Upgrade to Pro — share decks privately, control downloads, hide ads and more …

リクルート流 アフターコロナのセキュリティ部隊としての在り方

リクルート流 アフターコロナのセキュリティ部隊としての在り方

2020/7/27 JPCERT/CC情報共有会での、森崎の講演資料になります

Recruit Technologies

July 27, 2020
Tweet

More Decks by Recruit Technologies

Other Decks in Technology

Transcript

  1. 自己紹介 森崎 樹弥 • リスクマネジメント セキュリティ推進室 セキュリティオペレーションセンター ソリューションアーキテクトグループ 経歴 2015年

    メーカー系SIer入社 • ログ分析システムやセキュリティシステムの構築案件を担当 2017年 JPCERT/CCへ出向 • 早期警戒グループにて、OSINTによる情報収集分析を主に担当 2019年メーカー系SIer帰任 • 政府系機関向けSOC構築案件を担当 & 工場向けIoTセキュリティコンサルを担当 2020年 現職 • ログ基盤Tにて、ログ分析基盤の運用やIDP基盤刷新PJなどを担当 趣味/特技など • ストリートダンス、テニス、野球観戦、美術鑑賞、ポケモンGO 個人のセキュリティブログおよびTwitter https://micro-keyword.hatenablog.com/ https://twitter.com/microkeyword
  2. リクルートの組織構造について • もともとは、機能会社のリクルートテクノロジーズに入社 • 2012年10月に 中核事業会社・機能会社に分社した際にできた会社 リクルート ホールディングス リクルートキャリア リクルート住まいカンパニー

    リクルートライフスタイル リクルートジョブズ リクルートマーケティングパートナーズ リクルートスタッフィング スタッフサービス・ホールディングス メディア & ソリューション事業(SBU) 人材派遣事業(SBU) RGF Staffing B.V. HRテクノロジ― 事業(SBU) RGF OHR USA, Inc. その他海外派遣グループ会社 Indeed,Inc. Glassdoor,Inc. Quandoo GmbH Hotspring Ventures Limited 国内 HR 国内 販促 リクルートテクノロジーズ リクルートコミュニケーションズ 機能 会社 海外 販促 リクルートグループの ビジネスにおける ITおよびマーケティング機 能の 開発・提供を行う
  3. 2021年4月を目標に「リクルート」として統合予定 • 先述の事業会社・機能会社を集約し、一つの会社「リクルート 」に • 機能会社の人材もサービスのコアである事業とより近い立場で仕事をすることに リクルート ホールディングス リクルートキャリア リクルート住まいカンパニー

    リクルートライフスタイル リクルートジョブズ リクルートマーケティングパートナーズ リクルートスタッフィング スタッフサービス・ホールディングス メディア & ソリューション事業(SBU) (株)リクルート 人材派遣事業(SBU) RGF Staffing B.V. HRテクノロジ― 事業(SBU) RGF OHR USA, Inc. その他海外派遣グループ会社 Indeed,Inc. Glassdoor,Inc. Quandoo GmbH Hotspring Ventures Limited 国内 HR 国内 販促 リクルートテクノロジーズ リクルートコミュニケーションズ 機能 会社 海外 販促 • 各中核事業会社・機能会社の事業運営ノウハウや人的資産をリ クルートに集約 • マネジメント・ガバナンス強化 • 事業 3 要素(商品力・営業力・人財育成)の強化 • 「次の 10 年を担う事業の育成強化」に取り組む https://recruit-holdings.co.jp/ir/ir_news/upload/20200106_01_jp.pdf
  4. 業務上の課題 セキュリティの課題 課題① テレワークにおける コミュニケーション障壁を どう解決していくか 課題② 利用ツールのセキュリティ評価を どう行っていくか 課題③

    担当者の離着任で生じる業務の穴を どう埋めていくか 課題④ 内部不正から組織をどう守っていくか 業務上の課題とセキュリティの課題
  5. コロナ禍における課題①~テレワークにおけるコミュニケーション障壁~  基本的に、ビデオ会議ツールを使ったコミュニケーションで業務を進めています。  会議はオンラインのビデオ会議 • 利用ツールは部内でも多種多様 • 今のところ、ツール単位でのNGはないが、統制方法を検討中 

    基本的なやり取りはチャットツールベース • チャットでのやりとりはコロナ関係なく割と前から • 前職がメール文化だったので新鮮かつ効率が良いように感じる • スタンプでの反応もできる点が、良い意味で手軽  聴講者の皆さまへの質問  ビデオ会議は顔出しで行っていますか? • ちなみに私たちは基本顔出しなしです • 例外は、オンライン飲み会くらい
  6. コロナ禍における課題①~テレワークにおけるコミュニケーション障壁~  期初のキックオフも部会も初のリモート開催で実施しました!  話者が顔出しで行うスタイル • 聞き手の反応が見えず話者が戸惑うことも多々 • 映像の乱れや画面転送の不備などもあったり。。 

    聴講者の反応はチャットルームにて • 拍手代わりの「8888」などは定番の反応 • むしろオフラインでは聞けないような雑談のような反応も • 「背景のポスターは何だ」 • 「もしやトイレで話している!?」など LTという形で、有志からの発表も • 「ビデオ会議ツールのセキュリティ評価事例」 • 「パブリッククラウドを活用したログ取り込み事例」 • 「機械学習を使ったアカウント乗っ取り検知」 • 「インシデント対応事例」 「ビデオ会議ツールのセキュリティ評価事例」を課題②にて 一部共有します。
  7. 業務上の課題 セキュリティの課題 課題① テレワークにおける コミュニケーション障壁を どう解決していくか 課題② 利用ツールのセキュリティ評価を どう行っていくか 課題③

    担当者の離着任で生じる業務の穴を どう埋めていくか 課題④ 内部不正から組織をどう守っていくか 課題②利用ツールのセキュリティ評価 ~ビデオ会議ツールのセキュティ評価事例を部内で共有~
  8. 業務上の課題 セキュリティの課題 課題① テレワークにおける コミュニケーション障壁を どう解決していくか ビデオ会議ツールの セキュリティ評価事例を 部内で共有 課題③

    担当者の離着任で生じる業務の穴を どう埋めていくか 課題④ 内部不正から組織をどう守っていくか 課題②利用ツールのセキュリティ評価 ~ビデオ会議ツールのセキュティ評価事例を部内で共有~
  9. どんな内容が問題になっていたのか 問題 対象 影響 対応策 UNCパスインジェク ションの脆弱性 Windows版ク ライアント ・NTLM認証情報の窃取

    ・特定のプログラム実行 パッチ公開済み(4/2) 権限昇格およびWeb カメラ・マイク遠 隔操作の脆弱性 Mac版クライ アント ・権限昇格によるroot権限でのAPI実行 ・遠隔からカメラ・マイクが有効にできる パッチ公開済み(4/2) facebookへの情報送 信 iOS版クライ アント Facebookアカウントを持っていないユーザ も利用者情報をFacebookに送ってしまう パッチ公開済み(3/27) Zoom-bombing すべての Zoom会議 第三者が会議に乱入することができてしま う 待合室機能をデフォルトで 有効に(4/4) 会議でのパスワード必須化 (5/9) エンドツーエンド での暗号化 すべての Zoom会議 会議がE2Eで暗号化されておらずユーザ地 震以外が会議内容を取得できる ベータ版の提供を7月に開始 する予定だと宣言(6/17)
  10. 【補足】 Windows版クライアントにおけるUNCパスインジェクションの脆弱性  概要  Windows版クライアントのチャット機能における UNCパスの処理に問題あり  チャット機能にUNCパスを入力するとURL同様ハ イパーリンクになる。

    • UNCはUniversal Naming Conventionの略で、Windowsネット ワーク上のフォルダやファイルの位置を表記する手法)  このハイパーリンクを利用し端末上のプログラ ム実行を促せる  UNCパスを外部に指定すると、NTLM認証のユー ザ名とパスワードのハッシュ値がサーバに送信 されてしまう • NTLMはWindowsネットワークにおける利用者認証方式  このパスワードのハッシュ値はHashcatなどの無 償ツールで容易に復号が可能 • セキュリティニュースサイトBleepingComputerによると16 秒程度 参考:BleepingComputer https://www.bleepingcomputer.com/news/security/zoom-lets-attackers-steal- windows-credentials-run-programs-via-unc-links/
  11. 【補足】 Mac版クライアントにおける権限昇格の脆弱性 参考:Objective-See https://objective-see.com/blog/blog_0x56.html  概要  Mac版クライアントのインストーラが、実行する AuthorizationExecuteWithPrivileges APIに問題あり

     このAPIは端末がユーザ権限であった場合でも rootで実行される上(ただし資格情報の要求はあ り)実行されるバイナリの検証は行われない • そして、このバイナリを第三者が不正ファイルに 置き換えられていた場合に、実行されてしまう  ちなみに、このAPI自体、Appleが非推奨のもの  2017年開催のDefCon 25にて、元NSAのPatrick Wardle氏がDeath By 1000 Installersとして、当該 APIを利用するインストーラの脆弱性について発 表している
  12. Zoombombingはどのようにして起きるか 参考:Checkpoint公式ブログ https://research.checkpoint.com/2020/zoom-zoom-we-are-watching-you/ 参考:CitizenLab公式ブログ https://citizenlab.ca/2020/04/zooms-waiting-room-vulnerability/  主な原因は  ミーティングIDが特定されてしまっていること 

    会議にパスワードがかかっていないこと  ミーティングIDについて調べてみた  概要 • 9~11桁のランダムな値で構成 • ブルートフォースにより4%の確率で有効なIDを探せる(CheckPoint調べ) • 検証では、9,10桁を対象にしている • URLにもIDが載る  採番規則 • 10桁もしくは11桁のID • パーソナルミーティング、つまり、個人のアカウントに割り当てられるID • 9桁のID • インスタントミーティングまたはスケジュール済みミーティングで割り当てられるID  待機室の活用  4/4より待合室機能がデフォルトで有効になりました • ホストが、待合室にいる参加者の参加を許可する必要がある  待機室の未承認のユーザがビデオストリームを表示できる(オーディオは×)脆弱性がCitizenLabによって指摘されまし たが、4/7に解消済みです
  13. エンドツーエンド暗号化はどこまで意識すべきか  そもそも  ZoomがE2Eの通信に関して指摘を受けたのは、もともと「エンドツーエンドを実装している」と謳っていたから  Zoom会議は暗号化されていないか?  TLSで暗号化されている 

    エンドツーエンドの定義  暗号化を設定した本人のみが鍵を持つ  データをやり取りする自分と相手の端末以外ではデータにアクセスできない  たとえ第三者が鍵を盗んでも解読できない エンドツーエンド HTTPS ユーザのみが 復号可能 鍵生成元の Zoom社も 復号可能 このクラウドサーバ群に 中国のサーバが含まれて いたことが問題に
  14. 他社のエンドツーエンド実装状況  実装状況はまちまちだが、会議参加人数の上限と相関がある。(2020年6月30日現在) ソフトウェア E2Eの実装 提供ベンダ 会議人数上限 Zoom 未実装(近日実装予定) Zoomビデオコミュニケーションズ

    1000人(無料版は100人) Microsoft Teams(組織 向け) 未実装 Microsoft 300人(政府機関用は250人) Skype(個人向け) 未実装 Microsoft 250人 Slack 未実装 Slack Technologies 15人 Google Meet (Hangouts) 未実装 Google 250人 無料版は100人 FaceTime 実装済み Apple 32人 WhatsApp 実装済み WhatsApp(Facebook傘下) 8人 Facebook Messenger 未実装 (P2Pは実装済み) Facebook 50人 LINE グループ通話は未実装 (P2Pは実装済み) LINE 200人 Cisco Webex 未実装 (音声通話は実装済み) シスコシステムズ 1000人 (Cisco Webex Eventsは3000人) 無料版は100人
  15. ではTeamsは?  Microsoft Teamsで確認された脆弱性  イスラエル発のセキュリティベンダーCyberArkより脆弱性が公開  標的とするユーザにGIFファイルを送り、表示させることでアカウントを乗っ取れる脆弱性  攻撃シナリオ

    1. まず、攻撃者は細工したGIFファイルを標的に送 信 2. 受信者がメッセージを確認(表示するのみ) 3. 攻撃者が受信者になりすまし、GIFファイルを他 の従業員にも送信 4. GIFファイルを表示したすべての受信者が攻撃者 にauthtokenを送信 5. 取得したトークンを用いて攻撃者は受信者の メッセージを窃取  気になる点  修正版は4/20に公開済みとされている(CyberArkよ り)  ただし、Microsoftの公式のリリースノートなどは なし 参考:CyberArk https://www.cyberark.com/resources/threat-research-blog/beware-of-the-gif- account-takeover-vulnerability-in-microsoft-teams
  16. ではTeamsは?  Microsoft Teamsで確認された脆弱性  イスラエル発のセキュリティベンダーCyberArkより脆弱性が公開  標的とするユーザにGIFファイルを送り、表示させることでアカウントを乗っ取れる脆弱性  攻撃シナリオ

    1. まず、攻撃者は細工したGIFファイルを標的に送 信 2. 受信者がメッセージを確認(表示するのみ) 3. 攻撃者が受信者になりすまし、GIFファイルを他 の従業員にも送信 4. GIFファイルを表示したすべての受信者が攻撃者 にauthtokenを送信 5. 取得したトークンを用いて攻撃者は受信者の メッセージを窃取  気になる点  修正版は4/20に公開済みとされている(CyberArkよ り)  ただし、Microsoftの公式のリリースノートなどは なし 参考:CyberArk https://www.cyberark.com/resources/threat-research-blog/beware-of-the-gif- account-takeover-vulnerability-in-microsoft-teams
  17. Microsoft Teamsのセキュリティパッチに関するリリースノート 参考:Microsoft公式サイト https://docs.microsoft.com/ja-jp/microsoftteams/teams-client-update  いわゆるPatch Tuesdayに公開されるMicrosoftのセキュリティ更新プログラムとは異なる様子  Teams の更新プログラムに関するMicrosoftの説明は以下

     確認する限り、公式からのTeamsのセキュリティパッチに関する情報がほとんど見当たらない  脆弱性が公開された際は、できれば、MSにベンダ問い合わせをしたほうがよさそう Teams は、Word や Excel などの他の Office アプリの更新プロセスではなく、 独自の更新プロセスに従います Teams Web アプリは毎週更新されます。 Teams デスクトップ クライアントの更新プログラムは、TAP (Technology Adoption Program) を使用した厳格な内部テストと検証の後、2 週間ごとにリ リースされます。 通常は火曜日にリリースされます。 緊急更新プログラムが 必要な場合、Teams ではこのスケジュールをバイパスし、利用可能になり次 第更新プログラムをリリースします。 Teams 特有のお作法があるみたい。
  18. そもそもMicrosoft Teamsに第三者がGIFを送ることができるのか  Teamsで組織外の人とコミュニケーションをとる方法  外部アクセス • 社外の人(外部ドメイン)とチャットや通話が可能 • ファイル共有やグループチャットへの参加は不可

    • 相手からの招待などは不要 • デフォルトで有効  ゲストアクセス • 社外の人とチャットや通話、ファイル共有やグループチャットが可能 • 組織内の人物からの招待が必要 • ドメインの制約はなくアカウントにサインインしていることのみが条件  外部アクセスであれば社外から招待なしにコンタクト可能  ただし、ファイル共有やグループチャットへの参加はできない そもそもマイクロソフトのアカウントが必要だったり、 Zoomとはまた違った会議形成になっている
  19. スキトラへの工夫 業務分類 大項目 小項目 沢村 小湊 金丸 降谷 1 定常業務

    アラート動作確認 日次確認 4 3 2 1 2 月次作業 レポート作成 2 3 4 3 3 アカウント棚卸し 離着任者対応 3 3 4 1 4 非定常業務 障害対応 インフラ障害 4 1 1 1 5 バージョンUp マイナーバージョン アップ 2 4 3 4  運用業務におけるスキル一覧を作成  作成順序 1. 運用業務一覧を用意(既存のものを活用、なければ用意) 2. 運用業務に対し担当者の成熟度を評価できるようなスキル一覧シートを作成 スキルトランスファーシートの 作成と活用 チーム内での独自トレーニングの 開発と実行 部会における 自己紹介やライトニングトーク よもやま文化 スキル一覧サンプル 4「一人で実施可。アドバイザー」 3「実施経験あり。要アドバイザーの補佐」 2「実務経験なし。手順は理解。」 1「未経験」 離着任時に運用業務に対する担当者の有無を確認 チーム全体でスキルの過不足を確認し、 各人の達成目標としても活用する
  20. チーム内独自トレーニング  技術や製品の入れ替わりが激しい状況への解決策としてチーム内勉強会を実施  チーム内において、「特定の技術」、「特定の製品」への脱依存を目指す  個人の長所を元に、トレーニングを用意してもらい、チーム内へのスキトラを実施する  これまでに実施したトレーニングの例 

    仮想基盤における共有ストレージ構成ハンズオン  仮想基盤における分散スイッチ構成ハンズオン • ベンダが提供する無料のハンズオントレーニングを利用 • それぞれが自身のアカウントを利用しながら操作 • 講師役の担当者が画面共有をしながらハンズオンを進める  AWS上へのログ分析基盤構築ハンズオン〜スタンドアロン環境構築編  AWS上へのログ分析基盤構築ハンズオン〜ログ取り込み編  AWS上へのログ分析基盤構築ハンズオン〜インデックス設定編  ログ分析基盤におけるクラスタ構成の考え方(座学) • ハンズオンは、担当者自作の資料を基に実施 • AWSアカウントはチームでの契約枠に個人アカウントを紐付けて利用 • 講師役の担当者が画面共有をしながらハンズオンを進める スキルトランスファーシートの 作成と活用 チーム内での独自トレーニングの 開発と実行 部会における 自己紹介やライトニングトーク よもやま文化 • 実施は週一ペース • 講義の様子はビデオ会議ツールの録 画機能で保存し、のちの有効活用に 役立てる • 内容の選定ルート • 自薦 • 他薦 • 要望ベースで適任者が実施
  21. 部会の活用  部会運営におけるちょっとした工夫  基本的には、マネージャーからの組織方針説明などがメイン  新規着任者とのコミュニケーション  非正社員の方々含め、1枚ほどの自己紹介資料にまとめて、 顔出しで挨拶していただく

     リクルートの自己紹介文化もあり、浸透している • 基本的に全員自己紹介資料を持っている笑 スキルトランスファーシートの 作成と活用 チーム内での独自トレーニングの 開発と実行 部会における 自己紹介やライトニングトーク よもやま文化  ライトニングトークの実施  先述の通り、ライトニングトーク枠を設け、15分/人×4人程度で実施  発表者は、基本的に自薦  テーマはなんでも良し! • ただし、業務への関連性やITとの関連性が薄いと、4人の枠から外れることもw これらのちょっとした工夫を通して 各担当者間の相互理解やアウトプット能力の向上に貢献している はずである笑 ⾃⼰紹介 森崎 樹弥 • リスクマネジメント セキュリティ推進室 セキュリティオペレーションセンター ソリューションアーキテクトグループ 経歴 2015年 メーカー系SIer入社 • ログ分析システムやセキュリティシステムの構築案件を担当 2017年 JPCERT/CCへ出向 • 早期警戒グループにて、OSINTによる情報収集分析を主に担当 2019年メーカー系SIer帰任 • 政府系機関向けSOC構築案件を担当 & 工場向けIoTセキュリティコンサルを担当 2020年 現職 • ログ基盤Tにて、ログ分析基盤の運用やIDP基盤刷新PJなどを担当 趣味/特技など • ストリートダンス、テニス、野球観戦、美術鑑賞、ポケモンGO 個人のセキュリティブログおよびTwitter https://micro-keyword.hatenablog.com/ https://twitter.com/microkeyword
  22. よもやま文化  リクルートにはよもやま文化というのがあります  織田信長と豊臣秀吉の。。。それは桃山文化w  よもやまとは  1対1でリーダーやメンバーがテーマを決めずに雑談をすること 

    リクルートグループ全体に染み付いている文化  上司・部下などの枠に囚われず、個人個人が話したい人が、「よもやま」として打ち合わせをセットして話したいこ とを話す  雑談なので、アジェンダなどを用意せずとも問題ない。(たまに地雷もあるかもしれませんが(笑)  もちろんプライベートな話でも全然◦  リモートワーク状況下における効果  自然発生的に発生する雑談がなくなってしまったため、コミュニケーションの場としての価値がある  「特に意味はないけど様子を知っておきたい」などができる スキルトランスファーシートの 作成と活用 チーム内での独自トレーニングの 開発と実行 部会における 自己紹介やライトニングトーク よもやま文化 現場レベルでのコミュニケーション障壁を緩和できる! 個人的には重要だと思うんですよね。飲み会も今はしづらいし。
  23. セキュリティ脅威からどうやって組織を守るか  リクルートでは、ルールとシステムの両面からセキュリティを高めている • 社内に向けた、情報セキュリティに関する対策基準を公開している • 年次改定の文書と月次改定の文書に分けて整理されている • 各種システム開発およびサービス開発において、これらのルールを守ることが 強く求められる

    • リクルートが管理するあらゆるシステムを守るために様々な施策を行っている • セキュリティアプライアンスの導入 • ログ分析システムの導入 • 脅威インテリジェンスを用いたThreat Hunting • Red Teamによる管理システムの脅威調査 脅威調査を行うためのログ分析基盤をご紹介します
  24. ログ分析基盤について  リクルートが管理するログ分析基盤では、大まかに以下のような項目を監視している  情報統制の都合、一部割愛してご説明します。 VDI環境用分析基盤 従業員が利用するVDI環境における 各種機器のログを収集し分析する基盤 端末操作ログ分析用基盤 従業員が利用する

    VDI端末およびFAT端末における 端末ログを収集し分析する基盤 個人情報取り扱い環境用分析基盤 個人情報を取り扱う際に 従業員が利用する環境における 各種機器のログを収集し分析する基盤 個人情報格納環境用分析基盤 個人情報を格納している環境における 各種機器のログを収集し 分析する基盤
  25. チームの方向性を考えてみる  バーナードの組織の3要素(『経営者の役割』(ダイヤモンド社)p85より) 1. 相互に意思を伝達できる人々がいる 2. それらの人々は行為を貢献しようとする意欲をもっている 3. 共通の目的の達成をめざす 

    https://www.earthship-c.com/leadership/chester-barnard-organization-theory-and-authentic-leadership/  つまり、必要な観点は3つ 1. コミュニケーションが取りやすい環境づくり 2. 自己実現をできる場の提供 3. 個々の意欲を活かしながら組織の目標達成を目指す
  26. コミュニケーションが取りやすい環境づくり  ツールとの向き合い方  チャットやビデオ会議ツールの活用はあくまでも手段  チームメンバーの相互理解やコミュニケーション方法は模索を続けたい • やっぱりオンライン飲み会? •

    そもそも良い関係性を気付く方法って?笑  よもやま文化  リクルート特有の文化の価値がリモートワークになってわかった  雑談の自然発生が難しくなってきた今、「よもやま枠」をうまく活用したい  プライベートな会話もやっぱり重要だと思う • プライベートの過干渉とか、セクハラ、パワハラとか、ちょっと気になっちゃいますよね • でも!最初の勇気が大事なのかなと思います • それも含めてのコミュニケーションかなと コミュニケーションは難しい! でも、だから頑張る価値がある! 気がする笑
  27. 自己実現をできる場の提供  今回の自粛期間中、様々な形で自己表現のための工夫ができた気がします  部会での自己紹介やLT  チーム内での勉強会  そして、こうしてお話しさせていただいていること自体も 

    発信することの意味  自身の仕事の意味を再確認できる  聴講者に間接的な貢献ができる  情報発信で足踏みしてしまう理由  少しでも間違えると叩かれるという不安。。。  無反応だった時の、拒絶された感が怖い。。。  解決策  スモールスタートで効果測定しつつ、良い発表は持ち上げて行こう! • 大会の予選イメージが良いのかな?  場所の提供なしに、発信は生まれない • 「経験ができる」という価値提供がまずは重要 インターハイ (大型カンファレンスでの発表) 地方予選 (クローズドカンファレンスでの発表) 都道府県別予選 (社外の勉強会、社外発表) 地区別予選 (部会の発表) 練習試合 (チーム内勉強会)
  28. 個々の意欲を活かしながら組織の目標達成を目指す  リクルートの文化  「圧倒的当事者意識」自ら機会を創り出し、機会によって自らを変えよ  「まだここにない出会い」の実現  組織の文化や目標を頭におくことの重要性 

    派生する事業ごとの目標、部の目標、チームの目標自体に疑問を持つこともあるかも  そんな時に、組織全体の目標をベースに話ができるといいですね  とはいえ、うまくいかないこともあるはず  個人的な対処法 • そんな時はあきらめも肝心 • 組織目標にあっていると思えば自身で進めて、成果になってからアピール • 外から評価されたものが内で掌返しになれば万々歳 • もし、誰からも評価されなければ、そもそも価値がなかったということ笑 • 諦めて次のチャレンジへ! 極論、この方向性と合っていれば、リクルート的に◦ なはず。 上位方針に対し、自身の行動が正しいと信じられることが 個人やチームの自信にもつながるのかなと思います