内製と外注の“黄金比”を見つけ出せ 阿部慎司氏が提言するゼロから始める組織強化のススメITmedia Security Week 2024 夏 イベントレポート(2/2 ページ)

» 2024年10月17日 07時00分 公開
[宮田健ITmedia]
前のページへ 1|2       

64個の業務が4象限のどこに位置するかを考えよう

 阿部氏は続けて、この4つの領域に教科書における“64個の業務”を当てはめた図を示した。ただし、これはあくまで一例であり、組織の性格によって領域が異なることもあるため注意が必要だ。

64個の業務を4象限に当てはめた一例(出典:阿部氏の講演資料)

 「セキュリティ対応組織の教科書」では、「A」から「I」までの9つのセキュリティカテゴリーが提示されているが、これを4領域に当てはめると、領域ごとに偏りがあることが分かるはずだ。

 講演で阿部氏は各領域で必要になるであろう業務を赤字でまとめて示した。例えば領域1「組織で実施すべき領域(インソース>>アウトソース)」とする部分では、A「CDC の戦略マネジメント」が多く該当する。これは社内で適用すべきポリシーを作るのは自分たちであり、他人にお願いできるものではないためだ。リソース管理や予算策定、CSIRTの運営やインシデント対応も同様であるため、この部分はインソースで対応することとなる。

領域1 「組織で実施すべき領域(インソース>>アウトソース)」とする部分(出典:阿部氏の講演資料)

 領域2「自組織を中心に連携すべき領域(インソース≧アウトソース)」の部分では、主にA「CDC の戦略マネジメント」、F.「脅威情報の収集および分析と評価」が関係する。監査や認証といった第三者にお願いしなければならない部分や、事後分析しながら脅威の情報を集め、活用するといった、専門家の知見を取り入れながら実施する部分が含まれるため、一部でアウトソースを活用できる領域だ。

領域2 「自組織を中心に連携すべき領域(インソース≧アウトソース)」の部分(出典:阿部氏の講演資料)

 領域3「専門組織で実施すべき領域(インソース≪アウトソース)」では、C.「深掘分析」、G.「CDC プラットフォームの開発・保守」が多くピックアップされる。攻撃者の目的や攻撃グループの思想を把握すること、警察機関などに届けるための証拠を集めるといった、特殊で専門的なものを含むため、外部に依頼した方がうまくいく部分が多い。Gに関しては、運用の余力があればある程度自社内でも対応が可能だが、「より高度な運用を考えた場合、高度なカスタマイズや検知能力を引き出す設定など、ある程度頼れるベンダーなどの外部の知見が必要だ」と阿部氏は述べる。

領域3 「専門組織で実施すべき領域(インソース≪アウトソース)」の部分(出典:阿部氏の講演資料)

 最後の領域4「専門組織を中心に連携すべき領域(インソース≦アウトソース)については、B.「即時分析」やG.「CDCプラットフォームの開発・保守」が関係する。24時間365日の監視は、リソースやスキルの問題から専門事業者のサービスを利用することが多いだろう。基本運用に関しても、予算次第では外部に依頼した方がよい。「これによって、インソースでしかできない部分にリソースを割ける。そのためのアウトソースという判断」だ。

領域4 「専門組織を中心に連携すべき領域(インソース≦アウトソース)」の部分(出典:阿部氏の講演資料)

 教科書では、この4つの領域のどれを自分たちで実施し、どこを外部に任せるかに関して、「ミニマムインソース」「ハイブリッド」「ミニマムアウトソース」「フルインソース」という4つの“型”を紹介している(「セキュリティ対応組織の教科書」図15を参照)。組織の発展に従い、各社のゴールに向かって移行することとなるだろう。

内製または外注を判断する際の4つの“型”とその概要(出典:阿部氏の講演資料)

あなたの組織、転生何回目?

 阿部氏は続けて、セキュリティ組織が「何回転生しているか?」という観点でチェックしてみようと提案した。“転生”ということは、一度滅亡していることになるが、阿部氏はその“バッドエンド”の事例として、インシデントの発生や、"偉い人"や親会社からの"むちゃ振り"、業界ガイドラインなどの登場を挙げた。これらをきっかけに、自社のセキュリティを見直すという“転生”が実施されているというわけだ。

あるある感漂う“バッドエンド”の例(出典:阿部氏の講演資料)

 阿部氏はこの転生を繰り返すことで、セキュリティ対応・運用の輪廻(りんね)を経て、組織が強くなっていくと主張する。その転生回数ごとに以下の特徴があり、それがインソース/アウトソースの決断にも関係してくるという。

  • 転生0回目: 内部リソースも頼りなく、外部にも頼れない状況で、「ミニマムインソース」があてはまる
  • 転生1回目: 転生1回目は、内部リソースは最低限、外部リソースにも頼れないという状況で、型で言えば「ハイブリッド」だ。ここで一度転ぶことで、全体感が見えてくるタイミングともいえる
  • 転生2回目: 内部リソースがそろって、外部リソースも積極的に活用できるようになる。組織としても専任の担当者を付けられるようになり、問題や課題の認識もできるため、"次の悩み方"ができるタイミングともいえる。型としては「ミニマムアウトソース」だ
  • 転生3回目: 転生も3回目となると、内部リソースを積極的に活用できるだけでなく、外部のリソースも効果的に使えるようになる。手数が足りない部分をアウトソースする賢い使い方ができ、型としても「フルインソース」にかなり近い状況になる
セキュリティ対応・運用は“転生”を繰り返すことで強化される(出典:阿部氏の講演資料)

 この輪廻が、各企業内で回っている、というのが阿部氏の見解だ。どのような業務が必要なのかが分からなくなったときには、「セキュリティ対応組織の教科書」を読み返すといいだろう。輪廻についても必ずしも3度の“転生”が必要なわけではなく、背伸びをせずに途中で止めることもあるはずだ。うまい流れが作れているかどうかを確かめる手法の一つとして、阿部氏は同教科書の添付資料として公開されている「サービスポートフォリオシート」を活用することを提案する。

セキュリティ対応組織の教科書に添付されている「サービスポートフォリオシート」(出典:阿部氏の講演資料)

 阿部氏はこのシートの「裏技的使い方」として、この表の「サービス割り当て欄」に、現状をインソース/アウトソース/併用/やっていない、でまず埋め、As-Isシートとして作成するといいと話す。

まずは現状を把握する(出典:阿部氏の講演資料)

 加えて、そのシートを複製し、今度は次の目標を記入しTo-Beの姿を書き記すことで、その差分が「進むべき道」として明確化される。阿部氏は「まずは目標として」このような活用方法から始めることを提案した。

目標としてもう一つのシートを作る(出典:阿部氏の講演資料)

 なお、本来は、現状のサービスの優先度や重要度を選び、誰がその業務を担っているかを確認し、現状と目標とするレベル感を把握、整理するのがこのシートの役割だ。阿部氏はこれを「セキュリティ施策として何をしているか」「誰がしているか」「どの程度やるのか」という3つを整理するシートだと述べる。

本格的な使い方は、5つの項目をまとめるもの(出典:阿部氏の講演資料)

 阿部氏は最後に「燃え尽きたりゾンビになったりしないようにしつつ、何度でもよみがえり、強くなろう」とエールを送った。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR