未来の重要セキュリティ職種「スレットハンター」とは | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.02.16(土)

未来の重要セキュリティ職種「スレットハンター」とは

実はログの活用は、それほどコストをかけなくても、どんな会社でもやろうと思えばできることなのです。

研修・セミナー・カンファレンス セミナー・イベント
「ハードルが高そうと思うが、ちっともそんなことはない」CySecPRO サイバーセキュリティ実務者育成コース「スレットハンターコース」講師の茂岩 祐樹 氏
「ハードルが高そうと思うが、ちっともそんなことはない」CySecPRO サイバーセキュリティ実務者育成コース「スレットハンターコース」講師の茂岩 祐樹 氏 全 1 枚 拡大写真
 一般社団法人サイバーセキュリティプロフェッショナルズプロデュース( CySecPRO )が、東京電機大学の後援を受け 2018 年から開講している、高度セキュリティ実務者養成講座「サイバーセキュリティ実務者育成コース」に、スレットハンターコースが3月から新しく加わる(2月12日(火)迄受講申込可)。

 同コースの講師を勤める茂岩 祐樹 氏に、講師を引き受けた理由や抱負、スレットハンティングの今後の重要性などについて話を聞いた。


―― CySecPRO が開講するサイバーセキュリティ実務者育成コースは、各専門領域で自社からだけでなく同業他社からもエースと呼ばれるような第一線の講師が登壇し、現場目線で話をすることが特長のひとつです。今回のスレットハンターコースでも、茂岩さんが実務で経験したあんなことやこんなことが語られると期待していいのでしょうか(編集部註:茂岩氏は株式会社ディー・エヌ・エー システム本部 セキュリティ部 部長を務め、DeNA CERT に所属している)

 もちろん守秘義務で出せないものはありますが、そこで学んだ「経験」は話をすることができます。現場でいろんな問題に実際に対処している方と同じ目線で話ができると思います。

――スレットハンターコースの講師になぜ茂岩さんが選ばれたのですか?

 日本CSIRT協議会( NCA )で、ログ分析のワーキンググループを2016年から行っているのですが、NCA というセキュリティの温度感の高い人たちの間で非常にログ分析への関心が高く、多いと 100 名を超える参加者があり、みんな情報を欲しがっています。

――ログ分析はなぜそんなに大事なんですか。

 実際に侵入されたときや、被害が発生したときに、ログがすべての証拠となるからです。ログがなければ被害を特定して被害届を出すこともできません。それにも関わらず、それを事前に準備したり、一箇所にあつめて常に検索可能にするいうことをやっている企業は非常に少ないのが現状です。それには 2 つ理由があると思います。1 つ目の理由は、そもそも企業にそういう危機意識がないことです。

 もうひとつの理由は、Splunk や SIEM などのログを集めたり分析する製品が安くないので、あんな投資は自社ではできないから、WAF とか UTM でいいや、と考えてしまうことです。

 しかし、実はログの活用は、それほどコストをかけなくても、どんな会社でもやろうと思えばできることなのです。私のコースでは、なるべくお金を使わずにスモールスタートで、オープンソースのソフトウェアを使ってログ分析をこんなふうにやっていくとか、いろいろなログがあった場合にこういう処理をしようとか、さまざまなコツを、自分がやってきた経験をふまえてお伝えできればなと思います。

――スレットハンターという言葉自体日本ではまだ知られていないのが現状だと思います。

 脆弱性診断とかフォレンジックはすでにセキュリティ分野の柱になっていると思いますが、私はずっとログ分析をそういう柱にしたいと思っていました。そんなところに講師依頼のお話をいただいたので、お引き受けさせていただいたのです。

――スレットハンティングをセキュリティの職能の新たな柱のひとつにしたいのはどうしてですか。

 スレットハンターは、ログを集めて異常を検知する、データサイエンティストとセキュリティの両方の資質を持った人です。私は、データサイエンティストや機械学習は、いまから 5 年 10 年経ったら、あたりまえに扱えてないと、エンジニアとしてイマイチと呼ばれる時代が来ると思っています。セキュリティのアナリストもデータサイエンティストもハードルが高そうと一瞬思うでしょうが、ちっともそんなことはなくて、ちょっとずつ勉強すれば充分使えるものにできます。私が受講者の方全員を必ずそこまでご案内することをお約束します。

――とはいえ受講者の下地や過去の経験やスキルなど、どんな人にスレットハンターコースを受講して欲しいですか。

 ユーザー企業のセキュリティ担当者はもちろんですが、必ずしもセキュリティをいままで何年もコツコツやってきた人だけではなく、社内ネットワークの管理や社内SE として活躍している方が、新しくセキュリティの勉強をして、社内のさまざまなキャリアの幅を広げたいというマインドの人にも来ていただきたいと思っています。セキュリティのディープな知識は不要です。

――ありがとうございました。

《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/
PageTop

アクセスランキング

  1. マイニングマルウェアを脆弱性影響分析に活用 - LACのアイデア

    マイニングマルウェアを脆弱性影響分析に活用 - LACのアイデア

  2. 禁止されているにもかかわらずお得意様情報を持ち出し車上に置き忘れ紛失(大丸松坂屋百貨店)

    禁止されているにもかかわらずお得意様情報を持ち出し車上に置き忘れ紛失(大丸松坂屋百貨店)

  3. Facebook、Twitter ~メジャー SNS で堂々と活動するサイバー犯罪者

    Facebook、Twitter ~メジャー SNS で堂々と活動するサイバー犯罪者

  4. 量子コンピュータでも解読不可、デジタル署名アルゴリズム試験成功(デジサート・ジャパン)

    量子コンピュータでも解読不可、デジタル署名アルゴリズム試験成功(デジサート・ジャパン)

  5. 複数のIntel製品に脆弱性、アップデートを公開(JVN)

    複数のIntel製品に脆弱性、アップデートを公開(JVN)

  6. CrowdStrike Blog:可視化と制御、職場での USB 安全利用の秘訣

    CrowdStrike Blog:可視化と制御、職場での USB 安全利用の秘訣

  7. チケットの案内に関するメールで個人情報を誤送信(阪神タイガース)

    チケットの案内に関するメールで個人情報を誤送信(阪神タイガース)

  8. 月例セキュリティ情報を公開、対象ソフトウェアは13種(IPA、JPCERT/CC)

    月例セキュリティ情報を公開、対象ソフトウェアは13種(IPA、JPCERT/CC)

  9. アドビが2件のセキュリティアップデートを公開、適用を呼びかけ(JPCERT/CC、IPA)

    アドビが2件のセキュリティアップデートを公開、適用を呼びかけ(JPCERT/CC、IPA)

  10. Dockerコンテナなどに使用される「runc」にコマンド実行の脆弱性(JPCERT/CC)

    Dockerコンテナなどに使用される「runc」にコマンド実行の脆弱性(JPCERT/CC)

ランキングをもっと見る