Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ゼロから始める全社横断プロダクトセキュリティ / Building Organizati...
Search
Akira Kuriyama
December 18, 2025
Programming
0
110
ゼロから始める全社横断プロダクトセキュリティ / Building Organization-Wide Product Security
プロダクト横断のセキュリティの取り組み
Akira Kuriyama
December 18, 2025
Tweet
Share
More Decks by Akira Kuriyama
See All by Akira Kuriyama
Datadog On-Calを本番導入しました / Datadog On-Cal now in production
sheepland
0
480
Datadog Logsで実現するオブザーバビリティの向上 / Enhancing Observability with Datadog Logs
sheepland
0
180
コンテナ脆弱性修正をRenovate,Dependabotのように行う / Fix Container vulnerabilities on CICD
sheepland
2
480
Docker Build Cloudを導入してコンテナイメージビルド時間を80%削減した話 / Speeding Up Container Builds with Docker Build Cloud
sheepland
0
190
Design Doc のすすめ / The Importance of Design Docs
sheepland
0
1.2k
Datadogのグラフにデプロイタイミングを表示する / deploy timing on datadog graph
sheepland
1
750
英語学習の始め方 / How to start learning English
sheepland
0
120
Other Decks in Programming
See All in Programming
React 19でつくる「気持ちいいUI」- 楽観的UIのすすめ
himorishige
11
7.4k
疑似コードによるプロンプト記述、どのくらい正確に実行される?
kokuyouwind
0
390
AI時代の認知負荷との向き合い方
optfit
0
160
インターン生でもAuth0で認証基盤刷新が出来るのか
taku271
0
190
AgentCoreとHuman in the Loop
har1101
5
240
責任感のあるCloudWatchアラームを設計しよう
akihisaikeda
3
180
Automatic Grammar Agreementと Markdown Extended Attributes について
kishikawakatsumi
0
200
LLM Observabilityによる 対話型音声AIアプリケーションの安定運用
gekko0114
2
430
開発者から情シスまで - 多様なユーザー層に届けるAPI提供戦略 / Postman API Night Okinawa 2026 Winter
tasshi
0
200
AWS re:Invent 2025参加 直前 Seattle-Tacoma Airport(SEA)におけるハードウェア紛失インシデントLT
tetutetu214
2
120
余白を設計しフロントエンド開発を 加速させる
tsukuha
7
2.1k
Raku Raku Notion 20260128
hareyakayuruyaka
0
340
Featured
See All Featured
What does AI have to do with Human Rights?
axbom
PRO
0
2k
SEO in 2025: How to Prepare for the Future of Search
ipullrank
3
3.3k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
359
30k
Practical Tips for Bootstrapping Information Extraction Pipelines
honnibal
25
1.7k
Docker and Python
trallard
47
3.7k
Making the Leap to Tech Lead
cromwellryan
135
9.7k
Faster Mobile Websites
deanohume
310
31k
Utilizing Notion as your number one productivity tool
mfonobong
3
220
Navigating Weather and Climate Data
rabernat
0
110
Why Mistakes Are the Best Teachers: Turning Failure into a Pathway for Growth
auna
0
54
Build your cross-platform service in a week with App Engine
jlugia
234
18k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
196
71k
Transcript
Confidential ゼロから始める 全社横断プロダクトセキュリティ ゆるSRE勉強会 #14 Akira Kuriyama
Copyright Hacobu, Inc. 2 自己紹介 栗山 あきら (@sheepland)
所属: 株式会社Hacobu プロダクト基盤部 職種: SRE & プラットフォームエンジニア
Copyright Hacobu, Inc. 3 SREにとってのセキュリティとは SRE のミッションは サービスの信頼性を守ること
では、 最大の「信頼性リスク」は?
Copyright Hacobu, Inc. 4 SREにとってのセキュリティとは それは「セキュリティ事故」 障害・バグ
セキュリティ事故 復旧: 数分〜数時間 復旧: 数日〜数週間 (時にサービス停止) 近年のランサムウェアの被害では長期停止も… セキュリティ事故は、最大級のSLO破壊要因。
プロダクトセキュリティやって いくぞ!!!
• マルチプロダクト:6サービス (毎年新サービス) • セキュリティ専任エンジニア: 0人 • プロダクトごとに対応レベルがバラバラ
→ 「プロダクト横断で足並みを揃える仕組み」が必要 私たちのスタート地点
プロダクトセキュリティWGの発足 まず、仲間を集めた。 体制: リーダー2名、各プロダクト代表1名 役割: ロードマップ/ゴールの設定、基準作り、 各プロダクトへの展開 →「プロダクト開発とセキュリティ対策の両輪を回す」
やったこと 1. セキュリティワークショップ 2. ゴールの設定 3. セキュリティSaaSの導入
a 1. セキュリティワークショップ エンジニア全員でワークショップの実施 • セキュリティ資産の洗い出し •
セキュリティリスクの洗い出し 得られたもの • プロダクトごとの「守るべきもの」の共通 認識形成 • セキュリティの当事者意識が高まった
a 2. ゴールの設定 • Critical / High の脆弱性を 0
件に • セキュリティSaaSの検証・導入 • インフラセキュリティの強化 • GitHubのセキュリティ強化
a 3. セキュリティSaaSの導入 なぜ SaaS導入 を選んだか •
継続的に脆弱性を検知 • プロダクトが増えてもスケール • セキュリティエンジニア不在のため、セキュ リティ特化のSaaSに任せる
a 3. 導入したSaaS Snyk (SCA) : ライブラリの脆弱性検知
Snyk独自の脆弱性スコアでトリアージがしやすい ライセンスチェックも可能 Shisho Cloud (DAST) : Webアプリの脆弱性診断 日次で脆弱性診断ができる Findy Tools の記事でも紹介 Takumi (SAST) : セキュリティ診断AIエージェント Slackからチャット形式で脆弱性診断ができる
セキュリティ対応を進めるための 取り組みの一例を紹介
セキュリティ集中対応期間 課題: 中々セキュリティ対応が進まない…。開発タスクが優先されがち 解決策: 基盤チーム全体で2週間通常開発をいったんストップ! セキュリティタスクに専念 結果:
優先度の高いタスクを一気に消化できた
取り組みの成果 Critical脆弱性: 69% 減 High脆弱性: 53%
減 全社レベルで継続的な脆弱性検知と可視化を実現 しつつある
取り組みの成果 セキュリティが、各プロダクトの 「自分ごと」 になってきた
もちろん、まだ課題はある 脆弱性のトリアージと対応を開発タスクに 織り込む難しさ → スプリントに一定の割合で入れる → 集中期間を設ける
Renovate/Dependabot での ライブラリ定期アップデート → 既存ライブラリを最新化 → テストの拡充 ※きちんと出来ているプロダクトもあります
プロダクトセキュリティWGを 通して得た学び WG方式は有効 ・仲間を増やす ・リーダー二人体制だと相談して進めやすい ゴールの設定
・ゴールを明確にすることで足並みを揃えて動きやすい SaaSの活用 ・「自動で素早く検知、見える化」→「人は対応に集中」
最後に セキュリティは「プロジェクト」 ではない 「継続的な運用の一部」 である
None