Amazon Web Services ブログ

NatWest の Amazon Connect に対する DevSecOps エコシステムの実装事例

はじめに

様々な業界の組織がカスタマーサービス能力の向上を目指す中、Amazon Connect のようなクラウドベースのコンタクトセンターソリューションの導入は戦略的な優先事項として重要になっています。英国の大手銀行・金融サービスグループである NatWest Group にとって、Amazon Connect を活用したコンタクトセンターを通じて顧客体験を向上させることは、長期的な顧客のロイヤルティと競争優位性を推進する重要な取り組みでした。

しかし、このような大規模な導入に対して包括的な DevSecOps エコシステムの実装と管理することには、独自の課題がよく発生します。 NatWest はこの課題を認識し、Amazon Connect の導入に加え、コンタクトセンター変革の長期的な成功と回復力を確保するため、戦略的に堅牢な DevSecOps エコシステム構築の取り組みを開始しました。

この記事では、このような組織の豊富な経験とそこから得られた教訓、 NatWest の取り組みから得られた貴重な洞察とベストプラクティスを提供します。DevSecOps アプローチを採用することで、組織は効率的で安全性が高く、スケーラブルな顧客体験を提供し、業界における基準を確立することができました。

NatWest が直面した課題

  • 企業全体で共有された Amazon Connect インスタンスの管理 : NatWest は、複数のビジネスユニットとチームにまたがる単一の共有 Amazon Connect インスタンスを導入することを選択しました。このアプローチはリソースの最適化と一貫性の面でメリットを提供しましたが、リソースの分離、リリース管理、チーム間のコラボレーションなどの領域で複雑な課題も発生しました
  • 堅牢なセキュリティとコンプライアンス順守の確保 : 銀行・金融サービスを提供するグループとして、NatWest はコンタクトセンター業務における最高水準のセキュリティとコンプライアンスを維持する必要性を強く認識していました。機密性の高い顧客データの保護と業界規制の遵守のためには、包括的なセキュリティ戦略が最重要事項でした
  • イノベーションのペースの加速 : 競争が激化し、スピードが求められる市場において、NatWest は Amazon Connect を活用したコンタクトセンターの新機能と能力を迅速に開発・展開する必要性を認識しています。組織は、進化する顧客の要求に対応するため、デプロイメントプロセスの最適化を目指しました
  • 運用効率と一貫性の向上 : 複数のチームとビジネスユニットが共有の Amazon Connect インスタンスを活用する中、NatWest はコンタクトセンター環境全体での一貫性を維持することを目指しました。組織は、運用効率と俊敏性を向上させるため、重複した作業、サイロ化されたワークフロー、標準化の欠如に対処しようとしました

NatWest のアプローチ

NatWest は Amazon Connect の採用とともに、認識した課題に対し、プラットフォームのための包括的な DevSecOps エコシステムを実装する戦略的な取り組みを開始し、実装を完了しました。このアプローチは、顧客体験の向上、業務効率の推進、組織のセキュリティ体制の強化を目的として設計されました。

AWS プロフェッショナルサービスチームと緊密に連携し、NatWest は主要な課題に対処する多面的なアプローチを実装しました。

環境分離戦略

NatWest の DevSecOps アプローチの中核となったのは、Amazon Connect インスタンスに対する明確に定義された環境分離戦略の実装でした。彼らは、サイロ化された複数インスタンスを用意するのではなく、組織全体のビジネスユニットで共有される単一の Amazon Connect インスタンスを持つことを選択しました。このアプローチにより、管理の一貫性の確保、リソースの利用の効率化が実現でき、チーム間の効果的なコラボレーションが可能になりました。

開発、テスト、本番環境を用意するため、NatWest は以下の環境構造を実装しました。

  • サンドボックス環境 : 開発者が他の環境に影響を与えることなく、Amazon Connect の機能を試験、探索、習熟するための専用の実験環境です
  • 開発環境 : 新機能や設定の開発と初期テストに使用される個別の AWS アカウントです
  • テスト環境 : 上位環境への変更を適用する前に、機能テストを含む包括的なシステム統合テストを行うための専用の AWS アカウントです
  • 本番前環境 : 本番環境への展開前の最終検証ステップで、個別の AWS アカウントでホストされ、本番環境の設定を密接に反映した環境です
  • 本番前災害復旧環境 : 事業継続性を確保するため、異なる AWS リージョンにデプロイされた本番前環境用の災害復旧環境です
  • 本番環境 : 厳格なセキュリティ対策を備えた専用の AWS アカウントでホストされる、実稼働中の顧客向け環境です
  • 本番災害復旧環境 : リージョンの停止時のバックアップとして機能する、異なる AWS リージョンにデプロイされたフェイルオーバー環境です

各環境を別々の AWS アカウントとリージョンに分離することで、NatWest は明確な責務の分離、セキュリティ強化、効率的なテストと災害復旧戦略を実現しました。この構成により、組織は Amazon Connect インスタンスを効果的に管理し、スムーズな開発ライフサイクル、堅牢なテスト、そしてコンタクトセンター運用の高可用性を確保することができました。

Infrastructure as Code (IaC) 戦略

NatWest は様々な事業部門が利用する共有の Amazon Connect 環境を持っています。このインフラストラクチャを管理するため、組織では IaC ツールとして Terraform を採用しています。画一的なアプローチではなく、NatWest はモジュール型の戦略を採用し、インフラストラクチャをより小さく管理しやすい単位で定義しています。

独立した管理のための分散型アプローチ

このモジュール型アプローチにより、異なるチームが専用の Terraform コードリポジトリを使用して、それぞれのインフラストラクチャコンポーネントを独立して管理およびリリースすることができます。この分散型構造を採用することで、NatWest は単一のリポジトリの変更が広範な問題に発展するリスクを軽減することができました。さらに、この戦略によってリリースプロセスを高速化し、インフラストラクチャに導入される問題の潜在的な影響範囲が縮小できます。

意味を持ったリソース命名とタグ付け

リソースの競合を防ぎ、チーム間での一貫性を確保するため、NatWest は独自のリソース命名とタグ付けの戦略を実装しています。組織のポリシーと標準に準拠しながら柔軟性を提供することが重要であるため、チームは Amazon Connect の共通のリソースタイプに対するカスタム Terraform モジュールを作成しています。

これらの独自のモジュールにより、一貫した命名規則、タグ付け基準、および事前定義されたポリシー(セキュリティ、コンプライアンスなど)への準拠を強制できます。これらのモジュールを活用することで、NatWest は異なるチームによって作成されたリソースであっても NatWest の Amazon Connect プラットフォーム全体が一貫したアプローチに従うことを確保しています。以下が Amazon Connect 用に定義された Terraform モジュールのリストです。

このモジュール化された独自のアプローチは、チームによる独立したインフラストラクチャ管理を可能にするだけでなく、一貫性、ベストプラクティスへの準拠、組織のポリシーとの整合性を実現します。

デプロイ戦略

NatWest は、堅牢な IaC アプローチに加えて、Amazon Connect 内の重要なコンポーネントのデプロイプロセスも最適化しています。Amazon Lex ボットや Amazon QuickSight のアセットなどの主要リソースのデプロイ戦略を効率化することで、組織は新機能や性能の開発と提供を加速し、顧客に対してシームレスで一貫性のある体験を確保することができています。

Amazon Lex のデプロイ戦略

NatWest の Amazon Connect コンタクトセンターにおける顧客セルフサービスの重要な部分は、特に Amazon Lex V2 に焦点を当てた複数の Amazon Lex ボットの活用です。チームが迅速にこれらの Lex ボットを開発・デプロイできるようにするため、NatWest はエクスポートとインポートの CI/CD パイプラインを使用した自動デプロイ戦略を実装しています。

複雑な Amazon Lex ボットスキーマのデプロイ管理は、AWS CloudFormation のような従来の IaC ツールを使用すると、課題になる可能性があります。これらのツールに必要な YAML や JSON の定義は、すぐに扱いづらく保守が困難になる可能性があります。この課題に対処するため、NatWest は次のようなより効率的なアプローチを採用しました。

  • 開発者は使いやすい Lex コンソールを使用して Amazon Lex ボットを作成・構築します
  • ボットが十分にテストされた後、開発者はエクスポートパイプラインを活用してボットのスキーマをコードとして取得し、Git リポジトリに保存します
  • 上位環境(開発、テスト、本番など)へのデプロイには、インポート CI/CD パイプラインを使用します。このパイプラインは Git リポジトリからボットスキーマを取得し、対象環境にボットをデプロイします

このエクスポートとインポートのアプローチにより、手動での IaC コード作成の必要性を排除し、NatWest は Lex ボットのデプロイプロセスを効率化し、全体的な開発・デリバリーサイクルを加速することができました。

Amazon QuickSight のデプロイ戦略

NatWest はコンタクトセンター業務と並行して、データ駆動型の意思決定をサポートするため、ダッシュボードとレポートの作成に Amazon QuickSight を活用しています。複数の環境でこれらのアセットへの需要が高まるにつれ、QuickSight のアセットを手動でデプロイし管理することは、時間がかかり、エラーが発生しやすいプロセスであることが分かりました。

この課題に対処するため、NatWest は開発者が QuickSight コンソールを使用して QuickSight のダッシュボード、分析、データセット、データソースを迅速に構築およびカスタマイズできる戦略を定義しました。これにより、組織はエクスポートとインポートのパイプラインを活用して、これらのアセットを異なる環境間で迅速にデプロイしています。

NatWest における QuickSight アセットのデプロイメントプロセスは以下の通りです。

  • ユーザーは QuickSight コンソールを使用して、必要な QuickSight アセット(ダッシュボード、分析、データセット、データソース)を作成・カスタマイズします
  • アセットの準備が整ったら、開発者は NatWest の QuickSight のパイプラインで統合された QuickSight エクスポート API を使用して、それらを JSON バンドルとしてエクスポートします
  • エクスポートされた JSON バンドルは、ソースコードとしてバージョン管理システム(Git)に保存されます
  • 異なる環境(開発、テスト、本番など)へのデプロイ時には、NatWest の QuickSight へインポートするパイプラインを通じ QuickSight インポート API を活用して、JSON バンドルをターゲットの QuickSight アカウントにデプロイします

このアプローチにより、大規模な、あるいは複雑な QuickSight 構成で扱いづらくなる可能性がある、AWS CloudFormation や Terraform のようなツールによる複雑な IaC リソースを定義する必要性を回避できます。代わりに、エクスポートとインポートのパイプラインにより、NatWest は QuickSight アセットをコードとして扱い、バージョン管理に保存し、環境全体で一貫してデプロイすることができます。

QuickSight コンソールの使いやすさと自動化されたエクスポート・インポートパイプラインを組み合わせることで、NatWest は開発者の俊敏性を促進しながら、組織全体でデータの可視化と分析アセットの一貫性があり、信頼できるデプロイメントを確保できました。

セキュリティコントロール

コンタクトセンター業務における機密性と顧客データの保護の必要性を考慮すると、セキュリティは NatWest にとって最も重要な関心事でした。これに対処するため、Amazon Connect を保護するための予防的および検知的な制御に重点を置いた包括的な DevSecOps セキュリティ戦略を策定しました。

予防的統制

NatWest は DevSecOps 全体で予防的なセキュリティ統制を実装する積極的なアプローチを取りました。

  • リソースの命名とタグ付けポリシー : 組織はインフラストラクチャの可視性と制御を向上させるため、一貫性があり、意味のあるリソース命名規則とタグ付け基準を実施しました
  • セキュアな構成 : NatWest は独自の Terraform モジュールを活用して、Amazon Connect、AWS Lambda、Amazon Lex、その他のサービスを慎重に構成しました。これらのモジュールにはセキュリティのベストプラクティスと組織のポリシーが組み込まれており、インフラストラクチャが安全かつコンプライアンスに準拠した方法でデプロイされるように構成しました
  • 静的コードスキャン : CI/CD パイプラインの一部として、NatWest は Terraform コード用の Checkov や Python コード用の Bandit などのセキュリティスキャンツールを用い、脆弱性と設定ミスの継続的なスキャンを実装しました
  • AWS サービスコントロールポリシー : サービスコントロールポリシーを活用して、Amazon Connect インスタンスや Amazon Connect の問い合わせ記録、通話録音などの機密データの削除を拒否するなど、厳格なガードレールを実装し、特定のアクションを制限しました

発見的統制

予防的統制を補完するため、NatWest は以下を含む堅牢な発見的統制も実装しました。

  • AWS Config : NatWest は、標準・カスタム設定ルールの両方を使用して AWS Config を活用、リソースの設定を継続的に監視し、ドリフトや変更を検知しています
  • Amazon Inspector : Amazon Inspector を有効にし、AWS Lambda 関数の脆弱性と設定ミスを定期的にスキャン、潜在的なセキュリティ問題に対処するための貴重な洞察を確認しています
  • セキュリティ監視とアラート : Amazon CloudWatch や AWS Security Hub などのサービスを統合することで、包括的なセキュリティ監視とアラートのフレームワークを確立し、セキュリティインシデントの迅速な特定と対応を可能にしました

予防的統制と発見的統制を組み合わせたこの多層的な DevSecOps アプローチにより、NatWest のコンタクトセンター運営における強力なセキュリティ体制が確保されました。リスクを事前に軽減し、セキュリティインシデントをタイムリーに検知して対処することで、顧客のデータ保護を最高レベルで維持することができました。

開発とデプロイを高速化するツール群

NatWest は、Amazon Connect の開発とデプロイをさらに効率化するために、カスタマイズしたユーティリティとアクセラレーターを作成しました。これらには以下が含まれます。

コンタクトフローを Terraform テンプレートとして出力するツール

NatWest が開発した主要なユーティリティの 1 つは、コンタクトフローのエクスポートツールでした。これにより、 Amazon Connect コンソールを使用して開発したコンタクトフローを Terraform テンプレートとしてエクスポート、ハードコードされた ARN を Terraform 変数に置き換えることができます。このユーティリティを活用することで、NatWest は以下を実現できました。

  • コンタクトフローを IaC として扱い、バージョン管理、環境間での一貫したデプロイを可能にしました
  • Terraform テンプレートを直接適用し、ターゲット環境へのコンタクトフローのデプロイ時に手動設定を回避しました
  • AWS Lambda 関数や Lex ボットなどの共通のコンタクトフローコンポーネントを Terraform 変数で参照することで、一貫性と再利用性を確保しました

Contact Lens ルールのエクスポートとパイプライン内でのインポートツール

コンタクトフロー管理ツールに加えて、NatWest は Amazon Connect Contact Lens ルールのエクスポートとインポートのパイプラインも作成しました。これにより、組織は Contact Lens ルールの設定をバージョン管理し、環境間で一貫してデプロイすることができ、会話分析に対する標準化されたアプローチを実現しました。

パフォーマンスメトリクスのレポート

NatWest は、Amazon Connect コンタクトセンターの全体的なパフォーマンスの可視化を提供するために、カスタムレポートユーティリティを開発しました。これらのツールは、Amazon Connect、Amazon Lex、DynamoDB、AWS Lambda などの様々なソースからログとメトリクスを収集・分析し、包括的なパフォーマンスレポートを生成しました。これにより、組織はデータに基づく意思決定を行い、コンタクトセンター運営の効率性と信頼性を継続的に最適化することができました。

このカスタマイズされたツール群を活用することで、NatWest は Amazon Connect ベースのコンタクトセンターサービスの構築、テスト、デプロイに必要な時間と労力を大幅に削減し、最終的に組織全体の効率性と俊敏性を高めることができました。

実現した効果

Amazon Connect プラットフォームに包括的な DevSecOps エコシステムを実装することで、NatWest は主に以下のような効果が得られました。

  • 標準化され一貫性のあるアプローチ : 複数の環境とビジネスユニットにわたる Amazon Connect リソースを管理するための標準化された一貫したアプローチを確立し、複雑さを軽減し、組織のポリシーとの整合性を確保しました
  • セキュリティ体制の改善 : 予防的および発見的なセキュリティ統制の実装により、NatWest のコンタクトセンター環境の全体的なセキュリティを強化し、機密性の高い顧客データを保護しました
  • 効率性と信頼性の向上 : 自動化されたデプロイメントと IaC の採用により、NatWest のコンタクトセンター運営の効率性と信頼性が向上し、組織は進化する顧客ニーズに迅速に対応できるようになりました
  • リリースプロセスの効率化:NatWest は堅牢なテスト、検証、ロールバックメカニズムを実装し、コンタクトセンターへの新機能と機能の円滑で信頼性の高いデリバリーを確保しました
  • 開発とデプロイの加速 : NatWest が開発した様々なデプロイメント戦略、ユーティリティ、アクセラレーターにより、Amazon Connect プラットフォームのコンポーネントの構築、テスト、デプロイに必要な時間と労力が大幅に削減されました

まとめ

Amazon Connect コンタクトセンターに包括的な DevSecOps エコシステムを実装することで、NatWest は効率的で安全でスケーラブルな顧客体験を責任もって提供することができました。

NatWest が採用した包括的な DevSecOps フレームワークにより、組織はコンタクトセンター運営のモダナイゼーションで直面する複雑な課題に対処することができました。Amazon Connect リソースを管理するための標準化された一貫したアプローチを確立することで、NatWest は複雑さを軽減し、セキュリティを改善し、コンタクトセンター運営の効率性と信頼性を向上させました。

さらに、Lex ボットと QuickSight アセットのエクスポート・インポートパイプラインの活用を含む、組織の革新的なデプロイメント戦略により、新機能の開発と提供が加速されました。カスタムビルドのユーティリティとアクセラレーターと組み合わせることで、NatWest のチームは進化する顧客ニーズにより俊敏に対応できるようになりました。

この包括的なガイドで説明した戦略とベストプラクティスは、自社のコンタクトセンター運営をモダナイズし、Amazon Connect の可能性を最大限に引き出そうとする組織にとって、貴重な参考事例となります。DevSecOps の考え方を取り入れ、AWS の幅広い機能を活用することで、企業は顧客満足度を向上させ、運用効率を改善し、堅牢なセキュリティ体制を維持することができます。

金融サービス業界が進化し続ける中、Amazon Connect における NatWest の DevSecOps の取り組みは、技術的なモダナイゼーションに対する包括的で顧客中心のアプローチによる変革を示しています。この記事では、コンタクトセンターの変革で同様の成功を目指す他の組織に役立つロードマップを提供しました。

筆者について


Abhay Kumar は Natwest のエンジニアリング ディレクターです。コンタクトセンター プラットフォームのアーキテクチャ、開発、保守、品質、セキュリティを担当しています。


Prateek Guleria は Natwest の DevOps リードです。自動化の実行、CI/CD の開発と実装の監督、AWS プラットフォーム上のクラウドインフラストラクチャの維持を担当しています。


Krishanu Bhar は Natwest のシニアソリューションアーキテクトで、金融業界特有のニーズに合わせた安全で拡張性のある、コンプライアンスに準拠したクラウドソリューションの設計に注力しています。デジタルトランスフォーメーションを推進し、銀行業務を最適化するために AWS テクノロジーを活用することに情熱を注いでいます。


Anand Jumnani は英国を拠点とする AWS の DevOps コンサルタントです。


Alex Buckhurst は AWS の シニア Amazon Connect コンサルタントで、イノベーションと顧客中心の設計の構築に焦点を当てています。余暇には、スカッシュをプレイし、バーベキューの腕を磨き、家族との時間を大切にしています。


Wajahat Khan は英国を拠点とする AWS のシニア Amazon Connect コンサルタントです。

翻訳はテクニカルアカウントマネージャー高橋が担当しました。原文はこちらです。