

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS Managed Services を使用して運用上の優秀性を実現する
<a name="ams-operational-excellence"></a>

AWS Managed Services (AMS) は、 AWS インフラストラクチャのオペレーションを管理するのに役立ちます。シングルアカウントまたはマルチアカウントのランディングゾーンから始める場合でも、AMS は大規模 AWS に導入し、効率的かつ安全に運用するのに役立ちます。AMS における事前対応、予防、および検出の機能は、俊敏性を制約することなくリスクを軽減し、信頼性を向上させるように設計されています。これにより、組織が新機能やバグ修正などのイノベーションを優先することが可能になります。AMS の運用機能には、24 時間 365 日の事前対応型のモニタリングと修復、インシデントの検出と管理、セキュリティ管理、パッチ適用、バックアップ、およびコスト最適化が含まれます。AMS は、運用上のベストプラクティスの実装を支援し、専門的な自動化、スキル、および経験を提供します。詳細については、[AWS Managed Services のフィーチャー](https://aws.amazon.com/managed-services/features/accelerate-operations-plan/)を参照してください。

AMS は拡張された運用パートナーとして機能します。また、クラウドインフラストラクチャおよびセキュリティ運用を効果的に管理するのに役立ちます。これにより、IT 運用チームが運用タスクの実行に費やす時間を削減できます。これにより、チームはアプリケーションに関するより高レベルのアクティビティに集中できるようになり、その結果、開発プロセスを迅速化して新機能を顧客に提供できるようになります。以下の AMS 機能は、社内のクラウド運用チームの負荷を軽減することで、クラウド導入を加速させるのに役立ちます。
+ [セキュリティ](#security)
+ [コンプライアンス](#compliance)
+ [プロアクティブなインシデント管理](#incident-management)
+ [自動化と自動修復](#automation)
+ [深い AWS 専門知識](#aws-expertise)
+ [コスト最適化](#cost-optimization)
+ [タイムリーな更新](#patching)
+ [クラウドネイティブ](#cloud-native)
+ [継続的なガバナンス](#governance)
+ [ベンダーロックインなし](#pay-as-you-go)

## セキュリティ
<a name="security"></a>

セキュリティはすべての企業にとって重要であり、 AWS Well-Architected フレームワークの重要な柱です。のセキュリティのベストプラクティス AWS は、クラウド内の組織のデータ、システム、アセットを保護するように設計されています。ログ記録、モニタリング、ID とアクセス管理、および暗号化は、クラウドリソースの保護に支援するために導入できるセキュリティコントロールの例です。*セキュリティコントロール*は、脅威アクターがセキュリティ脆弱性を悪用するのを防止、検出、または低減するための技術的または管理的なガードレールです。

AMS は、 AWS ベストプラクティス と を使用してクラウド運用リスクを軽減するのに役立ちます AWS のサービス。規範的、予防的、検出的、および対応的なセキュリティコントロールが組み込まれています。AMS は、 や [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) AWS のサービス など、 を介して 200 を超える マネージドガードレールとセキュリティチェックをデプロイ[AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)およびモニタリングします。AMS は、検出結果や非準拠のリソースを自動的に修復することもできます。AMS の対応プロセスは、米国国立標準技術研究所 (NIST) のサイバーセキュリティフレームワーク (CSF) 標準に準拠しています。

例えば、GuardDuty は、 AWS 環境向けの継続的なセキュリティモニタリングサービスです。これは、機械学習および脅威インテリジェンスフィード (悪意のある IP アドレスやドメインのリストなど) を使用して、不正の可能性のある動作や異常な動作を識別します。AMS をサブスクライブすると、GuardDuty が有効化され、アカウントに侵害の兆候 (例えば、異常なアクセス動作、不正なインフラストラクチャデプロイメント、異常な API コールなど) がないかをモニタリングします。例えば、アカウント内のユーザーがパスワードポリシーのパスワード強度要件を低減する API コールを発行すると、GuardDuty によって検出されます。

AMS は、GuardDuty の検出結果を 24 時間 365 日モニタリングします。AMS はセキュリティ専門家とともに検出結果を調査し、お客様と連携して問題の修正または封じ込めを行います。詳細については、このガイドの「[プロアクティブなインシデント管理](#incident-management)」を参照してください。

さらに、AMS は [Trusted Remediator](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/trusted-remediator.html) などの高度なツールを提供します。このツールは、 AWS Trusted Advisor のチェックで検出されたセキュリティ上の問題の修復を自動化します。Trusted Remediator は、 のセキュリティギャップを埋める機会が Trusted Advisor チェックで示された場合にレコメンデーションを作成します AWS アカウント。Trusted Remediator を使用すると、確立されたベストプラクティスに基づく安全かつ標準化された方法で、セキュリティの推奨事項に対応できます。

AMS が のインフラストラクチャとデータを保護する方法の詳細については AWS クラウド、AMS ドキュメントの[「セキュリティ管理](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sec.html)」を参照してください。

## コンプライアンス
<a name="compliance"></a>

AMS を使用すると、コンプライアンス要件を迅速に満たすことができます。AMS は、次のような多くの業界標準に準拠しています。
+ Center for Internet Security (CIS)
+ Payment Card Industry Data Security Standard (PCI DSS)
+ Health Insurance Portability and Accountability Act (HIPAA)
+ Health Information Trust Alliance 共通セキュリティフレームワーク (HITRUST CSF)
+ 影響度が「中」および「高」の FedRAMP ワークロード

同様のコントロールを必要とする多くのコンプライアンスフレームワークおよびその他の業界フレームワークに向けた取り組みを加速できます。例えば、AMS は PCI DSS に準拠しているため、セキュリティ、ログ記録、および監査のためのデフォルトインフラストラクチャは、組織が PCI DSS コンプライアンスをより迅速に達成するのに役立ちます。

業界標準およびフレームワークを満たすために、AMS は AWS Config ルールのライブラリを維持し、お客様のアカウントにデプロイします。これらのルールは、 がセキュリティと運用の整合性に関する標準 AWS アカウント に準拠しているかどうかを評価します。 は、 リソースの設定変更 AWS Config を継続的に追跡します。変更がいずれかのルールの条件に違反している場合、AMS はその検出結果を報告します。違反の重大度に応じて、AMS が自動的に違反を修正するように設定できます。AMS が AWS Config を使用してアカウントを保護する方法の詳細については、AMS ドキュメントの[「設定コンプライアンス](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-sec-compliance.html)」を参照してください。

## プロアクティブなインシデント管理
<a name="incident-management"></a>

24 時間 365 日のモニタリングにより、AMS は重大なインシデントをプロアクティブに検出し、通知できます。継続的なサービスを提供するために、異なるタイムゾーンにある 7 つ以上の地理的拠点間で問題を処理および引き継ぐ *follow-the-sun* モデルを使用します。これらのインシデントの多くは、タイムリーに対処されない場合、重要なビジネス機能のダウンタイムにつながる可能性があります。また、AMS は、根本原因の特定と調査を支援するために、繰り返し発生するインシデントに対する傾向分析も実行します。AMS インシデント管理モデルは、結果がすでに特定され、 AWS 専門家によってレビューされているため、組織の平均応答時間と平均解決時間 (MTTR) を大幅に短縮できます。

## 自動化と自動修復
<a name="automation"></a>

AMS は、自動化と標準化を通じてスケールします。自動化と自動修復は、手作業によるエラーを削減し、効率性を高め、アプリケーションの信頼性を向上させます。AMS は、一貫性、速度、正確性、および高品質な成果を実現するために、運用に対して自動化優先のアプローチを採用しています。これらの自動化には、一元化されたパッチ適用、モニタリング、アラートの発行、バックアップ、復元、または問題の修復が含まれます。自動修復の詳細については、「[AMS automatic remediation of alerts](https://docs.aws.amazon.com/managedservices/latest/userguide/auto-remediation.html)」を参照してください。継続的な改善メカニズムを通じて、AMS は複雑な問題の解決を支援し、企業の規模やセグメントに関係なく、すべての AMS サブスクライバーに対してグローバルに継続的な運用効率を提供します。修復アクションを自動化することで、スタッフの関与の必要性が低減されます。これにより、コストが削減され、一貫性と信頼性が向上します。例えば、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスが定義済みのしきい値 (ストレージ容量の 95% など) に近づいている場合、AMS は、自動的に既知のログを圧縮するか、基盤となるディスクおよびファイルシステムを拡張することで、ダウンタイムを回避します。また、AMS 運用チームは、将来的に同様の問題が発生するのを回避できるように、お客様と連携して根本原因を特定します。

## 深い AWS 専門知識
<a name="aws-expertise"></a>

AMS の運用チームおよびデリバリーチームは、 AWS のサービス の運用に関する深い専門知識を持っており、お客様のクラウド運用およびガバナンス能力の拡張とスキルアップを支援します。AMS の運用機能と経験を使用することで、組織が必要とするクラウド運用リソースの数を最小限に抑え、リソースを追加することなくビジネスをスケールできます。AMS は、サービスクレジットに基づく、インシデント対応および復元に関するサービスレベルアグリーメント (SLA) を提供します。AMS はより広範な AWS サポート カバレッジの一部であるため、AMS は複雑な技術的問題を解決できる AWS のサービス エキスパートに直接アクセスでき、MTTR を大幅に削減することもできます。

## コスト最適化
<a name="cost-optimization"></a>

AMS Cloud Service Delivery Manager (CSDMs) は、 AWS リソースとクラウドオペレーションの最適化に役立つ定期的なレコメンデーションを行います。や など、さまざまなコスト最適化ツール AWS Trusted Advisor AWS Compute Optimizerやサービスを使用します AWS Well-Architected Tool。AMS は、[Operations on Demand](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/ops-on-demand.html) 機能を使用して、必要な変更を大規模に実装できます。AMS を使用すると、通常は年間の運用コストを大幅に削減でき、それによって AMS 自体のコストを大幅に相殺できます。

AMS は AWS インフラストラクチャを管理するための実践的なキーボードサービスを提供するため、AMS は実際に、使用率の低いインスタンスのインスタンスタイプを変更するなど、コスト最適化の変更を実行できます。AMS には、AMS Resource Scheduler などの高度なコスト効率化機能が備わっており、短期および長期の削減目標を達成するために使用できる 20 以上の標準的な削減パターンが用意されています。詳細については、AMS ドキュメントの「[Cost optimization with AMS Resource Scheduler](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-resource-scheduler.html)」を参照してください。

さらに、AMS は[、信頼された修復などの](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/trusted-remediator.html)高度なツールを提供し、 AWS Trusted Advisor チェックからのコスト最適化の検出結果の修復を自動化します。Trusted Remediator は、 Trusted Advisor チェックがコスト漏れを修正する機会を特定した場合に、推奨事項を作成します。これにより、全体的な総保有コスト (TCO) が削減されます。Trusted Remediator を使用すると、確立されたベストプラクティスに基づく安全かつ標準化された方法で、セキュリティの推奨事項に対応できます。

## タイムリーな更新
<a name="patching"></a>

パッチオーケストレーションを通じて、AMS はすべての AWS アカウント および にわたって自動化されたオペレーティングシステム (OS) パッチ適用 AWS リージョン を提供し、インフラストラクチャup-to-date保ちます。これにより、オペレーティングシステムベンダーからの重要なセキュリティパッチがタイムリーに更新されるため、セキュリティの脆弱性が低減され、インフラストラクチャを保護できます。パッチ適用に失敗した場合、AMS はその修復を試みます。また、スムーズな運用を維持するために必要な場合は、パッチ適用前のバックアップからインスタンスを復元します。また、ゼロデイエクスプロイトに対処するために、AMS のオンデマンドパッチ適用を活用することもできます。詳細については、AMS ドキュメントの「[Patch management](https://docs.aws.amazon.com/managedservices/latest/accelerate-guide/acc-patching.html)」を参照してください。

## クラウドネイティブ
<a name="cloud-native"></a>

AMS は、すべての自動化とツール AWS のサービス にクラウドネイティブを使用して、 AWS インフラストラクチャを効率的かつ費用対効果の高い方法でモニタリングおよび管理します。たとえば、パッチ自動化を実行するために、AMS は AWS Systems Manager AWS Lambdaと Amazon Simple Notification Service (Amazon SNS) の組み合わせを使用します。AMS のサブスクリプションを解除し、クラウド運用チームがインフラストラクチャおよびセキュリティ管理を引き継ぐ場合でも、チームはサードパーティー製品を学習するためにスキルアップする必要はありません。AMS が で実行するすべての変更とオペレーションを表示できます AWS アカウント。

AMS がクラウドネイティブを使用して運用上の優秀性 AWS のサービス を実現する方法の詳細については、[「AMS リファレンスアーキテクチャ図](https://d1.awsstatic.com/architecture-diagrams/ArchitectureDiagrams/AWS-managed-services-for-operational-excellence-ra.pdf)」を参照してください。

## 継続的なガバナンス
<a name="governance"></a>

AMS は、セキュリティ、パフォーマンス、信頼性、コスト、および全体的な運用上の優秀性に関する継続的なガバナンスを提供することで、Cloud Center of Excellence (CCoE) チームを補強します。セルフサービスレポートに加えて、クラウドサービスデリバリーマネージャー (CSDM) およびクラウドアーキテクト (CA) という専任の担当者が割り当てられます。これらの担当者は、継続的なガイダンスを提供する拡張チームメンバーとしての役割を果たします。また、ビジネスレビューを通じて、[AWS Cost Explorer](https://docs.aws.amazon.com/cost-management/latest/userguide/ce-what-is.html)、[AWS Cost and Usage Report](https://docs.aws.amazon.com/cur/latest/userguide/what-is-cur.html)、および [AWS Trusted Advisor](https://aws.amazon.com/premiumsupport/technology/trusted-advisor/) などのツールを使用して、主要な運用リスクとメトリクスに関する深いインサイトを提供します。これらの担当者は、お客様と連携して、潜在的な改善点を特定および実装します。AMS は、CCoE チームから差別化されないタスクを引き取ってチームの負担を軽減します。その結果、CCoE チームは日常的なガバナンス活動ではなく、アプリケーション設計やモダナイゼーションの改善に集中できる、より効率的なチームになります。

## ベンダーロックインなし
<a name="pay-as-you-go"></a>

他の多くのサービスプロバイダーとは異なり、AMS は、他のほとんどの AWS のサービスと同様に、月単位の従量課金モデルを採用しています。クラウド運用チームは、AMS の自動化およびガバナンスから学ぶことができます。時間の経過とともに、AMS での経験を通じてスキルアップすることで、チームは自社の IT 運用プラクティスを改善することができ、最終的にインフラストラクチャおよびセキュリティの管理と運用を引き継ぐことができます。AMS はクラウドネイティブのみを使用するため AWS のサービス、AMS にサブスクライブしても、サードパーティーの契約やライセンスへのコミットメントは必要ありません。