はじめに
8/1,2にパシフィコ横浜にて開催された Google Cloud Next Tokyo'24 の参加レポートになります。(Day1のみ参加)
各セッションにて見聞きした情報を当記事にまとめたいと思います。
イベント概要
Next Tokyo ’24 は、ビジネス リーダー、イノベーター、エンジニアのためのクラウド カンファレンスです。生成 AI やセキュリティをはじめ、ビジネスに欠かせないテーマを元に、基調講演、ライブ セッションやハンズオンなど様々なプログラムをお届けします。
プログラム一覧
- Day1,2
- 基調講演
- ブレイクアウトセッション
- Expo
- Innovators Hive
- Day2のみ
- ハンズオンセッション
- ラーニングラボ(NEW PROGRAM)
- スペシャルセッション(NEW PROGRAM)
基調講演は上記HPよりアーカイブ動画の視聴が可能ですので、ご興味がある方はそちらよりご視聴ください。※その他セッションについては9月上旬ごろに公開予定
なお次回は2025年8月に東京ビックサイトで開催されるようですので、併せてご確認いただければと思います!
講演
1. 進化するコンテナ環境: Google Kubernetes Engine と Cloud Run の最新アップデートと使い所を徹底解説
GCPのコンテナ実行環境である Google Kubernetes Engine(GKE)、Cloud Runの最新アップデートに関して紹介されました。
-
Google Kubernetes Engine(GKE)
- GKE Autopilot の最小リソース設定が引き下げられ、スモールスタートしやすい状況になった。
- GCS Fuse Read Cache,Container Image Preloading 等によりAI/MLワークロード最適化の選択肢が豊富になった。
- Cloud Service Mesh(CSM)が登場し、NW,セキュリティ,トラフィック管理が容易になった。
-
Cloud Run
- Direct VPC Engressにより、サーバレスVPCアクセスコネクタを設定せずVPCネットワークと通信することで、より高速・低コストとなった。
- ボリュームマウントにより、GCS・NFS共有(ファイルサーバ等)のマウントが可能となり、データをシームレスに連携できるようになった。
- 自動セキュリティアップデートにより、ベースイメージ(OSイメージ)に対してGoogleが自動更新を行い、開発者側の運用負荷が軽減されるようになった。
2. プロジェクト間での分析を可能にした高セキュリティな企業データ分析基盤の構築と生成 AI の活用
社内規定に準じたクラウド環境の構築、組織ポリシー等によるセキュリティ対策、データ活用基盤の整備に関する実例紹介がされていました。GCPセキュリティ環境があまり整っていない場合に非常に参考になる話だと感じました。
-
GCP導入当初の課題と対策
- アカウント管理者不在。退職者アカウントが残置。
↪︎ MFAの強制設定
↪︎ 退職者ID、会社外IDからのアクセスブロック
↪︎ 社外からのアクセスを制限 - 監査ログが一部のPJのみしか取得されていない。
↪︎ 組織全体で監査ログを有効化、Bigqueryに集約。 - プロジェクトやIAM権限の乱立。フォルダ管理がされていない。
↪︎ すべてのプロジェクトを組織配下に置き野良プロジェクトを是正。
↪︎ プロジェクトを階層化し所属・予算に応じて細分化。
↪︎ 個人毎に付与していたロールをグループ毎に付与する形に変更。
↪︎ ポリシー継承による権限管理の省力化。 - 支払いルール無し。コスト効率が最適化されていない。
↪︎ 代行請求に切り替え、コスト10%の節約。
↪︎ 予算アラート設定し、利用チームへTeamsによるアラート発砲。
- アカウント管理者不在。退職者アカウントが残置。
-
情報漏えいの防止・対策
- VPC Service Controls設定、本番領域におけるBigQueryに対するアクセスを厳重化
- Config Controllerによる環境保護、VPC-SC設定変更に対する自動修復設定
- GitHub Actionsを経由した複数承認、プルリクエスト承認管理
- 外部CSPMを併用した環境保護
3. その他、参考情報
時間の都合上、基調講演には参加できなかったですが、講演の中で「AI Hackathon」の開催発表があったようです。(Google Cloudとして初開催とのこと)
主な概要は下記の通り。もしご興味がある方は下記公式ページをご参照ください!
- 募集対象
- 日本に居住する個人またはチーム
- Google Cloud の AI と Compute プロダクトをそれぞれ使用していること
- 提出物
- Google Cloud プロジェクト ID
- コードリポジトリの URL
- プロジェクトの説明(日本語)
- システムアーキテクチャ図(日本語)
- プロジェクトデモ動画(日本語)
- 応募期間
- 8 月 1 日 〜 9 月 23 日 pm5:00
- 表彰内容
- 総額約 200 万円
- 最優秀賞、優秀賞 50万円
- Tech Deep Dive 賞 15万円
- SDGs賞 15万円 ほか
- 総額約 200 万円
ブースセッション
いくつか足を運んだブースの中で、興味を引いたところを中心にご紹介します。
Gemini in Security Command Center
組織全体のセキュリティ状況の可視化、脅威検出、対応自動化を行う包括的なセキュリティ管理プラットフォーム。
クラウド資産、ワークロード全体のリスクを継続評価し、セキュリティ体制を強化できるGCPサービス。
- 主な機能例
- 攻撃悪用に繋がる可能性のある構成ミス、脆弱性の検知
- ソフトウェアサプライチェーン攻撃からの保護
- ユーザ・サービスアカウントの権限管理
- 攻撃シミュレーションによる高リスク問題の特定
特にOS側に脆弱性がある状態の発見や、特権昇格可能なリソースがデプロイされた場合の検知などはとても強力だなと感じました。
またマルチクラウドにも対応しており、GCPベースであればAWS,Azure環境もまとめて管理してくれるとのこと。※マルチクラウド利用はEnterpriseエディションのみ可能
さらにGeminiによる自然言語での問い合わせができるので、高度な専門知識を有さずともある程度利用が可能な点は非常に魅力的でした。※当サービスに利用しているGeminiはセキュリティ情報を中心に学習させており、ハルシネーションの発生確率を極力抑えているとのこと。
Box
社内でも利用しているツールで、ちょうどブースがあったので立ち寄ってみました。
伺ったところBox AI for Slackという機能がつい先日リリースしたとのこと。
Slackチャンネルで保存した個々のファイルについてAIに対して質問ができるようです。
エディション毎に利用制限等があるようですが、Slack,Box両方を使う組織であれば有効に活用できると思います。
ノベルティ紹介
ブースで冷えピタ・トートバック・ステッカー、認定者ラウンジでビンバッチなどをいただきました。
ちなみに会場ではスタンプラリーが実施されており、各ブースでスタンプを集めるとGoogleステッカーやクーラーバック・タンブラーが貰えるのですが、自分はすっかりスタンプ貰うのを忘れていました。。
次の機会にはしっかりスタンプを集めたいと思います。
最後に
今回Google Cloud Next Tokyoに初めて参加しましたが、大変多くの参加者で賑わっており、自分自身とても良い刺激になったなと感じています。
Day2ではハンズオンセッションやラーニングラボが実施されていたのですが、参加できずでしたので、また次回リベンジしたいと思います。
GCPはまだまだ勉強中ですが、引き続き最新トレンド追いかけながら学習していきたいと思います!