ月(2025 年 11 月現在) ◦ Google Cloud Partner Top Engineer 2024 , 2026 ◦ Google Cloud Partner All Certification Holders 2025 ◦ Google Cloud 認定トレーナー @taka_hirose
組織ポリシー、使ってますか?
組織ポリシー概要
【前提知識】ガードレールとは • IT 分野におけるガードレール とは、開発者やユーザーが「安全な範囲内」で自由 に、かつ高速に行動できるようにするための仕組みやポリシー のことです。
組織ポリシーとは • Google Cloud では、組織ポリシーを用いてガードレールを実現します。 ◦ 他にも VPC Service Controls
やクォータなども用いられますが、今回は割愛いたします。
遡及的に適用されない
例外指定が可能
組織ポリシー使用例
iam.serviceAccountKeyExposureResponse • デフォルトのサービス アカウントへの自動的なロール付与を無効にする ◦ 2024 年 5 月 3
日以降に作成された組織には、この制約がデフォルトで適用されます。
gcp.resourceLocations • リソース ロケーションの制限
compute.skipDefaultNetworkCreation
gcp.restrictTLSVersion
storage.publicAccessPrevention
余談
この資料は、ほぼ全部が Nano Banana Pro🍌の作品です
明確な誤字はここくらい 技術の進化って凄いね ここ
終わりに
脆弱な設定は 「うっかり」や「勘違い」で起こりがち そもそも設定できない のが一番安心
おしまい