Oisix ra daichi Creator's Blog(オイシックス・ラ・大地クリエイターズブログ)

オイシックス・ラ・大地株式会社のエンジニア・デザイナーが執筆している公式ブログです。

Hardening 2022 HARDENING DECADE参加報告-セキュリティの堅牢化を本番さながらに体験してきました

SREの林です。2022/11/14から11/19にかけて開催されたセキュリティの堅牢化技術を競うイベント"Hardening 2022 HARDENING DECADE"に参加してきましたのでレポートします。

wasforum.jp

最初にまとめ

  • セキュリティに興味・関心のある方は、次回のHardening関連イベントへの参加を強くおすすめします
  • Hardeningを通して得られる経験は大きく2つあります
    • 通常業務ではあってはいけないセキュリティ・インシデントを溢れるばかりに浴びることができます
    • 多種多様なバックグラウンドの方達との交流を通して、視野の広がりを得られます
  • 競技では20台以上ものサーバ・クライアントを管理し、10以上のWebサイトを守るだけでなく、ECサイト運営やビジネスの観点も求められます
    • セキュリティをテーマにさまざまなロールが求められる
    • エンジニアは技術を試すことができる場

Hardeningとは

Hardening競技会の説明について公式ページから引用します。

ハードニング競技会は、基本的に、チームに託されたウェブサイト(例えばEコマースサイト)を、ビジネス目的を踏まえ、降りかかるあらゆる障害や攻撃に対して、考えうる手だてを尽くしてセキュリティ対応を実施しつつ、ビジネス成果が最大化するよう調整する力を競うものです。

具体的には今回のHardening競技に参加した私たちは以下を行いました。チームビルディングの期間だけでもボリュームがありますが、本競技の週の濃厚さと充実度合いには圧倒されましたし、その後の振り返りにかける丁寧な時間も素晴らしいものでした。


  1. セキュリティにモチベーションのある初対面の参加者でチームを組む
  2. 約1か月かけてチームビルディングを行う
  3. 競技の前日の夕方に公開された詳細情報をギリギリまで読み込む
  4. 競技の当日は8時間かけてシステムの堅牢化に挑戦 - Hardening Day
  5. 競技の翌日はチームで競技当日を振り返る - Analysis Day
  6. 週末の振り返りでは前チームの発表と、運営サイドから講評や解説、チームやマーケットプレイスの表彰 - Softening Day

参加のきっかけ

以前CNSecでも発表する機会をいただきましたが、OisixのシステムはAWSへのリフトシフトを行った次のフェーズとして、クラウドセキュリティの推進を行なっています。

creators.oisix.co.jp

8月の半ば、Hardening競技会がオフライン開催されることをSNSで観測した私が、 クラウドセキュリティを推進するSlackチャンネルへ投稿し「まずは申し込んでみよう」となりエントリーをしました。

image.png (202.6 kB)

それからおよそ1か月が経過し「今回はエントリーできなかったか...」と諦めかけていた頃に、競技へ参加可能であり、私たちオイシックス・ラ・大地株式会社(以後はORD)の3名が”Team04”である旨の連絡をいただきました。

image.png (25.9 kB)

私たちのTeam04”にんじんしりしり”の紹介

こうして私たORDからは私(SRE林)を含めた3名が参加しました。各メンバの感想は本記事の最後にあります。

所属したチームは04で、チーム名は『にんじんしりしり』となりました。名前の由来はリーダであるダミアン田中さんのコメントを引用します。

沖縄料理の”にんじんしりしり”のようにバラバラのにんじんを卵で1つにまとめるようなチームワークを発揮したい

このチーム名を受けて、メンバの一人である”がっちゃん”さんが素晴らしいデザイン力を発揮して作成してくれたチームロゴが以下になります。

Screen Shot 2022-11-06 at 21.54.29.png (119.8 kB)

当日は同じロゴのTシャツを身につけて団結を図ることになりました。学園祭のようなノリで楽しんだ記憶があります。*1

チーム”にんじんしりしり”メンバは、皆さんが魅力的かつセキュリティのモチベーションのあふれる素晴らしい方々でした。

プライバシーに配慮しつつざっくり紹介しますと以下のようなメンバ構成です。


  • 普段は国家の安全を守っているバイタリティとタフネス溢れるリーダ
  • 豊富なHardening競技の経験を持ち、高い技術力を持った若者
  • 高いデザイン力でチームロゴを作り、ファシリテーションで規律をもたらす若者
  • 物理・技術・法律あらゆるセキュリティ技術を持つ猛者
  • 高いコミュニケーション能力と技術と経験を持つエンジニア
  • フォレンジックを業務としてるプロ
  • そして私たちORDから3名


この9名で当日までの準備を行なっていくことになりました。
チームメンバのClassiの id:kiryuanzu さんからも熱量あるレポートがでているのでそちらもあわせてどうぞ!*2

tech.classi.jp

チームビルディング - 競技前日まで - 2022/09-11

チームメンバ決定後、当初のやりとりはメールで行われました。競技用のDiscordにはチャンネルを開設する権限がなく、チーム間のコミュニケーションを行う場所がDiscord上にはなかったためです。そのためメールで調整し、第1回のチーム04ミーティングは、2022/09/29(木)に行いました。


第1回のMTGの中では簡単な自己紹介とチーム専用のDiscordサーバを用意することを早々に決定しました。自己紹介の中でHardening競技経験者が半数近くいるとわかり、初手の意思決定のスピード感が素晴らしかったです。 その後は主に週に2回のペースでオンラインMTGを行い、役割分担、スキルの確認、雑談、当日の動き方などの準備を進めていきました。


当然それぞれに優先すべき業務やプライベートがあるため、全員が常に参加していたわけではありませんが、会議の参加率は常に高いチームだったと感じています。 計算すると、私たちTeam”にんじんしりしり”は延べ14回ものオンライン会議をしました。その中で行ったことを全て書ききれませんが、概ね以下のことを行いました。


  • ビジネス系と技術系に大きく役割分担を分ける
  • 購入するマーケットプレイスの選択*3
  • スキルマップシートを利用してメンバの特性をお互いに知る
  • 次の会議の日程は調整さんでシュッと決める
  • 議事録などはEsaへ情報集約ー>直前でNotionも立ち上げ
  • AnsibleやスクリプトをGitHubへ配置し開発
    • ただし本番で活用できず
  • 競技参加チームを横断する集まりである、"のみぞう"さん主催の合同カンファレンスこと合コン(なぜか略す時は”カン”じゃなくて”コン”)への参加
  • 前日の移動のための車やコワーキングスペースの手配


とくに、今回は久しぶりのオンサイト開催であることもあり、前日に現地でどのようにチームメンバが集合するか、などセキュリティに限らない協調が求められたところもおもしろいポイントでした。

チームビルディング - 競技前日 - 2022/11/14

チームメンバはそれぞれのタイミングで競技会場である沖縄県に入りました。前々日から余裕を持って入る方もいれば、私のように前日の夕方に到着する者もおり、チーム全員が顔を合わせるのは競技当日となってしまいました...

個人の反省として、オンサイトでの参加の場合は前々日から入っておくことをお勧めします。

競技前日の夕方に競技環境やミッションの記載された資料が配布されることはアナウンスされていましたので、チームの大半のメンバは以下のような動きを取りました。なお今回の競技資料も110ページを超える大ボリュームのものとなっていて、Hardening運営の皆さんの熱量を感じるものでした。


  • レンタカーを借りたメンバの車へ乗り合わせて移動
    • 移動しながらチームビルディング
  • ロッジへ集合して競技資料を読み込み
  • The A&W Burgerでエネルギーチャージ
    • 沖縄が地元のメンバによると"A&W"は沖縄市民のソウルフードの1つらしく、競技前日に気合を入れるには最適なフードだったそうです


一方で私は夕方到着だったこともありバスで移動しながら競技資料の読み込みを行いました。 那覇から名護への交通手段は市バスを選択したため、のんびり揺られながら競技資料を読み続けました。 琉球バスでの旅は”約2時間の乗車時間”と”85回の停車”が必要でしたが100ページを超える競技資料を読んでいたらあっという間に感じました。 以下は乗車前に調べたGoogle Mapの経路検索の結果です。 バスの乗車率は帰宅時間帯でもあったせいか座席の多くはうまっていましたが、那覇市内を抜けたあたりから片手で数える程度の乗客数になり、ローカルバスの旅っぽさを味わうことができました。

Screen Shot 2022-11-30 at 0.36.45.png (154.4 kB)

チームのそれぞれがホテルへチェックインしたのち、22:00ごろから直前の会議をオンラインで行いました。 気がつけば当日02:00くらいまでNotionのタスク整備や、GitHubのAnsibleに処理を追加するなどしていました。 振り返ってみると、まるで小学生が遠足前の夜に持つようなテンションだったかもしれません。


私たちORDのメンバを含むチームの5名が競技会場の万国津梁館から徒歩20分ほどの"KARIYUSHI LCH.RESORT on The Beach"に宿泊しました。 部屋が海側ではなく、山側の場合はお財布に優しい値段でしたので大変ありがたかったです。

kariyushi-lchresort.jp

翌朝のホテルの朝食時の周辺会話などから、Hardening関係者が多く利用しているようでした。距離と値段のコストパフォーマンスが良かったので人気だったのでしょう。 以下は朝食のついでに軽く散歩したホテル前の浜辺の写真です。写真からは観光にきたような印象もありますが、この写真を最後に夜まで8時間の競技が待っています。いつかは観光で行きたいです。

image.png (1.4 MB)

競技当日 - 2022/11/15

そうしていよいよ迎えた11/15(火)は競技当日です。さすがは沖縄県、チームロゴ入りTシャツだけで十分な気温です。

suzuri.jp

会場は2000年の九州・沖縄サミット首脳会合が行われた万国津梁館さんです。海沿いかつ高級感のある建物にテンションが上がります。

www.shinryokan.com

会場への入場条件として、チームメンバ全員が集合してからとのルールがあります。 全員が揃ったのはこの時が初めてでした。 リアルでは初対面ですが1月ほどオンラインでコミュニケーションをとってきた関係だけに、初対面の緊張よりはようやく会えた感慨の方が強かったです。


会場内はチームごとに机がまとまって配置されており、初対面の挨拶もそこそこにPCをはじめ機材の設営を始めました。 今回のHardening競技において、ネットワーク機器一式はチーム自身の持ち込みが必要でしたが、 チームメンバのPipokunさんがスイッチ、電源ケーブル、LANケーブルなど必要な機材一式を大量に持ち込んでくれたため、スムーズに設営できました。


競技のオープニングが始まり、関係者挨拶やオープニングムービーの放映が行われ、8時間の競技が始まります。 当日深夜まで及んだ事前準備によって本来は疲労感を持つような状態でしたが、協議開始直前のHardening会場の独特な空気によって普段よりも目が冴えていました。

競技環境に繋がらないトラブル

競技開始の宣言とともにサーバへのログインを試しましたがそもそもインターネットへの疎通ができない状態となっておりチーム全体が混乱しました。 ケーブルの差し替えや、チームメンバが持ち込んだネットワーク機器の接続を変更するなどしても改善せず、 WANとして用意されたLANケーブルを直接PCにつないでも一向にIPアドレスがDHCPによって取得できないところからWAN側の問題と判断し、運営のKuromame6の方へ相談したところ早々に復旧頂きました。 ping 1.1.1.1 が飛び、VPN経由で競技用のサーバへ繋がった時は競技開始直後ですが大きな達成感がありました。*4

image.png (39.7 kB)

いよいよ本番、いざ堅牢化

せっかく準備したAnsibleが利用できない...

競技用のサーバへの接続をエンジニアチームのメンバは次々と確認しました。 最初のプランとしては準備したAnsibleのplaybookによる「ユーザパスワード変更」と「/etc, /varディレクトリのバックアップ」を行うつもりでしたが、 普段とは慣れない状況でAnsibleを実行できずにもたもたします。

具体的には以下のようなプロキシの構成において、プロキシ先にIDとパスワードでログインする方法を準備していませんでした。 普段の業務ではSSH鍵によるパスワードレスな認証を利用しているため、ID/パスワードかつSSHプロキシを利用したAnsibleを実行できなかったのです。 このような業務では当たり前としているようなことに気づきと学びを得られることはHardeningのような競技会に参加するメリットの1つでしょう。

供養がてら使えなかったが準備したAnsibleのRoleの一例を以下に紹介します。

# roles/backup_directories/tasks/main.yml
---
- name: Backup directories
  ansible.builtin.file:
    path: "{{ item.dest }}"
    owner: "{{ item.owner | default('root') }}"
    group: "{{ item.group | default('root') }}"
    mode: "{{ item.mode | default('0775') }}"
    state: directory
  loop:
    "{{ backup_dirs | default([]) }}"
  register: create_backup_directories
  notify: # 実処理はHandlerで行う。ansible-lintによる推奨
    - Backup directories
  tags:
    - backup
# roles/backup_directories/handlers/main.yml
---
- name: Backup directories
  ansible.builtin.copy:
    src: "{{ item.src }}"
    dest: "{{ item.dest }}"
    owner: "{{ item.owner | default('root') }}"
    group: "{{ item.group | default('root') }}"
    mode: "{{ item.mode | default('0775') }}"
    backup: "{{ item.backup | default('yes') }}"
    remote_src: true
  loop:
    "{{ backup_dirs | default([]) }}"
  tags:
    - backup

上記のように準備したAnsibleのPlaybookが使えない状況であるためAnsible利用は諦め、手作業での対応に切り替えて堅牢化の作業を実施していきました。*5


  • Linuxサーバのディレクトリバックアップ(/var , /etc)
  • 各種ユーザのパスワード変更(Linux、Windows、ネットワーク機器)
  • 各種DBのバックアップ
  • 検証用であったり、過去の担当者が使っていた不要とされるサーバをOSのFWを利用して外部からの通信をSSHを除きブロック
  • マーケットプレイス制度で導入したFortigateおよびFortiWebのセットアップ
  • サイト改竄を受けてからのバックアップからのリストア


こうして状況が次々と変化していく中で、Notionに記載した実行する予定のタスク一覧が形骸化していくことになります。 最終的に頼れるのは口頭によるコミュニケーションとなり「このミッションだれかやっていますか?」などの声かけが有効な方法になっていました。


そんな混乱する中でも技術メンバとして過去数回のHardening経験を持つIssaさんは素晴らしい動きを見せていて、自前スクリプトによるユーザの一括パスワード変更や、 業務メンバが担当しているECサイトの在庫管理などにも気を配りながら得点につながる行動を次々としていたのはさすがでした。


反省すべき点として、混乱が加速する状況の中でチームが分断されてしまい、ビジネス系と技術系との間で競技中のコミュニケーションの回数は数得るほどしかありませんでした。 それぞれが自分の見えているタスクに集中するあまり、全体の状況を共有する時間が持てなかったのは今考えると大きなマイナス点だったと思います。 多様なスキルと経験を持つチームメンバでしたので、情報共有をすることで早期のタスク解決や支援ができたのではと、後に翌日のAnalysis Dayでも振り返っています。

それ以外にも以下のようなイベントがあり、8時間はあっという間に過ぎていきました。


  • 琉球空手にあやかっての瓦割りイベントへの参加
    • 自身の予想の4枚を大幅に超えて5枚を打ち抜くチームメンバの笠原さん
    • 瓦割り枚数バーストにより加点を逃すも、気持ちの良い割っぷりに士気を上げる
  • 情報流出のインシデントを受けて呼び出されるリーダ
    • 10分以上もの間、会社役員*6からゲキづめされるも、日々の業務の賜物か動じない強さを見せてくれた
    • 一方メンバは様子が会場スクリーンに流されるも、内容はあまり聞き取れずに片耳の応援
  • 改ざんされるサイト(複数回)
    • バックアップからの戻しは超早い
    • 反省:原因の特定をして根本対策するべきだったが、他作業を優先してしまった
      • アクセスログを確認すれば原因特定をできて再発を防げた可能性
  • Webサイトの証明書切れは予想範囲内だったため事前に対策できた
    • 証明書期限の確認をし、発行の依頼を行えた
    • 反省:固定ドメインでの依頼をしてしまったため他サイトでも都度申請が必要になった
      • ワイルドカードを取得していれば、マーケットプレイスで購入したFortiWebの導入へも利用できたはず
  • 時間ギリギリにミッションでもあるFortiGateのバージョンアップを完了した
    • これによってリモート環境へやっとログインができた
    • 反省:在庫管理のシェルスクリプトをざっと見たが、得点アップのためのコメントアウトに気付けず
      • 50行もないシェルだったため、コードを丁寧に読んでトラップや怪しい処理がないかを判断するべきだった


上記のような濃密な時間を過ごす中で、残り時間が1時間を切る頃には、前日までの疲労と競技への過集中で疲労の極地でした。 Hardeningはセキュリティの堅牢かを競う競技ですが、それを支える体力と気力も試される場なのだと痛感した記憶があります。


競技終了まで残り5分を前に報告書の作成が完了しましたが、競技用のリモート先のPCから送信する必要があり、慣れないリモートでのPC操作のためファイルの転送がうまくいかず、提出に至りませんでした。


競技終了のコールが鳴り響いた時、ハードな1日を終えた競技関係者の互いを称える拍手が会場を埋め尽くした時、何もできなかった悔しさや開放感、やり切った達成感などさまざまな感情が渦巻きました。

Hardening Day - Networking(懇親会)

競技終了後、撤収準備を終えた後は万国津梁館内の別会場でネットワーキングを兼ねたパーティーが行われました。 疲労感からすぐにでもホテルへ向かいたい気持ちもある中で参加しましたが、濃密な8時間を共通の経験として持つ方々との交流は普通の懇親会にはない熱量を感じることができたため貴重な時間でした。


パーティについては多くを書きませんが、ざっと以下のような形です。


  • 沖縄産のビール、オリオンビールをたくさん飲む
  • 疲労困憊のハイテンションからいろんなチームの方と交流
    • 一年分の名刺交換
    • 多様な業種・会社で様々な役割の方々が参加
  • エイサー(沖縄の伝統的な踊り)を踊る参加者
    • 沖縄が地元民の方は「普段からやってるんで...」と遠慮していたのが面白かった

Analysis Day - チームで振り返り - 2022/11/17

Hardeningは競技を終えてからが本番とも言えます。翌日は「Analysis Day」と定義され、前日の競技の振り返りを行い、週末に東京で開催される「Softening Day」の発表資料を制作する日です。

私たちチーム04「にんじんしりしり」のメンバは全員が翌日も沖縄に滞在していたため、国際通りのコワーキングスペースに集合して振り返りをしながらSoftening Dayのための資料を準備しました。 このような集まる場所の確保もチームメンバが隙なく手配してくださり感謝しかありません。


振り返りについてはがっちゃんさんの見事なファシリテーションにより、競技当日は活用しきれなかったNotionに当日行ったことを記載しながら整理を行なっていきました。 以下の写真のように洗い出した当日の作業などをBoard形式でカテゴライズし、それを見ながらスライドへまとめていく形をとりましたが良い流れだったと感じています。

image.png (865.2 kB)

お昼ご飯はチームメンバの提案で、過去Hardeningが沖縄で開催された時、競技関係者が必ず立ち寄られるとの噂のゴカルナさんのカレーをテイクアウトしました。 スパイスの効いた素晴らしい味でしたのでまたいつか食べたいですね。

gokarnacurry.wixsite.com

当日は関係者用のZoomチャンネルが存在し、私たちTeam04は最後まで残時間をかけて行いました。最後までオンラインでお付き合いいただいたTeam01きしださんにもここでお礼を述べたいです。ありがとうございました。


資料の大枠が決まって暫定版を提出した後は解散になります。 当日の飛行機で帰る方もいれば、沖縄に留まりのんびり帰る方もおり、加えてSoftening Dayへはオンライン参加の方もいるため、オンサイトでチームが集まるタイミングはこの時が最後になります。*7

Softening Day - 関係者全員で振り返り - 2022/11/19

時間と場所を変えて、週末の2022/11/19の土曜日にSoftening Dayが行われました。 私は間となった2022/11/18金曜日の1日だけ通常の業務を行いましたが、大量に溜まっていたあれこれが一気に襲ってきたのと、回復しきっていない疲労もありハードな1日となりました。


Softening Dayの前半は、私たち参加者の各チームの代表による振り返りの発表です。各チームのカラーが色濃く出た素晴らしい発表の数々でしたので興味のある方はぜひYouTubeもご覧になってください。

参加者の各チームの発表について個人的に記憶に残ったこととしては以下があります。


  • 発表者の多様性
    • ローカル/リモート
    • 男女
      • 若手/ベテラン
  • とくにネットワークトラブルシュートの話はすごかった
  • Ansible準備したけど使えなかったチームがちらほらおり共感
  • 私たちのTeam04の発表はかさちゃん、瓦割りバースト!!


各チームの発表を終えたのち、運営チーム「Kuromame6」の方からの解説プレゼンがありました。 詳細はYouTubeに任せますが運営サイドの大変さも伝わる楽しくて興味深い良いプレゼンでした。7時間近く攻撃にさらされこともあり身に沁みる内容も多くあります。


とくに印象に残ったコメントは「そんなに激しく攻撃していないよ」で、バックアップや防御のための設定変更を競技参加者が失敗し、自爆しているケースも少なくないとのことでした。 例としてはサーバのFirewallでSSHすら遮断してしまうようなケースです。これは本番においても十分起き得るポイントで、問題が起きているからこそ場当たり的な対応は行わずにレビューされた効果的な対策を、整備されたCI/CDなどの正しい手順で行うことが必要なのだと自分を戒めました。


その他にも競技環境のインフラリソースを提供いただいたNICTさんのStarBEDについてのハードウェアリソースの解説も技術的に興味深いものでした。 今回のHardening競技のために新サーバを投入し初期不具合を踏む話などは、私もインフラエンジニアとして似たような経験もあり興味深いものでした。 なおこちらのStarBEDについては、直接的な営利目的でなければ広く貸し出しを行なっているとのことで一般企業の研究・検証用途でも利用可能とのことです。


StarBED5プロジェクト ウェブサイト|TOPページ|


こうしてチームの発表や運営サイドからの解説や裏話の後は、順位の発表と各種マーケットプレイス参加企業からの副賞の発表などがありました。 私たちTeam04は「LAC賞」をいただきました。競技中にはSplunkを用いたログ分析を「LACみまもりサービス」として提供していただき、多くのセキュリティインシデントを検知し報告していただきました。 あらためてその貢献に感謝したいです。

記念パーティ

その後は場所を変えて記念パーティが行われました。同じチームのメンバと改めて振り返りを行なったり、まだ話したことのない他チームの方々との交流など楽しい時間となりました。 会場となった"Berth One"は海に面した大変おしゃれな空間でした。

www.berth1.tokyo

全競技終了してから

こうして全ての日程が完了しましたが、まだまだ終わらないのがHardeningです。参加者へのアンケートは大ボリュームの8ページ。 参加費無料のこの競技が続いているのは一重に運営の方々の比類ない熱量によるものですから、誠意を持って回答しました。


本ブログについても感謝と敬意を込めて記事を書いています。

ORDメンバからの一言

今回のHardening競技会へオイシックス・ラ・大地株式会社から私と共に参加した2名の同僚のコメントです。

Okamos(SREセクション)

今回初めてHardening競技に参加しました。普段はSREとしてサービスの可用性担保を行うとともにクラウド環境のセキュリティ推進を業務としています。いつもの環境とは違うチーム・環境で行ったHardeningを通して多くの気づきと知識を得ることができました。


先に技術的な話をしますと我々が普段守っているワークロードは通常事前に準備された防御策をとってからサービスとして世に送り出されます。サービスの利用者に近いCDNや業務ロジックの動くサーバまで様々なネットワーク上・コンピューティングリソースでの防御策を講じます。先に記載してあります通りHardeningでは直前に環境が分かるため講じる策の取捨選択も重要となってきます。今回参加するにあたりチーム内で事前にその辺の認識合わせをするところから実際の競技でのインシデントのトリアージなど数多くのことを経験することができたと思います。(実際には起きてほしくありませんが)セキュリティインシデント時の初動の速さの重要さが嫌というほど分かりました。


私はLinuxのサーバやmacOSばかり操作していますが企業での端末はまだまだWindowsが一般的だと思います。今回Hardeningに参加することによって知ることのできた 大和セキュリティによる、DFIRと脅威ハンティングのためのWindowsイベントログ設定の究極ガイド *8 やHayabusa *9 などは非常に優れたナレッジまたはツールであり実際の業務でも活用していきたいと思います。


1ヶ月半以上ともにチームとして活動してきた仲間からはそれぞれのバックグラウンドが全く異なりますがチームビルディングから競技終了後も多くのことを学ばせていただきました。ありがとうございました。


このような競技が10年間続いているのも運営の皆様をはじめとする競技関係者の力で成り立っていると思います。素晴らしい機会をいただけたことをこころより感謝申し上げます。さらなる堅牢化への取り組みとさまざまな場所へのアウトプットにより還元できれば幸いです。

一杉(セキュリティセクション)

Hardening Projectを振り返ると、準備期間から"Hardening Day/Analysis Day/Softening Day"までの2か月間、とても貴重で濃密な体験でした。実践からの振り返りを一連のプログラムとして完遂しました。それは、自分自身の成長へと必ず繋げることができると実感しています。


競技環境として、仮想企業のビジネス推進が最重要課題というミッションが与えられます。問題となるセキュリティ脅威に対する平時/有事の対処が求められます。 ときには発生したセキュリティ脅威に対し、テクノロジー観点/ビジネス観点での評価結果から、許容すべき点への判断を求められる状況にも遭遇します。私の思案となりますが、事業会社のセキュリティチームの方、セキュリティに関するレポートラインとなるような官公庁の方こそ親和性の高いProjectだと思います。


実践から得られる経験値は凄く意義があったと個人的な振り返りから、思い返すところが多数ありました。 競技会においては、バックグラウンドが違う一人一人がチームとして活動することで、1人では解決できない問題をチームで取り組むことで解決していきました。


その一つ一つの過程において、チームメンバーから様々な刺激を受けました。チームメンバーへは、共にこの経験を共有できたことを心から嬉しく思い感謝の意を申し上げます。 そして、運営の皆様、競技参加者の皆様、MPの皆様、全ての関係する皆様に最大限の敬意と感謝を心より感謝申し上げます。ありがとうございました。

参考情報

Hardeningに関係するリンクを記載します。興味のある方は是非目を通してください。


終わりに

以上が「Hardening 2022 HARDENING DECADE」についてのレポートです。エントリ確定から2ヶ月近い経験を全ては書ききれませんでしたが、濃密で有意義な体験を得ることができました。


改めて競技関係者(とくにチームKuromame6のみなさま)に感謝を送ります。この競技が有償でなく、有志の熱量によって10年も続いていることに驚きと尊敬の念を抱かざるをえません。


また、今回の競技会へ快く送り出してくれた会社および不在の間をフォローしてくれた同僚の皆さんへも感謝いたします。

*1:他のチームでTシャツを作っている方はいなかったため、良い意味で目立っていました

*2:リンク許可快諾いただきました。サンキューあんずさん!

*3:マーケットプレイスは競技内通過を使用してチーム以外のベンダさんの力を借りられる制度

*4:この時点ではまだ何も堅牢化できていませんが...

*5:技術チームとしての視点であり業務チームの対応はおまかせしていました

*6:を演じる競技関係者

*7:またどこかでお会いしたいですね

*8:https://github.com/Yamato-Security/EnableWindowsLogSettings/blob/main/README-Japanese.md

*9:https://github.com/Yamato-Security/hayabusa/blob/main/README-Japanese.md

Oisix ra daichi Creator's Blogはオイシックス・ラ・大地株式会社のエンジニア・デザイナーが執筆している公式ブログです。

オイシックス・ラ・大地株式会社では一緒に働く仲間を募集しています