【レポート】AWS Summit Tokyo 2017:国内・国外の金融分野での AWS 活用 #AWSSummit

aws-summit-tokyo-2017-logo

aws-summit-tokyo-2017-longlogo 2017年05月30日(火)〜2017年06月02日(金)の計4日間に渡り、グランドプリンスホテル新高輪 品川プリンスホテル アネックスタワーで行われている『AWS Summit Tokyo 2017』。

当エントリでは2017年05月31日に行われた『国内・国外の金融分野での AWS 活用』に関する内容をレポートしたいと思います。

セッション概要

当セッションの登壇者及び概要は以下の通り。

スピーカー:
瀧澤 与一氏
アマゾン ウェブ サービス ジャパン株式会社
技術統括本部 エンタープライズソリューション部
部長/シニアソリューションアーキテクト

セッション概要:
金融機関の AWS 活用の実際をテーマに、AWS のサービスを活用することでクリアしてきた、金融統制に対応した高いセキュリティ要求や可用性の要求を解決したアーキテクチャについて解説するとともに、組織の変革方法について解説します。また、国内の金融機関だけでなく、CapitalOne をはじめとする国外の金融機関の実際にも触れ、FinTech/金融分野における、最先端の IT 活用を解説します。

セッションレポート

金融業界を取り巻く同行

  1. 金融機関における、ビジネスモデルの変革の必要性
  2. FinTech
  3. 銀行API
  4. FISCガイドライン
  • 平成28年事務年度 金融行政方針
    • 形式から実質へ
    • 過去から将来へ
    • 部分から全体へ
  • 金融機関に求められる対応
    • 顧客本位のサービスの提供
    • ユニークなサービスの提供

FinTechの動きが金融の姿を今後大きく変えていくことが見込まれる。
銀行法の改定によりフィンテックへの対応が必須に。

  • FISCガイドライン→クラウドを想定
  • 今後のガイドラインの方向性→クラウドを前提

フィンテック有識者会議

  • 海外先進諸国のガイドラインを参考とする
  • 実質的な統制を行うにあたり対象となる事業拠点について把握しておくこと
  • 保障型監査の利用
  • 設備基準や技術基準に客観的な評価を

7社のパートナーによってFISC対応のリファレンスをガイドラインをリリース済。

日本での金融分野でのAWS活用

セキュリティの課題、可用性の課題
→クラウドの方がより高いレベルで対応している

三菱東京UFJ銀行

  • 利用可能サービスは10以上
  • 本番稼働5システム、開発中及び検討案件を含めると100以上

ソニー銀行

  • 2014年より段階的に移行
  • 基幹系(勘定系)でのAWS採用可否判断、検討着手済み
  • 関西のリージョンを希望 ←大阪リージョンをリリース

SOMPOホールディングス

  • AIの分野でクラウドを活用
  • 最先端アーキテクチャの採用
  • 柔軟性とスピード
  • セキュリティランクの高いデータも取り扱い可能

求められるシステム要件

  • 新しいIT環境の実現(HPC、API、AI)
  • 高い可用性
  • 高いセキュリティ

APIの活用

自前で開発しようとすると検討しなければならないことが多い。
→Amazon API Gatewayが対応(スロットリングなどが有効)

HPC/GPUの分野

  • Amazon EC2 P2インスタンスが対応
  • 先月からTokyoリージョンで利用可能
  • NVIDIAと協力して新しいインスタンスをリリース

自動化による、障害発生時の対応・体制の簡略化

  • AutoScalingによる自動化
    • 原因調査や対策が不要に

AWS CloudWatchイベントによる不正設定の自動検出・対処

ネットワークセキュリティ

  • 本番VPC
  • 共有サービスVPC
  • 外部用VPC
  • オンプレミスとの接続
  • VPC Peering

既存のADのユーザ情報を使用して認証を統合

  • AWS Directory Service
    • Microsft AD

監視・監督

  • AWS CloudTrailで各種操作ログが取得可能

Amazon Inspectorで評価レポートを作成

金融リテールビジネスを支えるサービス群

  • 外部連携の柔軟性
  • ビッグデータ分析
  • AIの活用
  • サイバーセキュリティ

グローバルでの金融分野でのAWS活用

典型的なクラウドジャーニーの例

  • クラウドネイティブ
  • 従来技術活用、システム更改など

目指す姿

  • クラウドファースト
  • All-in

SOAの時間軸、キーとなるアクション

  • プロジェクトフェーズ
    • 限られた参加者
    • トレーニングへのフォーカス
    • 多くの経験
  • 初期フェーズ
    • クラウドCoE
    • ガバナンス
    • トレーニングの拡大
  • 移行フェーズ
    • ホスト移行
    • プラットフォーム移行
    • 最適化

移行のプロセス

  • 既存のIT資産
  • 移行の対象
  • アプリケーションデザイン↔移行と検証
  • 新しい運用モデル

Security by Design(SbD)

  • セキュリティ管理を自動化し、監査を合理化する
  • 監査に頼るのではなく、AWS環境の中にあらかじめ組み込んでおく

  • 複数のAWSアカウントにおけるVPCのデザイン

  • 共通サービスVPC

SbD設計の原則

自動化によりリスクを排除する。
人間による手作業が減る→コストが減る→安全・安心

AWSのセキュリティにおける考え方

  • 30以上のコンプライアンス認定
  • グローバルで求められるセキュリティに対応できる組織
  • ツールやサービス
  • 24時間365日のサポート
  • 数百万のお客様対応実績

責任共有モデル

技術統括の近代化

  • 何をすべきかを決める(戦略)
  • 分析と文書化(AWS外)
  • 自動化、展開および監視
  • 認証

AWSプロフェッショナルサービス for FinServ

エンタープライズサポート for FinServ

クラウドジャーニー

ポイント

  • セキュリティ評価を先に実施する
  • 全システムに対するTCO分析がよい

ITライフサイクル
→経営戦略に働きかける新IT戦略

まとめ

ビジネスモデルの転換を求められています。
規制及びガイドラインはクラウドを前提としたものに代わろうとしている。

感想

オンプレよりもクラウドの方がセキュリティ対策がしっかりしているというのは、確かにそうだなと思いました。
自分の経験からしても、自前でデータセンターを借りて、セキュリティ対策をするのは骨が折れますし、いろいろとコストがかかる。それを考えれば、クラウドが適切なセキュリティ対策を行っていて、そこに実績もあるのであれば、選ばない理由はないなと感じました。

クラウドがブラックボックスで不安なもの、という考え方はもうすでに払拭されていると考えるべきだなと思いました。