LogStare 取締役CTO 堀野友之が2回転職した理由 | ScanNetSecurity
2024.04.16(火)

LogStare 取締役CTO 堀野友之が2回転職した理由

インタビューをはじめて最初の 10 秒でこの人物はこれまで取材した人と違うと感じた。会社の外の視点から、客観的視点から製品やサービスが見えている。「LogStare は売るために作っているのではない」という言葉を聞いたときそれを確信した。

製品・サービス・業界動向 新製品・新サービス
PR
株式会社LogStare 取締役 CTO 堀野 友之 氏
株式会社LogStare 取締役 CTO 堀野 友之 氏 全 1 枚 拡大写真

「売るために作っているのではない」

 株式会社の取締役がインタビューで自社製品について異様なことを言い出した。本誌が取材するのはこういう手合いばかりである。

 インタビューをはじめて最初の 10 秒でこの人物はこれまで取材した人と違うと感じた。会社の外の視点から、客観的視点から製品やサービスが見えている。「LogStare は売るために作っているのではない」という言葉を聞いたときそれを確信した。

 株式会社LogStare 取締役 CTO 堀野 友之(ほりの ともゆき)は、新卒で分社化前の LogStare の前身株式会社セキュアヴェイルに入社。その後引き抜かれて国内の大手インテグレータに転職し、そこで見聞を広め経験を積んだ後に、LogStare に再び戻ってきた経歴を持つ。

 印象的だったのは、堀野が使った「留学」という転職を形容する言葉だ。通常は海外の大学などで長期間学ぶ際に使われる。堀野が転職先の大手インテグレータで見たものは同じセキュリティの監視業務に携わりながら「国が違う」と感じるほどギャップのあるものだった。いったいそこで何を見たのか。話を聞いていった。

 堀野は 2008 年に入社、新入社員研修の後、大阪の SOC で監視業務に配属された。その後監視業務と併行してさまざまな海外製のセキュリティ製品の導入や構築の仕事にも関わる。技術を解しコミュニケーションができる男として重用されたが、だからこそなのか約 7 年在籍し転職した。

 転職先はログ管理ソフトLogStare を売るために訪れた国内の大手インテグレータ企業、その企業はネットワークの実績をもとにセキュリティ領域にも事業を大きく拡大しようとしていたがその時期と重なった。ほどなくその大手企業から、堀野に社員として加わってくれないかという申し出があった。堀野の心は大きく揺れ動いた。

 退職の意思を告げると「LogStare やのうて、おまえが先に売れてもうたな」意外にも苦笑いしながら社長は送り出してくれた。LogStare は国産自社開発の、ログ収集と管理を行う地味な製品。製品だけではなく自分の価値もまた高いことを大手はちゃんと見抜いてくれたとも堀野は思った。

 転職先で堀野は WAF や Anti DDoS など新カテゴリ製品を売りまくり才能を発揮した。的確なヒアリングで顧客の状況を把握しピタリとはまるインテグレーションを行う。しかし、2015 年頃、米総合セキュリティ企業の SIEM製品の取り扱いを開始すると、SOCオペレータの経験がある堀野は、ログ分析の知見も持つ男として SIEM を任されることになる。転職で手を切ったと思っていた堀野は「ログ管理の呪縛」めいたものを感じながらも、プリセールス・構築・引き渡し、そしてその後の運用と、成果を着実に上げた。

 はじめて LogStare 以外のログ製品を扱った堀野が驚いたのはまずその金額だ。最小構成で 5,000 万円、目玉が音速で頭蓋から飛び出す価格である。一方 LogStare のソフトウェアライセンスは 19 万 8,000 円から。用途は異なるということもあるが本質的に行うことは一緒の製品のはずだが、オートバイとスーパーカーくらいの価格差がある。

 製品のクセが強いとも感じた。たとえば Fortigate に対応していると謳われてはいても、バージョンアップを行ったら、SIEM側の対応が追いついておらず、止めたものを通したものとしてログが残るようになってしまい、都度手動でチューニングを行うなどのイライラさせられる手間が、そこそこの頻度で発生した。

 当時は相関分析が注目ワードだった。たとえば「10 回ログインに失敗して 1 回成功したらブルートフォースかも」等々の設定を行って網にかけるという理屈なのだが、そんなことで悪意ある活動はほとんど見つからないのだった。何回もまちがえるうっかりさんは山ほどいるし、こんな方法、一日中ログを見ていて給料をもらえる連中がいる世界のおとぎ話にしか見えなかった。公称でうたわれている機能や効果と、実際とは別だと感じた。

 最も堀野が違和感を持ったのは NOC と SOC の完全縦割り体制だった。それぞれが分離され契約も部署も異なり互いが情報交換をすることができない。たとえば SOC 側で通信の遅延に気づいたら通常 NOC 側の監視ツールを見たいところだが、そう伝えると「上を通せ」という回答だった。セキュアヴェイルのような NOC と SOC が融合したサービスが特別なものであったことをはじめて知った。

 LogStare は NW、FW、WAF、UTM すべてを機器を選ばずログを集める。

 NOC と SOC が融合したセキュリティ運用サービスを提供する株式会社セキュアヴェイル、サーバーやスイッチなど広範囲のシステム監視サービスを提供する株式会社キャリアヴェイル。この 2 社を大口顧客として株式会社LogStare は、ログ収集と分析を行うソフトウェアである「LogStare」を提供する。SOC と NOC の運用現場から集まる情報やノウハウは LogStare に蓄積されていく。たとえば 10 年前の FortiGate のログフォーマットなどという、下手をすると公式の技術者もすぐには準備できないような情報を LogStare はナレッジとして持つ。いろいろ予算的に気の毒な事情があって化石のような UTM をやむなく使い続ける企業にもセキュアヴェイルグループは門を閉ざさないからだ。

 だから「LogStare は売るために作っているのではない」という堀野の発言は意外というよりは腑に落ちる感すらあった。うまい言い方だと思った。要は「この機能をつければ売れるだろう」というプロモーションベースで製品開発を何ら行わず、NOC と SOC(及び顧客環境)の運用現場で自分たちにとって使いやすいかどうか、顧客の課題を解決するかどうかという観点のみで作っているということだ。この機能をつければ売れる機能ではなく、ただ課題解決のために「必要な」機能だけが積み上げられた結果 LogStare という製品は存在している。

「ここには美しくするために加工した美しさが一切ない(坂口安吾「日本文化私観」)」

 LogStare(ログ収集分析基盤)、セキュアヴェイル(SOC)、キャリアヴェイル(システム監視およびセキュリティ人材派遣)の三社の関係は、ランニングシューズを開発し、その靴を試すために大会に出場し、その靴を市民ランナー向けに販売する構図に似ている。

 売るためにランニングシューズを作っているのではなく、タイムを縮めると同時に選手の脚を痛めないテクノロジーを開発することがまず目的であり、大会に参加しタイムを縮めることで成長を数字で把握しみんなで祝福することもまた目的であり、何よりも多くの人に走る喜びを知ってもらいランナーの人口を増やし健康な生活を送る人を一人でも増やすことが最大の目的である。製品やサービス売ることはこのサイクルの持続可能性を担保するために必要な要素のひとつに過ぎない。「LogStare は売るために作っているのではない」のだ。

 関わる個人法人に成長の場を提供し、魅力的コミュニティや場を形成する。これはセキュリティという産業が持つもっとも優れた特質のひとつだ。本誌はこうしたセキュリティの王道を行く事業や企業をこれまでも取材してきたが LogStare も間違いなくそのひとつだ。

 転職先でログ解析の業務を行う堀野は何度も「Knowledge Stare(ナレッジステア)」という情報共有サイトの記事を目にする機会があった。機会も何も「FortiGate 監視 設定」で Google 検索すれば上位に出てくるのだから嫌でも見ない訳にはいかない。たとえそれが前の職場だった会社が作っているサイトだとしても。

 「LogStare やのうて、おまえが先に売れてもうたな」あのとき社長はそう語ったが、そのように他者が評価する自分を作ってくれたのは、他ならぬ LogStare という分析エンジンとそこから生まれるサービスであり、SOC と NOC の顧客が持ち込む課題とその解決という「場」だった。堀野はそう認めざるをえなかった。

 そういう場を作った自負と、そこで成長した堀野を誇りに思う気持ちこそ社長の苦笑いの正体であっただろう。転職は再発見の過程だった。堀野の「留学」は終わった。LogStare に戻る堀野を、社長は暖かく、しかし刮目し敬意をもって迎えた。堀野のいまの肩書を見ればそれは明白だ。出戻りを役員にするとは経営者としてたいした度量である。こうして冒険を経て成長した放蕩息子が帰還した。

 腕に覚えがあるセキュリティ技術者が、高額報酬を提示され外資や金融系に転職するも、いろいろ辛いこと気まずいことがあって出戻るのは、セキュリティ業界や平河町界隈でかつてよく聞いた話だが、堀野のようなケースはめったに見かけない。

 LogStare Collector(ログステアコレクター)は初年度ライセンス 30 万円、次年度ライセンス 5 万円だが、フリーソフトとしても提供されている。有償版との差は監視可能な台数とログの保管期間のみで、機能にもサポートにも全く差はない。信じられない。また、FAQ や、さきに挙げた情報共有サイトKnowledge Stare など、公開情報も充実している。

 先に一節を引用したが、坂口安吾という、やたら部屋を散らかしていた文豪は「日本文化私観」というエッセイで「頭抜けて美しい」ものとして「小菅刑務所」「聖路加病院の近くのドライアイス工場」「港で見た日本海軍の駆逐艦」を挙げ、美しい理由として、美しくするための加工を一切しておらず、ただ必要性の観点だけから建造されたことを挙げていた。

 ドライアイス工場や駆逐艦同様、必要のやむべからざる要求によって 20 年かけてできあがったのが LogStare とそれと三位一体をなすサービス群、そしてそこで働く人材だが、取材協力を得てこう言うのは申し訳ないのだが、要は LogStare とそのサービス群にビタイチ「華がない」ことは認めざるをえないだろう。なにしろ美しくするための努力を何もしていないのだから仕方ない。ラボもなければエバンジェリストもおらずレポートの発行も行わない。そんな時間があったら靴を作れ、走り込みをしろ、顧客の声を聞け。

 LogStare とそのグループ会社の営業担当者が、会社で用意したセールス資料を、港区や大手町のセキュリティ企業の世界観で書き換えて使っていると聞いたことは前回の記事で書いたが、その気持ちは充分わかる。わかるぞ。だって営業先の担当者が「工場萌え」でもない限りドライアイス工場や駆逐艦の写真なんていきなり見せたら引かれるのではないかと恐れが出てしまう。工場や駆逐艦の美がわかるようになるには堀野のような客観的に外から見る経験が必要なのだ。

 しかし某「大阪の国際的な製造業」など、刑務所や工場の美を解する企業は多数存在する。LogStare とそこから生み出されるサービスの顧客達だ。

 たかだか 2 ~ 3 年情報システム管掌の取締役を務めてすぐに別の管掌に異動するのなら、Splunk だなんだ数千万円の SIEM を導入するのも、先々の出世を助けるメッキめいたものにはなるだろうし、それは何ら悪いことでもない。間違いなく LogStare より Splunk の方が高機能だ。GUCCI や PRADA、Splunk や QRadar、欲しいなら買うべし。

 しかし「セキュリティ自給率」「経済安全保障」そういった言葉の意味を少しでも考えたことがあるなら、LogStare とその企業グループが提供するサービスは少し時間をかけて調べてみてもいい。

《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  3. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  6. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

  7. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  8. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  9. チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

    チラシ記載の QR コードを誤って管理者用 URL から作成、申込者の個人情報が閲覧可能に

  10. マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

    マイクロソフトが 4 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 1 件

ランキングをもっと見る