
2025.03.07
メール対応担当の8割以上が「カスハラ被害」に クレームのハード化・長期化を防ぐ4つの対策
リンクをコピー
記事をブックマーク
渡辺洋司氏(以下、渡辺):いろいろ書いてあるんですが、いったん先にいきたいなと思っています。スライドがある会社さんとない会社さんでそれぞれあったりするので、いったん先にいきながらあとで僕がまとめようかと思います(笑)。
続きのトピックに入るんですが、その改革はどんな背景でやったかみたいなところ。体制の話をすると、結局「それはなんでやったのか?」みたいなところが(話題に)出ると思います。今回は、「実際の環境とか体制とかはどうだったんですか?」みたいな話をみなさんに聞いてみたいなと思っています。
川崎さんのところですね。ココナラさんのお話をお願いします。
川崎雄太氏(以下、川崎):はい。(スライドを示して?)これはもうafter側なので、まず先にbeforeの話をします。先ほど「なんでセキュリティを強化したの?」というところで。
ココナラでいうと、2021年3月に上場をしたんですが、その前の上場に向けたいろんな審査がある時に、それに耐えられないシステムになっていたということがファクトでした。
私が入社したのが2020年10月ですが、ちょうど上場の半年ぐらい前。急務で「セキュリティができていないよね? やらなきゃいけないよね? 上場の条件に必要なやつって何なんだっけ?」というところをまずは一つひとつ整理していって、優先度をつけてやっていくようなところから始まりました。
(スライドを示して)今のこれは完成形ですが、当時はCSIRTみたいなセキュリティの担当の人は誰もいない状況でした。あと、インフラとSREを両方やっているチームが私を入れて3名しかいない状態だったので、セキュリティの専任の者はいない状況。プラス、私も片足を突っ込んでセキュリティをやっていた身ではありますが、別にセキュリティのプロフェッショナルでもない状況でした。
なので、1人1つずついろいろな技術本を見たり、いろいろな会社のテックブログを見たり。あとは上場で何を苦しんだかというツラミとかをいろいろな会社さんから聞いて、そこでどうやってやっていくかを考えてやっていました。
川崎:(スライドを示して)結果としてココナラが今どんな体制でやっているかというと、このような体制でやっています。上場前までは専任担当がいなかったんですが、今は少数精鋭ではあるものの、セキュリティの専門のエンジニアが1名います。今はちょうど2人目を採用しにいっているところです。
あとはインフラ・SREの部門も私を入れて3名だったのが、私を抜いて6名になったので、3倍ですかね。結果としては3倍になったところがあるので、インフラ・SREレイヤーからAWSのアカウントを分離していくとか、IAMロールを整備していくようなところはインフラのレイヤーでやってしまえということでやっていました。
CSIRTのほうでは攻撃対策ソリューションの導入、WAFとかを使っていたものの運用はされていないという課題があったり。あと、WafCharmもずっと入れていたんですが、「ちゃんと運用できていたんだっけ?」みたいなところの課題がありました。
なので、こういうところをしっかりと整備していくとか、あとはAWSの利用基準ならIAMのように、上のロールの整備と一緒に、「どの人にどういう権限を与えなきゃいけないんだっけ?」ということを、AWSもそうだし、AWS以外もやっていく体制を組んだというのが、ここ2年、3年かけてやっていたことかなと思っています。以上です。
渡辺:ちなみにこのCITチームというのは、何という名前なんですか?
川崎:コーポレートITの略です。なので平たく言うと情シス、社内SEみたいな感じです。
渡辺:なるほど。(スライドを示して)赤いところというか、ピンクの(囲いの)ところがプロダクト系が主にやるところ。
川崎:そうですね。そんな分担になっています。
渡辺:なるほど。6名に増えて楽になったとか、まだぜんぜん大変みたいなのはどうなんですか?
川崎:そうですね。セキュリティとかで諸々含めて言うと、やはりココナラも新規事業をやっていくとか、他の今ある事業にエンハンスしていくことに注力していくにおいて、足りているかというとちょっと足りていない部分もあります。
ただ、今までは優先度の高いものもできなかった状況から、優先度の高いものはなんとか回していけるところまで今は来たので、一定のクリティカルなところはしっかり防ぎつつ、事業のグロースもできているかなと思っています。
渡辺:なるほど。ありがとうございます。
渡辺:いったん次に進んで。岩本さん、お願いします。
岩本隆史氏(以下、岩本):はい。(スライドを示して)先ほどお話ししたものをシンプルに図にするとこうなります。一番左上のところがAWS WAFじゃない別のWAFがALBに紐づいていたんですが、ちょっと不安定だった。あと、他にもいろいろなALBだったり「CloudFront」だったりというWebサービスがあるんですが、ここにはWAFが適用されていない状況でした。
これは1つの見識だなと思っていて。脆弱性の検査などは別個でやっていて、丸腰ではあるんですが、そういった面で担保はされていたので、あえてしていなかった背景があったとは理解しています。
あとは「Trusted Advisor」のビジネスサポートプランを契約しているので、使える状況ではあったんですが、放置というか、誰も見ていない状況でした。
右上のところはCI/CDツールですね。先ほどチラッとお話ししたOpenID Connectに対応する前だったので、IAMのアクセスキーをそのまま払い出していたという状況がありました。
最後に、右下の「Slack」でモニタリングをしているんですが、インフラレイヤーのメトリクスの通知は来るんですが、セキュリティに関する通知は一切ない。そのような状況でした。
渡辺:ありがとうございます。WAFのところも障害がある状態だと、AWS WAFに乗り換えた今は安心感とか運用のしやすさはけっこう増えてきたんですか?
岩本:そうですね。後ほどお話します。
渡辺:ありがとうございます。
(次回に続く)
関連タグ:
2025.03.07
部下へのフィードバックで最初に伝える一言 何度も指摘せずに済むマネジメントの秘訣
2025.03.04
チームが協力しないのはマネジメントの問題 “協働意識”を高めるマネージャーの特徴とは?
2025.03.05
「一人前のエンジニア」になるために必要なこと 未経験からフルスタックエンジニアへの道筋
2025.01.28
適応障害→ニート→起業して1年で年収1,000万円を達成できたわけ “統計のお姉さん”サトマイ氏が語る、予想外の成功をつかめたポイント
2025.01.07
1月から始めたい「日記」を書く習慣 ビジネスパーソンにおすすめな3つの理由
2025.03.03
大企業で成功したマネージャーが中小企業で苦戦する理由 “指示待ち”部下を主体的に動かす方法
2025.03.05
「はい、わかりました」と返事をした部下が“かたちだけ動く”理由 主体性を引き出すマネジメントの鍵
2025.03.06
細かく指示出し、何度も確認…部下に悪影響をもたらすマネジメント 過干渉にならない「適度な管理」と任せるコツ
2015.11.24
人は食事をしないとどうなるか 餓死に至る3つのステップ
2025.03.12
新規事業を継続するかどうかを見極める2パターンの判断軸 会社の規模別「撤退基準」の設け方