Skip to main content

利用したHashiCorpの製品

Sansanカスタマーストーリー

個人情報を守るためシステムと人の両面でガバナンス強化
ログをクラウドに集約しアクセス管理も厳格化

Sansanは2016年からTerraformのコミュニティ版を導入し、2022年からHCP Terraformを利用しています。実行環境をクラウドに移行することでログの集約、アクセス権の細かな制限によるガバナンスの強化を実現しました。

  • 名刺管理や請求書のDXで 急成長
  • 営業DXサービス「Sansan」 契約件数 1万件超
  • 名刺アプリ「Eight」 ユーザー数 400万人超
  • 2016年からTerraformを活用
  • 社内Terraformユーザー数 295人
  • ログの集約、厳重なアクセス権限の管理でガバナンスを確立

Sansan

Sansan株式会社(本社:東京都渋谷区、代表取締役社長:寺田親弘)は2007年設立、名刺や請求書などアナログからデジタルに着目したクラウドサービスで急成長を遂げている。社名は日本語の敬称にあたる「さん」のように、日本からグローバルに広がる新たな価値を生み出したいという意味が込められている。主力事業である営業DXサービス「Sansan」は契約社数1万件、名刺アプリ「Eight」はユーザー数400万人を突破。

「VCS連携、権限管理、監査ログがHCP Terraform導入の決め手となりました。開発者の生産性向上、セキュリティやガバナンス強化に大きな効果が得られると思います」

個人情報管理をシステムから人まで徹底

Sansanは「出会いからイノベーションを生み出す」をミッションに、働き方を変えるDXサービスを提供しています。主力となる「Sansan」は創業期から提供している企業向け営業DXサービスで、生産性向上や営業力強化を支援します。名刺アプリ「Eight」も、今ではビジネスパーソンの名刺管理サービスの定番です。2020年以降はインボイス管理サービス「Bill One」、契約データベース「Contract One」などプロダクトやサービスの幅を広げ、ビジネスを成長させています。

同社がサービスで扱うデータは顧客である企業先の個人情報や契約情報など機微情報が多いため、同社ではセキュリティやガバナンス対策を徹底しています。データ漏えいが起きないような保護やアクセス制限はもちろん、全社員に個人情報保護士の取得を義務づけ、さらに定期的に勉強会やテストも実施しているほどです。

技術本部 Eight Engineering Unit 兼 技術本部 VPoE室 インフラ戦略グループ 間瀬哲也氏がSansanに転職したのは2010年。同社にとって初めてのインフラエンジニアだったこともあり、数々のサービス立ち上げに携わってきました。

当初、クラウドサーバー構築のコード化や自動化にはChefを用いていました。しかしChefでは利用しているクラウド全体を網羅できず、コード管理も不十分でした。クラウドベンダーが提供するIaCサービスも選択肢としてありましたが、当時はJSON(JavaScript Object Notation)しか扱えないなどの制約が多くありました。

ログ管理含めたガバナンス強化のためHCP Terraform導入

同社のビジネス成長にともない、インフラ管理でも効率化が求められるようになってきた時期に、先見性のあるインフラエンジニアの間でTerraformが注目を浴びるようになっていたといいます。間瀬氏は早々にTerraformに着目し、2016年からコミュニティ版を活用し始めました。Terraformを採用した理由として間瀬氏は「AWSの新機能や各種クラウドサービスが次々と登場するなか、Terraformは最新の機能やサービスにいち早く追従していたこと」を挙げます。

こうして早くからTerraformを導入したこともあり、Sansan社内ではTerraformがIaCの スタンダードなツールとして浸透し、コミュニティ版でも十分使いこなせていました。しかし、コミュニティ版ではローカル環境から実行するため、実行ログがそれぞれの環境にしか残りません。監査の観点から「統一された環境に実行ログが残ることが望ましい」と指摘されたことが契機となり、HCP Terraformへの移行を決めました。

緻密なアクセス管理やドリフト検知が可能に

Sansanは、2022年からHCP Terraformへの移行を開始しました。今ではHCP TerraformをGitHubと連携して運用しており、GitHubでのレビューを経た上で、マージして実環境にアプライするため間違いが少なく、生産性も向上していると間瀬氏は話します。またSplunkと連携し、ログをSplunkに送って確認できる仕組みも整えました。

現状HCP TerraformはAWSとGoogle Cloudの他にもGitHub、Splunk、Datadog、Cloudflareと連携して活用されており、Sansan社内ユーザー数は295人に上っているそうです。

HCP Terraformに移行したことで得られた効果として、当初の目的であったログをクラウド上に残す運用に変えることで、ガバナンス強化につながったことが挙げられます。部門もプロダクトも多いため、現在も移行中ではありますが、ステート管理はHCP Terraformでできるようになりました。

セキュリティ強化の観点では、チームレベルでの細かいアクセス制限が可能になりました。間瀬氏は「自身が関与するワークスペースやプロジェクト以外は触れない、インフラ担当者しか触れないなど、細かな権限設定が可能になりました。これはHCP Terraformに移行する大きな理由でもありました」と言います。

ビジネスの成果

HCP Terraformを採用して得られた成果:

  • 実行基盤とログをローカルからクラウドへ移行し、ログの一元管理を実現
  • 他サービスと連携することで生産性が向上
  • チームレベルの細かいアクセス制御が可能に

今後はCI/CD環境を強化、より効率的な運用を目指す

HCP Terraformの導入によって運用の効率化は進んでいるものの、Sansanでは今後さらなる効率化やアクセス権の厳格化を進めていく予定です。間瀬氏は「自動アプライができるようにCI/CDを強化していきます。不要な作業が減るので、ぜひ進めていきたいです」と話します。

また、アクセス権はHCP Terraformからしかインフラ変更ができないよう、より厳しく制限することで作業ミスや事故の防止に役立てていく予定です。間瀬氏は「緊急時には急いで対応できる体制も必要ですが、平時は基本的には変更権限を付与せず、ガバナンスを効かせたいと考えています」と言います。

加えて、Cost Estimation機能を活用することで、クラウドの利用料をプランの段階で見通すことも検討しています。もともとSansanでは、クラウドリソースの利用開始前に見積もりを出して申請していたため、この機能を活用することで見積もり作業の簡素化が期待できるのです。

さらに、Drift Detection機能を活用したドリフト検知の実施も見据えています。基本的にはGitHubにあるコードをアプライする運用になっていますが、まれにコードを使わず、クラウドサービスの管理コンソールから変更を行うこともあります。たとえば、サイバー攻撃に対応するために何らかの設定を変更する、利用者数が増えてリソースを拡充するなど、急いで対応しなくてはいけない場合です。急場をしのぐために手動で変更すると、コードで定義した状態とドリフトが生じ、そのまま放置されてしまう恐れがあります。「ドリフト検知によって本番環境を本来あるべき状態へ修正することができるため、積極的に行っていきたいです」と間瀬氏は言います。

「当社ではVCS連携、権限管理、監査ログがHCP Terraform導入の決め手となりました。開発者の生産性向上、セキュリティやガバナンス強化に大きな効果が得られると思いますので、興味があればHCP Terraformの導入を検討されるといいのではないかと思います」(間瀬氏)

ソリューション:

Sansanは2016年から早々にTerraformを導入し、使いこなしていたところ、監査の観点からクラウドの統一した環境にログを残せるようにと2022年からHCP Terraformへの移行を決めました。コミュニティ版から有償版へと移行したことで、細かなアクセス管理、見積もり策定の簡素化、ドリフト検知などの機能を使いこなし、運用体制の改善や生産性向上を実現しています。

Sansan Partner

  • 担当者 間瀬哲也氏 Sansan株式会社

    技術本部 Eight Engineering Unit 兼 技術本部 VPoE室 インフラ戦略グループ

次のステップへ

クラウドの成功を企業全体に拡大するために、私たちがどのようにお手伝いできるかをご覧ください。