<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="4.2.2">Jekyll</generator><link href="https://www.ant-in-giant.work/feed.xml" rel="self" type="application/atom+xml" /><link href="https://www.ant-in-giant.work/" rel="alternate" type="text/html" /><updated>2022-12-18T09:25:58+09:00</updated><id>https://www.ant-in-giant.work/feed.xml</id><title type="html">ant-in-giant.work</title><author><name>Hisashi SOGA</name></author><entry><title type="html">Announcement of no longer update this site (will continue to exist)</title><link href="https://www.ant-in-giant.work/posts/2022/11/30/1/" rel="alternate" type="text/html" title="Announcement of no longer update this site (will continue to exist)" /><published>2022-11-30T00:00:00+09:00</published><updated>2022-11-30T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2022/11/30/announce-migrated-wanderer-articles</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2022/11/30/1/"><![CDATA[<p>個人事業主から法人成りしてまもなく10ヶ月を経過し2022年が終わるのを機に、本サイトの更新を凍結することとします。<br />
更新はしませんが、大きな問題がない限りそのまま存続はしますので適宜ご参照ください。</p>

<p>今後の ant-in-giant 最新情報は <a href="https://www.ant-in-giant.llc" target="_" rel="noopener">合同会社ａｎｔ−ｉｎ−ｇｉａｎｔ コーポレートサイト</a> をご覧ください。</p>]]></content><author><name>Hisashi SOGA</name></author><category term="Website" /><category term="お知らせ" /><summary type="html"><![CDATA[個人事業主から法人成りしてまもなく10ヶ月を経過し2022年が終わるのを機に、本サイトの更新を凍結することとします。 更新はしませんが、大きな問題がない限りそのまま存続はしますので適宜ご参照ください。]]></summary></entry><entry><title type="html">Announcement of My ‘wanderer (former qiita)’ Articles Migrated</title><link href="https://www.ant-in-giant.work/posts/2021/05/03/1/" rel="alternate" type="text/html" title="Announcement of My ‘wanderer (former qiita)’ Articles Migrated" /><published>2021-05-03T00:00:00+09:00</published><updated>2021-05-03T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2021/05/03/announce-migrated-wanderer-articles</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2021/05/03/1/"><![CDATA[<p><code class="language-plaintext highlighter-rouge">wanderer.sogaoh.space</code> に置いていた元 Qiita 記事等 <sup id="fnref:1" role="doc-noteref"><a href="#fn:1" class="footnote" rel="footnote">1</a></sup> を、<a href="https://zenn.dev/sogaoh">Zenn</a> へ移行しました。
移行元と移行先のURL一覧は以下の通りです。
なお、 <code class="language-plaintext highlighter-rouge">wanderer.sogaoh.space</code> は勝手ながら大変急ですが 2021/5/5 にクローズする予定です。</p>

<h2 id="sogaohs-wandererformer-qiita-article-移行先一覧">sogaoh’s <code class="language-plaintext highlighter-rouge">wanderer(former qiita)</code> Article 移行先一覧</h2>

<h3 id="section">2019 -</h3>
<table>
  <thead>
  <tr>
    <th>Year</th>
    <th>Date of post</th>
    <th>Title</th>
    <th>Reco<br />mend</th>
    <th>移行先(zenn.dev)<br />移行元(wanderer..)</th>
  </tr>
  </thead>
  <tbody>
  <tr>
    <td>2020</td>
    <td>05/01</td>
    <td>[CloudWatch Agent をインストールする Ansible Role をつくった（for Ubuntu 18.04）</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2020_05_01-from-wanderer" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2020_05_01-from-wanderer</a><br />https://wanderer.sogaoh.space/posts/2020/05/01/1/</td>
  </tr>
  <tr>
    <td></td>
    <td></td>
    <td></td>
    <td></td>
    <td></td>
  </tr>
  <tr>
    <td></td>
    <td>03/24</td>
    <td>[VPN](on [macOS])で必要ない場合まで迂回して遅くなってしまうのを回避する設定</td>
    <td><img class="emoji" title=":star:" alt=":star:" src="https://github.githubassets.com/images/icons/emoji/unicode/2b50.png" height="20" width="20" /></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2020_03_24-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2020_03_24-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2020/03/24/1/&lt;</td>
  </tr>
  <tr>
    <td></td>
    <td>01/30</td>
    <td>Ansible で Ubuntu 18.04 に Docker をインストールする試みが成功したっぽい</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2020_01_30-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2020_01_30-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2020/01/30/1/</td>
  </tr>
  <tr>
    <td>2019</td>
    <td>09/08</td>
    <td>[AWS][CloudWatch] agent-config-wizardで問われたこと（Ubuntuの場合）</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2019_09_08-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2019_09_08-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2019/09/08/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>07/14</td>
    <td>[PHP][GraphQL]12月32日を受け入れないようにする、とある１つのScalar</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2019_07_14-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2019_07_14-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2019/07/14/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>06/04</td>
    <td>[php-cs-fixer] 除外(exclude)Finderの設定例</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2019_06_04-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2019_06_04-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2019/06/04/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>05/28</td>
    <td>[Laravel] ‘There is no existing directory at "…logs" and its not buildable: Permission denied’ の対策</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2019_05_28-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2019_05_28-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2019/05/28/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>05/19</td>
    <td>[Laravel][Migration] General error: 1215 Cannot add foreign key constraint の対策</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2019_05_19-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2019_05_19-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2019/05/19/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>05/17</td>
    <td>[php-cs-fixer] ルールが厳しすぎて消す・直しまくるので調整する例</td>
    <td><img class="emoji" title=":star:" alt=":star:" src="https://github.githubassets.com/images/icons/emoji/unicode/2b50.png" height="20" width="20" /></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2019_05_17-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2019_05_17-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2019/05/17/1/</td>
  </tr>
  </tbody>
</table>
<h3 id="section-1">- 2018</h3>
<table>
  <thead>
  <tr>
    <th>Year</th>
    <th>Date of post</th>
    <th>Title</th>
    <th>Reco<br />mend</th>
    <th>移行先(zenn.dev)<br />移行元(wanderer..)</th>
  </tr>
  </thead>
  <tbody>
  <tr>
    <td>2018</td>
    <td>08/27</td>
    <td>エスケープして渡したIPアドレスの文字列をアンエスケープする小技</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2018_08_27-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2018_08_27-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2018/08/27/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>05/28</td>
    <td>pg_repackでテーブルスペースを移動して容量の危機を脱した2018.5.23</td>
    <td><img class="emoji" title=":star:" alt=":star:" src="https://github.githubassets.com/images/icons/emoji/unicode/2b50.png" height="20" width="20" /></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2018_05_28-from-qiita-pg_repack" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2018_05_28-from-qiita-pg_repack</a><br />https://wanderer.sogaoh.space/posts/2018/05/28/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>05/03</td>
    <td>[Route53]TXTレコードを複数登録するときの注意事項</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2018_05_03-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2018_05_03-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2018/05/03/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>04/21</td>
    <td>Mac OSX PC で Java を（古いものに）切り替えるときのメモ</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2018_04_21-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2018_04_21-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2018/04/21/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>03/10</td>
    <td>[Linux][find -inum]ディレクトリ名が文字化けてかつスペースを含むものの削除方法</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2018_03_10-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2018_03_10-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2018/03/10/1/</td>
  </tr>
  <tr>
    <td></td>
    <td>02/26</td>
    <td>GlusterFS(3.3)からの脱却に成功した2018.2.7</td>
    <td><img class="emoji" title=":star:" alt=":star:" src="https://github.githubassets.com/images/icons/emoji/unicode/2b50.png" height="20" width="20" /></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2018_02_26-from-qiita-quit-glusterfs" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2018_02_26-from-qiita-quit-glusterfs</a><br />https://wanderer.sogaoh.space/posts/2018/02/26/1/</td>
  </tr>
  <tr>
    <td>2017</td>
    <td>07/09</td>
    <td>[IT資産管理]AssetManagementを[Ralph]で</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2017_07_09-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2017_07_09-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2017/07/09/1/</td>
  </tr>
  <tr>
    <td>2015</td>
    <td>12/06</td>
    <td>[Zabbix] mountしているディレクトリの実体存在監視</td>
    <td></td>
    <td><a href="https://zenn.dev/sogaoh/articles/2015_12_06-from-qiita" target="_" rel="noopener">https://zenn.dev/sogaoh/articles/2015_12_06-from-qiita</a><br />https://wanderer.sogaoh.space/posts/2015/12/06/1/</td>
  </tr>
  </tbody>
</table>

<h2 id="footnote">Footnote</h2>
<div class="footnotes" role="doc-endnotes">
  <ol>
    <li id="fn:1" role="doc-endnote">
      <p>2020/3/26 の https://qiita.com/sogahisashi からの移行以後、追加したのは１記事のみでした。 <a href="#fnref:1" class="reversefootnote" role="doc-backlink">&#8617;</a></p>
    </li>
  </ol>
</div>]]></content><author><name>Hisashi SOGA</name></author><category term="Website" /><category term="やった" /><category term="新しいことの準備" /><category term="お知らせ" /><summary type="html"><![CDATA[wanderer.sogaoh.space に置いていた元 Qiita 記事等 1 を、Zenn へ移行しました。 移行元と移行先のURL一覧は以下の通りです。 なお、 wanderer.sogaoh.space は勝手ながら大変急ですが 2021/5/5 にクローズする予定です。 2020/3/26 の https://qiita.com/sogahisashi からの移行以後、追加したのは１記事のみでした。 &#8617;]]></summary></entry><entry><title type="html">Announcement of My GitPitch Slides Migrated</title><link href="https://www.ant-in-giant.work/posts/2021/04/04/1/" rel="alternate" type="text/html" title="Announcement of My GitPitch Slides Migrated" /><published>2021-04-04T00:00:00+09:00</published><updated>2021-04-04T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2021/04/04/announce-migrated-gitpitch-slides</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2021/04/04/1/"><![CDATA[<p>2021年2月でサービス終了となった <a href="https://github.com/gitpitch/gitpitch">GitPitch</a> を利用して公開していたスライドを、<a href="https://slides.com/">slides.com</a> へ移行しました。
移行元と移行先のURL一覧は以下の通りです。</p>

<h2 id="sogaohs-gitpitch-slide-移行先一覧">sogaoh’s GitPitch Slide 移行先一覧</h2>

<table>
  <thead>
    <tr>
      <th>移行先(slides.com)<br />移行元(gitpitch.com)</th>
      <th>Type</th>
      <th>Title</th>
      <th style="text-align: right">Date</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td><a href="https://slides.com/sogaoh/20201014-ultralt-lt" target="_" rel="noopener">https://slides.com/sogaoh/20201014-ultralt-lt</a><br />https://gitpitch.com/sogaoh/myslide?p=20201014-ultralt-LT#/</td>
      <td>LT<br />(1min)</td>
      <td>はじめての e-Tax</td>
      <td style="text-align: right">20/10/14</td>
    </tr>
    <tr>
      <td><a href="https://slides.com/sogaoh/20200808-devlove-boastmyfield-lt" target="_" rel="noopener">https://slides.com/sogaoh/20200808-devlove-boastmyfield-lt</a><br />https://gitpitch.com/sogaoh/myslide?p=20200808-devlove-boastMyField-LT#/</td>
      <td>LT</td>
      <td>ちいさな７年目の 身近な とある現場</td>
      <td style="text-align: right">/08/08</td>
    </tr>
    <tr>
      <td><a href="https://slides.com/sogaoh/20200508-covid19adcale-day28-proposal" target="_" rel="noopener">https://slides.com/sogaoh/20200508-covid19adcale-day28-proposal</a><br />https://gitpitch.com/sogaoh/slides?p=20200508-Covid19AdCale-day28-proposal&amp;s=cW2Fqptg#/</td>
      <td>提案</td>
      <td>ヘルプデスクSaaSでカイゼンを</td>
      <td style="text-align: right">/05/08</td>
    </tr>
    <tr>
      <td><a href="https://slides.com/sogaoh/20191201-phpcon2019-lt" target="_" rel="noopener">https://slides.com/sogaoh/20191201-phpcon2019-lt</a><br />https://gitpitch.com/sogaoh/myslide?p=20191201-phpcon2019-LT#/</td>
      <td>LT</td>
      <td>PHP-CS-FixerをIDEに取り込ませてPSRを強制する開発スタイル</td>
      <td style="text-align: right">19/12/01</td>
    </tr>
    <tr>
      <td><a href="https://slides.com/sogaoh/20190907-3mincookinglt" target="_" rel="noopener">https://slides.com/sogaoh/20190907-3mincookinglt</a><br />https://gitpitch.com/sogaoh/myslide?p=20190907-3minCookingLT/</td>
      <td>LT</td>
      <td>9/20に RWC2019が はじまる</td>
      <td style="text-align: right">/09/07</td>
    </tr>
    <tr>
      <td><a href="https://slides.com/sogaoh/20190904-latesummer-independentresearch-lt" target="_" rel="noopener">https://slides.com/sogaoh/20190904-latesummer-independentresearch-lt</a><br />https://gitpitch.com/sogaoh/myslide?p=20190904-LateSummer-IndependentResearch-LT/</td>
      <td>LT</td>
      <td>First step to Reiwa Shikimoku</td>
      <td style="text-align: right">/09/04</td>
    </tr>
    <tr>
      <td><a href="https://slides.com/sogaoh/20181211-mackerel-drink-up-8-lt" target="_" rel="noopener">https://slides.com/sogaoh/20181211-mackerel-drink-up-8-lt</a><br />https://gitpitch.com/sogaoh/myslide?p=20181211-Mackerel-Drink-Up-8</td>
      <td>LT</td>
      <td>Server Replace</td>
      <td style="text-align: right">18/12/11</td>
    </tr>
  </tbody>
</table>

<p><br />
なお、以前から <a href="https://speakerdeck.com/sogaoh/">SpeakerDeck</a>と並存していたスライドは以下の通り</p>

<table>
  <thead>
    <tr>
      <th>既存(SpeakerDeck)<br />消失(gitpitch.com)</th>
      <th>Type</th>
      <th>Title</th>
      <th style="text-align: right">Date</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td><a href="https://speakerdeck.com/sogaoh/ben-fan-desikaqi-kinaiwen-ti-nizao-kuqi-gafu-keruyouni-pu-ha-laravel-dusk-de-ci-suru" target="_" rel="noopener">https://speakerdeck.com/sogaoh/ben-fan-desikaqi-kinaiwen-ti-nizao-kuqi-gafu-keruyouni-pu-ha-laravel-dusk-de-ci-suru</a><br />https://gitpitch.com/sogaoh/myslide?p=20201212-phpcon2020-RS</td>
      <td>25min</td>
      <td>本番でしか起きない問題に早く気が付けるように、僕は Laravel Dusk で CI する</td>
      <td style="text-align: right">20/12/12</td>
    </tr>
    <tr>
      <td><a href="https://speakerdeck.com/sogaoh/jian-xi-wofeng-tutexian-chang-tozi-fen-wo-extend-siteikuliu-lang-ren-sutairu" target="_" rel="noopener">https://speakerdeck.com/sogaoh/jian-xi-wofeng-tutexian-chang-tozi-fen-wo-extend-siteikuliu-lang-ren-sutairu</a><br />https://gitpitch.com/sogaoh/slides?p=20200725-JTF2020-SS&amp;s=qS9rRnYP</td>
      <td>15min</td>
      <td>間隙を縫って現場と自分を Extend していく流浪人スタイル</td>
      <td style="text-align: right">/07/25</td>
    </tr>
  </tbody>
</table>]]></content><author><name>Hisashi SOGA</name></author><category term="Presentation" /><category term="SaaS" /><category term="やった" /><category term="使ってみた" /><category term="知見" /><category term="お知らせ" /><summary type="html"><![CDATA[2021年2月でサービス終了となった GitPitch を利用して公開していたスライドを、slides.com へ移行しました。 移行元と移行先のURL一覧は以下の通りです。]]></summary></entry><entry><title type="html">Impressions of Tokyo Telework Model Office</title><link href="https://www.ant-in-giant.work/posts/2020/11/26/1/" rel="alternate" type="text/html" title="Impressions of Tokyo Telework Model Office" /><published>2020-11-26T00:00:00+09:00</published><updated>2020-11-26T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2020/11/26/note-ImpressionsOfTokyoTeleworkModelOffice</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2020/11/26/1/"><![CDATA[<p><a href="https://tokyo-telework.jp/modeloffice/">TOKYOテレワーク・モデルオフィス</a>を急に知って、確認すると「おお近いじゃないか」とわかり初めて行ってみた印象のメモ。</p>

<h2 id="行き帰り">行き帰り</h2>
<ul>
  <li>家から自転車で 20分 程度
    <ul>
      <li>行きは下り坂で楽ちん</li>
      <li>帰りは逆に登り坂</li>
      <li>
        <p>川沿いの最短経路を行けば 13分 だと NAVITIME が言う</p>

        <ul>
          <li>
            <details><summary>自転車経路検索結果（画像）</summary>

  <img src="/assets/attach/2020/11/26/road-to-office.png" />

</details>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>現地間近の駐輪場と少し離れた駐輪場
    <ul>
      <li>現地間近
        <ul>
          <li>最初の２時間無料、以降３時間毎に100円
            <ul>
              <li>８時間連続で駐めても 200 円</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>少し離れた
        <ul>
          <li>10時間 100 円</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>どこから入るのか、ちょっとわかりにくかった…
    <ul>
      <li>入り口を特定するのに２往復してしまった</li>
    </ul>
  </li>
</ul>

<h2 id="施設所感">施設所感</h2>
<ul>
  <li>入り口の検温機が、ちょっとむずかしかった…
    <ul>
      <li>計測結果は無問題</li>
    </ul>
  </li>
  <li>飲み物サーバーが素晴らしい
    <ul>
      <li>お茶・紅茶・コーヒー、熱い・冷たい を選べる（無料）
        <ul>
          <li>純粋な(?)水はない</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>トイレ「空いてない」にひさびさに遭遇（コロナ禍以前以来）
    <ul>
      <li>10時頃に清掃</li>
      <li>もう少し進むと多目的トイレがあってセーフ</li>
    </ul>
  </li>
  <li>時間がきたら退去要求される（かるく）
    <ul>
      <li>予約の取り方、<code class="language-plaintext highlighter-rouge">予約1回あたり最大4時間まで（会議室は１回1時間まで）、先付予約は6回分まで可能</code> <sup id="fnref:1" role="doc-noteref"><a href="#fn:1" class="footnote" rel="footnote">1</a></sup> というルールの意味を理解した</li>
    </ul>
  </li>
</ul>

<h2 id="働きごごち">働きごごち</h2>
<ul>
  <li>
    <p>総合すると、「かなり良い」</p>
  </li>
  <li>
    <p>設備はきっちり揃っている</p>
  </li>
  <li>ディスプレイはない（「ある」らしき情報を後で知ったが数は少ないはず）
    <ul>
      <li>モバイルディスプレイを持っていって正解だった</li>
    </ul>
  </li>
  <li>テレフォンブース、空いてない率高い
    <ul>
      <li>肝心なミーティングのお時間に３つ全部埋まってた
        <ul>
          <li>予約できると良いのだが…</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>ネットの速度は、まあまあ
    <ul>
      <li><a href="https://www.speedtest.net/result/10483799626">https://www.speedtest.net/result/10483799626</a>
        <ul>
          <li>Download: 115.32 Mbps, Upload: 79.18 Mbps</li>
        </ul>
      </li>
      <li><a href="https://www.speedtest.net/result/10483803244">https://www.speedtest.net/result/10483803244</a>
        <ul>
          <li>Download: 112.92 Mbps, Upload: 67.55 Mbps</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>ちょっと暖房強め
    <ul>
      <li>やや暑くて、この時期なのにTシャツで居た</li>
    </ul>
  </li>
</ul>

<h2 id="その他関連情報">その他、関連情報</h2>
<ul>
  <li>マスクちょっと外したら「しといて」と言われてしまいました…
    <ul>
      <li>昼から戻ってきて何だか暑かったとき</li>
    </ul>
  </li>
  <li>「TOKYOテレワークモデルオフィス 使ってみた」で検索すると他の感想がHitして、だいたいが満足度高そう
    <ul>
      <li>登録方法などもしっかりとまとめてあって参考になります</li>
    </ul>
  </li>
</ul>

<h2 id="footnote">Footnote</h2>
<div class="footnotes" role="doc-endnotes">
  <ol>
    <li id="fn:1" role="doc-endnote">
      <p><a href="https://tokyo-telework.resv.jp/">https://tokyo-telework.resv.jp/</a> <a href="#fnref:1" class="reversefootnote" role="doc-backlink">&#8617;</a></p>
    </li>
  </ol>
</div>]]></content><author><name>Hisashi SOGA</name></author><category term="sole-proprietor" /><category term="telework" /><category term="変わる日常" /><category term="使ってみた" /><category term="快適だった" /><summary type="html"><![CDATA[TOKYOテレワーク・モデルオフィスを急に知って、確認すると「おお近いじゃないか」とわかり初めて行ってみた印象のメモ。]]></summary></entry><entry><title type="html">iPhone migration to cheap smartphone</title><link href="https://www.ant-in-giant.work/posts/2020/09/06/1/" rel="alternate" type="text/html" title="iPhone migration to cheap smartphone" /><published>2020-09-06T00:00:00+09:00</published><updated>2020-09-06T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2020/09/06/note-iPhoneMigrateToCheapSmartphone</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2020/09/06/1/"><![CDATA[<p>ちょっと思い立って、iPhone (8 Plus) を格安スマホに乗り換えた。<br />
機種は古くなる（7）が、月々の料金を下げる意図。<br />
これを行った中で気づいたことなどをメモしておく。</p>

<h1 id="手続き">手続き</h1>

<h2 id="旧スマホ解約mnp番号予約">旧スマホ解約(MNP番号予約)</h2>
<ul>
  <li>「○○○○(電話会社名) MNP」で検索するなどして、数々の「考え直せ」関門をスルーした上で、結局は受付時間の限定されている電話をするという手段に絞られる。<br />
夜中にWebで、というのはおそらくどの電話会社でもできないのではないだろうか。</li>
  <li>解約にかかる料金を申し渡される。今回言われたのは
    <ul>
      <li>¥10,450 (2年縛り：解約可能時期以外での解約にかかる違約金)
        <ul>
          <li>コレ、おそらくほとんどの人が引っかかるというか意識(把握)にないような気がする。<br />
まあ、解約の意思は変わらないですが。損だなあとは思うものの。</li>
        </ul>
      </li>
      <li>¥3,300 (MNP番号発行手数料)
        <ul>
          <li>発行自体は数分でできちゃうので、割高感はありますが決まっちゃってる以上どうにもならないもののようで。</li>
        </ul>
      </li>
      <li>¥6,700 くらい (月額料金)
        <ul>
          <li>月初に解約の場合、日割りにならず、1ヶ月分かかるそうです。ああそうですか。</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>という感じで ¥20,450 取られる。調整できそうな損は月額料金くらいではなかろうか。</li>
</ul>

<h2 id="新スマホ申し込み入手">新スマホ申し込み〜入手</h2>
<ul>
  <li>「格安スマホ 比較」で検索するなどしたが、だいたいどこもWebで申し込みができる。</li>
  <li>必要になるのは（2社でしか手続きしていないが）、本人確認書類（自分の場合、運転免許証をスマホで撮影したものを使った）と、MNP予約番号。</li>
  <li>料金シミュレーションもだいたいどこも整備されている感じだと思う。プランの提案から申し込み完了まで、1時間はかからない。30分もかかっていなかったような気がする。</li>
  <li>自分が申し込んだ業者の場合、1週間近く何の連絡もなくちょっと不安になったが、5日後に突如ダンボールが届いた。中身はSIMカード導入済みのスマホと納品書などの書類。</li>
</ul>

<h1 id="移行作業">移行作業</h1>

<h2 id="新スマホへのバックアップ復元">新スマホへのバックアップ復元</h2>
<ul>
  <li>翌日から新スマホのセットアップ作業に着手。同梱されていたガイドに iCloudバックアップからの復元方法 という節があったのでそれを参照して進めた。</li>
  <li>あ、最初にやったのは、WiFiの接続設定でした。起動後それの前に何かやったような気もするけど。あと電池少なめだったので充電。</li>
  <li>レストア中は何もせずにただ待つ。この時間はそこそこ長かったような気がする。数時間程度はあったような。</li>
  <li>レストアの完了後も移行されたアプリのアップデート大会が自動で続くので、さらに数時間くらい待っていたかもしれない。（他のことをやっていたので、ちゃんとした記録はない）</li>
</ul>

<h2 id="ログインし直し大会">ログインし直し大会</h2>
<ul>
  <li>アップデート大会が安定したようなので、ひと通りのアプリを触って回る。</li>
  <li>Apple ID・Google アカウントはひとまず最初に設定・ログインしたと思う。</li>
  <li>次に着手したのはパスワードマネージャ系。まだ前のスマホが使えて電話回線もそちらが有効だったので、SMS通知はそちらに来た。</li>
  <li>設定数の少なかった Microsoft Authenticator、Authy、… と順当に起動確認できたあと、 <strong>Google Authenticator を新スマホで起動したとき、何にもないことに気がついた。そうです。コレは移行できないものだったのです。。</strong></li>
  <li>ちょっと心が折れたので（それくらいの数の設定数だった）、ほかのアプリのログインし直しに回りました。だいたいはID・パスワードを控えていたので1つ1つ再ログイン。一部はバックアップから復元しただけで使い出せるものもありましたが、少なかったと思います。Twitter や Facebook などは旧スマホで「私です」を押したりして稼働再開させました。新旧スマホ両方で使えるので、なるべく新の方だけで使うようにしつつ。</li>
  <li>Slack で、どのメールアドレスでサインアップしたかわからなくなったワークスペースがあり、ということはもうアクティブじゃないんだなと思い棚卸しになったりしました。多少面倒だったけど、それほど苦痛ではなかったくらいです。</li>
</ul>

<h1 id="気づき">気づき</h1>
<ul>
  <li>Google Authenticator には完全にやられました。けっこうな数あったのですがほとんどを Authy に切り替えました。3つだけ Microsoft Authenticator に移したのですが、それはとある事情で。（言ってしまうと、借り受けているメールアドレスのもの、です。個人の物とは棲み分けようと思い。）</li>
  <li>MNP の切り替え、どうしたら成立なのかガイドになかったので電話で問い合わせました。マイページからできるものらしいのですがまだ「未契約」になっていたので。「ただいま混み合ってます。おかけなおしください。」と言われたときにはちょっとガッカリしましたが、リトライしたところ「しばらくお待ちください」になったのでスピーカーにして放置して待ち、出てきたオペレーターと話したところ話し始めから5分程度で切り替え完了。「新旧スマホの両方の電源を切る」だけがこちらのオペレーションでした。</li>
  <li>旧スマホにもしばらく新スマホと同時に通知が来るなどうるさかったので、クリーンインストールしました。ディスプレイ大きめなので、WiFiでYouTube等確認用に使おうかなーという感じで保持しています。</li>
  <li>これで料金大幅削減。初月だけお高くはなるのですが、もうキャリアのスマホに戻る気にはならないですねぇ。謎ルールが多すぎて。まあ、新のほうにも回線業界ゆえの複雑さ面倒さはあるような気がしますが。今後遭遇したときに、メモしていこうかなと思います。</li>
</ul>]]></content><author><name>Hisashi SOGA</name></author><category term="sole-proprietor" /><category term="smartphone" /><category term="やった" /><category term="知見" /><category term="手続き" /><category term="面倒だった" /><summary type="html"><![CDATA[ちょっと思い立って、iPhone (8 Plus) を格安スマホに乗り換えた。 機種は古くなる（7）が、月々の料金を下げる意図。 これを行った中で気づいたことなどをメモしておく。]]></summary></entry><entry><title type="html">An attendance at work under state of emergency</title><link href="https://www.ant-in-giant.work/posts/2020/05/12/1/" rel="alternate" type="text/html" title="An attendance at work under state of emergency" /><published>2020-05-12T00:00:00+09:00</published><updated>2020-05-12T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2020/05/12/note-anAttendanceAtWorkUnderStateOfEmergency</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2020/05/12/1/"><![CDATA[<p>GW前からとある必要性あって常駐先にひさびさに出勤したので、得た教訓を様子などと共に書いておく。</p>

<h1 id="うごき">うごき</h1>
<ul>
  <li>11:30 出勤開始 (*1)
    <ul>
      <li><strong>最寄りの駅で１日サービス券を販売中止で買えず</strong></li>
      <li>電車の空き具合は今までに見たことないくらい</li>
    </ul>
  </li>
  <li>12:30 都心到着
    <ul>
      <li>人少ない。通常の 1〜2割な肌感</li>
      <li>寄り道しようと思ってた家電量販店が開店してなくて残念</li>
      <li>外国人とすれ違うことがなかった（ことなんてこれまでなかったような）</li>
      <li>昼食はテイクアウトを勤務先で</li>
    </ul>
  </li>
  <li>13:00 出勤、PC起動して作業
    <ul>
      <li>アップデートの嵐
        <ul>
          <li>エラーで苦戦して 0.5h - 1h 消費</li>
          <li><strong>適度な頻度でアップデートが必要</strong></li>
        </ul>
      </li>
      <li>「トイレが空いてない」ことがなく</li>
    </ul>
  </li>
  <li>21:00 退勤
    <ul>
      <li><strong>夕飯買うにも店やってない</strong></li>
      <li>キヨスクもやってなくて自販機で凌ぐ作戦
        <ul>
          <li>買い間違えた…</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>22:30 最寄り駅着
    <ul>
      <li>ゴミ箱が封鎖されてた</li>
      <li><strong>駅前のスーパー、営業時間が 22:30 までになってた</strong> (通常は23:00まで)
        <ul>
          <li>駅から見えた雰囲気が閉店しそうで焦った</li>
          <li>最後の客だった…</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>23:00 帰宅
    <ul>
      <li>食べるものがあって助かった</li>
    </ul>
  </li>
</ul>

<h2 id="備考">備考</h2>
<ul>
  <li>(*1) 時差通勤を意識したのですが、月xxx時間からxxx時間の稼働で報酬いくら、という契約なので５月は平日の日数が少ないこともあり遅め出勤したらきっちりと遅め退勤しないと・・・なんです</li>
</ul>

<h1 id="想定外だったこと">想定外だったこと</h1>
<ul>
  <li>電車のサービス券がなくなってる
    <ul>
      <li>１日券ないのが痛かった</li>
    </ul>
  </li>
  <li>OS・ソフトウェアアップデートでの苦戦
    <ul>
      <li>適度に稼働してないと</li>
      <li>一気にやらないほうがいい</li>
    </ul>
  </li>
  <li>夕飯は19時をめどに確保に動く必要がある
    <ul>
      <li>決まった時間に食事するのが健康にもいいのだ…</li>
    </ul>
  </li>
  <li>営業時間短縮を意識する必要
    <ul>
      <li>危うく買い物しそこねるところだった</li>
    </ul>
  </li>
</ul>

<h1 id="所感">所感</h1>
<ul>
  <li>都心通勤に戻るのが大変そう</li>
  <li>これまでの生活習慣がいかにおかしかったかを再認識した
    <ul>
      <li>この状況下では早め出勤・早め退勤のほうがよさそう</li>
    </ul>
  </li>
</ul>]]></content><author><name>Hisashi SOGA</name></author><category term="sole-proprietor" /><category term="緊急事態宣言" /><category term="変わる日常" /><summary type="html"><![CDATA[GW前からとある必要性あって常駐先にひさびさに出勤したので、得た教訓を様子などと共に書いておく。]]></summary></entry><entry><title type="html">My 1st ‘final income tax return’ (for 2019) Note</title><link href="https://www.ant-in-giant.work/posts/2020/01/12/1/" rel="alternate" type="text/html" title="My 1st ‘final income tax return’ (for 2019) Note" /><published>2020-01-12T00:00:00+09:00</published><updated>2020-01-12T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2020/01/12/note-My1stFinalIncomeTaxReturn2019</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2020/01/12/1/"><![CDATA[<p>はじめてのe-Tax 確定申告をおそらくできたので、それに関するメモ</p>

<h1 id="111-のたたかい">1/11 のたたかい</h1>

<h2 id="pre-requirements">Pre-Requirements</h2>

<ul>
  <li>個人事業の開業等届出書提出済み</li>
  <li>所得税の青色申告承認申請書提出済み</li>
  <li>マイナンバーカード取得</li>
  <li>カードリーダー準備（SONY の パソリ 他）</li>
  <li>freee
    <ul>
      <li>ログインパスワードの設定（通常Google認証だと未設定がち）</li>
    </ul>
  </li>
</ul>

<h2 id="1-freee-電子申告開始ナビから開始">1. freee 電子申告開始ナビから開始</h2>
<ul>
  <li>Windows 10
    <ul>
      <li>freee 電子申告開始ナビ サイト
        <ul>
          <li>公的個人認証クライアントのダウンロード・インストール</li>
          <li>freee 電子申告アプリのダウンロード・インストール</li>
          <li>PC再起動</li>
        </ul>
      </li>
      <li>e-Tax のサイト
        <ul>
          <li>利用者識別番号取得</li>
        </ul>
      </li>
      <li>電子申告アプリ
        <ul>
          <li>利用者識別番号とマイナンバーカードを利用して電子証明書を登録
            <ul>
              <li>受付時間に注意</li>
              <li>どれがどのパスワードだったか混乱しがち
                <ul>
                  <li>e-Tax サイト用</li>
                  <li>マイナンバーカード用</li>
                </ul>
              </li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h2 id="2-freee-確定申告--確定申告書類の作成">2. freee 確定申告 &gt; 確定申告書類の作成</h2>
<ul>
  <li>MacBook Air
    <ul>
      <li>freee 電子申告アプリのダウンロード・インストール
        <ul>
          <li>通常使用するPCがこちらだったので。とりあえず。</li>
          <li>freee での書類への情報入力はだいたいこちら（Mac）で行った。</li>
        </ul>
      </li>
    </ul>

    <ol>
      <li>基本
        <ul>
          <li>生年月日（入力日になっていた）と電話番号（携帯のになっていた）を調整</li>
          <li>業種を選択（「ソフトウェア・情報サービス」を選択）、具体的な業務内容を入力</li>
          <li>開業届を確認して開業日を入力（覚えてなかった・・・）</li>
        </ul>
      </li>
      <li>収支
        <ol>
          <li>コア部分（freeeでの入力をもとに、自動計算されるのと、地代家賃：ない）</li>
          <li>会社からの給与（源泉徴収票が出てれば入力する）*1
            <ul>
              <li>全国個人事業主支援協会経由で健保料と年金を払ってる扱いになるみたい</li>
            </ul>
          </li>
          <li>源泉徴収済みの事業所得
            <ul>
              <li>TAG の分が該当するのでつけていたスプレッドシートをもとに入力</li>
            </ul>
          </li>
          <li>配偶者・子供の所得入力
            <ul>
              <li>かみさんのバイト料を確認して合計金額を入力
                <ul>
                  <li>103 万を超えなければいいのかな・・・</li>
                </ul>
              </li>
            </ul>
          </li>
          <li>生命保険・地震保険の控除
            <ul>
              <li>届いてきていた証明書をもとに入力
                <ul>
                  <li>「12月までの」を入力。そこまで払ってた額、と間違えそう</li>
                </ul>
              </li>
            </ul>
          </li>
          <li>予定納税額
            <ul>
              <li>通知書の第１期と第２期の合計を入力</li>
            </ul>
          </li>
        </ol>

        <ul>
          <li>ほか、以下は入力なし
            <ul>
              <li>雑所得・配当所得・一時所得、株式取引、FX取引、仮想通貨取引</li>
              <li>仕入れ商品在庫、家事按分、税理士や弁護士などへの報酬、前年度損失</li>
              <li>医療費控除、年金・国保・社保（「会社からの給与」で済）、ふるさと納税、小規模企業共済・個人型年金などの掛金</li>
              <li>住宅ローン（もう10年以上経ってるので何も返ってこない）</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>確認
        <ul>
          <li>書類の確認</li>
          <li>給与や年金所得意外に掛かる住民税の納付方法 -&gt; 給与から天引き（おそらく *1 に従って自動設定される）</li>
          <li>事業者情報（自動設定されてくる。すごいぞ freee）</li>
          <li>申告内容（自動設定されてくる。すごいぞ freee）</li>
        </ul>
      </li>
      <li>提出
        <ul>
          <li>支払い方法の選択
            <ul>
              <li>税務署 / 銀行窓口 / クレジットカード / ■ 銀行口座引き落とし -&gt; 預貯金口座振替依頼書の提出が必要</li>
            </ul>
          </li>
          <li>申告書の印刷</li>
          <li>申告書に押印してマイナンバーを記載 ?
            <ul>
              <li>とりあえず書いておいた</li>
            </ul>
          </li>
          <li>添付書類</li>
          <li>申告書の提出 ?
            <ul>
              <li>２月中旬の開始・・・待てない。1/11提出って書いちゃったし。</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>その後
        <ul>
          <li>freee の年度を更新</li>
        </ul>
      </li>
    </ol>
  </li>
</ul>

<h2 id="3-e-tax-のサイトで申告">3. e-Tax のサイトで申告</h2>
<ul>
  <li>Mac ではいろいろ挫折したので Windows10 に戻って進めた
    <ul>
      <li>こんな感じだった
        <ul>
          <li>青色申告決算書を、freee で出した書類を見ながら入力</li>
          <li>確定申告が入り口だが、ほどなく↑の入力に移ることになっていた</li>
          <li>決算書の入力から戻って、申告書の入力</li>
        </ul>
      </li>
      <li>数字が合ってるのを確認して、申告ボタンを押下</li>
      <li>受付確認をあとでしておいた
        <ul>
          <li>マイナンバーカードとカードリーダーは必要</li>
          <li>以下の受付が記録されていた
            <ul>
              <li>電子申告・納税等開始(変更等)届出(個人)</li>
              <li>電子証明書の登録</li>
              <li>所得税及び復興特別所得税申告 &lt;- これが、確定申告？？</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h1 id="memo">Memo</h1>
<ul>
  <li>1.はだいたい 1.5 時間程度</li>
  <li>2.は休み休みで 2.5 時間程度（実質は 1.5 時間程度の感覚）</li>
  <li>3.はやや手間取り 2  時間程度</li>
  <li><strong>これで完了なのか、ちょっと自信がもちきれない。しばらく様子を見る。。</strong></li>
  <li>e-Tax システムはまだ Mac ユーザーに向いてないかなという印象
    <ul>
      <li>Windows も IE 縛りあるが、Mac の Safari 縛りほどではない</li>
    </ul>
  </li>
</ul>

<h2 id="情報保管">情報保管</h2>
<ul>
  <li>e-Tax システム接続情報・IDなどのPDF・メモ</li>
  <li>申告書類
    <ul>
      <li>freeeから出力した書類一式
        <ul>
          <li>確定申告B　第一表</li>
          <li>確定申告B　第二表</li>
          <li>青色申告決算書(一般用)</li>
        </ul>
      </li>
      <li>保険料控除証明関連をスキャンしたもの（１枚で済んだ）
        <ul>
          <li>税務署に提出を求められるかもしれない</li>
        </ul>
      </li>
      <li>e-Tax 申告データ
        <ul>
          <li>所得税青色申告決算書</li>
          <li>所得税および復興特別所得税の申告内容確認票 B</li>
          <li>↑のデータ(.data)</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h1 id="appendix">Appendix</h1>
<ul>
  <li><a href="https://k.secure.freee.co.jp/e_setup">freee電子申告開始ナビ</a></li>
  <li><a href="https://support.freee.co.jp/hc/ja/articles/202849260-%E7%A2%BA%E5%AE%9A%E7%94%B3%E5%91%8A%E6%9B%B8%E9%A1%9E%E3%82%92e-tax%E3%82%BD%E3%83%95%E3%83%88%E3%81%A7%E6%8F%90%E5%87%BA%E3%81%99%E3%82%8B">確定申告書類をe-taxソフトで提出する</a>
    <ul>
      <li>去年のもので、まだ今年の e-Tax 連携は未対応だったような感じ</li>
    </ul>
  </li>
  <li><a href="https://www.nta.go.jp/taxes/nozei/nofu/24100020.htm">国税庁 … (手続名) 申告所得税及び復興特別所得税、消費税及び地方消費税（個人事業者）の振替納税手続による納付</a></li>
</ul>]]></content><author><name>Hisashi SOGA</name></author><category term="sole-proprietor" /><category term="手続き" /><category term="やった" /><category term="面倒だった" /><summary type="html"><![CDATA[はじめてのe-Tax 確定申告をおそらくできたので、それに関するメモ]]></summary></entry><entry><title type="html">a Security Seminar Note</title><link href="https://www.ant-in-giant.work/posts/2019/12/07/1/" rel="alternate" type="text/html" title="a Security Seminar Note" /><published>2019-12-04T00:00:00+09:00</published><updated>2019-12-04T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2019/12/07/note-a-SecuritySeminar</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2019/12/07/1/"><![CDATA[<p>12/3(火) に行われた以下セミナーの自分用ノート</p>

<p><a href="https://techplay.jp/event/755487">事例で理解する、NTTデータにおけるセキュリティの取組み（セキュリティ・バイ・デザイン、UEBA、フォレンジック）<br />https://techplay.jp/event/755487</a></p>

<h1 id="要項">要項</h1>

<table>
  <thead>
    <tr>
      <th>時間</th>
      <th>内容</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>19:00〜</td>
      <td>受付開始</td>
    </tr>
    <tr>
      <td>19:30〜19:35</td>
      <td>オープニング</td>
    </tr>
    <tr>
      <td>19:35〜20:00</td>
      <td>デジタル時代のSecurity by Design (中泉 千咲)</td>
    </tr>
    <tr>
      <td>20:00〜20:25</td>
      <td>51か国12万人の従業員を襲うリスクに対してNTTデータグループが選択したセキュリテイ対策と導入経験のご紹介 (戸ヶ崎 翔太)</td>
    </tr>
    <tr>
      <td>20:25〜20:50</td>
      <td>Re:ゼロ円から始めるフォレンジック生活 (大石 眞央)</td>
    </tr>
    <tr>
      <td>20:50〜20:55</td>
      <td>NTTデータから告知</td>
    </tr>
    <tr>
      <td>20:55〜21:00</td>
      <td>アンケート</td>
    </tr>
    <tr>
      <td>21:00〜21:45</td>
      <td>懇親会</td>
    </tr>
  </tbody>
</table>

<h1 id="講演">講演</h1>

<h2 id="デジタル時代のsecurity-by-design">デジタル時代のSecurity by Design</h2>
<p>中泉 千咲 さん</p>

<ul>
  <li>デジタル時代とセキュリティ
    <ul>
      <li>特徴
        <ul>
          <li>はやい
            <ul>
              <li>日本年金機構</li>
              <li>7Pay</li>
            </ul>
          </li>
          <li>大規模
            <ul>
              <li>Wannacry</li>
              <li>SamSam</li>
            </ul>
          </li>
          <li>見つけづらい
            <ul>
              <li>GoldDragon</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>クラウドのSecurity by Design
    <ul>
      <li>クラウドに関するインシデントの傾向
        <ul>
          <li>設定ミス</li>
        </ul>
      </li>
      <li>クラウド上でのシステム開発におけるセキュリティの考え方
        <ul>
          <li>責任共有モデル</li>
          <li>設定ミスをどう防ぐ？
            <ul>
              <li>開発者の啓発
                <ul>
                  <li>ガイドライン</li>
                  <li>ルール</li>
                </ul>
              </li>
              <li>技術的・組織的なサポート
                <ul>
                  <li>技術的対応
                    <ul>
                      <li>設定内容の担保
                        <ul>
                          <li>ex) <a href="https://www.nttdata.com/jp/ja/news/services_info/2018/101201/">A-Gate</a></li>
                        </ul>
                      </li>
                    </ul>
                  </li>
                  <li>有識者レビュー
                    <ul>
                      <li>ビジネスロジック</li>
                    </ul>
                  </li>
                </ul>
              </li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>ペイメントのSecurity by Design
    <ul>
      <li>パスワードの漏洩・使いまわし・不正アクセスのサイクル
        <ul>
          <li>いままで
            <ul>
              <li>パスワードはユーザの負担になっている</li>
            </ul>
          </li>
          <li>これから
            <ul>
              <li>パスワードレスでかんたんに、かつセキュリティを強化</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>利便性と認証強度を両立する技術
        <ul>
          <li>FIDO（Fast IDentity Online）</li>
          <li>3Dセキュア
            <ul>
              <li>クレジットカード会社（イシュア）が提供する本人認証サービス</li>
              <li>利用登録、認証、リスクベース認証</li>
            </ul>
          </li>
          <li>e-KYC（Electric Know Your Customer）</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>変化への対応
    <ul>
      <li>組織体制を整えることが重要</li>
      <li>OODAループ</li>
    </ul>
  </li>
  <li>まとめ
    <ul>
      <li>Security by Design とは「情報セキュリティを企画・設計段階から確保する」ための方策</li>
    </ul>
  </li>
</ul>

<h2 id="51か国12万人の従業員を襲うリスクに対してnttデータグループが選択したセキュリテイ対策と導入経験のご紹介">51か国12万人の従業員を襲うリスクに対してNTTデータグループが選択したセキュリテイ対策と導入経験のご紹介</h2>
<p>戸ヶ崎 翔太 さん</p>

<ul>
  <li>はじめに
    <ul>
      <li>UEBA （User and Entity Behavior Analytics）
        <ul>
          <li><a href="https://www.nttdata.com/jp/ja/news/information/2019/112600/">https://www.nttdata.com/jp/ja/news/information/2019/112600/</a></li>
        </ul>
      </li>
      <li>Exabeam
        <ul>
          <li><a href="https://www.exabeam.com/pr/exabeam-reveals-winners-of-inaugural-security-management-excellence-awards/">https://www.exabeam.com/pr/exabeam-reveals-winners-of-inaugural-security-management-excellence-awards/</a>
            <ul>
              <li>GCP</li>
              <li>splunk</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>UEBA とは
    <ul>
      <li>従来のSIEMの発展型のソリューションであり、ユーザの振る舞いに着目してインシデントの検知を行う
        <ul>
          <li>SIEM
            <ul>
              <li>ルールを作るのが難しい</li>
            </ul>
          </li>
          <li>UEBA
            <ul>
              <li>通常の動きからどれくらい乖離しているか、で検知</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>FFIEC（連邦金融機関検査協議会）の評価ツールが示すUEBAの重要性
        <ul>
          <li>５領域</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>Exabeamの特徴
    <ul>
      <li>ログの紐付け・整理
        <ul>
          <li>ユーザーごとに時系列でまとめる</li>
          <li>ルールセットをユーザーが定義しない（自動作成）</li>
        </ul>
      </li>
      <li>ベースライン作成、検知・可視化
        <ul>
          <li>個人単位での業務に基づいたセキュリティ分析
            <ul>
              <li>いつもより早い</li>
              <li>普段アクセスしないサイトにアクセス</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>NTTデータの導入事例
    <ul>
      <li>FY18 実現前
        <ul>
          <li>地域統括会社ごとにCISOを設置</li>
          <li>セキュリティ対策を地域統合会社ごとに実施、複数社のSIEM製品を使用</li>
        </ul>
      </li>
      <li>FY18に実現したこと
        <ul>
          <li>全世界６箇所にExabeamを設置</li>
          <li>ルール・体制の整備</li>
          <li>約１年半で実現</li>
        </ul>
      </li>
      <li>プロジェクト後：Exabeamで統一</li>
      <li>導入のポイント：バランス
        <ul>
          <li>セキュリティ
            <ul>
              <li>検知した脅威</li>
              <li>取得する機器</li>
              <li>ログの種類</li>
              <li>ログ項目</li>
            </ul>
          </li>
          <li>リソース・コスト
            <ul>
              <li>ログ取得対象機器への負荷</li>
              <li>ネットワーク</li>
              <li>ディスク容量</li>
              <li>人的リソース</li>
            </ul>
          </li>
          <li>セキュリティ運用
            <ul>
              <li>誤検知率</li>
              <li>運用フロー</li>
              <li>スキル</li>
            </ul>
          </li>
          <li>各国法制度
            <ul>
              <li>GDPR
                <ul>
                  <li>最終的には地域ごとにデータを置いた（国境を超えない）</li>
                </ul>
              </li>
              <li>Workers’ council</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>導入効果
    <ul>
      <li>これまでは、Firewall・Proxy での検出</li>
      <li>導入後、AD・リモートアクセスに関しての検出も</li>
    </ul>
  </li>
</ul>

<h2 id="reゼロ円から始めるフォレンジック生活">Re:ゼロ円から始めるフォレンジック生活</h2>
<p>大石 眞央 さん<sup id="fnref:1" role="doc-noteref"><a href="#fn:1" class="footnote" rel="footnote">1</a></sup></p>

<ul>
  <li>What is digital forensics
    <ul>
      <li>フォレンジックとは</li>
      <li>収集した情報の用途</li>
    </ul>
  </li>
  <li>Common problems in forensics
    <ul>
      <li>調査に時間がかかりすぎる</li>
      <li>台数が多いと手が回らない</li>
      <li>遠隔地にある端末の調査が大変</li>
    </ul>
  </li>
  <li>About Fast Forensics
    <ul>
      <li>早期対応、ビジネス再開を優先　という考え方</li>
      <li>最低限わかればいい</li>
    </ul>
  </li>
  <li>Zero operation Artifact Collector （ZAC）
    <ul>
      <li>実体はBAT、PS1</li>
      <li>無料</li>
    </ul>
  </li>
  <li>他にも
    <ul>
      <li>CDIR Collector</li>
      <li>…</li>
      <li>IREC</li>
      <li>…</li>
      <li>(検索してみた)
        <ul>
          <li><a href="https://github.com/SekoiaLab/fastir_artifacts">https://github.com/SekoiaLab/fastir_artifacts</a> ?</li>
          <li><a href="https://binalyze.com/products/irec">https://binalyze.com/products/irec</a> (Free あり)</li>
        </ul>
      </li>
      <li>パースツールは内製</li>
    </ul>
  </li>
  <li>事例
    <ul>
      <li>Case1: Too far to bring
        <ul>
          <li>ZAC 送って採取したら解決</li>
        </ul>
      </li>
      <li>Case2: Too many suspicious infected
        <ul>
          <li>感染端末いっぱいありすぎ</li>
          <li>SCCM経由でZACを配布して、事前に判明している IoC と比較</li>
        </ul>
      </li>
    </ul>
  </li>
  <li><a href="https://www.nttdata.com/jp/ja/news/release/2011/061300/">https://www.nttdata.com/jp/ja/news/release/2011/061300/</a></li>
</ul>

<h2 id="nttデータ技術革新統括本部より告知">NTTデータ技術革新統括本部より告知</h2>
<ul>
  <li>1200人ほど</li>
  <li>取り組み
    <ul>
      <li>生産技術革新
        <ul>
          <li>標準化</li>
          <li>自動化</li>
          <li>クラウド</li>
        </ul>
      </li>
      <li>先進技術活用
        <ul>
          <li>AI／データ分析</li>
          <li>Agile</li>
          <li>Blockchain</li>
        </ul>
      </li>
      <li>現場支援
        <ul>
          <li>強連携R&amp;D</li>
          <li>案件支援</li>
          <li>チェック施策</li>
        </ul>
      </li>
      <li>ガバナンス
        <ul>
          <li>不採算抑止</li>
          <li>セキュリティ</li>
          <li>戦略購買</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h1 id="その他">その他</h1>

<h2 id="リクルートサイトurl">リクルートサイトURL</h2>
<p>配っていたカードのQRコードを読んだ先</p>
<ul>
  <li><a href="https://js01.jposting.net/nttdata/u/tech/job.phtml">https://js01.jposting.net/nttdata/u/tech/job.phtml</a></li>
</ul>

<h2 id="懇親会ltより">懇親会LTより</h2>
<ul>
  <li><a href="https://cyberforensic.focus-s.com/knowledge/articles_detail/594/">https://cyberforensic.focus-s.com/knowledge/articles_detail/594/</a></li>
  <li><a href="https://booth.pm/ja/items/1575255">https://booth.pm/ja/items/1575255</a></li>
</ul>

<h1 id="note">Note</h1>

<div class="footnotes" role="doc-endnotes">
  <ol>
    <li id="fn:1" role="doc-endnote">
      <p>yamory.io 開発に関与 <a href="#fnref:1" class="reversefootnote" role="doc-backlink">&#8617;</a></p>
    </li>
  </ol>
</div>]]></content><author><name>Hisashi SOGA</name></author><category term="Security" /><category term="聞いた" /><category term="知見" /><summary type="html"><![CDATA[12/3(火) に行われた以下セミナーの自分用ノート]]></summary></entry><entry><title type="html">a SSCP 1Day Seminar Note</title><link href="https://www.ant-in-giant.work/posts/2019/11/10/1/" rel="alternate" type="text/html" title="a SSCP 1Day Seminar Note" /><published>2019-11-10T00:00:00+09:00</published><updated>2019-11-10T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2019/11/10/note-a-SSCP1DaySeminar</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2019/11/10/1/"><![CDATA[<p>11/7(木) に行われた以下セミナーで聞きながらとっていたノート</p>

<p><a href="https://www.cvent.com/events/sscp-1day-/event-summary-81ac78163a2241689f2877e393ab2244.aspx?lang=en&amp;sms=2&amp;cn=oWr4RwVjk0e2GWbRtIudYw">https://www.cvent.com/events/sscp-1day-/event-summary-81ac78163a2241689f2877e393ab2244.aspx</a></p>

<h1 id="要項">要項</h1>

<table>
  <thead>
    <tr>
      <th>SSCP 1Dayセミナー</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>日時：2019年11月7日(木)　9:30〜17:30（9:15受付開始）</td>
    </tr>
    <tr>
      <td>場所： <a href="http://www.kaigisurunara.jp/access">東京都港区新橋2-12-15 田中田村町ビル5F</a></td>
    </tr>
    <tr>
      <td>費用：無料</td>
    </tr>
    <tr>
      <td>講師： (ISC)²  認定 主任講師　安田 良明</td>
    </tr>
    <tr>
      <td>問合せ： <a href="mailto:infoisc2-j@isc2.org">infoisc2-j@isc2.org</a></td>
    </tr>
  </tbody>
</table>

<h1 id="資料">資料</h1>
<ul>
  <li>ITの最前線に必要不可欠なSSCPの知識（非公開）</li>
  <li>SSCP 7ドメインガイドブック</li>
</ul>

<h1 id="講義">講義</h1>

<h2 id="前説">前説</h2>

<h3 id="isc2-と提供資格のご紹介">(ISC)2 と提供資格のご紹介</h3>
<p>小熊さん</p>

<ul>
  <li>配布資料の案内
    <ul>
      <li>SSCP 7ドメインガイドブック　他</li>
    </ul>
  </li>
  <li>(ISC)2 と、主な認定資格
    <ul>
      <li>NPO</li>
      <li>世界160カ国以上で14万人、日本は2600人</li>
      <li>CISSP、SSCP</li>
      <li>CCSP（英語のみ、日本では10人くらい）</li>
      <li>NTT-AT と戦略的パートナーシップ協定</li>
    </ul>
  </li>
  <li>(ISC)2 資格の特徴
    <ul>
      <li>考え方を理解していることを求めている
        <ul>
          <li>業務が許容願以内のリスクレベルで確実に実施されていること
            <ul>
              <li>合理的に説明</li>
            </ul>
          </li>
          <li>組織の目的を達成する
            <ul>
              <li>ブレーキの例</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>「民間の資格」
        <ul>
          <li>ISO/IEC 17024</li>
        </ul>
      </li>
      <li>グローバルの資格
        <ul>
          <li>情報処理安全支援士よりSSCPのほうが説明しやすい</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>参考書
    <ul>
      <li>SSCP認定資格公式ガイドブック</li>
    </ul>
  </li>
  <li>継続教育(CPE) とスキルの維持
    <ul>
      <li>SSCPは年間20ポイント（時間）の教育
        <ul>
          <li>CISSPは40、CCSPは30</li>
        </ul>
      </li>
      <li>５年前の知識では専門家として役に立たない</li>
    </ul>
  </li>
</ul>

<h3 id="sscp-7ドメイン">SSCP 7ドメイン</h3>
<ol>
  <li>アクセス制御：
    <ul>
      <li>Access Controls [16%]</li>
    </ul>
  </li>
  <li>セキュリティの運用と管理：
    <ul>
      <li>Security Operations and Administrations [17%]</li>
    </ul>
  </li>
  <li>リスクの特定、モニタリングと分析：
    <ul>
      <li>Risk Identification, Monitoring, and Analysis [12%]</li>
    </ul>
  </li>
  <li>インシデントレスポンスとリカバリ：
    <ul>
      <li>Incident Response and Recovery [13%]</li>
    </ul>
  </li>
  <li>暗号：
    <ul>
      <li>Cryptography [9%]</li>
    </ul>
  </li>
  <li>ネットワークと通信のセキュリティ：
    <ul>
      <li>Network and Communications Security [16%]</li>
    </ul>
  </li>
  <li>システムとアプリケーションセキュリティ：
    <ul>
      <li>Systems and Application Security [17%]</li>
    </ul>
  </li>
</ol>

<h2 id="itの最前線に必要不可欠なsscpの知識序説">ITの最前線に必要不可欠なSSCPの知識：序説</h2>
<p>安田さん（株式会社ラック）</p>

<table>
  <thead>
    <tr>
      <th>スケジュール</th>
      <th>内容</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>10:00 - 11:00</td>
      <td>講義 #1</td>
    </tr>
    <tr>
      <td>11:10 - 12:30</td>
      <td>講義 #2</td>
    </tr>
    <tr>
      <td>13:30 - 14:40</td>
      <td>講義 #3</td>
    </tr>
    <tr>
      <td>14:50 - 16:00</td>
      <td>講義 #4</td>
    </tr>
    <tr>
      <td>16:10 - 17:20</td>
      <td>講義 #5</td>
    </tr>
    <tr>
      <td>17:20 - 17:30</td>
      <td>クローズ</td>
    </tr>
  </tbody>
</table>

<h3 id="実務者とcisoの役割と責任">実務者とCISOの役割と責任</h3>
<ul>
  <li>エグゼクティブサマリーは現場がつくる
    <ul>
      <li>正しくデータの分析・集計をする必要がある</li>
    </ul>
  </li>
  <li>情報セキュリティの活動体制（例）
    <ul>
      <li>指示と報告による組織づくりと責任の明確化</li>
      <li>最終責任は経営陣
        <ul>
          <li>情報セキュリティに関する指示は経営陣が行う</li>
          <li>それに答えて組織はすべての報告が経営陣に集まるようにする</li>
          <li>
            <details><summary>図</summary>

  <!--  [P004.png (22.9 kB)](https://img.esa.io/uploads/production/attachments/6641/2019/11/09/23924/7bae1f1f-5606-489d-bd32-581bd70ece6a.png) -->
  <img src="/assets/attach/2019/11/10/P004.png" />

</details>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>実務者とCISOの協調動作　５か条
    <ol>
      <li>実務者とCISOの役割は補完的であり、実務者は、経営幹部（CISO等）によって決定されたセキュリティポリシーとプロシージャを実装する</li>
      <li>実務者はITに特化した、CISOはビジネスのセキュリティを保証する</li>
      <li>実務者はCISOがセキュリティに影響を及ぼす傾向を発見するサポートを行う（実務者が第一発見者になる傾向）</li>
      <li>実務者とCISOは共に脅威に立ち向かう（検知/対応/復旧）</li>
      <li>実務者とCISOは共にセキュリティ文化を定着させる</li>
    </ol>
  </li>
  <li>実務者に課せられた役割を遂行
    <ul>
      <li>経営幹部（CISO等）を補佐する
        <ul>
          <li>事業理解</li>
          <li>組織のポリシーをITへ実装し保証する</li>
          <li>同じ情報セキュリティ言語を使用し、組織全体を保護する</li>
        </ul>
      </li>
      <li>IT最前線で脅威に立ち向かい、ビジネスを保護する
        <ul>
          <li>ITインフラ全体に適切な管理策を適用</li>
          <li>脅威を引き起こす可能性のある問題にきづけるかがカギを握る</li>
          <li><strong>ITオペレーション全体を洗浄とし、戦う能力が必要</strong></li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h3 id="sscp-1dayセミナーの概要">SSCP 1Dayセミナーの概要</h3>

<ul>
  <li>実務者が経営陣とコミュニケーションを取りながら、ITインフラ全体にセキュリティを実装するために必要となるSSCPの考え方を解説
    <ul>
      <li>SSCPホルダーへの近道を案内</li>
    </ul>
  </li>
  <li>SSCPが存在しない組織は現場のIT実装が保証できない
    <ul>
      <li>経営幹部（CISO等）が目的と掲げる「ITを最大限に活用するための最小限の安全確保」を実現するためには、 <strong>情報セキュリティ管理策を現実的にIT実装</strong> しなければならない</li>
    </ul>
  </li>
</ul>

<h3 id="sscp-とは">SSCP とは</h3>
<ul>
  <li>SSCPの役割
    <ul>
      <li>経営陣が策定、管理しているセキュリティ計画の実施、推進</li>
      <li>経営陣が策定したポリシーやコンプライアンス管理作の導入やモニタリング</li>
      <li>規定を遵守した運用管理</li>
    </ul>
  </li>
  <li>SSCPに求められるスキル
    <ul>
      <li>組織のセキュリティポリシーの理解</li>
      <li>導入された管理策の運用</li>
      <li>セキュリティ要件を理解しているIT関連業務の支援</li>
    </ul>
  </li>
  <li>SSCPドメインガイドブックの活用
    <ul>
      <li>SSCP試験で出題されるキーワードと関連する用語の理解のために
        <ul>
          <li>書籍</li>
          <li>NIST SP 800 シリーズ
            <ul>
              <li><a href="https://www.ipa.go.jp/security/publications/nist/">https://www.ipa.go.jp/security/publications/nist/</a></li>
            </ul>
          </li>
          <li><strong>CompTIA出題範囲 &lt;- バイブル</strong>
            <ul>
              <li>A+</li>
              <li>Network+</li>
              <li>Security+</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>ドメインで求められるスキル例を他の人に説明できるように理解を
        <ul>
          <li>試験問題は、知識と技術を理解している前提で、実務を実施した場合の課題を解決できるかを問う出題が多い</li>
          <li>実務経験１年を想定</li>
          <li>情報システムセキュリティの身近な実務を想定</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>今日の講義範囲
    <ul>
      <li>このあたりを話す
        <ul>
          <li>アクセス制御</li>
          <li>セキュリティの運用と管理</li>
          <li>リスクの特定、モニタリングと分析</li>
          <li>インシデントレスポンスとリカバリ</li>
        </ul>
      </li>
      <li>以下は書籍等で
        <ul>
          <li>暗号</li>
          <li>ネットワークと通信のセキュリティ</li>
          <li>システムとアプリケーションセキュリティ</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h2 id="本説">本説</h2>

<h3 id="トピック１セキュリティの運用と管理">トピック１：セキュリティの運用と管理</h3>
<p>セキュリティコンセプトを理解する</p>

<h4 id="頭の体操１">頭の体操１</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 「セキュリティ」という用語は何を意味するか？
- 「情報セキュリティ」とは何か？
</code></pre></div></div>

<ul>
  <li>セキュリティとは
    <ul>
      <li>測定可能でなければならない</li>
      <li>ビジネス目標に基づいていなければならない</li>
    </ul>
  </li>
  <li>測定できない場合の問題点
    <ul>
      <li>何が良いのか悪いのか判断することができない
        <ul>
          <li>複雑なパスワードが良いのか？ -&gt; 一度漏れたら複雑でなくなる
            <ul>
              <li>人的/物理的な複雑性</li>
              <li>技術的な複雑性
                <ul>
                  <li>辞書攻撃などへの対策</li>
                </ul>
              </li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>測定基準が不明確な状態とは
    <ul>
      <li>情報保護指定が不明確な情報管理の現場（産業システムの事例）
        <ul>
          <li>場当たり的な管理指標が混乱を生み出す</li>
          <li>ダブルスタンダード</li>
          <li>多岐にわたる指標 -&gt; 保護すべき情報の適切な安全確保に失敗、情報共有を不必要に制限</li>
          <li>
            <details><summary>イメージ図</summary>

  <!-- ![P20.png (151.1 kB)](https://img.esa.io/uploads/production/attachments/6641/2019/11/09/23924/9c9f9cee-d4f2-4d88-ad14-8cf3cb229559.png) -->
  <img src="/assets/attach/2019/11/10/P020.png" />

  <!-- ( https://www.dni.gov/files/NCSC/documents/supplychain/20190327-Software-Supply-Chain-Attacks02.pdf の左上 ) -->
</details>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>測定基準が不明確な状態（例）
    <ul>
      <li>個人情報保護法制 2000個問題
        <ul>
          <li><a href="https://news.yahoo.co.jp/byline/okamototadashi/20150513-00045653/">https://news.yahoo.co.jp/byline/okamototadashi/20150513-00045653/</a></li>
        </ul>
      </li>
      <li>サプライチェーンリスクへの対応（NIST SP800-171）
        <ul>
          <li><a href="https://cybersecurity-jp.com/business-member-news/31960">https://cybersecurity-jp.com/business-member-news/31960</a></li>
        </ul>
      </li>
    </ul>
  </li>
  <li>情報セキュリティとは
    <ul>
      <li>ハードウェアやデータ、システムなど <strong>防御する対象から危険なものを排除</strong> し、 <strong>安全な状態に維持し続ける</strong> こと。また、そのための仕組みなど
        <ul>
          <li>１回やったら終わり、ではない</li>
        </ul>
      </li>
      <li>防御する対象：様々な情報資産
        <ul>
          <li>ハード：施設や設備</li>
          <li>ソフト：文書類</li>
          <li>データ：組織の信用に関わる情報</li>
          <li>ネットワーク：</li>
          <li>記憶媒体：人間の記憶、電話や会議での内容</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>セキュリティのフォーカス
    <ul>
      <li>情報セキュリティ戦略は、組織の戦略的方向性と整合しなければならない</li>
      <li>情報セキュリティは、ビジネス目標を支えている</li>
      <li>ビジネスプロセスに統合する必要がある</li>
    </ul>
  </li>
  <li>情報セキュリティを取り巻く環境は複雑になっており、整理して考えるべき
    <ul>
      <li>自組織に要求されている外的・内的要件
        <ul>
          <li>保護の対象は何か</li>
          <li>方針を決めるのは何か</li>
          <li>脅威は何か</li>
          <li>何に関係しているか</li>
        </ul>
      </li>
      <li>
        <details><summary>イメージ図</summary>

  <!-- ![P26.png (53.4 kB)](https://img.esa.io/uploads/production/attachments/6641/2019/11/09/23924/6b2309da-27fc-4520-9eba-98f058820738.png) -->
  <img src="/assets/attach/2019/11/10/P026.png" />

  <!--
  ```図
  大外
  脅威、ステークホルダー、顧客、法律、取引先、標準、ガイドライン
        
  中間
  使命、戦略、制約、組織、文化
        
  保護すべき
  人・技術・データ・プロセス
  　核に、情報セキュリティ
  ```
  -->
 </details>
      </li>
    </ul>
  </li>
  <li>セキュリティの取り扱い
    <ul>
      <li>セキュリティプログラムは、サポート不足と不十分な予算の影響を常に受ける</li>
      <li>実行しなければならない「すべてのこと」を行うための時間が、単純に足りないことが多い</li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操２">頭の体操２</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- リソースと優先順位は、誰がどのように決めていますか？
</code></pre></div></div>

<ul>
  <li>経営陣の実情
    <ul>
      <li>経営陣は <code class="language-plaintext highlighter-rouge">自分が何を知らないのかを知らない</code></li>
    </ul>
  </li>
  <li>リソースと優先順位の割り当て
    <ul>
      <li>私達が何を保護する必要があるか</li>
      <li>資産のオーナーを知る</li>
      <li>機密情報</li>
      <li>事業影響</li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操３">頭の体操３</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 守るべきものを把握しようとしています
    - どの資産を保護する必要があるのかをどのようにして特定しますか？
    - 実務者は組織の有形資産、無形資産をどのように特定しますか？
        - 資産を特定する必要がある
</code></pre></div></div>

<ul>
  <li>資産の保護
    <ul>
      <li>すべての資産が保護対象（人、設備、データ、施設、紙、可搬記憶媒体、システムなど）</li>
      <li>資産管理データベースの資産を追跡する</li>
      <li><strong>資産価値以上のセキュリティ管理策を行ってはいけない</strong>
        <ul>
          <li>セキュリティはどこまでやるの？
            <ul>
              <li>資産の例
                <ul>
                  <li>従業員</li>
                  <li>企業の評判/ブランド</li>
                  <li>製品</li>
                  <li>情報/データ</li>
                  <li>アーキテクチャ</li>
                  <li>プロセス</li>
                  <li>ハードウェア</li>
                  <li>ソフトウェア</li>
                  <li>知的財産/アイディア</li>
                </ul>
              </li>
              <li>事例
                <ul>
                  <li>100万円の物に対して500万円の金庫に入れる -&gt; やらない
                    <ul>
                      <li>経営陣目線。やるだけで赤字
                        <ul>
                          <li>現場は価値を理解する必要がある</li>
                        </ul>
                      </li>
                    </ul>
                  </li>
                </ul>
              </li>
            </ul>
          </li>
          <li>資産価値を決める、という活動からセキュリティを始めるべき</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操４">頭の体操４</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 管理策を実装しようとしています
    - どの資産から優先的に管理策の実装を行いますか？
    - 管理策を実装する場合、どのレベルまで実装しますか？
</code></pre></div></div>

<ul>
  <li>資産のカテゴリ
    <ul>
      <li>優先資産
        <ul>
          <li>ビジネスプロセスと稼働状況
            <ul>
              <li>ITの状況を確認できる仕組み</li>
            </ul>
          </li>
          <li>情報</li>
        </ul>
      </li>
      <li>サポート資産
        <ul>
          <li>ハード</li>
          <li>ソフト</li>
          <li>ネットワーク</li>
          <li>人員</li>
          <li>サイト</li>
          <li>組織構造</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>資産のマネジメント
    <ul>
      <li>攻撃が成功するのは、たいていそれらの脆弱性を攻略することに起因する
        <ul>
          <li>ハードウェア資産</li>
          <li>ソフトウェア資産</li>
          <li>コンフィグレーション</li>
          <li>脆弱性・パッチ</li>
        </ul>
      </li>
      <li>欠陥/保護のしくみの洗い出しが必要</li>
    </ul>
  </li>
  <li>TIPS
    <ul>
      <li>情報セキュリティはビジネス指向の活動
        <ul>
          <li>ビジネス機能を最大限発揮させるため、どのビジネス環境に管理作のリソースを優先的に割り当てるかを知る必要がある</li>
        </ul>
      </li>
      <li>すべての資産の識別と分類により、実務者はほど対象を把握することができる
        <ul>
          <li>有形資産/無形資産</li>
          <li>極秘/部内費/社外秘/公開</li>
        </ul>
      </li>
      <li>資産の保護は資産価値に基づくべき
        <ul>
          <li>実務者主体の費用対効果が認められない管理作は実装するべきではない</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>情報セキュリティの原則
    <ul>
      <li>経営幹部（管理者含む）とユーザーに関連して有意義なものにする
        <ul>
          <li>300人の企業で、セキュリティ担当者はだいたい3名（専門性を持つ人が少ない。布教が難しい）</li>
        </ul>
      </li>
      <li>セキュリティを具体的に実現可能な環境で実装する
        <ul>
          <li>現場のしくみに落とし込む</li>
        </ul>
      </li>
      <li>ITによる透過的な実装
        <ul>
          <li>現場の人がセキュリティをやらなくてもいいように</li>
        </ul>
      </li>
      <li>ITおよび人員にとって、単純な実装
        <ul>
          <li>社員証、いらなくね？</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>機密性、完全性、可用性の３要素
    <ul>
      <li>Confidentiality 機密性
        <ul>
          <li>権限を有するエンティティのみがデータにアクセスできる</li>
        </ul>
      </li>
      <li>Integrity  完全性
        <ul>
          <li>不正なデータ修正が行われない</li>
        </ul>
      </li>
      <li>Availability 可用性
        <ul>
          <li>権限を有するエンティティが、許可されたタイミングと方法でデータにアクセスできる</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操５">頭の体操５</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 経営幹部（CISO等）から情報セキュリティポリシーに対応するため、  
  機密性と可用性の管理策を実施してほしいと実務者に依頼がありました
    - どのようにして機密性の情報を保護しますか？
    - どのようにして可用性の情報を保護しますか？ 
</code></pre></div></div>

<ul>
  <li>機密性を確保する必要がある情報（例）
    <ul>
      <li>個人識別情報</li>
      <li>保護された健康情報</li>
      <li>知的財産</li>
      <li>機密情報</li>
    </ul>
  </li>
  <li>機密情報の定義
    <ul>
      <li>情報が不適切に開示または変更された場合、そしきまたは個人が何かしら損害を被る情報</li>
      <li>実務者に必要な考え方
        <ul>
          <li>組織の中に、具体的に何が機密情報か実務者が判別できなければ、機密情報として保護することができない</li>
          <li>機密情報が危険にさらされていたとしても、アナリストが機密情報と判別できなければ、エスカレーションを行わず、セキュリティ侵害を見過ごしてしまう可能性がある</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>ミッションクリティカル（可用性）の尺度
    <ul>
      <li>組織がミッションまたはビジネス機能の成功のために情報または情報システムに依存する程度の尺度</li>
      <li>実務者に必要な考え方
        <ul>
          <li>どの程度の可用性を維持し続けないと、ビジネスを継続できないか、具体的に尺度を知る必要がある</li>
          <li>ビジネスを継続する尺度を知らないと、ITインフラの適切な可用性に関するモニタリングができない</li>
          <li>誰に迷惑をかけるのか、社会的責任を配慮した可用性を理解する</li>
          <li>事業継続計画時にも、最低限維持し続けないといけない可用性目標と復旧目標を知る必要がある</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操６">頭の体操６</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 元社員が機密情報を不正取得し、転職先の競合企業に開示された可能性があるとの指摘
    - 元社員はどのように取得した？
    - 再発防止策をどう実装する？
</code></pre></div></div>

<ul>
  <li>最小特権
    <ul>
      <li>エンティティが機能を実行するために必要な最小のシステムリソースと認可を書くエンティティに付与するように、セキュリティアーキテクチャを設計する原則</li>
      <li>データ保護の設定例
        <ul>
          <li>エンティティのアクセスレベルを必要最小限のレベルに制限</li>
          <li>業務をするために、データを読み取れれば良い場合、 <strong>読み取り専用アクセスの権限</strong> をエンティティに設定する</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>最小特権の原則を実装する
    <ul>
      <li>経産省が公開している「営業秘密管理指針」が参考になる
        <ul>
          <li><a href="http://www.meti.go.jp/policy/economy/chizai/chiteki/pdf/20150128hontai.pdf">http://www.meti.go.jp/policy/economy/chizai/chiteki/pdf/20150128hontai.pdf</a></li>
        </ul>
      </li>
      <li>ポイント
        <ul>
          <li>相互排他性
            <ul>
              <li>１人所実務者が複数の権限を持たないように（システム管理者とネットワーク管理者を分ける）</li>
            </ul>
          </li>
          <li>職務の分離
            <ul>
              <li>担当者と承認者を分離するなど</li>
            </ul>
          </li>
          <li>ディアルコントロール
            <ul>
              <li>業務を行うためには２人以上を必要とする</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>具体的な情報システムへの実装
    <ul>
      <li>業務を行う環境を現実的にマネジメントする
        <ul>
          <li>業務や組織特有の環境に依存
            <ul>
              <li>アプリケーション、デバイス、プラットフォーム</li>
            </ul>
          </li>
          <li>どの経路でデータを取り扱うのか
            <ul>
              <li>組織の生産性を向上させるため、ゼロトラストネットワークが促進</li>
              <li>ユーザーが組織のデータを盗難・流出させる可能性がある経路が増加</li>
            </ul>
          </li>
          <li>内部・外部・クラウド等場所に依存しない
            <ul>
              <li>どこで保護情報が使用されていたとしても、検知・監視・保護が必要</li>
              <li>クラウドのアプリケーション、エンドポイント、オンラインストレージ、メールやWebの通信など</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>実務者が経営陣を支える役割
    <ul>
      <li>実務者のセキュリティ運用業務を現場目線で牽制する
        <ul>
          <li>知る必要性</li>
          <li>最小権限</li>
          <li>ジョブローテーション</li>
        </ul>
      </li>
      <li>特権アカウントの管理
        <ul>
          <li>以下が必要
            <ul>
              <li>ログ記録項目の増加</li>
              <li>高度なアクセス制御の実装</li>
              <li>時間制限等一時アクセスの採用</li>
              <li>広範な監査項目の検証</li>
              <li>監査等管理策の実装</li>
            </ul>
          </li>
          <li>内部不正は組織に甚大なる影響を与えるインシデントに発展する</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h3 id="トピック２リスクの特定モニタリングと分析">トピック２：リスクの特定・モニタリングと分析</h3>
<p>リスクマネジメントを理解する</p>

<h4 id="頭の体操７">頭の体操７</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- リスクマネジメントの評価チームに招集されました.
    - 期待されている役割は？
    - 必要なプロセスは？
</code></pre></div></div>

<ul>
  <li>プロセスの概要
    <ul>
      <li>リスクマネジメントのゴール
        <ul>
          <li>管理作の選択を実施する</li>
          <li>リスクを管理（マネジメント）しますが、完全にリスクを排除するわけではない</li>
          <li>リスクは残存する</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>リスクマネジメントの方針
    <ul>
      <li>インシデントはすべて対策する
        <ul>
          <li>インシデントとは起こることが予めわかっている事故</li>
          <li>すべてのインシデントは原因が特定できているので対策できる</li>
        </ul>
      </li>
      <li>リスクの特定とリスク低減
        <ul>
          <li>事故の発生源の特定</li>
          <li>リスクの受容</li>
          <li>リスク受容レベルの設定</li>
        </ul>
      </li>
      <li>ビジネスの方針に従う
        <ul>
          <li>ビジネスの阻害になる情報セキュリティ対策は実施しない</li>
          <li>費用対効果を検討</li>
        </ul>
      </li>
    </ul>
  </li>
  <li><strong>リスクマネジメントフレームワーク</strong>
    <ul>
      <li>NIST SP 800-53 ?
        <ul>
          <li>（なんか見たことあるな）</li>
          <li>
            <details><summary>図</summary>

  <!-- ![P54.png (56.4 kB)](https://img.esa.io/uploads/production/attachments/6641/2019/11/10/23924/3b186e27-a6fb-4a2e-a1f3-bd401ca46c64.png) -->
  <img src="/assets/attach/2019/11/10/P054.png" />


</details>
          </li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<!-- 
        - <details><summary>メモ</summary>

            ```図
            事故の発生 -> 事故の影響 -> 受容

            脅威 × 脆弱性
            ↑                
            管理策     <-> 可用性・完全性・機密性  <-> 受容レベル   <-(YES/NO) ->  リスクレジスタ
            コスト     <-> 影響
            保証
            ```
           </details>
-->
<ul>
  <li>リスクへの対応
    <ul>
      <li>リスク受容
        <ul>
          <li>受け入れ、インシデント発生時の影響を吸収する</li>
        </ul>
      </li>
      <li>リスク低減
        <ul>
          <li>適切な管理策を適用する</li>
        </ul>
      </li>
      <li>リスク移転/共有
        <ul>
          <li>保険の加入</li>
          <li>アウトソーシング</li>
        </ul>
      </li>
      <li>リスク回避（絶対的経営判断）
        <ul>
          <li>リスクに対応できないため、使用または活動をやめる</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>モニタリング
    <ul>
      <li>リスクの変化要素
        <ul>
          <li>新たな脅威が発生</li>
          <li>新しい脆弱性の発見</li>
          <li>資産価値の変化</li>
          <li>法律や規制の変更</li>
          <li>リスクの変化に対する経営陣の態度が変化</li>
        </ul>
      </li>
      <li>実務者は、経営幹部（CISO）等が把握する経営リスクだけではなく、現場の業務手続きやIT使用状況からリスクを検出するサポートをしなければならない（内部不正等）</li>
    </ul>
  </li>
  <li>リスクマネジメントのデータスース
    <ul>
      <li>各ステップの結果が正確で完全であることが重要
        <ul>
          <li>見直しをかけ、かいぜんしていくことも重要</li>
        </ul>
      </li>
      <li>リスクアセスメントは、組織的科学（統計的アプローチ）と創造的研究（脅威モデリング）の両方である
        <ul>
          <li>個人の努力に依存している情報セキュリティは失敗する
            <ul>
              <li>運用でカバーができるのはその場限りの可能性があり、次にまた成功するかどうかは誰もわからない</li>
            </ul>
          </li>
          <li>誰もが同じ方法で実施できる安全を確保できる情報セキュリティ管理作を実装する必要がある
            <ul>
              <li>情報セキュリティを科学と捉える</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>リスクアセスメントフローチャート
    <ul>
      <li>
        <details><summary>メモ</summary>

  <!-- 
  ```図
  トータルリスク
    
  受容　低減　移転/共有　回避
    
  残存リスク
    
  リスクは受容できるか  -> リスクレジスタ
  ```
   -->

  資料にない...
 </details>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操８">頭の体操８</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- どのような方法で脆弱性調査を実施するのがよいか？
</code></pre></div></div>

<ul>
  <li>脆弱性の識別
    <ul>
      <li>重要なプロセスの１つ
        <ul>
          <li>組織のITインフラ全体を慎重に調査し、脆弱性を見つけるための科学的なプロセス</li>
          <li>リスク受容をする前に、発生する可能性がある脆弱性を識別子、本当にリスク受容できるかどうかを確認する最後のチャンス</li>
        </ul>
      </li>
      <li>実務者の「Hands-on」による脆弱性のしk別も重要だが、実務者が誤った調査を実施する可能性があるため、ツールによる調査を行うことを推奨する
        <ul>
          <li>組織全体に対する範囲への要件、繰り返しの実施、設定見る等検査内容の事後確認等をすることも期待できる</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>リスクの可視化
    <ul>
      <li>リスクアセスメントの結果は文書化され、経営陣に伝えられる必要がある
        <ul>
          <li>リスクアセスメントレポート（RAR）</li>
        </ul>
      </li>
      <li>すべてのリスク状況を１箇所で照合できるようにするため、リスクレジスタを使用することを推奨する
        <ul>
          <li>実務者はリスク受容レベルを把握しておく必要がある</li>
          <li>経営幹部（CISO等）と実務者は、どのリスクが受容されているか認識を共有しておく必要がある</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>リスクの受容
    <ul>
      <li>経営幹部（CISO等）のリスク受容レベル内でリスクレベルを維持することを目指す必要がある
        <ul>
          <li>実務者は、測定可能な情報セキュリティ管理作（検知）を実装し、継続的なモニタリングを行う必要がある</li>
          <li>実務者はリスク受容という意味を理解する必要がある。受容されているリスクは防御策が存在しないため、モニタリングにより不都合なことを検知・対応・復旧する必要がある</li>
        </ul>
      </li>
      <li>経営幹部（CISO等）は、受容可能なレベルのリスクを判断する必要がある
        <ul>
          <li>実務者は判断材料として、測定基準に対する適合状況をレポートする</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操９">頭の体操９</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 実務者はどのような管理策を実装またはモリタリングする必要があるか？
</code></pre></div></div>

<ul>
  <li>管理策の種類
    <ul>
      <li>管理的
        <ul>
          <li>ポリシー</li>
        </ul>
      </li>
      <li>技術的
        <ul>
          <li>IT実装</li>
        </ul>
      </li>
      <li>物理的
        <ul>
          <li>物理・環境
            <ul>
              <li>電源をおとす</li>
              <li>ネットワークケーブルを抜く</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>管理策の実装時の考慮事項
    <ul>
      <li>管理作は単独で機能しないため、継承可能な実装をしなければならない</li>
      <li>管理作は単一障害点や単一侵害点を考慮しなければならない</li>
      <li>多くの組織は、多層防御を取り入れる必要がある</li>
    </ul>
  </li>
  <li>多層防御の保証と単一侵害点の把握
    <ul>
      <li>組織の情報システム全体のアーキテクチャを分析し、現場の実務者目線で把握をする必要がある</li>
    </ul>
  </li>
  <li>常に心掛ける姿勢
    <ul>
      <li>私たちは <code class="language-plaintext highlighter-rouge">何を知らないのかを知らない</code>
        <ul>
          <li>単一侵害点は資産価値が高いことに注意</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>モニタリング
    <ul>
      <li>リスクマネジメントはサイクル</li>
      <li>モニタリングフェーズとは：
        <ul>
          <li>管理作の有効性を評価する</li>
          <li>リスク環境が変化しているか観察する</li>
          <li>経営幹部（CISO等）にリスクレベルをレポートする</li>
          <li>監査をサポートする</li>
          <li>必要に応じて新しいリスクアセスメントを実施する</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>実務者が経営陣を支える役割
    <ul>
      <li>多くの管理策は時間が経過するにつれ効果を失うため、管理策の有効性を評価する必要がある</li>
      <li>実務者がモニタリングする際の３つの質問：
        <ul>
          <li>実装されているか</li>
          <li>適切に運用されているか</li>
          <li>期待する結果を達成しているか</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>経営幹部（CISO等）と実務者の役割と責任
    <ul>
      <li>ドクロベエ
        <ul>
          <li>絶対支配者</li>
        </ul>
      </li>
      <li>ドロンジョ
        <ul>
          <li>美女のリーダー</li>
        </ul>
      </li>
      <li>ボヤッキー
        <ul>
          <li>女子高生好きな発明家</li>
        </ul>
      </li>
      <li>トンズラー
        <ul>
          <li>怪力男</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>組織を支える経営幹部（CISO）と実務者のリソース
    <ul>
      <li>CEO（君主：１）</li>
      <li>CISO等（軍師：２，３）
  -実務者（ 武将１０程度）</li>
      <li>エンドユーザー（兵：多数）</li>
    </ul>
  </li>
</ul>

<h3 id="トピック３アクセス制御">トピック３：アクセス制御</h3>
<p>アクセス制御を理解する</p>

<h4 id="頭の体操１０">頭の体操１０</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- アクセス制御の実装を実務者に指示を出しました
    - どのように実装しますか
</code></pre></div></div>

<ul>
  <li>アクセス制御の定義
    <ul>
      <li>認証されたユーザやプログラム、プロセスたちだけにリソースを使用する権利を与える（許可する/認可する）</li>
      <li>ハードウェアやソフトウェア、または人間によって、リソースを取り扱う操作や管理が行われる</li>
      <li>監視や識別、ログインなどの要求に対してセキュリティモデルに従っての許可または拒否が行われる</li>
    </ul>
  </li>
  <li>アクセス制御に必要な要素
    <ul>
      <li>アクセスは３つの要素を基礎とする
        <ul>
          <li>サブジェクト -&gt; ユーザーやプログラム</li>
          <li>オブジェクト -&gt; データやプログラム</li>
          <li>ルール  -&gt; セキュリティポリシー（ACL等）</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>アクセス制御の操作例
    <ul>
      <li>ログオンスクリーン</li>
      <li>オンラインバンキング</li>
      <li>ATMのPIN画面入力</li>
      <li>フェンスや車止め</li>
      <li>カードキーシステム</li>
    </ul>
  </li>
  <li>アクセス制御に関わる脅威の例
    <ul>
      <li>物理面　　　　　　-&gt; 侵入者</li>
      <li>ノートPCの紛失　　-&gt; 個人を特定できる情報（PII）の開示</li>
      <li>ハード／ソフト　　-&gt; トロイの木馬</li>
      <li>メディア　　　　　-&gt; オブジェクトの再利用</li>
      <li>放射（Emanation）-&gt; 電子的な盗聴</li>
      <li>通信　　　　　　　-&gt; スニッフィング</li>
      <li>ネットワーク　　　-&gt; 保護されていない接続</li>
      <li>アプリケーション　-&gt; バッファオーバーフロー</li>
    </ul>
  </li>
  <li>アクセス制御の実装不備による事故
    <ul>
      <li>機密情報の公開</li>
      <li>データの破損</li>
      <li>ビジネス・インテリジェンスの損失</li>
      <li>施設、人員、システムが危険にさらされる</li>
      <li>機器へのダメージ</li>
      <li>システムやビジネスプロセスの停止</li>
      <li>サービス不能（Denial of Service：DOS）</li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操１１">頭の体操１１</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- アクセス制御の実装不備が原因の１つとして考えられるニュースや報道が多数
    - どのような点検を行う必要がありますか？
</code></pre></div></div>

<ul>
  <li>アクセス制御の不備（職務の分離）
    <ul>
      <li>点滴に異物が混入され、入院患者が中毒し</li>
      <li>監視カメラによるアクセス制御</li>
    </ul>
  </li>
  <li>アクセス制御の不備（なりすまし）
    <ul>
      <li>完成検査担当者を、メーカー側は、一定の知識や技能を身に着け、社内で資格を取得した人のみが検査に当たるという規定を設け、国に届け出てた
        <ul>
          <li>「はんこ」</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>アクセス制御の不備（データ改ざん）
    <ul>
      <li>品質保証室長の最小権限ミス
        <ul>
          <li>読み取り権限のみだったら</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>アクセス制御の不備による影響
    <ul>
      <li>以下のような影響が
        <ul>
          <li>顧客からの信頼喪失</li>
          <li>事業機会の損失</li>
          <li>新しいルールを作成しなければ</li>
          <li>風評被害</li>
          <li>監視項目の追加</li>
          <li>金銭的なペナルティ</li>
        </ul>
      </li>
      <li>対象を分けて保護を
        <ul>
          <li>論理的アクセス制御</li>
          <li>物理的アクセス制御</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>アクセス制御の実装メカニズム
    <ul>
      <li>監査可能な情報システム環境の構築</li>
      <li>監査ができない情報システムは欠陥（IT監査による保証）</li>
    </ul>
  </li>
</ul>

<!-- 
    - <details><summary>図</summary>

        ```図
        識別　認証　認可
        
        説明責任
        ```
        - すべての行動を記録し、それを証明するためのエビデンスとする
      </details>
 -->

<h4 id="頭の体操１２">頭の体操１２</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 情報セキュリティポリシーの実装
    - どのような仕組みをIT環境に実装？
    - アクセス制御設計をどう考える？
</code></pre></div></div>

<ul>
  <li><strong>リファレンスモニター</strong>
    <ul>
      <li>すべてのコンポーネントがセキュリティポリシーを正しく守るには、サブジェクトからオブジェクトへのアクセスを仲介する存在が必要</li>
      <li>アクセス制御の設計は、情報管理モデル（IMM）を使用して容易にすることができる</li>
    </ul>
  </li>
  <li>アクセス制御の実装</li>
</ul>

<!--
    - <details><summary>イメージ図</summary>

        ```図
                        　　　　セキュリティポリシー（ACL等）
                                ↑
        サブジェクト（ユーザー）-> リファレンスモニタ -> オブジェクト
                                ↓
                        　　　　監査ログ
        ```
      </details>
 -->

<ul>
  <li>アクセス制御実装のステップ
    <ul>
      <li>ステップ１
        <ul>
          <li>アクセスを要求する可能性がある全ての潜在的なサブジェクトを識別する</li>
        </ul>
      </li>
      <li>ステップ２
        <ul>
          <li>すべてのオブジェクトを識別する</li>
        </ul>
      </li>
      <li>ステップ３
        <ul>
          <li>アクセスのルールを決定する</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>アクセス許可の考え方
    <ul>
      <li>アクセス制御のアクセス許可を評価する方法は２つ存在する
        <ul>
          <li>ユーザーの視点</li>
          <li>オブジェクトの視点</li>
        </ul>
      </li>
      <li>一時的アクセス制御は、アクセス制御の実装の重要な部分</li>
      <li>従業員の時間外アクセスの悪用を防ぐことが可能</li>
    </ul>
  </li>
  <li>アクセス制御ポリシーの実装
    <ul>
      <li>セキュリティリスクの軽減と制御</li>
      <li>自動化されたプロセスと人間による作業の両立
        <ul>
          <li>管理的</li>
          <li>物理的</li>
          <li>論理的/技術的
            <ul>
              <li>ハードウェア</li>
              <li>ソフトウェア
                <ul>
                  <li>OS  / ファイルシステム</li>
                  <li>アプリケーションとセキュリティプロトコル</li>
                </ul>
              </li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操１３">頭の体操１３</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- IT環境に「識別、認証、認可」の仕組みを基本としたアクセス制御の仕組みを実装する
    - 「識別、認証」の仕組みをどのように選択すればよいか
</code></pre></div></div>

<ul>
  <li>アクセス制御実装のキーワード
    <ul>
      <li>識別（Identification）
        <ul>
          <li>誰か？</li>
        </ul>
      </li>
      <li>認証（Authentification）
        <ul>
          <li>そのシステムを使うことができるか？</li>
        </ul>
      </li>
      <li>認可（Authorization）
        <ul>
          <li>そのシステムで何ができるか？</li>
        </ul>
      </li>
      <li>説明責任（Accountability）
        <ul>
          <li>様々な調査のために記録を残す</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>サブジェクトの識別
    <ul>
      <li>方法
        <ul>
          <li>識別の方法</li>
          <li>識別のガイドライン</li>
          <li>電波による個体識別
            <ul>
              <li>RFID</li>
            </ul>
          </li>
          <li>MACアドレスとIPアドレス</li>
        </ul>
      </li>
      <li>セキュアなユーザ登録
        <ul>
          <li>ガイドライン</li>
          <li>権限を与えるセキュリティ境界の一歩目</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>認証の種類
    <ul>
      <li>２つまたは３つのものを組み合わせることを推奨
        <ul>
          <li>知識による（Something you know）
            <ul>
              <li>パスワード、PIN、パスフレーズ、母親の旧姓は？など</li>
            </ul>
          </li>
          <li>所有物による（Something you have）
            <ul>
              <li>トークン、カード、カギ、バッジ、パスポート、証明書など</li>
            </ul>
          </li>
          <li>個人属性による（Something you are）
            <ul>
              <li>指紋、網膜、サイン、顔など</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>知識による認証
    <ul>
      <li>パスワード</li>
      <li>パスフレーズ</li>
      <li>個人の歴史</li>
      <li>画像パスワード</li>
      <li>ガイドライン</li>
    </ul>
  </li>
  <li>所有物による
    <ul>
      <li>トークン
        <ul>
          <li>ワンタイムパスワード</li>
        </ul>
      </li>
      <li>スマートカード
        <ul>
          <li>接触型・非</li>
        </ul>
      </li>
      <li>メモリーカード</li>
      <li>RFIDカード</li>
    </ul>
  </li>
  <li>個人属性による認証：実装しづらい、交換可能性が低い
    <ul>
      <li>バイオメトリクス
        <ul>
          <li>身体的特徴で
            <ul>
              <li>指紋、網膜など</li>
            </ul>
          </li>
          <li>行動による特徴
            <ul>
              <li>キー入力の速さ、筆跡など</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>選択の基準
        <ul>
          <li>正確性</li>
          <li>ユーザの許容範囲</li>
          <li>受け入れまたは拒否を決定するまでの速さ</li>
          <li>対応できる人数</li>
          <li>バイオ情報の保護</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操１４">頭の体操１４</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 顔認証を検討してほしい
    - どのようなことを考える必要があるか
</code></pre></div></div>

<ul>
  <li>顔認証の精度設定の実装
    <ul>
      <li>オフィスのロビー
        <ul>
          <li>低めに</li>
        </ul>
      </li>
      <li>執務室
        <ul>
          <li>高めに</li>
        </ul>
      </li>
      <li>片方に寄せず、バランスを考えることも重要
        <ul>
          <li>閾値</li>
          <li>中間(?)： クロスオーバーエラーレート
            <ul>
              <li>ポリシーがないと決められない</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操１５">頭の体操１５</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- IT環境に「識別、認証、認可」の仕組みを基本としたアクセス制御の仕組みを実装する
    - 「認可」の仕組みをどのように選択すればよいか
</code></pre></div></div>

<ul>
  <li>任意アクセス制御（DAC）
    <ul>
      <li>Discretionary Access Control</li>
      <li>誰がアクセスするかに基づいて対象オブジェクトへのアクセスを制限する手法</li>
      <li>アクセス主体は自分が持つアクセス権限を他のアクセス主体に付与できるため「Discretionary」（任意・自由裁量）の制御と称される
        <ul>
          <li>例：一般的なOSアクセス制御</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>強制アクセス制御（MAC）
    <ul>
      <li>Mandatory Access Control</li>
      <li>オブジェクトへのアクセスを以下に基づいて制限
        <ul>
          <li>アクセス対象のオブジェクトに含まれる情報の機密レベル</li>
          <li>アクセス主体がその機密レベルの情報にアクセスする権限を与えられているかどうか（許可、クリアランス）</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>ルールベースのアクセス制御
    <ul>
      <li>サブジェクトが何を行うことができるかを制御する各サブジェクトの定義されたルールに基づく</li>
    </ul>
  </li>
  <li>役割ベース（これが本命でしょ）
    <ul>
      <li>RBAC</li>
      <li>
        <p>職務記述書： Job Description （誰が何をやるか）が必要</p>

        <div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>  ポイント
  - アクセス権設定の基本
      - 実務者に「考えさせない」
</code></pre></div>        </div>
      </li>
    </ul>
  </li>
  <li>属性ベースのアクセス制御
    <ul>
      <li>ABAC
        <ul>
          <li>位置情報
            <ul>
              <li>日本であれば</li>
            </ul>
          </li>
          <li>ログオン可能時間
            <ul>
              <li>平日8-19時であれば</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操１６">頭の体操１６</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- アクセス制御を実装します
    - 「識別、認証、認可」の仕組みをどのようにIT実装すればよいか
</code></pre></div></div>

<ul>
  <li>アイデンティティアクセス管理の実装
    <ul>
      <li>IAMのシステムプロセスを自動化し、管理オーバーヘッドを削減する手法を選択する</li>
      <li>分散型アクセスコントロール管理
        <ul>
          <li>地域のニーズに対応可能</li>
          <li>アクセスを管理する責任はユーザーに最も近い管理者に与えられる</li>
        </ul>
      </li>
      <li>集中型
        <ul>
          <li>ロケーションに関係なくスタッフを管理できる</li>
          <li>地域の管理者が一貫性がなく予測できない方法で運用することを防ぐ</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>アクセス制御の技術
    <ul>
      <li>SSO
        <ul>
          <li>ケルベロス</li>
        </ul>
      </li>
      <li>ディレクトリサービス
        <ul>
          <li>LDAP</li>
          <li>AD</li>
        </ul>
      </li>
      <li>フェデレーション
        <ul>
          <li>SAML/OAuth/OpenID</li>
        </ul>
      </li>
      <li>IAP
        <ul>
          <li>Identity Aware Proxy</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>シングルサインオンの動作手順
    <ol>
      <li>ユーザがIDとパスワードを入力する</li>
      <li>IDとパスワードを認証サーバに送る</li>
      <li>認証サーバが利用者のIDを検証する</li>
      <li>認証サーバがリソースへのリクエストを認可する</li>
    </ol>
  </li>
  <li>SSOのメリット・デメリット
    <ul>
      <li>メリット
        <ul>
          <li>効率的なログオンプロセスの提供</li>
          <li>より強固なパスワードの利用促進</li>
          <li>中央一元管理
            <ul>
              <li>ロックをかけやすい</li>
              <li>事故の影響を最小化できる</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>デメリット
        <ul>
          <li>単一侵害点</li>
          <li>単一障害点</li>
          <li>レガシーシステムとの連携ができない</li>
          <li>実装難易度の高さ</li>
          <li>セキュリティ要件</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操１７">頭の体操１７</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 実装しました
    - どのようにIT実装されたアクセス制御の環境を管理すればよいか？
</code></pre></div></div>

<ul>
  <li>アクセス制御システムに対する攻撃：攻撃者は情報がほしい、攻撃は止められない
    <ul>
      <li>DoS</li>
      <li>パスワード</li>
      <li>辞書</li>
      <li>ブルートフォース</li>
      <li>キーロガー</li>
      <li>なりすまし</li>
      <li>頭頂</li>
      <li>ショルダーハック</li>
      <li>ゴミ箱あさり</li>
      <li>廃棄品</li>
    </ul>
  </li>
  <li>アクセス制御にかかわる脅威
    <ul>
      <li>装置を直接接続してのアクセス
        <ul>
          <li>主なポータブルデバイス
            <ul>
              <li>携帯電話</li>
              <li>USBメモリ</li>
              <li>書き込み可能CD/DVD</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>セキュリティ機能をバイパスしてのアクセス
        <ul>
          <li>画面や机上に重要な情報を表示したままにしない
            <ul>
              <li>Clean Screen / Clean Desk</li>
            </ul>
          </li>
        </ul>
      </li>
    </ul>
  </li>
  <li>時代に応じたアクセス制御の要件
    <ul>
      <li><strong>信頼できる場所は存在しないという前提で情報システム環境を考えていく時代</strong></li>
    </ul>
  </li>
</ul>

<p>(ラスト1時間、飛ばすらしい)</p>

<h4 id="頭の体操１８">頭の体操１８</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 運用開始
    -日々のセキュリティ運用で 行うべきことは？
</code></pre></div></div>

<ul>
  <li>説明責任と監査（ロギング）
    <ul>
      <li>記録することは基本要素</li>
      <li>ログオン、特権の昇格などのサブジェクトの活動を追跡</li>
      <li>不審な活動を記録した監査ログは定期的にレビュー</li>
      <li>施設と記録は改ざんやはかいが行われないように守る</li>
    </ul>
  </li>
  <li>IT環境の使用状況のモニタリング
    <ul>
      <li>
        <details><summary>図</summary>

  <!-- ![P113.png (51.4 kB)](https://img.esa.io/uploads/production/attachments/6641/2019/11/10/23924/efc3042c-87e9-4ca5-abf9-5cfa2932af14.png) -->
  <img src="/assets/attach/2019/11/10/P113.png" />

</details>
      </li>
    </ul>
  </li>
</ul>

<!-- 
    - <details><summary>メモ</summary>

        ```図
        ←報告
        →要望
        ステークホルダー - 経営陣　　改善のためには情報収集が不可欠
                        管理職　　適切な閾値を対するITのモニタリング
                        従業員
                    ↓業務　　　↑報告
        ```    
      </details>
 -->

<h4 id="頭の体操１９">頭の体操１９</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 働き方改革のための情報システムの企画
    - どういうアーキテクチャがあるか
</code></pre></div></div>

<ul>
  <li>ゼロトラストネットワークへの対応
    <ul>
      <li>ゼロトラストとは
        <ul>
          <li>ネットワーク内部/外部を区別せず、IDやデバイスが何であれ、常にすべての通信を必ず確認し、厳密な最小限のアクセス管理を徹底すること</li>
        </ul>
      </li>
      <li>ネットワークセキュリティ型の情報セキュリティモデル
        <ul>
          <li>ペリペタモデル
            <ul>
              <li>「Trust, but Verify」</li>
            </ul>
          </li>
        </ul>
      </li>
      <li>アイデンティティ型の情報セキュリティモデル
        <ul>
          <li>ゼロトラストモデル
            <ul>
              <li>「Never trust, always verify」</li>
            </ul>
          </li>
        </ul>
      </li>
      <li><a href="https://www.secure-sketch.com/blog/zero-trust-security-model">https://www.secure-sketch.com/blog/zero-trust-security-model</a></li>
    </ul>
  </li>
  <li>ISC2 Webinar
    <ul>
      <li>IDを使用して組織の内と外を防御する</li>
    </ul>
  </li>
  <li>実務者が経営者を支える役割
    <ul>
      <li>CISO等がリーダーシップをとるために適切なモニタリングと分析レポートが必要
        <ul>
          <li>収集 -&gt; 処理と抽出 -&gt; 分析と算出</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h3 id="トピック４インシデントレスポンスとリカバリ">トピック４：インシデントレスポンスとリカバリ</h3>
<p>モニタリングシステムの運用とメンテナンス</p>

<h4 id="頭の体操２０">頭の体操２０</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 適切なモニタリングを期待する目的・目標は何？
    - どのような役割
</code></pre></div></div>

<ul>
  <li>モニタリングシステムの運用とメンテナンスの概要
    <ul>
      <li>目的は ビジネス・サービスの中断を回避または防止</li>
      <li>インシデント管理の第一の要件は、可能な限り迅速にインシデントを認識すること
        <ul>
          <li>いち早く気づく</li>
          <li>気づく仕組み</li>
          <li>SLAの理解が必要</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>モニタリングシステムの運用とメンテナンスの概要（継続的なモニタリング）
    <ul>
      <li>３つの質問：
        <ul>
          <li>正しく実装されましたか？</li>
          <li>正しく動作していますか？</li>
          <li>望ましい結果を生み出していますか（リスク低減されているか）？</li>
        </ul>
      </li>
      <li>うまくいかない場合のポイント
        <ul>
          <li>意図した設計と大きく異なることがある</li>
          <li>動作はしているがリスクを低減していない可能性がある</li>
          <li>既知のリスクに関連付けられていない管理作はほぼ確実に不要であり、削除する必要がある</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>
    <p>よくわからない発注者と未熟な受注者によるIT環境への管理策の実装</p>
  </li>
  <li>主要なポイントのモニタリング
    <ul>
      <li>定期的なレビューを現実的に可能にするためには重要な管理策をいくつか選択することを推奨する</li>
      <li>現実的に可能な範囲を拡大するには相応の知識と技術を保有した実務者の採用が必要</li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操２１">頭の体操２１</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- 適切なモニタリングを指示
    - 重要な分野はなんでしょうか
</code></pre></div></div>

<ul>
  <li>レビュー：主要なポイント
    <ul>
      <li>課題は、報告する「正しい」領域を決定すること</li>
      <li>経営陣とのコミュニケーション</li>
      <li>報告は時間とともに変化する可能性がある</li>
    </ul>
  </li>
  <li>監査計画
    <ul>
      <li>経営陣が望むすべての監査をじっしするためには十分なリソースを用意する</li>
      <li>社内または社外の関係者が行うことがある</li>
      <li>
        <p>監査は監査人の良好なスキルと経営陣からの独立性が確保されたときのみ効果を発揮する</p>

        <table>
          <thead>
            <tr>
              <th>監査基準　　</th>
              <th>コンプライアンス　　</th>
              <th>監査レポート</th>
            </tr>
          </thead>
          <tbody>
            <tr>
              <td>信頼性を提供する</td>
              <td>規制当局の遵守状況を評価し、<br />報告するには、多くの<br />セキュリティ実務者の時間が<br />費やされる</td>
              <td>組織内の脆弱性のいくつかを<br />公開する可能性のある機密文書</td>
            </tr>
            <tr>
              <td>ISO27001, PCI-DSS等<br />国際的に認められた基準</td>
              <td>PCI-DSSなどの基準に精通<br />している必要がある</td>
              <td> </td>
            </tr>
            <tr>
              <td> </td>
              <td>コンプライアンス問題に対処<br />できないと。財務上または<br />刑事上の罪で起訴される<br />可能性がある</td>
              <td> </td>
            </tr>
          </tbody>
        </table>
      </li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操２２">頭の体操２２</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- EU域外に個人データが移転されてしまった
    - どのようなペナルティが
</code></pre></div></div>

<ul>
  <li>EU域内から域外へ個人データの移転
    <ul>
      <li>十分な個人データ保護の保障</li>
      <li>BCR（Binding Corporate Rules：拘束的企業準則）の締結</li>
      <li>SCC（Standard Contractual Clauses：標準契約条項）の締結</li>
      <li>明確な本人同意</li>
      <li><a href="https://www.ppc.go.jp/enforcement/cooperation/cooperation/sougoninshou/">https://www.ppc.go.jp/enforcement/cooperation/cooperation/sougoninshou/</a></li>
    </ul>
  </li>
  <li>欧州委員会指定の国・地域
    <ul>
      <li>アルゼンチン共和国</li>
      <li>アンドラ公国</li>
      <li>イスラエル</li>
      <li>ウルグアイ東方共和国</li>
      <li>英領ガーンジー</li>
      <li>英領ジャージー</li>
      <li>英領マン島</li>
      <li>カナダ</li>
      <li>スイス連邦</li>
      <li>デンマーク自治領フェロー諸島</li>
      <li>ニュージーランド</li>
      <li>アメリカ合衆国</li>
    </ul>
  </li>
  <li>GDPRの制裁金と違反例
    <ul>
      <li><a href="https://www.eyjapan.jp/services/advisory/column/2016-08-25-02.html">https://www.eyjapan.jp/services/advisory/column/2016-08-25-02.html</a></li>
    </ul>
  </li>
  <li>GDPRのデータ漏洩通知義務
    <ul>
      <li>72時間以内に監査機関に知らせる</li>
    </ul>
  </li>
  <li>
    <p>GDPRの通知義務違反の代償</p>
  </li>
  <li>通知時間のSLAや通知先の周知
    <ul>
      <li>監督先への通知</li>
      <li>データ保護オフィサーの設置</li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操２３">頭の体操２３</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- どのような視点でモニタリングを実施する必要がありますか？
</code></pre></div></div>

<ul>
  <li>継続的なモニタリング
    <ul>
      <li>ほとんどは問題の識別と通知の遅延</li>
      <li>モニタリングは問題をほぼリアルタイム検出・適時対応し、緩和プロセスを有効にする必要がある</li>
      <li>移行するには何を探すべきか、正常/以上な行動とは何か、問題を報告する方法を管理するための教育が必要</li>
    </ul>
  </li>
  <li>GDPRにおける個人データ（例）
    <ul>
      <li>氏名</li>
      <li>識別番号</li>
      <li>住所</li>
      <li>メールアドレス</li>
      <li>オンライン識別子（IPアドレス、クッキー）</li>
      <li>身体的、生理学的、遺伝子的、精神的、経済的、文化的、社会的固有性に関する要因</li>
    </ul>
  </li>
  <li>
    <p>センサーとセンサーネットワーク</p>
  </li>
  <li>ネットワークセンサー
    <ul>
      <li>侵入検知システム：NIDS</li>
      <li>侵入防御システム：NIPS</li>
    </ul>
  </li>
  <li>
    <p>アプリケーションログ</p>
  </li>
  <li>
    <p>アプリケーションレイヤのモニタリング</p>
  </li>
  <li>
    <p>人、良いボット、悪いボット</p>
  </li>
  <li>物理アクセスログ
    <ul>
      <li>マントラップ</li>
      <li>赤外線センサー</li>
    </ul>
  </li>
</ul>

<h4 id="頭の体操２４">頭の体操２４</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- アカウンタビリティ（説明責任）を発揮するために
    - 何が必要か
</code></pre></div></div>

<ul>
  <li>ログの保護
    <ul>
      <li>ログは不可欠</li>
      <li>保護するには集約</li>
      <li>ログには保護情報が含まれている場合がある</li>
      <li>データ分析
        <ul>
          <li>膨大な量</li>
          <li>分析するために、管理ツールを使用</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>SIEM
    <ul>
      <li>ログ・イベントの相関分析のツール</li>
      <li>課題は、データとツールを効果的に管理するために必要なスキルを開発すること</li>
    </ul>
  </li>
  <li>
    <p>実務者が経営陣を支える役割</p>
  </li>
  <li>SSCPがサイバーセキュリティ経営を支える防止/多層管理策/監視・対応環境を実装
    <ul>
      <li>境界</li>
      <li>ネットワーク</li>
      <li>エンドポイント</li>
      <li>アプリケーション</li>
      <li>データ</li>
    </ul>
  </li>
</ul>

<h3 id="クロージング">クロージング</h3>

<h4 id="頭の体操２５">頭の体操２５</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- SSCPサンプル問題４問
    1. C
    1. C
    1. C
    1. B
- ポイント
    - 優先順位が高いものを選択する（どれも正解のことが多い）
    - 用語の問題は少ない
    - 課題が解決できるかを問う
    - 体系的に理解する
</code></pre></div></div>

<h4 id="頭の体操２６">頭の体操２６</h4>
<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>- もっと知りたい
    - SSCP認定資格公式ガイドブック ￥10,800
        - http://www.nttpub.co.jp/search/books/detail/100002184
    - SSCP試験合格後
        - エンドースメント（推薦状）が必要
</code></pre></div></div>]]></content><author><name>Hisashi SOGA</name></author><category term="SSCP" /><category term="聞いた" /><category term="調べた" /><summary type="html"><![CDATA[11/7(木) に行われた以下セミナーで聞きながらとっていたノート]]></summary></entry><entry><title type="html">a IT Service Management Seminar Report</title><link href="https://www.ant-in-giant.work/posts/2019/08/11/1/" rel="alternate" type="text/html" title="a IT Service Management Seminar Report" /><published>2019-08-11T00:00:00+09:00</published><updated>2019-08-11T00:00:00+09:00</updated><id>https://www.ant-in-giant.work/posts/2019/08/11/report-a-ITServiceManagementSeminar</id><content type="html" xml:base="https://www.ant-in-giant.work/posts/2019/08/11/1/"><![CDATA[<p>8/2(金) に行われた以下セミナーの自分用のメモ</p>

<p><a href="https://itstrategy.jp/itil/itil4/">https://itstrategy.jp/itil/itil4/</a></p>

<h2 id="agenda">AGENDA</h2>
<ul>
  <li>ITIL4・ISO/IEC20000:2018の概要</li>
  <li>SIAM・PRINCE2などの関連フレームワーク</li>
  <li>効果的なITサービスマネジメントの実践</li>
  <li>(主催社)サービス紹介</li>
</ul>

<h2 id="itil4isoiec200002018の概要">ITIL4・ISO/IEC20000:2018の概要</h2>

<h3 id="itilとitサービスマネジメント">ITILとITサービスマネジメント</h3>
<ul>
  <li>ITサービスマネジメントとは
    <ul>
      <li>事業ニーズを満たす良質のITサービスを実施および管理すること</li>
    </ul>
  </li>
  <li>ITILとは？
    <ul>
      <li>ITサービスマネジメントのお手本</li>
    </ul>
  </li>
  <li>ISO/IEC20000とは？
    <ul>
      <li>ITILを参照してまとめられたITサービスマネジメントの国際標準規格</li>
    </ul>
  </li>
</ul>

<h3 id="itil-の歴史">ITIL の歴史</h3>
<ul>
  <li>ISO/IEC
    <ul>
      <li>DISC PD 0005・BS 15000</li>
      <li>ISO/IEC20000:2005</li>
      <li>ISO/IEC20000:2011</li>
      <li>ISO/IEC20000:2018</li>
    </ul>
  </li>
  <li>ITIL
    <ul>
      <li>V1(1989)： 止まらない(止めない)ITサービス</li>
      <li>V2(1996)：ビジネス要件を満たすためのITサービス</li>
      <li>V3(2007)：ビジネスに対して価値を提供するITサービス</li>
      <li>V4(2019-)：ビジネスとITの融合による新たな価値創造</li>
    </ul>
  </li>
</ul>

<h3 id="itil-v3-と-itil-v4-の相違点">ITIL V3 と ITIL V4 の相違点</h3>
<ul>
  <li>V3：ライフサイクル
    <ul>
      <li>ITの顧客に対するサービス提供</li>
      <li>V3 のデメリット
        <ul>
          <li>ライフサイクルという考え方なので、どこかを変えると全体に影響が出る</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>V4：モジュール
    <ul>
      <li>企業の顧客に対する商品・サービス提供</li>
      <li>V4のメリット
        <ul>
          <li>モジュール 個別なので影響範囲が小さい</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h3 id="itil4の体系">ITIL4の体系</h3>
<ul>
  <li>Foundation</li>
  <li>Strategic Leader (SL)
    <ul>
      <li>Strategist
        <ul>
          <li>Digital &amp; IT Strategy</li>
          <li>Direct, Plan &amp; Improve</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>Managing Professional (MP)
    <ul>
      <li>Specialist
        <ul>
          <li>High Velocity IT</li>
          <li>Drive Stakeholder Value</li>
          <li>Create, Deliver &amp; Support</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>Master ： 日本に１人だけ。実績を問われるとかいろいろある</li>
</ul>

<details><summary>体系図：ITIL4とITILv3</summary>

<!-- ![](https://i2.wp.com/itstrategy.jp/wp-content/uploads/2019/03/itil4map.jpg) -->
<img src="/assets/attach/2019/08/11/itil4map.jpg" />
<br />
<br />
<!-- ![](http://www.infosysblogs.com/sap/images/ITIL.png)  -->
<img src="/assets/attach/2019/08/11/ITILv3.png" />

</details>

<h3 id="itil4の特徴">ITIL4の特徴</h3>
<ul>
  <li>ライフサイクルからモジュールへ</li>
  <li>全体論的なアプローチへ</li>
  <li><strong>価値の共同創造</strong></li>
  <li>プロセスからプラクティス
    <ul>
      <li>手順はあまり書いてない</li>
    </ul>
  </li>
  <li>他のプラクティスや新しい働き方との融合
    <ul>
      <li>使えるものは外部のものをうまく使う</li>
    </ul>
  </li>
</ul>

<h3 id="itil4ファンデーションの構成">ITIL4ファンデーションの構成</h3>
<ol>
  <li>イントロダクション</li>
  <li>サービスマネジメントのキーコンセプト（５問）</li>
  <li>サービスマネジメントの４つの視点（２問）</li>
  <li>ITILサービスバリューシステム（SVS）（９問）</li>
  <li>ITILマネジメントプラクティス（２４問）</li>
</ol>

<p>5 + 2 + 9 + 24 = 40</p>

<h3 id="itil4-プラクティス">ITIL4 プラクティス</h3>
<ul>
  <li>General management practices (統合管理)
    <ol>
      <li>Architecture management(アーキテクチャ管理)</li>
      <li>Continual improvement(継続的改善) ◯</li>
      <li>Information security management(情報セキュリティ管理) △</li>
      <li>Knowledge management(ナレッジ管理)</li>
      <li>Measurement and reporting(測定と報告)</li>
      <li>Organizational change management(組織変更管理)</li>
      <li>Portfolio management(ポートフォリオ管理)</li>
      <li>Project management(プロジェクト管理)</li>
      <li>Relationship management(関係管理)  △</li>
      <li>Risk management(リスク管理)</li>
      <li>Service financial management(サービス財務管理)</li>
      <li>Strategy management(戦略管理)</li>
      <li>Supplier management(サプライヤ管理) △</li>
      <li>Workforce and talent management(要因と能力管理)</li>
    </ol>
  </li>
  <li>Service management practices
    <ol>
      <li>Availability management(可用性管理)</li>
      <li>Business analysis(ビジネス分析)</li>
      <li>Capacity and performance management(キャパシティ・パフォーマンス管理)</li>
      <li>Change control(変更コントロール) ◯</li>
      <li>Incident management(インシデント管理) ◯</li>
      <li>IT asset management(IT資産管理) △</li>
      <li>Monitoring and event management(モニタリング及びイベント管理) △</li>
      <li>Problem management(問題管理) ◯</li>
      <li>Release management(リリース管理) △</li>
      <li>Service catalogue management(サービスカタログ管理)</li>
      <li>Service configuration management(サービス構成管理) △</li>
      <li>Service continuity management(サービス継続性管理)</li>
      <li>Service design(サービスデザイン)</li>
      <li>Service desk(サービスデスク) ◯</li>
      <li>Service level management(サービスレベル管理) ◯</li>
      <li>Service request management(サービス要求管理) ◯</li>
      <li>Service validation and testing(サービスの妥当性確認及びテスト)</li>
    </ol>
  </li>
  <li>Technical management practices
    <ol>
      <li>Deployment management(展開管理) △</li>
      <li>Infrastructure and platform management(インフラストラクチャ・プラットフォーム管理)</li>
      <li>Software development and management (ソフトウェアの開発と管理)</li>
    </ol>
  </li>
</ul>

<p>（◯と△の意味が何だったかは忘れてしまった…◯がv3のだいたいそのまま、△がいろいろ変わった？）</p>

<details><summary>図：ITILv3のライフサイクル(26プロセス) と ITIL4のプラクティス(34)</summary>

<!-- ![](https://yasm.com/wiki/en/img/yasm-frameworks/itil/itil-4-practices-itil-v3-processes-comparison.jpg)  -->
<img src="/assets/attach/2019/08/11/itil-4-practices-itil-v3-processes-comparison.jpg" />

</details>

<h3 id="itil3資格からitil4資格への移行">ITIL3資格からITIL4資格への移行</h3>
<ul>
  <li>基本的には新たな認定資格として再受験が必要</li>
  <li>唯一、移行可能なのは、「MPトランジション」</li>
</ul>

<h3 id="itil4をどう扱うべきか">ITIL4をどう扱うべきか</h3>
<ul>
  <li>ITIL V3 が陳腐化したわけではない</li>
  <li>ITIL4はV3を理解し実践できている組織の「次のステップ」として捉えるべき
    <ul>
      <li>バージョンアップではなく、ステップアップ</li>
    </ul>
  </li>
</ul>

<h3 id="今後のスケジュール">今後のスケジュール</h3>
<ul>
  <li>日本語版はまだ <sup id="fnref:1" role="doc-noteref"><a href="#fn:1" class="footnote" rel="footnote">1</a></sup></li>
  <li>試験がまだ日本語になってない</li>
</ul>

<h3 id="isoiec200002018-">ISO/IEC20000:2018 <sup id="fnref:2" role="doc-noteref"><a href="#fn:2" class="footnote" rel="footnote">2</a></sup></h3>

<details><summary>Fig: Service Management System (SMS)</summary>

<!-- ![](https://www.iso.org/obp/graphics/std//iso_std_iso-iec_20000-1_ed-3_v1_en/fig_1.png)  -->
<img src="/assets/attach/2019/08/11/SMS.png" />
    
</details>

<h2 id="siamprince2などの関連フレームワーク">SIAM・PRINCE2などの関連フレームワーク</h2>

<h3 id="siam">SIAM</h3>
<h4 id="siamとは">SIAMとは</h4>
<ul>
  <li>サービスインテグレーション &amp; マネジメント
    <ul>
      <li>複数のサービスプロバイダから調達したサービスが含まれる環境に適用できるマネジメント方法論</li>
      <li>情報システム部門を通さない、ビジネス側のサービスプロバイダ（クラウド・外部）の利用：シャドーIT含む</li>
    </ul>
  </li>
</ul>

<h4 id="siamの歴史">SIAMの歴史</h4>

<table>
  <thead>
    <tr>
      <th>Year</th>
      <th>Note</th>
      <th> </th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>2005</td>
      <td>英国の公共機関がSIAMのコンセプトを考案</td>
      <td> </td>
    </tr>
    <tr>
      <td>2010</td>
      <td>英国政府が発表した「ICT戦略」の方向性にSIAMマネジメント方法論が採用された</td>
      <td> </td>
    </tr>
    <tr>
      <td>2012</td>
      <td>「Cross Government Strategic SIAM Reference Set（省庁横断　戦略的SIAMリファレンス集）」を英国政府が出版</td>
      <td> </td>
    </tr>
    <tr>
      <td>2016</td>
      <td>Van Haren Publishing から <a href="https://www.vanharen.net/978940180078c-siam/">サービス・インテグレーション・アンド・マネジメントの原則とプラクティス</a> が発行される（日本語化済）</td>
      <td>　</td>
    </tr>
    <tr>
      <td>2017</td>
      <td><a href="https://www.scopism.com">SCOPISM</a> が SIAM Foundation Body of Knowledge（SIAMファンデーション知識体系）を発行<sup id="fnref:3" role="doc-noteref"><a href="#fn:3" class="footnote" rel="footnote">3</a></sup></td>
      <td> </td>
    </tr>
    <tr>
      <td> </td>
      <td><a href="https://www.exin.com/jp-ja/certifications/#qualification-program/exin-bcs-siamtm">EXIN/BCS</a> がSIAMファンデーション認定試験を開発</td>
      <td>　</td>
    </tr>
    <tr>
      <td>2018</td>
      <td>SIAMファンデーション知識体系及び認定試験の日本語化</td>
      <td> </td>
    </tr>
  </tbody>
</table>

<h4 id="英国政府siamエンタープライズモデル2012">英国政府SIAMエンタープライズモデル2012</h4>

<details><summary>Fig. </summary>

<!-- ![](/assets/attach/2019/08/11/SIAM-EnterpriseModel-ja.png) -->
<img src="/assets/attach/2019/08/11/SIAM-EnterpriseModel-ja.png" />

<!-- ![](/assets/attach/2019/08/11/SIAM-EnterpriseModel-en.png) -->
<img src="/assets/attach/2019/08/11/SIAM-EnterpriseModel-en.png" />

</details>

<h4 id="siamエコシステム">SIAMエコシステム</h4>
<ul>
  <li>SIAM の最大の特徴</li>
  <li>３つのレイヤ
    <ul>
      <li>顧客組織
        <ul>
          <li>戦略、方針、調達、契約管理、コーポレートガバナンスなど（リテインド能力）の責任を負う</li>
        </ul>
      </li>
      <li>サービスインテグレータ
        <ul>
          <li>E2Eのサービスガバナンス、マネジメント、インテグレーション、保証及びコーディネーションなどの責任を負う</li>
        </ul>
      </li>
      <li>サービスプロバイダ
        <ul>
          <li>１つ以上のサービスまたはサービス要素のデリバリの責任を負う</li>
        </ul>
      </li>
    </ul>
  </li>
</ul>

<h4 id="siam認定資格制度">SIAM認定資格制度</h4>
<ul>
  <li>SIAMファンデーション
    <ul>
      <li><a href="https://www.exin.com/jp-ja/certifications/#certifications/exin-bcs-siamtm-foundation-exam">https://www.exin.com/jp-ja/certifications/#certifications/exin-bcs-siamtm-foundation-exam</a></li>
    </ul>
  </li>
  <li>SIAMプロフェッショナル
    <ul>
      <li><a href="https://www.exin.com/jp-ja/certifications/#certifications/exin-bcs-siamtm-professional-exam">https://www.exin.com/jp-ja/certifications/#certifications/exin-bcs-siamtm-professional-exam</a></li>
    </ul>
  </li>
</ul>

<h3 id="prince2">PRINCE2</h3>
<p>PRrojects IN Controlled Environments, 2nd version</p>

<h4 id="prince2とは">PRINCE2とは</h4>
<ul>
  <li>プロジェクトマネジメントのフレームワーク
    <ul>
      <li>PMBOK：３国のみ</li>
      <li>PRINCE2：世界的</li>
    </ul>
  </li>
</ul>

<table>
  <thead>
    <tr>
      <th>Year</th>
      <th>Note</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>1989</td>
      <td>英国政府中央電子計算機局 (CCTA) が PRINCE を開発 <br />（ITプロジェクトの管理基準）</td>
    </tr>
    <tr>
      <td>1996</td>
      <td>大幅改定、より汎用的なプロジェクトマネジメント手法として PRINCE2 となる <br />（ITプロジェクト以外にも適用可能に）</td>
    </tr>
    <tr>
      <td>2009</td>
      <td>改定 -&gt; <a href="https://www.axelos.com/certifications/prince2-2009-certifications">https://www.axelos.com/certifications/prince2-2009-certifications</a></td>
    </tr>
    <tr>
      <td>2017</td>
      <td>改定 -&gt; <a href="https://www.axelos.com/certifications/prince2">https://www.axelos.com/certifications/prince2</a></td>
    </tr>
  </tbody>
</table>

<p>日本語版は 2015年11月発行 (2009年版)</p>

<h4 id="prince2の価値">PRINCE2の価値</h4>
<ul>
  <li>PMBOKとの違い
    <ul>
      <li>PMBOK
        <ul>
          <li>プロジェクトマネージャーのため</li>
          <li>PMが学ぶ</li>
        </ul>
      </li>
      <li>PRINCE2
        <ul>
          <li>プロジェクトにかかわるみんなのもの</li>
          <li>運用関係の人が学ぶ</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>シンプルな構成（<a href="https://itstrategy.jp/pm/aboutprince2/">７つの原則、７つのテーマ、７つのプロセス</a>）</li>
  <li>アジャイル開発との親和性が高い（<a href="https://www.axelos.com/best-practice-solutions/prince2-agile/what-is-prince2-agile">PRINCE2Agile</a>）</li>
  <li>「価値計画書」 <strong>いかに価値を出すか</strong>
    <ul>
      <li>例）コスト100万、価値300万、予算50万
        <ul>
          <li>PMBOK -&gt; やらない（予算が足りないから）</li>
          <li>PRINCE2 -&gt; やる（価値が出せるから）</li>
        </ul>
      </li>
    </ul>
  </li>
  <li>PMBOKと補完関係</li>
</ul>

<h4 id="prince2とpmbokの相違点">PRINCE2とPMBOKの相違点</h4>
<p><a href="https://itstrategy.jp/pm/princepmbok/">https://itstrategy.jp/pm/princepmbok/</a><br />
<a href="https://www.slideshare.net/itpreneurs/prince2pmbokitil">https://www.slideshare.net/itpreneurs/prince2pmbokitil</a></p>

<h4 id="prince22009年バージョンの資格">PRINCE2(2009年バージョン)の資格</h4>
<ul>
  <li>受験要件はないが、実働２年以上、を想定</li>
  <li>PRINCE2ファンデーション
    <ul>
      <li><a href="https://itstrategy.jp/pr2f2day/">https://itstrategy.jp/pr2f2day/</a>
  <!-- - [https://www.knowledgetrain.jp/jp/elearning/foundation](https://www.knowledgetrain.jp/jp/elearning/foundation) --></li>
    </ul>
  </li>
  <li>PRINCE2プラクティショナ
    <ul>
      <li><a href="https://itstrategy.jp/pr2practitioner/">https://itstrategy.jp/pr2practitioner/</a>
  <!-- - [https://www.knowledgetrain.jp/jp/elearning/practitioner](https://www.knowledgetrain.jp/jp/elearning/practitioner) --></li>
    </ul>
  </li>
</ul>

<h2 id="効果的なitサービスマネジメントの実践">効果的なITサービスマネジメントの実践</h2>
<ul>
  <li>組織のビジョンの明確化・共有が重要（ ITILがゴールではない）</li>
  <li>「いいとこ取り」をする</li>
</ul>

<h2 id="主催社サービス紹介">(主催社)サービス紹介</h2>
<ul>
  <li>課題・問題を顕在化させるためのアセスメント</li>
  <li>事例を使ったグループワーク研修</li>
  <li>ISO/IEC20000ベースのプロセス標準化支援</li>
  <li><strong>ITIL4Foundation認定試験&amp;書籍販売</strong></li>
  <li>ITIL4ファンデーションブリッジ研修
    <ul>
      <li>V3がベース</li>
    </ul>
  </li>
  <li><strong>ITIL4ファンデーション認定資格試験対策研修</strong></li>
  <li>ITILファンデーション(V3)試験対策研修</li>
  <li>SIAMファンデーション研修</li>
  <li>PRINCE2公式書籍(日本語版)</li>
  <li>PRINCE2ファンデーション資格対策研修</li>
  <li>PRINCE2プラクティショナ資格対策研修</li>
  <li>PRINCE2有資格者のためのPMBOK研修（近日公開予定）</li>
</ul>

<h1 id="note">Note</h1>
<div class="footnotes" role="doc-endnotes">
  <ol>
    <li id="fn:1" role="doc-endnote">
      <p>年内には？ <a href="#fnref:1" class="reversefootnote" role="doc-backlink">&#8617;</a></p>
    </li>
    <li id="fn:2" role="doc-endnote">
      <p><a href="https://www.iso.org/obp/ui/#iso:std:iso-iec:20000:-1:ed-3:v1:en"><code class="language-plaintext highlighter-rouge">https://www.iso.org/obp/ui/#iso:std:iso-iec:20000:-1:ed-3:v1:en</code></a> <a href="#fnref:2" class="reversefootnote" role="doc-backlink">&#8617;</a></p>
    </li>
    <li id="fn:3" role="doc-endnote">
      <p>日本語版入手可能 <a href="#fnref:3" class="reversefootnote" role="doc-backlink">&#8617;</a></p>
    </li>
  </ol>
</div>]]></content><author><name>Hisashi SOGA</name></author><category term="ITServiceManagement" /><category term="聞いた" /><category term="調べた" /><summary type="html"><![CDATA[8/2(金) に行われた以下セミナーの自分用のメモ]]></summary></entry></feed>