未来の重要セキュリティ職種「スレットハンター」とは | ScanNetSecurity
2019.12.13(金)

未来の重要セキュリティ職種「スレットハンター」とは

実はログの活用は、それほどコストをかけなくても、どんな会社でもやろうと思えばできることなのです。

研修・セミナー・カンファレンス セミナー・イベント
「ハードルが高そうと思うが、ちっともそんなことはない」CySecPRO サイバーセキュリティ実務者育成コース「スレットハンターコース」講師の茂岩 祐樹 氏
「ハードルが高そうと思うが、ちっともそんなことはない」CySecPRO サイバーセキュリティ実務者育成コース「スレットハンターコース」講師の茂岩 祐樹 氏 全 1 枚 拡大写真
 一般社団法人サイバーセキュリティプロフェッショナルズプロデュース( CySecPRO )が、東京電機大学の後援を受け 2018 年から開講している、高度セキュリティ実務者養成講座「サイバーセキュリティ実務者育成コース」に、スレットハンターコースが3月から新しく加わる(2月12日(火)迄受講申込可)。

 同コースの講師を勤める茂岩 祐樹 氏に、講師を引き受けた理由や抱負、スレットハンティングの今後の重要性などについて話を聞いた。


―― CySecPRO が開講するサイバーセキュリティ実務者育成コースは、各専門領域で自社からだけでなく同業他社からもエースと呼ばれるような第一線の講師が登壇し、現場目線で話をすることが特長のひとつです。今回のスレットハンターコースでも、茂岩さんが実務で経験したあんなことやこんなことが語られると期待していいのでしょうか(編集部註:茂岩氏は株式会社ディー・エヌ・エー システム本部 セキュリティ部 部長を務め、DeNA CERT に所属している)

 もちろん守秘義務で出せないものはありますが、そこで学んだ「経験」は話をすることができます。現場でいろんな問題に実際に対処している方と同じ目線で話ができると思います。

――スレットハンターコースの講師になぜ茂岩さんが選ばれたのですか?

 日本CSIRT協議会( NCA )で、ログ分析のワーキンググループを2016年から行っているのですが、NCA というセキュリティの温度感の高い人たちの間で非常にログ分析への関心が高く、多いと 100 名を超える参加者があり、みんな情報を欲しがっています。

――ログ分析はなぜそんなに大事なんですか。

 実際に侵入されたときや、被害が発生したときに、ログがすべての証拠となるからです。ログがなければ被害を特定して被害届を出すこともできません。それにも関わらず、それを事前に準備したり、一箇所にあつめて常に検索可能にするいうことをやっている企業は非常に少ないのが現状です。それには 2 つ理由があると思います。1 つ目の理由は、そもそも企業にそういう危機意識がないことです。

 もうひとつの理由は、Splunk や SIEM などのログを集めたり分析する製品が安くないので、あんな投資は自社ではできないから、WAF とか UTM でいいや、と考えてしまうことです。

 しかし、実はログの活用は、それほどコストをかけなくても、どんな会社でもやろうと思えばできることなのです。私のコースでは、なるべくお金を使わずにスモールスタートで、オープンソースのソフトウェアを使ってログ分析をこんなふうにやっていくとか、いろいろなログがあった場合にこういう処理をしようとか、さまざまなコツを、自分がやってきた経験をふまえてお伝えできればなと思います。

――スレットハンターという言葉自体日本ではまだ知られていないのが現状だと思います。

 脆弱性診断とかフォレンジックはすでにセキュリティ分野の柱になっていると思いますが、私はずっとログ分析をそういう柱にしたいと思っていました。そんなところに講師依頼のお話をいただいたので、お引き受けさせていただいたのです。

――スレットハンティングをセキュリティの職能の新たな柱のひとつにしたいのはどうしてですか。

 スレットハンターは、ログを集めて異常を検知する、データサイエンティストとセキュリティの両方の資質を持った人です。私は、データサイエンティストや機械学習は、いまから 5 年 10 年経ったら、あたりまえに扱えてないと、エンジニアとしてイマイチと呼ばれる時代が来ると思っています。セキュリティのアナリストもデータサイエンティストもハードルが高そうと一瞬思うでしょうが、ちっともそんなことはなくて、ちょっとずつ勉強すれば充分使えるものにできます。私が受講者の方全員を必ずそこまでご案内することをお約束します。

――とはいえ受講者の下地や過去の経験やスキルなど、どんな人にスレットハンターコースを受講して欲しいですか。

 ユーザー企業のセキュリティ担当者はもちろんですが、必ずしもセキュリティをいままで何年もコツコツやってきた人だけではなく、社内ネットワークの管理や社内SE として活躍している方が、新しくセキュリティの勉強をして、社内のさまざまなキャリアの幅を広げたいというマインドの人にも来ていただきたいと思っています。セキュリティのディープな知識は不要です。

――ありがとうございました。

《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 業務用PCが「Emotet」に感染、迷惑メールを送信(おめめどう)

    業務用PCが「Emotet」に感染、迷惑メールを送信(おめめどう)

  2. ペネトレーションテストを明確に定義、事例も掲載したドキュメント公開(脆弱性診断士スキルマッププロジェクト)

    ペネトレーションテストを明確に定義、事例も掲載したドキュメント公開(脆弱性診断士スキルマッププロジェクト)

  3. 同一IPから大量の不正アクセス、サーバダウンしプレスリリース配信行えず(PR TIMES)

    同一IPから大量の不正アクセス、サーバダウンしプレスリリース配信行えず(PR TIMES)

  4. リース会社に返却したHDDを委託会社の社員が横領、オークションサイトに流出(神奈川県)

    リース会社に返却したHDDを委託会社の社員が横領、オークションサイトに流出(神奈川県)

  5. 従業員がハードディスク等3,904個をオークションで売却、懲戒解雇に(ブロードリンク)

    従業員がハードディスク等3,904個をオークションで売却、懲戒解雇に(ブロードリンク)

  6. 「リクナビDMPフォロー」サービス利用企業へも指導(個人情報保護委員会)

    「リクナビDMPフォロー」サービス利用企業へも指導(個人情報保護委員会)

  7. 業務を受託している2病院から患者情報を紙資料で持ち出し(インテック)

    業務を受託している2病院から患者情報を紙資料で持ち出し(インテック)

  8. 「OpenSSL」に任意コード実行の脆弱性、パッチ適用を呼びかけ(JVN)

    「OpenSSL」に任意コード実行の脆弱性、パッチ適用を呼びかけ(JVN)

  9. 業務用PCが「Emotet」に感染、不正メールの送信を確認(サンウェル)

    業務用PCが「Emotet」に感染、不正メールの送信を確認(サンウェル)

  10. 業務を受託した病院からの個人情報持ち出し、新たに2病院が判明(インテック)

    業務を受託した病院からの個人情報持ち出し、新たに2病院が判明(インテック)

ランキングをもっと見る