クラウドとコンテナ技術の普及に伴い、多くの企業がレガシーシステムの近代化とスケーラブルなデジタルサービスの構築という課題に直面しています。Generali Malaysiaも例外ではなく、増大するデジタルサービス需要に対応しつつ、複雑なコンテナ環境を効率的に運用する必要がありました。本記事では、GeneraliがAmazon EKS Auto Modeを中核にAWSサービスを統合し、どのように運用負荷を削減し、セキュリティを強化し、コストを最適化したのか、その実践的な導入事例を深く考察します。詳細な根拠資料はAWS Architecture Blogでご確認いただけます。

核心的な転換:手動運用から自動化運用へ
Generaliの主な課題は、多数のビジネスユニットに跨る多様なコンテナ化アプリケーションを管理しながら、運用チームの負担を最小限に抑えることでした。Amazon EKS Auto Modeはこの課題に対する解答となりました。
EKS Auto Modeがもたらした変化:
- インフラ管理の自動化: ノード、ロードバランサー、ストレージ構成が自動的に管理されます。
- 動的スケーリング: ワークロード需要に基づきクラスターリソースが自動で拡張/縮小され、事前定義されたノードプール内でコスト最適化が行われます。
- 拡張された共同責任モデル: 基盤OS(Bottlerocket)のパッチ適用、EKSアドオンの更新、クラスターのアップグレードまでAWSが管理します。
運用チームの役割変化: このような自動化により、GeneraliのDevOpsチームはインフラの保守作業からアプリケーションチームのサポートと戦略的課題に集中できるようになりました。特に、自動ノード入れ替え時のサービス中断を防止するため、Pod Disruption Budget (PDB) と Node Disruption Budget (NDB) を設定し、ピーク時間外のメンテナンス期間を構成するなど、「自動化された運用のための制御」にリソースを集中させるようになりました。

統合セキュリティとオブザーバビリティの構築
セキュリティと監視は、マルチテナント環境において特に重要です。Generaliは複数のAWSサービスを統合し、多層防御を構築しました。
セキュリティ強化のための施策:
- Amazon GuardDuty EKS保護: ランタイムモニタリングにより、コンテナの悪用、権限昇格などの複雑な攻撃パターンを検出し、MITRE ATT&CKフレームワークにマッピングされた詳細なタイムラインを提供されます。
- Amazon Inspector: Amazon ECRイメージと実行中のコンテナをマッピングし、リポジトリ内の全脆弱性ではなく、現在の実行環境において実際に脅威となる脆弱性を優先的に対処できるようにしました。
- AWS Network Firewall: EKSクラスターからのアウトバウンドHTTPSトラフィックをSNI(Server Name Indication)ホスト名ベースでフィルタリングし、変動するIPアドレスに依存しない安全なイグレス制御を実現しました。
- AWS Secrets Manager + External Secrets Operator: シークレットをKubernetes外部で集中管理し、アプリケーションコードの変更なしに自動同期することで、セキュリティと運用の利便性を両立させました。
オブザーバビリティとコスト最適化:
- Amazon Managed Grafana: CloudWatchをデータソースとして接続し、各EKSネームスペースごとのカスタムダッシュボードを作成。プロジェクト単位での細かい監視を可能にしました。
- コスト配分タグ & Savings Plans:
aws:eks:cluster-name、aws:eks:namespaceなどのタグを用いて、ビジネスラインごとのEKSコストを正確に追跡。Amazon EC2 Savings Plans および Gravitonベースインスタンス(最大20%のコスト削減) を活用してコストを最適化しました。
このようにセキュリティと運用効率を両立させるアプローチは、NetflixがJDKベクターAPIで推薦システムを最適化した実際の事例にも見られるように、最新技術を実務に安定して適用する上で、統合的な視点がいかに重要かを示しています。

国内適用における考慮点及び結論
Generaliの事例はAWSエコシステムを最大限活用した理想的なモデルですが、国内のシステムインテグレーション環境やレガシーシステム比重の高い組織にそのまま適用するには、いくつか考慮すべき点があります。第一に、EKS Auto Modeの完全な自動化は、従来の細やかな手動制御方式を放棄することを意味します。変更管理プロセスと自動更新ポリシーを事前に徹底的に定義する必要があります。第二に、Graviton ARM64アーキテクチャへの移行は、全てのアプリケーションとコンテナイメージの互換性を事前に検証する負担が伴います。
次の学習ステップ: この事例に興味を持たれた方は、AWS Well-Architected Frameworkの他の原則をクラウドアーキテクチャに適用する方法を深く学ぶことをお勧めします。また、コンテナ環境のセキュリティは継続的な注意が必要な分野です。"React Server Components、DoS及びソースコード露出脆弱性注意報 (CVE-2025-55184等)"の記事で扱われているように、新技術導入時のセキュリティ脆弱性に対する予防的対応体制を整えることも重要です。
結論として、Generaliの取り組みは単なる技術導入を超え、運用モデルの根本的な転換を示しています。クラウドネイティブサービスの自動化機能を信頼して活用することで、チームはより高い価値を生み出す業務に集中できるようになりました。複雑性とセキュリティ脅威が増大する現代のIT環境において、このような統合的で自動化されたプラットフォームアプローチは、持続可能な運用の核心となるでしょう。