検索
連載

そのときStarBEDが動いた――「Hardening One」の夜明け前川口洋のセキュリティ・プライベート・アイズ(42)(1/3 ページ)

10月27日と11月2日に行われた“ITシステムの総合運用能力”を競うイベント「Hardening One」の狙いと舞台裏を解説します。

Share
Tweet
LINE
Hatena

 こんにちは、川口です。ずいぶんとコラムの間が空いてしまいました。前回のコラム以降、セキュリティ・キャンプとHardening Oneにほぼ全ての時間を費やしており、全く筆が進みませんでした。期待されていた方には申し訳ないです。

【関連記事】

パケット系男子たちが燃えた! セキュリティ・キャンプ開催

http://www.atmarkit.co.jp/news/201208/20/camp.html

Hardening Project

http://wasforum.jp/hardening-project/


 さて、2012年4月のHardening Zeroからはや半年(もう半年!!)、10月27日と11月2日にHardening Oneが行われ、無事に終了しました。

 前回のイベントが終わった直後には、「次回のイベント(Hardening One)は、今回のやつをちょっといじって開催すればいいかな」と安易に考えていました。しかし、Hardening Zeroのゲストとして参加していただいた篠田陽一教授から、「同じものを流用なんて、ナメたことを妄想してんじゃねーよ!!」(過大表現アリ)と激励されてしまい、今回もまた大掛かりに取り組んでHardening Oneを開催しました。

 今回、そして次回のコラムでは、そんなHardening Oneの舞台裏を解説します。長いコラムになりますが、お付き合いください。

Hardening 0→1で踏襲したこと

 現在、多くのセキュリティ製品やサービスが登場しているにもかかわらず、多くのWebサイトで事件事故が発生しています。これらの事故を生まないためにも「システム運用能力こそが必要なのではないか」という課題認識の下、Hardening Projectメンバーが集まりました。そして、ITシステムの総合運用能力を競うイベントの第ゼロ回目として、Hardening Zeroが2012年4月に開催されました。Hardeningには、「堅牢化」という意味合いがあります。

 このHardening Zeroは、参加者はもちろんのこと、趣旨に賛同してくださったスポンサー・サポーターの協力もあり、大変盛り上がりました。このあたりの詳細は、前回の私のコラムを参照してください。

 前回のHardening Zeroから半年を経て、Hardening Projectメンバーは続編のイベントとなるHardening Oneを10月27日と11月2日に開催しました。ここで、Hardening ZeroからHardening Oneになっても変わらず踏襲した部分を説明します。

  • ITシステムの総合運用能力を競うイベントとする
  • 競技を行うHardening Day(10月27日)と、振り返りを行うSoftening Day(11月2日)の2つを開催する
  • ECサイトの売り上げをベースとして、各チームのポイントを評価する
  • 6人までの参加者で構成されるチームで応募する
  • 8チームによる競技とする

 前回と変わらずイベントの軸に据えたのは「ITシステムの総合運用能力」を競うという点です。

 そのイベントの舞台として、仮想会社「株式会社ハードニング」の仮想ECサイト「HARDENING SWEETS SHOP」をStarBEDに構築し、競技参加者にはそのECサイトの運用を行ってもらいます。参加者はシステム管理者チームとして振る舞い、Hardening Dayの8時間の競技時間の中でいかにECサイトの売り上げを稼ぐかがポイントです。

仮想ECサイト「HARDENING SWEETS SHOP」
お菓子を販売する仮想ECサイト「HARDENING SWEETS SHOP」

 参加チームのECサイトに対して、上野さん(「Security&Trustウォッチ」のコラムを書いている上野さん)作成のクローラシステムが巡回し、均等に売り上げが上がるような仕組みとなっています。参加チームの評価はECサイトの売り上げをベースとしますが、最終的には評価チーム(kuromame6)が設定したイベントへの対応の評価を加えた未来の売り上げ(見込み販売力)で評価されます。

上野さん作成のクローラシステム
上野さん作成のクローラシステム。チームごとの売り上げが一目瞭然、画面右下にもちょっとした工夫が

0→1で追加、変更したこと

 今度は逆に、Hardening Oneにおいて前回のZeroから変更した点を解説します。

  • 強力なスタッフを仲間に加え、体制面をパワーアップ
  • ECサイトシステムの拡大
  • シナリオを拡張
  • 社内システム運用ポータルを整備

 今回の実行に当たり、Hardening ProjectはIIJの根岸さんとラックの山城さんを加え、さらにパワーアップしています。

 山城さんには映像技術担当として参加してもらい、Ustream中継の見栄えを大幅にかっこよくしてもらいました。実は私は競技開催に夢中で、山城さんの素敵な中継の様子を全く見ることができませんでした。きっと中継を見ている方を楽しませてくれていたと思います。根岸さんには評価チームkuromame6に参加してシナリオ実施に加わってもらい、前回以上のシナリオを実行することができました。

Ustreamをパワーアップした山城さん
Ustreamをパワーアップした山城さん

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ
PREVIEW
'; }else{ mask.innerHTML = '
画像をご覧いただくには会員登録が必要です
' + btn_txt + '
'; } if((_preview && location.hash.indexOf('maskoff') !== -1) || (typeof itmIdLogin !== 'undefined' && itmIdLogin == 1)){ img.style.visibility = 'visible'; }else{ nxt.parentNode.insertBefore(mask,nxt); } } } }; (function(d){ var _preview = d.domain.match(/(preview|broom|localhost)/); window.addEventListener('load',function(){ // islLogin 呼出済|preview if(d.getElementById('isLogin') || _preview){ mask_images({ sc:'0c1c43111448b131d65b3b380041de26f2edd6264ee1c371184f54d26ab53365', lc:'7d7179c146d0d6af4ebd304ab799a718fe949a8dcd660cd6d12fb97915f9ab0a', ac:'1a599d548ac1cb9a50f16ce3ba121520c8ab7e05d54e097bfa5b82cb5a328a0f', cr:'2c93f81754142e105c8bca17824745d14c8c4d69e9d7ede513e5530546e97641', bc:1 }); // islLogin なし }else{ var js = mask_images.setISLOGIN('//status.itmedia.co.jp/isLoginAIT.cgi','0c1c43111448b131d65b3b380041de26f2edd6264ee1c371184f54d26ab53365'); js.addEventListener('load',function(){ mask_images({ sc:'0c1c43111448b131d65b3b380041de26f2edd6264ee1c371184f54d26ab53365', lc:'7d7179c146d0d6af4ebd304ab799a718fe949a8dcd660cd6d12fb97915f9ab0a', ac:'1a599d548ac1cb9a50f16ce3ba121520c8ab7e05d54e097bfa5b82cb5a328a0f', cr:'2c93f81754142e105c8bca17824745d14c8c4d69e9d7ede513e5530546e97641', bc:1 }); }); } }); })(document);
LOADING
'; w.removeEventListener('scroll',arguments.callee,false); htmlRequest(_xhrfile,_idname); elem.setAttribute('data-status','true'); console.log('finished : ' + _idname); }else{ // console.log('retry : ' + _idname); } }else{ e_loader.innerHTML = '
LOADING
'; w.removeEventListener('scroll',arguments.callee,false); htmlRequest(_xhrfile,_idname); elem.setAttribute('data-status','true'); console.log('finished : ' + _idname); } } }; w.addEventListener('scroll',scrolling,false); // スクロールイベント scrolling(); // スクロールイベント(閲覧位置が半端な場合のために 1 回実行させる) }; w.addEventListener('load',loading,false); // LOAD 後に実装 };

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  3. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  4. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  5. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
  6. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  7. 商用国家安全保障アルゴリズム(CNSA)の期限となる2030年までに暗号化/キー管理サービス市場が60億ドルに達するとABI Researchが予測 急成長の要因とは?
  8. AWS、組織のセキュリティインシデント対応を支援する「AWS Security Incident Response」を発表 アラートに圧倒されるセキュリティチームをどう支援?
  9. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍