クラウド基盤構築 導入事例
老朽化したオンプレミス環境からAWSへの移行・クラウド基盤設計を支援しています。
ここでは実際の導入事例をご紹介します。
老朽化サーバーのAWSクラウド移行と
セキュアなインフラ基盤の構築
プロジェクト概要
クライアント
複数店舗を持つサービス業のお客様。店舗の拡大に伴い社内システムのサーバーが老朽化・肥大化し、安定稼働とセキュリティ面での不安が高まっていました。
プロジェクト期間
現行環境の調査・要件定義から本番稼働まで3ヶ月。業務を止めずに段階的に移行できるよう、綿密な移行計画を立案・実施しました。
プロジェクト体制
クラウドアーキテクト 1名、インフラエンジニア 1名、PM 1名の体制で対応しました。
課題と解決策
お客様の課題:オンプレミス環境が抱えていたリスクと限界
導入から8年以上が経過したサーバーが稼働しており、ハードウェア故障のリスクが高まっていました。OSのサポート終了も間近に迫っていました。
バックアップが外付けHDDに限られており、万一の障害時に業務が長時間停止するリスクがありました。復旧手順も整備されていませんでした。
アクセス権限の管理が属人的で、退職者のアカウントが残存するケースも。ネットワーク境界でのセキュリティ対策も限定的でした。
社内システムへの社外アクセスが煩雑で、テレワーク対応が遅れていました。VPN接続も不安定で業務効率に影響していました。
提供した解決策
現行環境の調査とクラウド移行計画の策定
稼働中のサーバー・ネットワーク・アプリケーションを詳細に棚卸し。業務への影響を最小限にするため、優先度に応じた段階的な移行ロードマップを策定しました。
AWSへのサーバー・データ移行
Amazon EC2への仮想サーバー移行とAmazon RDSへのデータベース移行を実施。移行前後での動作検証を徹底し、業務停止を伴わないカットオーバーを実現しました。
セキュアなネットワーク設計(VPC構成)
Amazon VPCを活用してパブリック・プライベートサブネットを分離し、不必要な外部アクセスを遮断。セキュリティグループとNACLで通信を細かく制御する設計を実装しました。
IAMによるアクセス権限の一元管理
AWS IAMを用いて権限を役割ごとに整理・最小化。多要素認証(MFA)を必須化し、アカウント管理の煩雑さを解消するとともにセキュリティレベルを大幅に向上しました。
自動バックアップと障害対策の整備
Amazon S3への定期的な自動バックアップとAWS Backupによるスナップショット管理を設定。障害発生時の復旧手順書も整備し、RPO・RTO目標を明確に定めた運用体制を構築しました。
インフラ構成 Before / After
老朽化したオンプレミス環境からAWSクラウド基盤への移行イメージ
社内サーバールーム
3ヶ月で完了
クラウドインフラ
セキュリティ構成
AWSの各サービスを組み合わせ、多層防御によるセキュアな基盤を実現しました
ネットワーク制御
- VPCによるネットワーク分離
- パブリック/プライベートサブネット分割
- セキュリティグループで通信を最小化
- NACLによるサブネット単位の制御
アクセス管理
- IAMによる最小権限ポリシーの適用
- 多要素認証(MFA)の全アカウント必須化
- ルートアカウントの日常利用を禁止
- IAMロールによるサービス間認可
監視・ログ管理
- AWS CloudTrailによる操作ログ記録
- Amazon CloudWatchでリソース監視
- 異常検知時のアラート通知設定
- AWS Configでリソース変更を追跡
バックアップ・可用性
- AWS Backupによる自動スナップショット
- Amazon S3へのデータ定期バックアップ
- RDSマルチAZ構成で可用性を確保
- 復旧手順書の整備とRTO/RPO定義
使用技術・サービス
コンピューティング
データベース
ストレージ
ネットワーク
セキュリティ
監視・運用
同じような課題をお持ちですか?
老朽化したサーバーの移行やクラウド基盤の設計・構築をご支援いたします。
まずはお気軽にご相談ください。