1. Cost/Resource
1.1. コスト/リソースを適切に遣っていることを説明できる状態にしてほしい
1.1.1. コストの状態がわかる
1.1.1.1. 事業フェーズに応じたコスト状態がわかる
1.1.1.1.1. 過去のコスト状況が把握できる
1.1.1.1.2. 現在のコスト状況が把握できる
1.1.1.2. 将来的なコストの見通しを立てることができる
1.1.1.2.1. 過去の実績を元に予測が可能となる
1.1.1.3. 不自然なコスト増加を検知できる
1.1.1.3.1. 有害可能性について確認し、必要に応じて対応を促す
1.1.2. コストが最適化されている
1.1.2.1. コミット契約などで全体コストを圧縮する
1.1.2.1.1. 更新時の準備にリソースをかけすぎなくてもできる状態
1.1.2.1.2. 継続的に適切に把握する仕組みが整っている状態
1.1.3. リソースの状態がわかる
1.1.3.1. 事業フェーズに応じたリソース状態がわかる
1.1.3.1.1. 過去のリソースの使用状況が把握できる
1.1.3.1.2. 現在のリソースの使用状況が把握できる
2. Security
2.1. サービスがリスクから全方位的に守られていてほしい
2.1.1. 脅威検知の仕組みがある
2.1.1.1. 外部要因による脅威
2.1.1.1.1. 悪意を持ったユーザーからの攻撃検知の仕組みがある
2.1.1.1.2. 使用している OSS 等の脆弱性を発見する仕組みがある
2.1.1.2. 内部要因による脅威
2.1.1.2.1. 悪意を持った社員の振る舞いを追跡できる
2.1.1.2.2. 気づかないうちに脅威を生み出してしまった社員の振る舞いを追跡できる
2.1.1.2.3. 不適切な設定が野放しになっている状態
2.1.1.3. 新たな脅威
2.1.1.3.1. 新たな脅威に対して検知の仕組みがある
2.1.2. 脅威に対して対応がスムーズに行われる
2.1.2.1. 素早く脅威の穴を塞ぐことができる
2.1.2.1.1. 脅威発生時点でのエスカレーションフローが整っている
2.1.2.2. 後から原因分析をするに必要十分なログ取得をしている
2.1.2.2.1. 低レイヤーのログはログ集約基盤に保管されている
2.1.2.2.2. プロダクトで必要なログが取得されていなかった場合に検知される
2.1.3. 脅威に対する対応が展開される
2.1.3.1. 発生した脅威に対して事業とその対応についてまとめられている
2.1.3.1.1. ナレッジデータベースが存在する
2.1.4. 脅威に晒されない設定が全社的になされている
2.1.4.1. 対応について全社的に Platform によって展開され、同じ事象が発生しない
3. Quality
3.1. サービス稼働率が高いことを証明してほしい
3.1.1. SLO が満たされていることを証明する
3.1.1.1. 必要十分な SLI を取得している
3.1.1.1.1. 取得した SLI が分析できる状態になっている
3.1.1.1.2. SLO を満たされなかった場合、それを満たすための次のアクションがなされている
3.1.2. SLO を満たさなくする要因に楔を打っている
3.1.2.1. 環境ごとにワークロードが存在する
3.1.2.2. リソースがマルチリージョンに存在している
3.1.2.3. Serverless で構成されている
3.1.2.4. Managed Service で構成されている
3.1.2.5. 瞬間的インパクトに対してプロダクトを自動でスケールすることができる
4. Delivery
4.1. プロダクト組織の稼働効率がいいことを証明してほしい
4.1.1. 機能開発に向かっている時間が長い状態
4.1.1.1. すぐに機能開発に手を出せる状態
4.1.1.1.1. 特別な設定をしなくても開発をすぐに開始できるクラウド基盤が提供されている
4.1.1.1.2. ミニマムで事業を開始するためのリソースセットが存在している
4.1.1.2. 変更に強い耐性があるアーキテクチャが実現されている状態
4.1.1.3. 事業の再現性が高い状態
4.1.1.3.1. 特定の時間内にデータ以外で同じ環境を作ることができる
4.1.1.4. クラウドに関する技術情報が集約されている状態
4.1.1.4.1. ベンダーコラボレーションハブが存在している
4.1.1.4.2. 社内エンジニアコラボレーションハブが存在している
4.1.1.4.3. 必要なナレッジが蓄積されている