Skip to content
Open
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 2 additions & 0 deletions .gitignore
Original file line number Diff line number Diff line change
Expand Up @@ -133,3 +133,5 @@ model/
notebooks/environment.yml
yourwork/product
yourwork/construction

.DS_Store
109 changes: 109 additions & 0 deletions yourwork_1shot/README.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,109 @@
# Working Backwards 1-Shot Generator

このフォルダーは、AmazonのWorking Backwards手法に基づいて、生成AIが顧客起点のプロダクト開発を支援するツールセットです。

## 概要

Working Backwardsは、Amazonが実践する「顧客から逆算する」プロダクト開発手法です。このツールセットでは、顧客情報と既存ソリューションを入力するだけで、AIが以下を自動生成します:

- 📊 **カスタマージャーニー分析** (Phase 1)
- ❓ **問いの抽出** (Phase 2)
- 🎯 **課題の優先順位付け** (Phase 3)
- 🔧 **実装難易度評価** (Phase 4)
- 💡 **ブレイクスルーアイデア発明** (Phase 5)
- 📰 **PR/FAQ作成** (Phase 6)
- ✅ **モックアップ検証計画** (Phase 7)

## ファイル構成

```
yourwork_1shot/
├── discovery/
│ ├── customer.md # ターゲット顧客の定義(目的・背景・属性)
│ ├── solutions.md # 既存ソリューションの分析(4つ以上推奨)
│ └── output.md # 生成されたPR/FAQ(AIが自動作成)
├── prompt/
│ ├── workingbackwards-prompt.md # PR/FAQ生成用プロンプト
│ └── v0-mock-builder-prompt.md # モックアップ生成用プロンプト
└── sample/ # 生成例(参考用)
├── ai_development_tool/
├── invoice_SaaS/
└── security/
```

## 使い方

### ステップ1: 顧客を定義する

`discovery/customer.md` に以下を記載:
- **目的**: 顧客が達成したいこと
- **背景**: 顧客が直面している状況(具体的に)
- **属性**: 企業規模、フェーズ、意思決定権限など

### ステップ2: 既存ソリューションを調査する

`discovery/solutions.md` に以下を記載:
- いつ使う?(どんな状況で選ばれるか)
- どう課題を解決した?(解決のアプローチ)
- どんな効果が出た?(定量的な成果)
- どう実現している?(技術的な実装方法)

**最低4つ以上のソリューションを調査してください**

### ステップ3: AIにPR/FAQを生成させる

生成AIに以下を入力:

```
@discovery/customer.md と @discovery/solutions.md を読み込んで、
@prompt/workingbackwards-prompt.md の指示に従って
PR/FAQを生成してください。
```

AIが `discovery/README.md` に以下を順次生成します:
- Phase 1: カスタマージャーニー(Listen)
- Phase 2: 問いの抽出(Define)
- Phase 3: 課題の優先順位付け(Top 3)
- Phase 4: 実装難易度評価(solutions.mdに追記)
- Phase 5: ブレイクスルーアイデア(Invent)
- Phase 6: PR/FAQ(Refine)
- Phase 7: モックアップ検証計画(Validate)

### ステップ4: モックアップを作成する(オプション)

Phase 7の検証計画が完成したら、`v0-mock-builder-prompt.md` を使用してモックアップを生成できます。

## 出力例

生成されるPR/FAQには以下が含まれます:

✅ **プレスリリース本文**(Amazonスタイル)
✅ **顧客向けFAQ**(15個以上)
✅ **社内向けFAQ**(指針、運用指標、コスト削減戦略)
✅ **モックアップ検証計画**(画面定義、仮説、成功基準)

## サンプル

`sample/` フォルダーに以下の生成例があります:

- **ai_development_tool**: AI開発支援ツールの事例
- **invoice_SaaS**: 請求書SaaSの事例
- **security**: セキュリティ製品の事例

これらを参考に、自分のプロダクトのPR/FAQを作成できます。

## Tips

💡 **品質を高めるコツ**
- `customer.md` の「背景」をできるだけ具体的に(実際の会話、数値を含める)
- `solutions.md` で「どんな効果が出た?」に定量データを入れる(○○%向上、○○時間削減など)
- Phase完了ごとに、AIが生成した内容をレビューし、必要に応じて修正を依頼する

## 開発期間

通常、Phase 1-7の完了までに**1-2時間**程度です。

---

**作成者向けメモ**: このツールセットは、aws-ml-enablement-workshopの一部として、プロダクト開発の初期段階(Day 0)でアイデアを言語化するために設計されています。

14 changes: 14 additions & 0 deletions yourwork_1shot/discovery/customer.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,14 @@
## ターゲットの目的、背景、属性

### **目的**
スタートアップから成長期のSaaS企業のCTOが、エンタープライズ市場へのアップマーケットを実現し、**契約単価の向上とビジネスの安定化**を図ること。中小企業向けから脱却し、大手企業との契約を獲得することで、ARRの成長加速とチャーンレートの低下を両立させる。

### **背景(社内的状況)**
先月の営業会議で、セールスVPから「3社連続で最終段階で失注した。全て理由は『セキュリティ要件を満たさない』」という報告があった。その夜、大手製薬会社との商談を進めていたエンタープライズセールス担当から「200ページのセキュリティ質問票が届いた。半分以上答えられない」とSlackが届く。CFOからは「現在のACVは50万円。エンタープライズなら500万円取れる。売上を10倍にするには新規獲得100社か、エンタープライズ10社か」と迫られる。プロダクトマネージャーからは「シングルサインオン、監査ログ、RBAC、データレジデンシー。機能要求が毎週5件以上来る」と悲鳴が上がる。取締役会では「競合のSlackはエンタープライズで成功している。うちはいつ追いつくのか」と質問され、明確な回答ができなかった。

### **属性**
- **規模**: 開発チーム20~50名のSaaS企業
- **フェーズ**: シリーズA~Bの成長期企業
- **課題**: エンタープライズ要件への対応不足、セキュリティ認証未取得、営業サイクルの長期化
- **意思決定権限**: 技術戦略とプロダクトロードマップの決定権を持つCTO
- **予算制約**: ROIを示しながら段階的な投資が必要な環境
79 changes: 79 additions & 0 deletions yourwork_1shot/discovery/solutions.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,79 @@
# 顧客の課題に対する解決策候補一覧

### **1. コンプライアンス認証優先アプローチ**

**いつ使う?**
エンタープライズ顧客との商談で、セキュリティ質問票への回答に膨大な時間がかかり、営業リソースが枯渇している状況で選択すべきアプローチだ。特に、複数の大手企業から同じような質問を繰り返し受けており、「認証があれば質問票の8割をスキップできる」という状況において最大の効果を発揮する。金融、医療、公共機関など規制の厳しい業界をターゲットとする場合、認証なしでは商談のテーブルにすら着けない。

**どう課題を解決した?**
SOC 2 Type IIとISO 27001の認証を6ヶ月で取得することで、セキュリティ質問票への回答時間が従来の80時間から15時間に短縮された。営業チームは「認証があるので詳細は報告書をご覧ください」と回答でき、商談の進行速度が3倍に向上した。大手製薬会社との商談では、情報システム部門からの承認が従来3ヶ月かかっていたところ、認証提示により2週間で完了した。セキュリティチームの工数削減により、新機能開発に注力できる環境が生まれた。

**どんな効果が出た?**
認証取得後の6ヶ月で、エンタープライズ顧客との成約率が15%から45%に向上し、平均契約金額が50万円から450万円に増加した。失注理由から「セキュリティ不足」が完全に消失し、競合との差別化ポイントとなった。認証マークをWebサイトに掲載した結果、インバウンドリードの質が向上し、問い合わせ段階でのスクリーニングが効率化された。監査プロセスを通じて社内のセキュリティ体制が整備され、インシデント発生率が60%減少した。

**どう実現している?**
まずSOC 2 Type IIを優先取得し、エンタープライズ顧客の基本要件をクリアする。並行してISO 27001の準備を進め、グローバル展開に備える。監査法人と契約し、ギャップ分析から始め、ポリシー策定、技術的統制の実装、従業員トレーニングを段階的に実施する。Vanta、Drata、Sprintoなどのコンプライアンス自動化ツールを活用し、継続的なモニタリング体制を構築する。認証取得後も定期的な監査に対応できるよう、証拠収集とレポーティングを自動化する。

**参考リソース**:
- SOC 2: https://us.aicpa.org/interestareas/frc/assuranceadvisoryservices/aicpasoc2report
- ISO 27001: https://www.iso.org/isoiec-27001-information-security.html

---

### **2. アクセス制御強化アプローチ(SSO・RBAC・監査ログ)**

**いつ使う?**
エンタープライズ顧客から「あなたのシステムに50人がアクセスする。全員に個別のID/パスワード管理は不可能」「退職者のアカウント削除漏れが怖い」「誰が何をしたか追跡できないと内部統制上問題」という要求が繰り返し出ている状況で選択すべきだ。特に、現在の製品が基本的な認証しか持たず、エンタープライズ顧客のIDプロバイダー(Okta、Azure AD、Google Workspace)との統合ができていない場合に必須となる。

**どう課題を解決した?**
SAML/OIDCベースのシングルサインオン(SSO)を実装することで、大手企業の情報システム部門から「既存のIDプロバイダーと統合できるなら検討する」という前向きな反応を得られるようになった。ロールベースアクセス制御(RBAC)により、「一般ユーザー」「マネージャー」「管理者」など役割に応じた権限付与が可能になり、最小権限の原則を満たせた。包括的な監査ログにより、「いつ、誰が、何をしたか」の完全な追跡が可能となり、コンプライアンス監査への対応が劇的に改善された。

**どんな効果が出た?**
SSO実装後、エンタープライズ顧客のオンボーディング時間が従来の2週間から2日に短縮され、導入障壁が大幅に低下した。IT部門からの「セキュリティ承認」取得時間が平均60日から15日に短縮され、営業サイクルが加速した。監査ログ機能により、金融機関からの引き合いが増加し、年間契約額が平均300万円から800万円に向上した。退職者アカウントの自動無効化により、セキュリティリスクが軽減され、顧客の信頼が向上した。

**どう実現している?**
認証基盤として、Auth0、Okta、AWS Cognito、またはOSSのKeycloakを選定し、SAML 2.0とOpenID Connect (OIDC)の両方に対応する。RBACは、リソース単位で細かく権限を定義できる設計とし、将来的なカスタマイズ要求に対応可能な柔軟性を持たせる。監査ログは、改ざん防止のため外部ストレージ(S3、CloudWatch Logs)に即座に転送し、保存期間を最低1年、理想的には3年以上確保する。ログ検索・可視化のため、Elasticsearch、Splunk、DatadogなどのSIEMツールと統合する。

**参考リソース**:
- SAML実装ガイド: https://auth0.com/docs/authenticate/protocols/saml
- RBAC設計パターン: https://auth.wiki/ja/rbac

---

### **3. データ主権・レジデンシー対応アプローチ**

**いつ使う?**
グローバル展開を目指す中で、欧州顧客から「GDPRに準拠するため、データをEU域内に保存する必要がある」、日本の大手企業から「データを国外に出せない」、金融機関から「データセンターの物理的所在地の証明が必要」という要求が出ている場合に選択すべきだ。特に、顧客データのプライバシーとコンプライアンスが最優先される業界(金融、医療、公共)において、データレジデンシー対応は商談の前提条件となる。

**どう課題を解決した?**
マルチリージョン対応アーキテクチャを構築し、顧客が契約時に「米国」「EU」「日本」などデータ保存リージョンを選択できるようにした。欧州顧客に対しては、フランクフルトまたはアイルランドのAWSリージョンでデータを完結させ、GDPR第45条の適切性決定要件を満たした。日本の大手金融機関に対しては、東京リージョンでの完全なデータ隔離を提供し、金融庁のガイドラインに準拠した。データの物理的な所在地、バックアップ先、ディザスタリカバリ先を文書化し、監査対応を容易にした。

**どんな効果が出た?**
欧州市場での契約獲得が可能になり、新規ARRが年間5,000万円増加した。日本の大手金融機関3社と契約でき、1社あたり年間1,200万円の契約を獲得した。データレジデンシー対応を差別化ポイントとして打ち出すことで、競合との価格競争を避け、プレミアム価格を維持できた。GDPRコンプライアンスを明示することで、欧州顧客からの信頼が向上し、紹介による新規顧客が増加した。

**どう実現している?**
クラウドプロバイダー(AWS、Azure、GCP)の複数リージョンを活用し、顧客ごとにデータを論理的・物理的に分離するマルチテナントアーキテクチャを構築する。データベース、ストレージ、バックアップ、ログなど全てのデータコンポーネントを指定リージョン内に配置し、クロスリージョンレプリケーションを禁止する設定を実装する。GDPRの「データ処理者」としての義務を果たすため、DPA(Data Processing Agreement)を標準契約に含める。データマッピングとフローダイアグラムを作成し、監査時に即座に提示できる体制を整える。

**参考リソース**:
- GDPR準拠ガイド: https://gdpr.eu/
- AWS データレジデンシー: https://aws.amazon.com/compliance/data-privacy/

---

### **4. セキュリティ透明性・信頼構築アプローチ**

**いつ使う?**
エンタープライズ顧客との商談で、「セキュリティチームの承認が下りない」「質問票に回答しても追加質問が止まらない」「情報システム部門が製品を信頼してくれない」という信頼の壁に直面している場合に選択すべきだ。特に、競合他社がセキュリティ情報を積極的に開示し、自社が「情報が不透明」と見なされている状況において、ビジネス機会の損失を防ぐために必須となる。

**どう課題を解決した?**
専用のセキュリティポータル(Trust Center)をWebサイトに設置し、認証レポート、セキュリティホワイトペーパー、コンプライアンスマトリックス、アップタイムステータス、インシデント履歴を一元的に公開した。SOC 2レポートを商談段階で即座に提供できる体制を整え、NDAなしで基本情報を閲覧可能にした。セキュリティロードマップを四半期ごとに更新し、「現在対応中の機能」「今後6ヶ月の計画」を明示することで、顧客の不安を解消した。セキュリティチームの連絡先を明示し、顧客のCISOとの直接対話を促進した。

**どんな効果が出た?**
Trust Center公開後、営業チームへの「セキュリティに関する問い合わせ」が70%減少し、セールスエンジニアの工数が大幅に削減された。商談初期段階での脱落率が40%から15%に低下し、パイプラインの質が向上した。セキュリティ情報の透明性が評価され、Gartner Peer Insightsでのセキュリティ評価が3.5から4.5に向上した。顧客のセキュリティチームから「信頼できるベンダー」として推奨される機会が増え、リファレンス顧客の獲得が容易になった。

**どう実現している?**
Trust Centerの構築には、SafeBase、Vanta Trust Center、Drata Trust Centerなどの専用ツールを活用し、リアルタイムでのコンプライアンスステータス表示を実現する。認証レポート、ペネトレーションテスト結果、脆弱性管理ポリシーなどのドキュメントを定期的に更新し、常に最新情報を提供する。Status PageやUptimeRobotを統合し、システムの可用性を透明化する。セキュリティFAQ、ユースケース別のセキュリティガイド、統合APIのセキュリティドキュメントを充実させ、顧客の自己解決を促進する。

**参考リソース**:
- SafeBase Trust Center: https://safebase.io/
- セキュリティ透明性ベストプラクティス: https://www.cisecurity.org/
Loading