Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Cloudbaseエンジニア向け会社紹介資料

Cloudbase
November 20, 2024
16

 Cloudbaseエンジニア向け会社紹介資料

Cloudbase

November 20, 2024
Tweet

Transcript

  1. 00 PROLOGUE 目次 ©Cloudbase Inc. 01 Company 会社について 02 Product

    & Bussiness プロダクトと事業 03 Engineering エンジニア組織 04 Recruiting 採用情報
  2. Copyright ©Cloudbase Co., Ltd ALL Rights Reserved. 01 Company 02

    Product & Bussiness 03 Engineering 04 Recruiting 会社について ©Cloudbase Inc.
  3. 01 Company Value ©Cloudbase Inc. Unlock 無意識の制約から、 自分自身を解き放て。 できない理由を探してはいないか? 前提や常識を疑い、思考を解放することで、昨日までとは違う明日を実現しよう。

    With お客さまとメンバーと、肩を組み合い、 同じ景色の見える方に。 お客さまも、Cloudbaseメンバーも、 ともに成長し成功するための大切なパートナーである。 お互いに深く寄り添い学び、真に価値のあるプロダクトを生み出そう。
  4. 会社名 Cloudbase株式会社 創業 2019年11年05日 代表者 代表取締役 岩佐晃也 社員数 約40名(2024年11月) 所在地

    〒108-0073 東京都港区三田3-2-8 THE PORTAL MITA 2F 01 Company 会社概要 ©Cloudbase Inc.
  5. 01 Company チームの構成比 ©Cloudbase Inc. 創業メンバー 3人 エンジニア 18人 バックオフィス

    6人 デザイナー 3人 ビジネス 11人 メンバーの前職(一部) m メルカk m ディー・エヌ・エr m サイバーエージェン• m リクルー• m HER m Morgan Stanley m KAKEHASH‚ m ovic| m 日本マイクロソフト 2024年9月時点 約 40名
  6. Copyright ©Cloudbase Co., Ltd ALL Rights Reserved. 01 Company 02

    Product & Bussiness 03 Engineering 04 Recruiting プロダクトと 事業 ©Cloudbase Inc.
  7. 800 700 600 500 400 300 200 100 02 Product

    & Bussiness 世界のサイバーセキュリティ市場 06 ©Cloudbase Inc. 366億ドル 2018 485億ドル 2019 535億ドル 2020 614億ドル 2021 711億ドル 2022 790億ドル 2023 2023年に790億ドル(約11.4兆円)になり エクスパンションを続けている ※総務省令和6年版情報通信白書より (億ドル) 世界のサイバーセキュリティ市場 790億ドル
  8. 02 Product & Bussiness 日本のパブリッククラウドの市場規模の推移及び予測 07 ©Cloudbase Inc. 5,500 5,000

    4,500 4,000 3,500 3,000 2,500 2,000 500 1.7兆円 2021 2.2兆円 2022 3.1兆円 2023 3.7兆円 2024 4.4兆円 2025 5.1兆円 2026 右肩上がりで、グローバルで見ても世界2位 の規模を占める。2026年には5兆円規模 ※総務省令和6年版情報通信白書より 2026年の日本のパブリッククラウドの 市場規模の予測 5 兆円 (10億円) 売 上 額
  9. 02 Product & Bussiness 既存のクラウドセキュリティ製品における課題 ©Cloudbase Inc. 課題1 リテラシーの不足 1

    クラウドとセキュリティの専門知識が必要で 全体像を描くのが難しい 2 大量のアラート対応に限界がある 3 海外製品は高度人材向けで離脱が相次いでいる & 課題2 運用工数の不足 1 セキュリティアーキテクチャの構築や アラート対応の工数が増大 2 セキュリティ部門だけでは対応に限界がある
  10. 02 Product & Bussiness 提供サービス ©Cloudbase Inc. 誰でもセキュリティ高度人材並みのアウトプットを実現 人材不足・育成の課題を解消 横断的な継続監視

    横断的な継続監視 危険なリスクを抽出・可視化 危険なリスクを抽出・可視化 即時対応が必要なリスク(β) 詳細を見る エクスポート エクスポート 即時対応リスク 178 -14 180 160 140 120 100 80 60 40 20 0 2024/01/07 01/14 01/21 01/28 02/04 02/11 02/18 02/25 03/03 設定ミス 詳細を見る エクスポート エクスポート CRITICAL 290 2 HIGH 1,254 35 MEDIUM 4,478 -120 LOW 1,578 0 1600 1400 1200 1000 800 600 400 200 0 2024/01/07 01/14 01/21 01/28 02/04 02/11 02/18 02/25 03/03 誰でも簡単にリスク修復 誰でも簡単にリスク修復 CVE-2022-22965 spring-framework: RCE via Data Binding on JDK 9+ 公開日 2021/12/10 19:15 最終更新日 2023/11/07 12:39 未解決 非対応 にする 詳細 直し方 根拠 C lo ud baseに よる脆弱性の解 説 脆弱性解説ドキュメントを見る 修復 が必要なリ ソース jmp-server リ ソース タイプ EC2 Instan ce ク ラウ ドア カウ ント aws-sand bo x リー ジョン ap-nort heast- 1 リ ソース の詳細を見る AWSコンソー ルを開 く 修復 方法 下記の コマンドはスキ ャン結果から推測されたもので す。お使いの 環境に よっては正常に 動 作しな い場合があります。事前に ご確認の 上、修復 作業を実 施してください。な お、アップ デートに よる影響に ついては保証いたしかねます。 パッ ケー ジを 切り替える org .springframework:spring- beans org .springframework:spring- beans の修復 方法 検出 された脆弱性はOSパッ ケー ジ管理ツー ルで ある に よって管理されているパッ ケー ジで あると推測されました。この 脆弱性はEC2 インス タンスで 検出 されているため、EC2 インス タン スに 接続 して操作する必要があります。以下の 手順に 従って操作することで 胎弱性を解消で きま す。 apt 1 EC2 インス タンスに 接続 します SSMを 使用可 能な 場合は以下の コマンドで 接続 します(推奨) $ aws ssm start-session --target i-0786fab668c76f18b SSHを 使用する場合は以下の コマンドで 接続 します $ ssh -i 鍵ファイルへのパス [email protected] 2 実 際の パッ ケー ジの バー ジョンが検出 されたバー ジョンと一致していることを 確認します 以下の コマンドを実 行し、結果が 2.39- 6.am zn202 3.0 .7 で あることを 確認してくださ い。 2.39-6.amzn2023.0.7 org .springframework:spring- beans の修復 方法 検出 された脆弱性はOSパッ ケー ジ管理ツー ルで ある に よって管理されているパッ ケー ジで あると推測されました。この 脆弱性はEC2 インス タンスで 検出 されているため、EC2 インス タン スに 接続 して操作する必要があります。以下の 手順に 従って操作することで 胎弱性を解消で きま す。 1 EC2 インス タンスに 接続 します SSMを 使用可 能な 場合は以下の コマンドで 接続 します(推奨) $ aws ssm start-session --target i-0786fab668c76f18b SSHを 使用する場合は以下の コマンドで 接続 します $ ssh -i 鍵ファイルへのパス [email protected] 2 実 際の パッ ケー ジの バー ジョンが検出 されたバー ジョンと一致していることを 確認します 以下の コマンドを実 行し、結果が 2.39- 6.am zn202 3.0 .7 で あることを 確認してくださ い。 $ dpkg -l | grep binutils | awk '{print $3}' 3 パッ ケー ジをアップ デート します 以下の コマンドを実 行してください。 $ apt update && apt install --only-upgrade binutils 4 脆弱性が修 正されているバー ジョンにアップ デート されたことを 確認します 以下の コマンドを実 行し、結果が 2.39- 6.am zn202 3.0 .9 以 上の バー ジョンで あることを 確認してください。
  11. 02 Product & Bussiness 対応領域 ©Cloudbase Inc. クラウドセキュリティ 資産管理 設定ミス

    OSS脆弱性 アプリケーション脆弱性 WAF クラウド上のVMやID等を一元的に管理 言語パッケージに含まれる脆弱性 例: Log4Shell, regreSSHion 公開してはいけないサービスを公開していないか 例: 公開してはいけないS3を公開
  12. 02 Product & Bussiness 今後の展望 ©Cloudbase Inc. 資産管理 ??? ・・・

    設定ミス OSS脆弱性 ??? ・ ・ ・ セキュリティドメインの拡充 クラウド利活用のための機能拡充
  13. Copyright ©Cloudbase Co., Ltd ALL Rights Reserved. 01 Company 02

    Product & Bussiness 03 Engineering 04 Recruiting エンジニア組織 ©Cloudbase Inc.
  14. 04 Engineering アーキテクチャの外観 ©Cloudbase Inc. Scanner Guild Web Guild Scanner

    Web ˆ SaaSのUIを提供する基f ˆ Scannerのコンポーネントで取得・検出されたデータ を表示すj ˆ タスク管理機能やチャット機能、通知機能なども提供 ˆ 非同期Jobの実行基f ˆ API経由でお客様環境にアクセスしクラウド上の
 リソースを取ƒ ˆ 取得したデータからセキュリティリスクを検¦ ˆ Webのコンポーネントにデータを受け渡す
  15. 04 Engineering 組織体制 ©Cloudbase Inc. Scanner Guild Web Guild Application

    Team Cloud Security Team Workload Security Team QA Platform Team
  16. 03 Engineering ドキュメントの取り組み ©Cloudbase Inc. 1 Experimental Doc 「なぜその機能を作るのか」を記載する。 お客様の声やその機能を作ることで期待されるアウトカ

    ム、機能リリース後の結果などが含まれる。 2 Requirements Doc 「どんな機能を作るのか」を記載する。 機能の仕様やUIデザインなどが含まれる。 3 Design Doc 「どのようなシステムの設計なのか」を記載する。 テーブル設計やアーキテクチャ設計、エンドポイントの設 計などが含まれる。 4 QA Doc テストすべき観点が記載される。 QAエンジニアはイネーブルメントを担当し、各機能のテス トケース作成や実行はエンジニアが行う。
  17. 03 Engineering 文化 ©Cloudbase Inc. 営業への貢献 エンジニアがドメインエキスパートの側面も持つことから、 や のフォローなどを行う。 エンジニアリング以外の成長をできる機会が豊富。

    商談同席 カスタマーサクセス デリゲーション 自律的に意思決定していくために、 形で積極的に権限委譲を行う。 チームや個人がより大き な権限を持つ プロダクトへの貢献 エンジニアがドメインエキスパートの側面も持つことから、 する。 PdMはより中長期の施策や難易度の高い複雑な業務を担当。 全体最適はPdM、個別の施策はエンジニアが実施。 ドメインも技術であることから、 な環境。 何を 作るかを 考えるところからエンジニアが 貢献 技術と事業の両軸で成長し ていくことが可能
  18. 03 Engineering 働き方 ©Cloudbase Inc. 利用ツール q Slacd q Google

    WorkspacX q Notiof q 各種AIツール(GitHub Copilot, ChatGPTなど) 働く場所 q 週1~2のハイブリッド形ƒ q チームごとに出社推奨日あり 福利厚生 q 交通費支„ q フルフレック¡ q 産休・育Ž q 入社日に有給休暇10日付€ q PC貸与・モニター支„ q 各種社内懇親会・オフサイトなp q カンファレンス参加費支援
  19. Copyright ©Cloudbase Co., Ltd ALL Rights Reserved. 01 Company 02

    Product & Bussiness 03 Engineering 04 Recruiting 採用情報 ©Cloudbase Inc.
  20. 04 Recruiting 選考フロー ©Cloudbase Inc. With Clients 相互理解を目的とした選考プロセス 例示するプロセス以外の面談や相互理解を深めるための取り組みも 必要に応じて実施させていただきますので、ご遠慮なくご相談ください

    カジュアル面談 主に当社からの情報 を提供を行い理解を 深めていただくこと を目的とした、選考 要素のない面談で す。 面接2~3回 複数回の面接を通じて、「スキル・経験」「大切にす る価値観や文化」「思い描くキャリア実現の環境」と いう観点で当社とのマッチングを確認いたします 技術課題(開発職のみ) 技術スキルマッチング確認のプロセスとしてお取り組みいただきます リファレンス バックチェックを利 用しリファレンス チェックを実施させ ていただきます。 内定 面談でオファー条件 をご説明し、また配 属想定のマネー ジャー等から入社後 の期待や補ってほし い役割などについて お伝えします。 選考フローは約2~4週間
  21. 04 Recruiting オンボーディング ©Cloudbase Inc. 入社時にドメイン知識をキャッチアップしていただくオンボーディングが30時間あり 最初の3ヶ月をめどに独り立ちしていただけるようにEM・CTOが全力サポートをします 入社前 業務委託を開始していただき 情報のキャッチアップ

    1ヶ月目 ドメインやコードベースのキャッチアップ 簡単なタスクに着手 2~3ヶ月目 少し難易度の高いタスクに チャレンジ 4ヶ月目以降 1チームメンバーとしてレビューや 設計を含めて独り立ちしていただく