スピーカー 1
とはいえ気をつけなあかんなと思ってね。
だからいつも更新するのにも順序があるんですよね、自分の中でのなんとなくの。
スピーカー 2
分かるよ。
スピーカー 1
なんかたぶんキー取られてて、音声ファイルは一番初めに上げるんですよ、いつも。
それをたぶんスキップしてたんやと思うんですよ、なんかで。
スピーカー 2
あるよね、慣れてるけど手順がスポカしちゃうみたいなね。
スピーカー 1
そう、やっぱアクションスキップって怖いなって思いましたね。
そんな感じで、今日はお便りが結構来てまして。
スピーカー 2
ありがたいですね。
スピーカー 1
結構前回紹介したような話とかの反応もありつつ。
僕前回紹介した、突然のスパム失礼しますから始まるXのDMの話したじゃないですか。
スピーカー 2
あれ良かったよね。
スピーカー 1
それを私も受け取りましたと。
スピーカー 2
やっぱりスパムでいろんなところに投げてるんだね。
スピーカー 1
届いてるみたい。結構流行ってるみたいで、この方の周りの人にもちらほら来てるみたいです。
ただね、この方はSNSのメッセージではなくてメールで来ててっていう感じだったみたいですね。
スピーカー 2
でも文面的に似たような感じってことなんだ。
スピーカー 1
そうそうそうそう。
スピーカー 3
突然のスパム。
スピーカー 1
突然じゃないスパムがあるなら教えてほしいですよね。
今からスパム送りますって言ってからもう一回来るみたいな。
スピーカー 2
スパムはいつも突然に来るよね。
スピーカー 1
結構日常の会話でも、急な何々とかよく言うけど、だいたいそれ全部急やろうとかね。
スピーカー 2
こないだ急に電話かかってきてさーとかさー。電話はそりゃそうやろうっていつも思うんですけどね。
スピーカー 1
確かに前兆とかないもんな。
そろそろ電話来そうとかそんなんないもんあんまり。
ニュータイプじゃあるまいしね。
そう、そんなであるとか。
あと偽強迫のメールでセクストーションの話をしましたけれども、
それと同じような内容で、フロムとトゥーが一緒で、ペガサスへの言及もあるっていうので、
スピーカー 2
でも写真はなかったっぽいんですよねスクショ見たら。
スピーカー 1
便乗犯なのかな、そういう住所持ってへんけど、このやり口で一体いけんのかみたいなので。
金額も少なめ、ちょっと少なめで1750ドルっていう微妙なところをついてるのが来てましたみたいなことも来てましたね。
あとセクストーション絡みで、ユーザーからこの方が同様のメールが届いたと相談を受けることもありますけれども、
やっぱり心配でたまらず相談しているのかもしれないというふうに思いました。
自分はね、こんなの嘘やとわかってるけどってことだと思うんですよね。
セキュリティ担当としてはいつものやつと思いがちですが、早く対応して安心させたいなというふうに思いました。
それに対してね、ネギスさんの反応に関して言及されてまして、
手口の卑劣さを受けてどう対策すればいいかに関するネギスさんのコメントが、いつもより感情がこもっているような印象を受けました。
スピーカー 2
マジか。ちょっと待って、ポッドキャストから感情まで読み取られちゃうわけ?すげーなー。
スピーカー 1
この方のネギスさんに対する印象だと思うんですけど、
穏やかに淡々とコメントされる印象なので、ネギスさんにも熱い一面があるのだなと、私も胸が熱くなりましたという。
スピーカー 2
いいですね。
スピーカー 1
胸熱ポッドキャストですよ。
スピーカー 2
どう思われてんだろうな。
スピーカー 1
そうそう。そんな感じで。
声の抑揚とか聞いてるとわかるじゃないですか。今ちょっとデツ入ってるなとか。
スピーカー 3
確かに確かに。
スピーカー 2
無意識のうちにちょっと力入ったのかもね。
スピーカー 1
多分そうだね。僕も聞いててちょっとおって思いましたもん。
スピーカー 2
ほんとかよ。
スピーカー 1
使う言葉の感じなんですよね。
スピーカー 2
まあまあそうかもね。
スピーカー 1
卑劣な、こういう卑劣なとかっていうね。やり口がとか。
スピーカー 2
行き通る感情がそのままに出たのかもしれませんね。
スピーカー 1
よかったですね。これ多分3分の1以上伝わったんじゃないですかね。
そうね。もうええわそれ。
あとは話す時の早口になっちゃうっていう。
スピーカー 2
クセみたいな話ね。
スピーカー 1
セミナーなどで伝えたいことがあるとき早口になったりするというお話がありましたけれども、
私もそれでよく悩むことがありますが、
どうしても伝えたいことがあるが時間枠に入りきらないときなど皆さんどうされてますかという質問です。
スピーカー 2
皆さんってのは我々がってこと?
スピーカー 1
我々だったりもしかしたらこれ聞いてる方こうしてますってあればお便りでもいただいてもいいかなと思うんですけど、
まず我々がどうしてるかですかね。
スピーカー 2
いろんな場面あると思うんだけど、
例えばセミナーとかで喋ったりとか、
そういうような時はできるだけそもそも内容を絞ったりとか、
資料のページもちょっと欲張って多くしがちなところをあえて削っておくとかして、
ついつい調子に乗っていっぱい喋ってもちゃんと時間に収まるような感じに割と余裕を持って作ることが僕は多くて、
逆にもし万が一当日時間が余裕ありそうだなと思ったらちょっと余計に喋るとかっていう感じで調整すると、
早口で喋らなくてもちゃんと時間内に収まるので、
それぐらいかなやるとしたら。
スピーカー 1
そうですね。
僕は早口になるっていうのはいつもずっと言われてるっていうことと前にも触れたかもしれないですけど、
それは学生のプレゼン大会みたいな頃からずっとそれを言われ続けてて、
未だにたまに言われるんで、
ある時早口だということ自体は諦めました。
スピーカー 2
なるほど。なかなか直せないもんね。
スピーカー 1
どっちかというと早口やけれども聞き取りやすい話し方っていうふうにある日から気をつけるようになったら、
早口だけど全部聞き取れて何を言ってるかわかるみたいなふうに言ってもらえる感想が出てくるようになりましたけどね。
スピーカー 2
あとは時間見ながら喋るっていうのも大事かな。
早口だけど聞き取れるっていうのは内容を工夫してるってこと?
それとも間を取るとかそういうこと?
スピーカー 1
間とかあとは声の出し方とか通りやすいように。
スピーカー 2
もともと通りやすい声でありがたいなと思ってはいるんですけど。
なるほど。スピード以外のところでなんとかできる部分を。
スピーカー 1
そう。あとは資料かな。
スピーカー 2
だからいろいろあるもんね、工夫できるところってね。
スピーカー 1
そうですね。
スピーカー 2
だから早口っていうのも別に早口だから必ずしも悪いとは限らないと思うんですよね、これだけだけでもね。
スピーカー 1
なのでその自分が直しにくいところを頑張るより他伸ばしてみるっていう。
スピーカー 2
他気をつけてみるとかっていうのもいいんじゃないかなと思います。
スピーカー 1
あとは余談をできるだけ我慢するっていうのもあるけど。
時間がこれヤバそうやなと思ったら余談は飛ばして、さっきネギスさんがおっしゃったみたいに最後の方の終わりにのぐらいの時に時間が思ったより残ったなと思ったらちょっとさっきね触れられなかったんですけどねって入れてみるとか。
スピーカー 2
その辺はある程度バカ図を踏むとさ、経験とともに多少はできるようになるかなっていうのはあるよね。
スピーカー 1
そうそう。でもやっぱり毎回毎回ここをこうした方が良かったかなって思わへんような回はないと思うんで。
スピーカー 2
それはね。
スピーカー 1
ちょっとずつ良くしていけばいいんじゃないかなと思いますけどね。
スピーカー 2
そうね。でもそういう自分がこういうところが良い悪いって気づいてるだけでもすごいと思うけどね。
スピーカー 1
そうそうそうだと思いますよ。
カンノさんはでもあんまり早口な印象はあんまないんですよね僕。
スピーカー 2
そうかもね。
スピーカー 3
あーそうか。私は結構時間、時間というか時計見て喋ってる感じが多いかなと思うので。
足らなくなったら割と資料に書いてあること忠実に喋っていて、余裕があったら行間であるとか、補足余談とかっていうところをちょっと追加で喋るっていう感じの調整を割としてるかなっていうのはありますね。
スピーカー 1
まあやっぱりそれぞれなんか気をつけ方っていうのは多分あるんでしょうね。
スピーカー 3
そうですね。
スピーカー 1
次の便りなんですけども、美容院で散髪していたらたまたま個人情報保護の話になりました。
全く対策をしていないらしいので法律の義務などをいろいろ説明すると、そもそも内から流出したかどうかもわからなくない?と言われて、世間一般の感覚はこれかと感じました。お三方なら何と説明しますか?
スピーカー 2
えー。
スピーカー 1
難しいな。めっちゃ難しいなこれな。
スピーカー 2
漏れてもわかんなくないか。
スピーカー 1
まあ内からかどうかみたいなことですね。
スピーカー 2
なるほどね。
スピーカー 1
まあこれはなんか話のスタートラインが多分ブレてるかなっていう感じがしてて、そもそもあなたのところから漏れたってわかったらどうするんですかって聞かないといけないかなと思いますね。
スピーカー 2
そうだね。
スピーカー 1
あとはこういう感じだったら、こういうふうな人って、これが正しいとか間違ってるとかは別にしてね、たびたび遭遇することあるじゃないですか。こういう毛色の発言って。
うちは関係ないとか、やられても別に大したもの盗まれへんとかまあいろいろあると思うんですけど、基本的に直接こういう発言をされている方のこれからの行動を僕はもう変えようとあんまりしない時もありますね。
まあそうですかってすまして心の中でえらい目をおたらえねんって。
スピーカー 2
いやいやいやいや、まあでもなかなか実感しにくいかもしれないよね。
スピーカー 1
でも変えられへんのちゃうかな、そのなんか企業ですら痛い目にあったところからセキュアになっていくみたいな傾向もやっぱり過去から見てきていることを考えると。
スピーカー 2
そうね、まあでも美容院だろうが個人商店的なところだろうがなんだろうがさ、でも仮にその顧客情報、特に美容院とかだと顧客情報はまあまあ持ってると思うんだけど、
スピーカー 1
持ってます持ってます。
スピーカー 2
漏れたら客離れちゃうと思うんだけどな、結構だからそういう意味では商売に直結する話だと思うけどな。
スピーカー 3
確かに。
スピーカー 2
キラクリの方法音頭していい話じゃないと思うんだけど、だからそれが伝わってないってことだよな。
スピーカー 1
そうですね。
例としたらなんなんかな、美容院業界にそういうプラットフォームがあるのか知らんけど、まあbooking.comみたいな話してみるとか、例えば。
個人情報論やったらちょっと経路が違いますけどね、ITパソコンの話ですけどね。
スピーカー 2
美容院とかだったらあれかな、ホットペッパービューティーとかそういうやつかな。
スピーカー 1
ああそうですねそうですね、たぶんたぶん、確かにそうやわ。
スピーカー 2
まあそういうプラットフォームから漏れたらどうしますかっていう話かもしれないけど、まあでも自前でもっていうところもあるだろうからね。
そういうシステムの管理どうしますかとかね。
スピーカー 1
そうですね、ちょっとほとぼり覚めてから間接的な話をしてみてもいいんじゃないかな。
スピーカー 2
どういうの?
スピーカー 1
こんなことになったとこあったんですよね、この間みたいな。
スピーカー 2
そうだね、直接と同業じゃなくても似たような例を出すっていうのは一番わかりやすいかもしれないけどね。
変えようとするんじゃなくて、変えようかなと思う気にさせるような感じにするとかっていうのが一つかもしれないですね。
確かに。
いやでも面白いね、そういうところで何で個人情報保護の話になったのかが俺は気になるけど。
スピーカー 1
そうですよね、これはどうなんですかね、この方、この行かれてる方が、この投稿者の方が、その仕事こういうの知ってるとかっていうのは知ってるからとかなのかな。
スピーカー 2
まあそうかもしれないね、なんか自然とそういう話題になったのかもしれないね。
スピーカー 1
そうそうそう、それなら別にまあ普通かな、僕もなんか急に言われますもん、なんか、
能動的サイバー防御ってどうなんですか?とか気がつかれますよ。
スピーカー 2
急に?
それ、そういうところで話す話しちゃうやんね。
スピーカー 1
そうなんすよ、しかも質問もまあまあざっくりやな、みたいな。
どうなんですか?とか、まあいいんじゃないですか?とかしか言いようもないじゃん。
スピーカー 2
確かに、気軽に話せる内容ちゃうやん。
スピーカー 1
でもまあ気を使って、関心が普段はなくても、なんかまあ僕に接客する時にはまあそういう話題を考えてくれてはんねーなっていうありがたさはありますけどね。
スピーカー 2
そうね、はい。
スピーカー 1
次はブラウザのパスワード保存の話ですけれども、ブラウザのパスワード保存機能はいろいろと危険ではあるのは同意で、そういう話が出てて嬉しかったんですけども、パスワードマネージャーの存在を知らないユーザーにとっては使った方が安全になるのでしょうか?
スピーカー 2
そうね、程度の問題なんだよな、結局だから。
スピーカー 1
そうそうそうそう。
まあ自分が思いないようにして使い回しを減らすっていう意味には効果はあるかもしれへんけど、その接種されるっていうのには耐性はなくなりますっていうことになるからね。
スピーカー 2
まあなんかそういうね、あの弱いパスワードをつけちゃう、覚えやすい弱いパスワードをつけちゃったり使い回しちゃったりっていうのに比べたらかなりマシ。
スピーカー 1
そうですね。
スピーカー 2
ただ一網打尽にされるリスクがあるっていうね。
スピーカー 1
なんでまあ紙に書くのがいいんじゃないですかね。
スピーカー 2
そうね、それもだから結局さ、紙書くもそうだし、ブラウザに保存するとか頭で覚える、パスワードマネージャーを使う、なんでも全部そうなんだけど、各手段それぞれにどういう脅威を想定した場合にどういうメリットデメリットがあるかっていうのはそれぞれ違うから、
それをね、その本当はだからちゃんと比較して検討してこれがいいってやるのがいいんだけど、今ねその質問にあったみたいに、そういうより良い手段を知らなかったらしょうがないでしょって話になっちゃうんだよね。
スピーカー 1
あとはまあこれ話す相手にもよって変わるかなっていうのはあって。
スピーカー 2
そうだね。
スピーカー 1
例えばなんかそのこっちの知ってることを全部伝えたら多分混乱するんですよ。最終的にはほんでどないしたらね、めんどくさいなもうええわって言われたらそれはそれでね、ダメなんで。
スピーカー 2
そうね、ちゃんと使ってもらえる方法をね、伝えないと。それは難しいよね。
スピーカー 1
そうですね、だから何かしらの最後の自分なりにはこうした方がいいんじゃないってその人にあったことのサジェストもできる準備が大事かな。
スピーカー 2
なかなか大変ですね。
スピーカー 1
大変大変、でもこんな質問って100万回されてるからさ、この人にはこれみたいなっていうのを用意しておくみたいな感じではありますかね。
スピーカー 1
ありがとうございます。最後のお便りなんですが長めの体験談を送ってくださってるお便りがDMできまして。
はい、ちょっと長いんですよ読みますけれども、私はある教育機関で教員をしているのですが受講者が使用中のノートPCにおいてマルウェアが検知されましたっていう通知が出たんですって。
ということが他の教員から聞いて聞いて自分のところに来たと。
これが初めての経験だったそうなんですけども、とりあえずPCのネットワーク接続をWi-Fiも含めてオフにして拡散を防ぐようにしつつコアルーターにつながるLANケーブルの抜線をしました。
そのまま調査するだけじゃなくて授業自体は継続してもらったそうです。
後日フルスキャンをしたらマルウェアが出ていないということで確認してからネットワークの復旧をしました。
確かあれの中でWi-Fi接続もオフにすることを忘れない方がいいっていう話があった記憶があって、常室不在の環境でもある程度自分自身が反射的に対応できたと感じております。
またマルウェア検知の画面を見た受講者が放置せずに教員に報告し手に負えないと判断した教員が他の人に報告したという報告の連鎖が迅速な対応につながったと思いました。
おそらくアレリスナーのほとんどはセキュリティ業界や常室の方が聞いてらっしゃるのかと思いますが、私のように全く関係ない人が好奇心のみで聞いても役立つポッドキャストだと伝えてお便りを送りました。
天気予報的には台風通過で気候がガラッと秋に変わるそうですが、体調管理をお気を付けてお元気にお過ごしください。長文すれいたしました。というお便りです。
スピーカー 2
そういう方も聞いてくださってるんだね。嬉しいね。
スピーカー 1
そうそうそう。好奇心が湧いたところがありがたいなぁと思いつつね。
スピーカー 2
そうだね。そういう方はどっからたどり着くんだろうなぁ。
スピーカー 1
確かにそうですね。入り口ですよね。
スピーカー 2
お便りは嬉しいけど、内容は疑問が湧いたんだけど、リアルタイムに検知してピピッとマルウェアを見つけましたみたいな表示はあったけど、誤検知だったってこと?
スピーカー 1
そういうふうに判断されたということしかここから読み取れないですかね。
スピーカー 2
後日スキャンをしたらなかったって言ってるんだよね。
若干ちょっと怪しい感じもしなくはない。
スピーカー 1
ちょっと気になりますよね。何やったんかっていうところね。
スピーカー 2
何もなくて反応するっていうことはないから、なぜそれが表示されたのかっていうのが、もし仮にそれがいわゆる詐欺的なブラウザとかでアクセスしてて、
あなたのPCはウイルスに感染してますって偽の画面が出てくる系のやつ、そういうのだったらスルーでいいんだけど、
そうじゃなくて本当にアンチウイルスのソフトが反応したんだとしたら、フルスキャンして出なかったっていうのは逆に変なので、
隔離されてたのかなとか、何に反応したのかっていうのは本当はちゃんと調べたほうがいいと思うけどね。
あとその上司室がいないとか専門の人がいないのであれば、ちょっと難しいけど、誰か専門に分かる人にちょっと相談した方が安心だよなっていうか、
ちょっと聞いてて大丈夫かなっていう心配になったんだけど。
スピーカー 1
ちょっとこれはどういうことで安全と判断されたのか。上司室の方がもしかしたら判断されたのかもしれないですけどね。
スピーカー 2
上司室いないって言ってなかった?
ああ、そっかそっかそっか。確かに確かに。
だから教員の方が判断したということだと思うんだけど、ちょっと気になるかな、そこはね。
スピーカー 1
確かに確かに。
スピーカー 2
なんでそういうのが表示されたのかっていうのは調べたほうがいいような気はする。
そうですね。追加でちょっと確認をいただいたほうがいいかも。
でもそういう時に普通の会社とかあったらね、上司室に電話して、電話かなんかわからないけど連絡してよろしくやってもらうとかってできるけど、
なかなかそういう専門的に相談できる人が周りにいないとやっぱり大変だよね。
スピーカー 1
いや、そうだと思いますよ。
スピーカー 2
だってほら、ポッドキャストで言ってることが参考になりましたって言ってくれるぐらいだからさ。
スピーカー 1
ああ、そうですよね。
スピーカー 2
嬉しいけど、だからそういう現場がたくさんあるっていうのがちょっと心配だよね、やっぱね。
なんかそういうアドバイザー的な人とかいないのかな?難しいんだろうかね。
スピーカー 1
急に聞けるってなってくると、その時のチケットでとかっていうのもあんまなさそうな気しません?
ガッツリそういうアドバイザーみたいな契約みたいなのをするとなると、何も起きずに買ったら払ってもらうみたいになるだろうし。
スピーカー 2
あとはあれか、そういうとこだとどういう契約なのかわかんないけど、パソコンなりインフラ関係を納入している業者とかに相談とかになっちゃうのかな?
スピーカー 1
あと保守契約の範疇がどうかですよね。
スピーカー 2
何かしらそういう契約はあると思うんで。
スピーカー 3
でもそういうところは専門的な知識があるかどうかっていうのは微妙だからな。
スピーカー 1
でもこれって結構あるあるなんかもなぁと思いますね。
スピーカー 2
そうだね。だから僕らあんまりそういうのを普段意識してないっていうかさ、もっと恵まれた環境を想定して多分話をしちゃってるから、
よくないよね。だからそういうこともあるんだなっていうのはね、結構そういうのが一般的かもしれないと思わないといけないよね。
スピーカー 1
確かに。学校関係がやっぱ被害に、特に海外ですけど被害にあってこんなことになってますみたいなニュースとか記事とか見るとやっぱりそういう人がいないみたいなのが、だから狙われても対処できない。
狙われやすくなりがちみたいなことを見たりしますから、こういうのがよくあるのかもしれないですね。日本でもね。
スピーカー 2
いやでもお便りありがとうございます。
スピーカー 1
はいありがとうございます。ということで今日読み上げて取り上げた方はセキュリティのあれのステッカー印刷コード送っておきます。
スピーカー 1
じゃあ今日もセキュリティのお話をしていこうかなと思うんですが、今日はトップバッターはカンゴさん行きましょう。
スピーカー 3
はい今日はでは私トップバッターで行かせていただきたいんですが、
今日はですね、アメリカのCISAの長官、ジェン・イースタリー長官という方がいらっしゃるんですけども、
9月18日にアメリカ国内のカンファレンスの中でキーノートで登壇をされておられて、
そこで発言というかお話されていた内容がですね、結構衝撃というか強烈な感じでお話をされていたのかなというところで、
その内容をご紹介という感じでお話をさせていただければと思うんですけども、
どんなことを話していたかというとですね、
単純にソフトウェアの品質というか脆弱性についてっていうところを主にお話されていたようで、
ご発言というかお話されていた内容を取り上げられていた記事があるんですけども、
タイトルがですね、その記事のタイトルも結構衝撃なんですけども、
The Registerというメディアが出している記事ですけども、
安全でないソフトウェアのメーカーこそが真のサイバーの悪党だというような結構…
てきめしいね。
えー?という感じでちょっとドキドキするような感じの表現で書かれているんですけども、
趣旨としては脆弱性についてしっかり取り組むべきだっていうところが、
長官が話された内容の主なところというのはあるんですけども、
その脆弱性っていうのが結果的に攻撃であったりサイバー犯罪であったりというところに
悪用されている現状を踏まえれば、やはりバグがある、
実質安全でない状態のソフトウェアコードというものを出荷しているソフトウェアベンダーメーカーこそが、
いわゆるサイバー犯罪においては真の悪者であるという形でお話をされていて、
攻められるべきはやはりそういった部分というところにフォーカスが当たるべきで、
現状今だとパッチ適用とかっていうところが十分にできていない、迅速に対応ができなかった、
そういった被害に実施されている方っていうのが組織であったりというところが、
例えば何でやってなかったんだ、しっかりアップデートすべきだったろうという形で攻められる、
そういった論調が結構あるんですけども、根本的にはそもそも何でそういう緊急パッチ、
緊急対応っていうのが必要となっている現状があるのかっていう、
そういったところについてしっかり通っていくべきではないかと。
あとその表現としてもソフトウェアの脆弱性、ソフトウェアバレナビリティっていう形で言うのではなくて、
これはもう言い方としては製品の欠陥という形で、
しっかり改めて考えるべきと呼ぶべきではないかっていう形のお話もされていてですね。
結構脆弱性に対しては厳しい考えをお持ちなのかなと。
実質サイバーセキュリティの業界規模とかを踏まえると、
こういった脆弱性の対応とかっていうのが業界内で行われているわけですけども、
規模的に見ると数兆億ドル規模程度と。
一方で非常に後半にサイバー犯罪の問題というところに目を向けると、
これはもう数兆ドル規模になっているという趣旨の主張はされておられて、
非常にこの辺のアンバランス感であるとか、
あとは脆弱性っていうのがいわゆるサイバーセキュリティの問題みたいな形で捉えるのではなくて、
スピーカー 3
やはり品質に関わる問題という形で捉えるべきであって、
もっと言えば必要なのはその素晴らしい、完全に守ってくれるような、
そういったセキュリティ製品ではなくてですね、
より安全な製品ではないかというところをお話をされておられたというところで、
表現は今回キーノートでマンニャンと主催のM-WISEっていう名前のカンファレンスで、
キーノートで東大祭と話されていたというところがあるので、
なかなか強烈な表現を使っていたのではないかなと個人的には勝手に思ってるんですけども、
言われていることは個人的にはおおむね賛同というか、
わからなくもないというのが現状をやはり見ていくとね、
脆弱性がもう本当にうなぎ登りじゃないんですけども、
件数が爆増状態にある中で対応に追われている側はどうやったらいいんだっていうような、
頭で抱えている人が多い現状なんかを踏まえると、
やっぱりこの辺っていうのはしっかり対応を考えていかなきゃいけないよねっていうのは、
こういう言い方になるのもちょっとわからなくはないなっていうのは思いました。
で、あとちょっと話が少し変わるんですけども、
この登壇の中で加えてっていう形で、
犯罪実際に行っている組織についても言及があってですね、
派手なというか、かっこいいというか、
そういった故障で美化するような動きっていうのはやめるべきではないかっていうのもお願い的に話しておられて、
かっこいい名前のスレッドアクターみたいなのあるんじゃないですか。
ちょっとあえてどれとは言わないんですけども。
人によるかな。
なんていうかね。
スピーカー 2
主観によるよねそれはね。
スピーカー 1
デッドアイジャッカルとかですかね。
スピーカー 3
各々それぞれだと思いますけども。
いろいろありますよね。
この辺のキャンペーン名とかもそうなのかなとは思いつつ、
すごい凝ってるというか。
スピーカー 1
ちょっとセンスが匂ってくるとかありますよね。
スピーカー 3
あるなとは思っていて、
そうではなくて、もっと雑に、
これも日本語直訳で言うと、
痩せっぽちの厄介者とか、
邪悪なフェレットとかはどうかみたいな形の、
多分そういうニュアンスで言ってるんだろうなと思うんですけど。
長官はそんな感じの提案をしておられてですね。
ある意味その称賛じゃないんですけども、
攻撃者を称えるようにも取られかねないような、
そういった形での言い方っていうのも考えるべきみたいなことをおそらく言いたかったんだろうなと思うので。
スピーカー 1
そうですね。
マルウェアベンダーとかは昔から、
攻撃者の主張みたいなものは取り入れないように、
自分たちで呼んでる名前を使わないとかで聞いたことありますけど、
名前はついてることに意味がある場合もあるからなっていうね。
何ちゃら数字とかってすると、
覚えられる時もあるけど、
何かわからんかったら意味がないっていうのもあってね。
スピーカー 3
確かにそうなんですよね。
スピーカー 1
何かしら連想できないと、
それ何やったっけって名前つけてる意味もなくなってくるかなっていうのがあるから、
気持ちはわかりますけどね。
昔暴走族っていうのは陳相談って呼べみたいな時、昔ありませんでした?
スピーカー 3
そうそうそうそう。
スピーカー 1
格好悪そうな名前みたいな。
スピーカー 3
なるほどね。
スピーカー 1
でもどうなの?
サイバー犯罪者は変な名前つけられても別に意味介してない気もするけどな。
スピーカー 2
そうね。
それでどこにどれくらい効果があるんだろうねって。
スピーカー 1
これどんなトーンで喋らはったかわからへんけど、
ちょっと笑いながら喋ったんでしょうかなって気もしなくも。
名前の部分はね。
言う気もしない。
こんなダッサイ名前つけたったらええねみたいな感じの言い方やったかもしれへんしね、
僕みたいな。
僕が言うとするならこんな感じで言うと思うんで。
でもソフトウェアの方の部分の話は難しいな。
わざときつめに言ったのかなっていう気はしなくはないけど。
スピーカー 3
そうですね。
スピーカー 2
多分だけど全然根拠のあるデータを元に売ってるわけじゃないんだけどさ、
以前に比べてはるかにコードの品質は良くなっているはずで、
バグとか脆弱性につながるようなのも、
セキュアコーディングとかがだいぶもう何十年も前からそういう話があちこちで言われててさ、
開発の最初の段階からセキュアに作っていくんだよと。
今なんかそれがもっともっと進んでてさ、
開発やりながらどんどんどんどんコードチェックしてグルグルグルグル良くしていくみたいなね、
そういうサイクルがどんどんどんどん回っていって、
だから昔に比べたらそういう意味ではすごく、
僕の感覚では品質はめちゃくちゃ良くなっていると思うわけ。
だから一方で、以前よりもはるかに複雑にかつ、
こういうソフトウェアとかの製品が使われる場面がもう極端に増えてるから、
ちょっとやそっと品質が上がったぐらいじゃカバーできないぐらい数がめちゃくちゃ多くなっちゃってて、
あと加えて、多分以前はごく一握りの技術の高い専門的な人だけが作っていたプログラムというものが、
ものすごく層が広がってさ、いろんな人が使えるようになって、
しかも今だったらそれこそ生成AIとかもあるし、
大して知識がない人もコードかけちゃうわけよね、簡単にね。
そんなのを使ったら贅沢性があるのがボコボコ出てくるから、
例えばそういう感じで、全体的に見たら品質とかコーディングの方法論とかね、
そういうものが良くなってる、ツールも良くなってる、めちゃくちゃ良くなってるんだけども、
それだけではカバーできないような環境とか使い方、あと人とかが増えちゃってるのが、
難しくなってる要因じゃないかなと思うんだけどね。
まだ必ずしも全然メーカーがダメなわけじゃないしさ、
だって贅沢性の報告する精度とかさ、パッチの公開スピードとか、
もう明らかに10年前、20年前って書いてあるから、
格段に良くなってることはもう明らかで。
スピーカー 1
確かにそうですね。
スピーカー 2
それでも全然現状良くなってないじゃんっていうのはおっしゃる通りなんだけど、
なかなかその辺のバランスが、多分そういう発展のスピードに追いついてないっていう感じ。
どっちも頑張って上がってるんだけど、品質も上がってる、
いろんな技術も増えてるんだけど、あまりにも発展スピードが速すぎて、IT業界は。
多分それで品質が追いついてないっていう感じはするけどね。
スピーカー 1
立証もしにくいことですけど、昔の規模感、製品の数とか、
あとはずっと関わって開発してきてる人たちの熟練度とかっていう、
まま時間が経ったんだったらもっと良かったかもしれないですけど。
スピーカー 2
今そういう時代じゃないからね。
スピーカー 1
全体のパイが増えてるから良くなってる部分もあるけど、
そうじゃない部分がしょうがなく増えてきてしまっているっていう現状が、
あるからこういうふうにきつめに言った反応かもしれないですね。
スピーカー 2
だと思う。数の問題な気はする。
スピーカー 1
そうですね。前にねぎすさんがマンディアンのレポート、
脆弱性の悪用の速度みたいなのを喋ってありましたけど、
あれもね、ゼロデイの6割以上は1週間以内に修正が出てるとかっていうのもありますもんね。
スピーカー 2
だから悪用のスピードも速くなってるけど、
修正も以前に比べたら格段に良くなってるから、
と思うんだよね。まともなベンダーであれば。
たぶんこのCI制の長官はそういう現状はもちろん僕ら以上にわかっていて、
わかっていてでもその現状を打破しないといけないっていう危機感っていうか、
スピーカー 1
そういうとこがあるから言って、言うと簡単あかんっていう立場もあるんでしょうね。
スピーカー 2
葉っぱ掛けてるっていうかね。
結局はそういう品質の向上を生むという側面があると。
もう一つは忘れちゃいけないのは、
結局はそれを悪用する攻撃側と僕ら守る防御側の勝ち負けの問題でもあるんだよね。
仮に品質があんまり上がってなくても、
攻撃者が攻撃してくるよりも前に防御側がそれに対応したり、
防げていれば勝てるわけじゃない。
だけど現状その勝負に勝ててないので、
今回の長官の発言はそもそもそういう勝負をしてること自体がおかしいっていうことを言ってるわけだけど、
だからどっちとびわけだね。どっちかでもいいんだけど、
今それが負け戦になってるのはそもそもそういうのを作ってるお前らが悪いっていうのは、
一面では正しいんだけど。
だからそういう両方の側面があるなっていうかね。
今はそれができないから、何とか負け戦にならないようにするっていう手立てを一生懸命やってるけど、
そもそも論で言えば違うでしょっていうのはおっしゃる通りでございます。
スピーカー 1
開発をされているソフトウェアの種類もいっぱいあって、
働いている環境とかもいろいろな方がいらっしゃると思うんですよね。
そんな言うでもこんだけの給料でそこまで頑張ってやってられるかっていう反応される方もいらっしゃるんじゃないかなと思ってて、
こういう言葉が意図せず分断を生むみたいになってほしくないなって思いましたけどね。
正しく意図が伝わればいいけどね。
ありがとうございます。
じゃあ次はねぎっさんいきましょうか。
スピーカー 2
今日はですねコレンタシリーズという感じなんですけども、
僕はいつもしゃべっているパスキーの話なんだけど、
Google のパスワードマネージャーでパスキーの同期ができるようになりましたっていう
Google の発表があったのでこれを紹介したいんだけど、
正確に言うとこれまでもアンドロイド版の Chrome を使っている人はGoogle パスワードマネージャーでパスキーの同期ができたんで、
例えば複数のアンドロイドのデバイスを使っている人とかは使えてたんだけど、
ただこれアンドロイド版だけだったんだね実はね。
なので Windows とか Mac とか Linux を使っている人はその機能は使えてなかったんですと。
それが今回ちょっと使えるようになりましたよっていうね、
それはいいニュースじゃないかと思ったんだけど、
じゃあこれまではどうなってたかっていうと実は OS ごとにバラバラになってて、
例えば僕みたいに Mac がメインで使っているっていう人が、
Mac 版の Chrome を使ってパスキーを生成しますってやるとどうなったかっていうと、
Mac の場合にはまずデフォルトで iCloud キーチェーンに保存しますかって出てくるよね。
それがデフォルトなわけ。
で普通の人だったらまあ多分そのまま iCloud キーチェーンにパスキーを保存しますと。
この場合 iOS とか Apple の製品を使っていれば同期はできますよっていう。
ただまあ Windows とかそれ以外のプラットフォームは関係ないよってことになっちゃうよね。
もし仮に iCloud キーチェーンに保存しませんってやるとどうなるか、キャンセルってやるとどうなるかっていうと、
じゃあ Chrome のプロファイルに保存しますかって出てくるわけ。
でそうすると Google の Chrome のプロファイルに保存できるんだけどパスキーがね。
ただこれは同期できないわけ。
あくまでもそのデバイスの中の Chrome のプロファイルに保存されるだけで。
スピーカー 1
入るだけってことですねそこだけに。
スピーカー 2
持ち出せないの外に。
でこれは僕前に使ってみて罠にハマったことが一回あるんだけど。
あれこれどこに保存されるんだろうと思ったらなんか変なところに入っちゃって。
ダメじゃんみたいになったの。
これは非常にこう使い勝手が悪いわけね。
で Windows 版も同じで Windows 版の前は当然 iCloud とかないから
Windows 版で Chrome で保存しようと思うとやっぱり同じように Chrome のプロファイルに保存しますかってなって。
それはやっぱりその Windows の端末から外に持ち出せないわけ。
なんでこれまでは Android 以外の人たちは Chrome 使ってパスキー確かに保存できるんだけど
それぞれ端末ごとにバラバラっていう状況になっちゃってたわけ。
さすがにこれは使いにくいよねって思ってたんだけど。
僕は Mac ユーザーだからあんまりその関係ないなと思ってた。
iCloud 使えてるからいいやと思ってたんだけど。
でもそう思ってない人も結構いただろうし。
あと Linux 版の Chrome ではそもそも保存ができなかったんで。
非常に使い勝手が悪かったのね。
でそれが今回 Windows、Mac、Linux で対応して
Android 版と同じように Chrome でその自分の Google のアカウントでログインをして
スピーカー 2
という感じで使いやすくなったかなと思うんだけど
ただね、じゃあちょっと1回試しに使ってみようと思ったんだけど
いろいろ使ってみると知ってる人はそんなに戸惑わないと思うんだけど
なんか難しいなと思うところがいろいろあって
例えば1例を挙げると僕はMacでChromeも使っていて
加えてワンパスワードっていうパスワードマネージャーを使ってるわけ
パスワードマネージャーの、ここでは例としてワンパスワード
別に他のでもいいんだけど
他のパスワードマネージャーの拡張機能を使ってると
まずそっちが使われるのね。
なので今僕のデフォルトの状態で
Chromeでパスキーを生成すると
スピーカー 1
まずワンパスワードに保存しますかって出てくるわけ
スピーカー 2
それでもいいですよねと
だけど僕はワンパスワードじゃなくてこっちに使いたいとキャンセルすると
スピーカー 1
じゃあiCloudに使いますかって出てくるわけ
スピーカー 2
それでもいいんだけど
それも違うなってやるとキャンセルすると
じゃあChromeのプロファイル使いますかって出てくるわけ
今言ったGoogleのパスワードマネージャーは出てこないわけね
スピーカー 1
空気読まへんな全然
スピーカー 2
そういう感じなわけ。これはしょうがなくて
パスワードマネージャーは複数使うとコンフリクトしちゃうから
ワンパスワードの拡張を入れるとそもそもGoogleパスワードマネージャーは無効になるんだよね
まずここがちょっと分かりにくいかもしれない
じゃあワンパスワード一旦無効にしましょう
パスワードマネージャーはGoogleパスワードマネージャーを使ってますという場合にはどういう挙動になるかというと
僕みたいなMacの使う場合には
それともやっぱりデフォルトレバーはiCloudキーチェーンに保存しますかってまず出てくるのね
で、いやいやGoogleが使いたいですってキャンセルすると
ようやく2番目にじゃあGoogleパスワードマネージャー使いますか
iCloud使いますかそれともChromeのプロファイル使いますか
選択肢が出てくるわけ
ここでGoogleパスワードマネージャーを使いますってやってようやく使えるようになるわけ
スピーカー 1
ちょっとなんか道のりが長いですね
スピーカー 2
だからね今言ったようなどこに何を保存してどう使うかっていう仕組みがしっかり分かってる人は
これを使うって明示的に自分で選べる選択の幅が広がるのでいいなと思うんだけども
それが分かんない人はさまず最初に出てきたものを多分使っちゃったりとかするじゃない
そうすると多分ね今のは僕のMac版の話なんだけど
Windows版とかLinux版だったらそれぞれ状況が違うんで
結局そのデフォルトで何が使えるかとか
どこに保存したかっていうのをちゃんと自分に意識してないと
結局バラバラになっちゃう可能性があるんだよね
なんで今日さGoogleパスワードマネージャーでいろんなプラットフォームで使えるようになったとは言ったけど
強い意思を持って全部俺はGoogle使うんだってやらないと
うっかり変なところに保存する可能性あるんだよね
その辺が仕方ない仕組みとして仕方ないし
選択肢がいろいろあるのは素晴らしいことなんだけども
今例えば言っただけでも
iCloudに保存する
サードパーティーのワンパスワードみたいなパスワードマネージャーで保存する
あとはブラウザについているGoogleのパスワードマネージャーで保存するっていう選択肢が3つあるわけで
自分が一番使いやすい環境を使っている環境に応じたものを使えるっていうのは良いことだと思うんだけど
初心者にはちょっとハードル高いかもなっていうね
なんか気がしてもうちょっとシンプルにできないのかなっていうのが
こういうのを使うたびに思うんだけど
パスキーって本来はパスワードに代わってすごくシンプルにセキュアにログインできますっていう仕組みのはずだけど
なんか使う面でちょっとハードルがやっぱりなんかこういうのを見るにつけ
普通の人には難しくないかいこれはっていう
感覚が拭えないというか
スピーカー 1
これはでもあれなんですかね
パスワードマネージャーとかブラウザ保存とか何でもいいんですけど
何かの代わりにこれに変えようかなとかっていう人ではなくて
スピーカー 2
新規の人だとはまりにくいのかな
だから新規の人でも使い方によるんだよね
例えば僕みたいに
例えばAppleの信者でAppleのデバイスしか使ってませんっていう人は
多分iCloudキーチェーンに保存するのが一番シンプルなんだよ
それが一番デフォルトで表示されるし
だけど例えば複数のプラットフォームを使ってたりとかすると
表示が異なる場合とかがあったりするんで
じゃあこれからじゃあパスキー使い始めますってなった時に
まず最初にどこに作るかっていうのから
もしかしたらその後の使い方が影響を受けちゃう可能性があったり
これは他のところでも前にポッドキャストにも言ったけど
自分はどれでどういう使い方が合ってるかっていうのは
使い始める前に考えとかないと
むしろ管理が煩雑になっちゃう可能性があって
だって下手したらさっき言ったみたいに
デバイス固有の持ち出せないところに保存しちゃったり
iCloudで保存しちゃったり
他のGoogleのパスワードマネージャーで保存しちゃったり
だからバラバラになるじゃない
スピーカー 1
確かにどこに何があるのかも分からないと逆に良くなくなるっていうね
スピーカー 2
それもどうかなっていう気がするんだよね
セキュアだけど使い勝手は良くなってるのかどうか
ちょっと分かんなくなってきて
スピーカー 1
やりながらこれはほんまにええんかみたいな
スピーカー 2
僕らはわざとそういうのをいろいろ検証したりとかして
スピーカー 1
変な使い方とかする
スピーカー 2
そういう人はほっといていいんだけど
ごく普通のユーザーがこれちゃんと使い殺せるのかなっていうのは
ちょっと心配だなっていうか
もしそういうの使っててここは使いにくいですとかっていうのがあったら
スピーカー 1
ぜひ感想を教えてほしいなと思います
でも聞いてる限りやっぱりちょっとまだ道半ば感あるなっていう気はする
スピーカー 2
そうだよねちょっと難しい
これ以上はどうにもならない気はするんだけどね
スピーカー 1
そういういろんな方法があるからこその悩みというかね
スピーカー 2
あとこれChromeの話だったけど
ブラウザー違うやつ使ってる人とかだとまた多分もっと複雑に
スピーカー 1
Firefoxとかもありますからね
スピーカー 2
サファイザーのFirefoxいろいろ使ってるとかって言ったらまたややこしい
確かにな
一番ベストプラクティスっていうかさ
何をお勧めればいいのかがよくわかんなくなっちゃってきて
スピーカー 1
一番OSごとバラでもヒューでもバラバラの使ってる人いっぱいいるもんな
スピーカー 2
そうなんだよね
どういう使い方でもこれが合いますよっていうのが
結局一つの正解っていうのがなさそうだなっていう
確かに確かに
なんですよね
スピーカー 1
選択肢が多いが故の悩みという
スピーカー 2
そうなんですよね
でもパスキーはぜひたくさんのフィル使ってほしいんで
もうちょっと上手く普及する工夫があるといいなっていう気がするんだけど
スピーカー 1
ハマらずね
スピーカー 2
説明の仕方も工夫がいるなって思ったね
スピーカー 1
さっきの同期するにはピンが最初にあらかじめ決めた6桁でしたっけ
を入力しないといけないっていうのもあって
かなり安全のところには気を使われてるなと思いましたけど
ふっとやっぱり思い出すのがリツールの前紹介いただいたリツールの例ですね
スピーカー 2
そうね復元されちゃうやつね攻撃者に
スピーカー 1
音声真似して電話かけてこられて
ちょっと6桁の番号とかって言われて聞き出されたら
これはね防ぎようないというかテクノロジーで防ぐもんじゃないっていうのがあるかもしれないですけど
そういうのにはがあるっていうのは一応こういうのが安全だって思い込まずに
違う経路でやられるっていうのは頭のどっかに置いとかなあかんなと
スピーカー 2
そうだね
それと共通するのはさあれはパスキーじゃなくて
ワンタインパスワードのシークレットが復元されちゃったって話だけども
まあでも本質的に言ってることは同じことを言ってて
その認証に必要な重要な情報がどこで保存されてるかどこにバックアップされてるかとかっていうことを
その使ってる人が意識せずに
今日の話もそうだけども
あちこちにバラバラにあってちゃんと管理できてないっていう状態は避けるべきなんだよね
そういうのは多分攻撃者に狙われちゃうから
使ってるものツールあと保存場所でそれがどう保護されてるかっていうのを
本当はちゃんと意識して使ってほしいよね
スピーカー 1
確かにそうですね
スピーカー 2
なかなかちょっとサッといけるもんが出てきますね
スピーカー 1
気にしながら見ていってこれだっていうのを探していきたいなと思いました
ありがとうございます
じゃあ最後僕ですけれども
今日僕のお話は企業組織が犯す脆弱性管理の間違いトップ5プラスアルファーという記事がありましてですね
スピーカー 2
脆弱性管理はみんな悩みのたらだもんね
スピーカー 1
これはニュースサイトというか記事の天才をするようなサイトで
セキュリティブールバールって読むのかなこれで見つけた記事なんですが
もともとはストローブセキュリティという方が書いた記事で
いろんなセキュリティ製品扱っているベンダーなんですけれども
そこで脆弱性管理していく上でこういうところにはまりますって
こういうことをちゃんと意識できてますかみたいなことを5つ挙げてくれてるんですけれども
順番に言っていくと優先順位の欠如が1つ目
2つ目が資産の棚卸しの見落とし
3つ目が設定構成に関する問題を無視してしまう
4つ目が他のセキュリティツールとの統合の失敗
5つ目が継続的なモニタリングの軽視っていう風なものを挙げてくれてるんですけれども
1つ目の優先順位の欠如で脆弱性って言ったらもう
これ聞いてる方はピンとくるかと思うんですけど
全ての脆弱性の重要性を同じように扱ってしまってるとか
あとは深刻度っていうのも何を軸にした深刻度かによると思うんですよね
いわゆるCVSSの危険度中みたいなところだけを見てるのか
攻撃高度があるなしなのかとか言っても変わってくるけど
そういうことをきちんと見極めましょうという風なことを言ってるんですよね
この優先順位を誤るとどうなるかというと大体2つあって
スピーカー 1
二つ目がちょっとこれ1番と2番逆ちゃうかなと思ったんですけど上げ方が
二つ目はCISAの棚下ろしの見落としってやつですね
これは自分たちがどんなものを使っているのかとか
ハードソフトネットワーク機器なんでもそうですけども
そういったものを把握していない
変化していくものを終えていないので
最新に保てていないという風なことができていないケースに挙げられているんですけど
資産の管理ができていなかったら何を使っているか分かれへんから
このやばい脆弱性ありますって言われたところで
それが自分たちに影響があるのかどうかが分からないという風なものにつながってくるんで
スピーカー 2
たぶん順番的にはこっちが先かなとは思うんですけどね
スピーカー 1
これは何するかというと資産管理だと思うんですけど
資産の可視化とか自動化ツールがもしあるなら
そういったものを使いつつ定期的に更新していくと
あとはこれ結構システムというか機械的にやるっていうところでは
見落としがちかもしれへんなと思うことが1個挙げられてて
資産がどういうものかってことと
そもそもどこにあるやつなのかとか
あと所有者これ主管部門とかって言い換えればいいのかな
とか構成とかっていうのをきちんと残しておきましょうねってことが挙げられてましたね
なんか問題ある分かったけどこれどこの管理なんやったっけっていうので
時間がかかってしまうっていうのをこれで避けた方がいいんじゃないかっていうのは
確かにこれ見落としがちかもっていう風に思いましたね
これは2つ目ですね
3つ目設定構成に関する問題を無視っていうのがあって
これは脆弱性とかっていうところに焦点を当てすぎてしまうがあまりに
足元救われる系で例えば情報の公開範囲を誤ってしまうとか
あとは本来不要な機能をオンにしてるとか
この不要な機能も最初からデフォルトで不要かもしれへんっていう風なものが
オンになってるケースの代表格って僕が思うのはテレメトリの送信とかですね
前このポッドキャストでもどなたかが紹介してて
その機能がオンになってるとみたいなやつありましたよね
スピーカー 2
あったね前提条件になってるやつね
スピーカー 1
だからこういう風なものもオンになってたらやられてしまう
それそもそもいるんやっけ協力したい気持ちはあんねんけどさ
みたいなことも足元救われる系の一つなのかなっていう風には思いましたね
スピーカー 2
確かにね結構事例でもアクセス制御の設定不備例とかさ
そうそうそうそうなんかあるよね脆弱性の対応ももちろんだけど
そもそもきちんと制御されてたら脆弱性の対処まで猶予があったのにみたいなね
そういう事例とかたまに見かけるもんね
スピーカー 1
セキュリティ診断とか僕もペネトレとかやってましたけど
その時のレポートの最初の本の読み物とかに結構書くんですけどねこれもね
スピーカー 2
あーそうなんだ
スピーカー 1
脆弱性っていうのは何から生まれますみたいな図で表すのを僕入れてたんですけど
そういうソフトウェアの欠陥っていうのと
あとは設定由来のもの
あと運用管理不備みたいな
これ人の部分なんでこのセキュリティ診断ペネトレでその範疇は脆弱性
要はソフトウェアの欠陥と設定由来のものによって
引き起こされる脆弱性を対象としてますみたいな図を書いてたんですよ
なので日本柱だと思うんで
とはいえ設定の方は見落とされがちというか
そうなっていることをそもそも知らんみたいなものって
診断とかしてると見つかったりしましたよね
スピーカー 2
そうだよね
スピーカー 1
これに関してはそもそものデフォルトの設定も含めて
構成の監査とかレビューとか本当にこれでいいのかみたいなものをしつつ
これが妥当性のあるもんです
これがうちの設定のあるべき姿なんですっていうものを決めれば
あとは変更管理をどう楽にしていくかかなっていう風なとこですね
その妥当性っていうのはベースラインを定めておいてみたいなので
サービスインする前にはそれと合ってるかっていう確認を
しておくといいんじゃないかなとは思いましたね
あとこれはよくこのポッドキャスターでもたびたびちょいちょい出てくる
ポート先でネギさんおっしゃってましたけど
設定変更したポートが空きっぱなしになってたとかね