メインコンテンツまでスキップ

セキュリティ組織設計:企画と運用を分ける

はじめに

セキュリティ製品の選定、PoC、導入展開、初期安定化までを一人で主導できる人がいるとする。その人を、そのまま定常運用の主担当に固定するのはもったいない。

理由は単純である。その人は「新しい能力を組織に作る人」だからだ。定常化した運用に張り付くと、次の企画、改善、導入が止まる。

この考え方はITILだけの話ではない。COBIT 2019、ISO/IEC 20000、NIST CSF、Google SRE、Team Topologies、PMIのBenefits Realizationでも、表現は違うが共通している。作る仕事、回す仕事、改善する仕事を分けるという話である。123456

まず分けるべき3つの仕事

最初に、セキュリティ組織の仕事を BuildRunImprove に分ける。

区分意味主な成果物
Build新しい仕組みを作る設計書
Run定常業務を回す運用実績
Improve運用から改善する改善バックログ

この3つを同じ人に寄せすぎると、組織は属人化する。特にセキュリティでは、少数の強い人が企画、導入、監視、問い合わせ、障害対応、改善を全部抱えやすい。その状態は短期的には回っているように見えるが、長期的には組織能力が増えない。

フレームワーク上の位置付け

COBIT 2019は、ガバナンスとマネジメントの目的を、EDM、APO、BAI、DSS、MEAに分けて整理している。ここでは、セキュリティ組織設計に使いやすいように読み替える。

観点意味組織機能
EDM評価と方向付け経営判断
APO整合と計画企画
BAI構築と導入導入
DSS提供と支援運用
MEA監視と評価評価

この整理を使うと、製品選定やPoCを担う人は主に APOBAI の人材である。一方、定常監視や一次対応は DSS の仕事である。もちろん兼務はあり得るが、恒久的に同一人物へ寄せると、企画と導入の能力が運用に吸収される。

NIST CSF 2.0で見ても同じである。Govern で方針と責任を定め、ProtectDetect を設計し、RespondRecover を運用する。セキュリティ組織には、検知や対応だけでなく、方針、責任、改善まで含む機能が必要になる。3

NIST RMFは、セキュリティとプライバシーリスクをシステムライフサイクルで管理し、継続的モニタリングまで含める。導入後に誰が監視し、誰が評価し、誰がリスク判断するかを決める根拠として使いやすい。7

人材設計まで落とすなら、NICE Frameworkが使える。仕事をTask、Knowledge、Skill、Work Roleで整理できるため、企画、導入、運用、高度分析を「人名」ではなく「担うタスク」で分けやすくなる。8

企画職と運用部隊の責任分界

企画職と運用部隊は上下関係ではなく、時間軸と責任範囲で分ける。

区分担うこと担わないこと
企画職目的を定義する日次監視を主担当化する
企画職製品を選定する定型アラートを全件処理する
企画職PoCを設計するチケット処理を常時担当する
企画職運用設計を作る一次対応を恒久担当する
企画職初期安定化を主導する定常手順を抱え続ける
運用部隊定常手順を実行する導入目的を単独で再定義する
運用部隊監視を実施する製品戦略を単独で決める
運用部隊一次対応を行う例外リスクを単独で受容する
運用部隊証跡を残す改善投資を単独で決める
運用部隊改善要求を出すアーキテクチャを単独で変える

重要なのは、企画職が運用を知らなくてよいという意味ではない。むしろ逆で、企画職は運用できる形にして渡す責任を持つ。運用部隊も、単なる実行者ではなく、運用から見えた課題を改善要求として戻す責任を持つ。

運用へ移すタイミング

導入した仕組みは、次の状態になったら定常運用へ移す。

条件確認すること
目的が明確何のリスクを下げるか説明できる
対象が明確どの資産を対象にするか定義済み
手順が明確日次作業を再現できる
判断基準が明確運用で判断できる範囲が決まっている
エスカレーションが明確専門判断へ上げる条件が決まっている
証跡が明確実施記録を確認できる
例外処理が明確標準外の扱いが決まっている
改善導線が明確運用課題を戻す先がある

ISO/IEC 20000-1:2018は、サービスマネジメントシステムに、サービスの計画、設計、移行、提供、改善を含めている。つまり、運用へ渡すことは「丸投げ」ではなく、サービスとして提供できる状態へ移す活動である。2

運用移管パッケージ

運用部隊へ移すときは、最低限、次の移管物を作る。

移管物内容
運用手順書通常時の作業手順
監視設計見るべきイベント
判断基準運用で判断できる条件
エスカレーション条件専門人材へ上げる条件
SLA/SLO守るべき水準
権限設計操作できる人
障害時手順異常時の初動
変更手順設定変更の流れ
教育資料運用担当者の学習材料
改善バックログ次に直す項目

これがない状態で渡すと、運用部隊は判断できない。結果として、導入した人にすべて戻ってくる。それは運用移管ではなく、属人運用の延長である。

SREの観点:高スキル者をToilに沈めない

Google SREでは、手作業、反復的、自動化可能、戦術的、長期価値が薄い、規模に比例して増える作業を toil として扱う。SREの重要な考え方は、運用作業に飲まれず、将来の運用負荷を下げるエンジニアリング時間を確保することにある。4

セキュリティ組織に読み替えると、次のようになる。

状態見方
導入者が毎日アラートを処理するToil化している
導入者が検知ルールを改善する改善活動である
導入者が手順を標準化するToil削減である
運用部隊が定型処理を担うRunへ移管している
運用課題が企画へ戻るImproveが機能している

ここで誤解してはいけないのは、運用が価値の低い仕事という意味ではない。価値が低いのは、改善されない反復作業を高スキル者が抱え続ける状態である。

Team Topologiesの観点:チームの形を決める

Team Topologiesは、チームを4つの基本形で整理する。セキュリティ組織にも使いやすい。

チームタイプセキュリティでの例役割
Stream-aligned team事業部門価値提供の流れを持つ
Enabling teamセキュリティ企画他チームを支援する
Complicated subsystem team高度分析チーム専門領域を扱う
Platform teamSOC基盤チーム共通基盤を提供する

この観点では、セキュリティ企画は全件を引き取るチームではない。現場や運用チームが自走できるように、標準、テンプレート、教育、レビュー、相談導線を提供するチームである。

典型例:EDR導入

EDR導入を例にすると、責任分界は次のように整理できる。

フェーズ主担当成果物
目的定義企画導入目的
製品選定企画比較表
PoC企画検証結果
運用設計企画運用設計書
展開計画企画展開計画
初期安定化企画調整記録
定常監視運用監視実績
一次対応運用対応記録
高度分析専門分析結果
改善管理企画改善バックログ

この形なら、企画人材は定常監視から離れられる。一方で、導入後の責任を放棄するわけではない。改善バックログを通じて、運用で見えた問題を次の設計へ戻す。

RACIで責任を確認する

責任分界は、最後にRACIで確認する。

タスク企画運用専門経営
導入目的を決めるRCCA
製品を選定するRCCA
PoCを実施するRCCI
運用手順を作るRCCI
日次監視を行うCRCI
一次対応を行うCRCI
高度分析を行うCCRI
リスク受容を行うCICA
改善計画を作るRCCA
記号意味
R実行責任
A最終責任
C相談先
I報告先

RACIの目的は、責任を細かくすることではない。誰が主担当で、誰が判断者で、誰に相談するかを曖昧にしないことである。

よくある失敗

失敗何が起きるか
導入者が運用を抱え続ける次の企画が止まる
運用部隊へ丸投げする判断できず差し戻る
手順だけ渡す例外時に止まる
判断基準を渡さない属人的な確認が残る
改善導線を作らない同じ障害が繰り返される
経営判断を現場へ寄せるリスク受容が曖昧になる
専門人材が一次対応を抱える高度分析の時間が消える

特に避けたいのは、「強い人が全部やる」状態を成功と誤認することだ。それは導入成功ではなく、移管未完了である。

進め方

まずは大きな組織改編をする必要はない。既存のセキュリティ業務を、次の順で整理する。

  1. 既存業務を BuildRunImprove に分ける。
  2. Run に入る業務の主担当を確認する。
  3. 高スキル者が抱えている定型作業を洗い出す。
  4. 運用移管パッケージの不足を確認する。
  5. RACIで責任分界を確認する。
  6. 改善バックログの受け皿を決める。

この順で見れば、いまの組織が「企画が弱い」のか、「運用移管が弱い」のか、「改善導線がない」のかが分かる。

まとめ

セキュリティ組織では、企画人材を定常運用に固定しない方がよい。企画人材は、新しい能力を設計し、導入し、運用可能な形にする役割である。定常化した業務は運用部隊へ移し、運用で見えた課題を改善として戻す。

そのために必要なのは、単なる役割名ではない。

  1. BuildRunImprove を分ける。
  2. 運用移管条件を決める。
  3. 運用移管パッケージを作る。
  4. RACIで責任分界を確認する。
  5. 改善バックログで企画へ戻す。

この形にすると、セキュリティ組織は「強い人が頑張る組織」から、「強い人が仕組みを作り、組織で回す状態」へ進める。

参考資料(出典)

Footnotes

  1. ISACA, Employing COBIT 2019 for Enterprise Governance Strategy。COBIT 2019のガバナンス・マネジメント目的をEDM、APO、BAI、DSS、MEAの5領域で説明している。https://www.isaca.org/resources/news-and-trends/industry-news/2019/employing-cobit-2019-for-enterprise-governance-strategy

  2. ISO, ISO/IEC 20000-1:2018 Information technology — Service management — Part 1: Service management system requirements。サービスマネジメントシステムに、サービスの計画、設計、移行、提供、改善を含めている。https://www.iso.org/standard/70636.html 2

  3. NIST, The NIST Cybersecurity Framework (CSF) 2.0。サイバーセキュリティリスク管理の高水準アウトカムを整理し、Governを含む機能で全体像を示している。https://www.nist.gov/publications/nist-cybersecurity-framework-csf-20 2

  4. Google, Site Reliability Engineering: Eliminating Toil。手作業、反復的、自動化可能、長期価値が薄い運用作業をToilとして整理し、エンジニアリング時間の確保を重視している。https://sre.google/sre-book/eliminating-toil/ 2

  5. Team Topologies, Key Concepts。4つの基本チームタイプと3つの相互作用モードを示し、価値の流れに合わせた組織設計を扱う。https://teamtopologies.com/key-concepts

  6. PMI, Ten Guidelines for Successful Benefits Realization。プロジェクト成果物が運用や支援組織へ移り、便益が継続的に実現されることを重視している。https://www.pmi.org/learning/library/2019/04/07/15/52/guidelines-successful-benefits-realization-9909

  7. NIST, SP 800-37 Rev. 2 Risk Management Framework for Information Systems and Organizations。セキュリティ・プライバシーリスクをシステムライフサイクルで管理し、継続的モニタリングまで含める。https://csrc.nist.gov/pubs/sp/800/37/r2/final

  8. NIST, Getting Started with the NICE Framework。サイバーセキュリティの仕事をTask、Knowledge、Skill、Work Roleなどで整理し、人材と業務の共通語彙として使える。https://www.nist.gov/itl/applied-cybersecurity/nice/nice-framework-resource-center/getting-started