LINE株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。 LINEヤフー Tech Blog

Blog


【Team & Project】LINEのInfrastructure Securityに関わる業務を担当しているチームを紹介します

LINEの開発組織のそれぞれの部門やプロジェクトについて、その役割や体制、技術スタック、今後の課題やロードマップなどを具体的に紹介していく「Team & Project」シリーズ。今回は、LINEのInfrastructure Securityに関わる業務を担当しているInfra Protectionチームを紹介します。
Infra ProtectionチームのLee Jihoon、Jun Seungnam、Choi Wontae、Vestin Simonに話を聞きました。

Infra Protectionチームのzoom会議の様子

――まず、自己紹介をお願いします。

Jihoon:LINEのSecurity CenterでInfrastructure Security 組織を担当しています。現在はチームマネージャー・Security Architectとして、複数のチームで進行しているプロジェクトや業務に対する全般的な管理をしています。

Seungnam:Security Engineerとして入社し、現在はInfra ProtectionチームでCloud Service SecurityとVDIマイグレーション業務を担当しています。

Wontae:チームのマネージャーとしてLINEのNetwork Securityに関わるプロジェクト管理・進行をしています。特に、チームメンバーの業務満足度やスキルを向上させ、LINEのNetwork Securityレベルを上げることを、マネージャーとして最も重要視しています。

Simon:Security EngineerとしてNetwork Securityの仕事に携わっています。現在は主に運営している機器の設定や、サーバーのセキュリティチェックを自動化、セキュリティに関わる蓄積されたデータの分析などを担当しています。

――みなさんがLINEに入った理由を教えてください。

Jihoon:LINEに入社する前は、ずっと韓国で仕事をしていました。当時一緒に仕事をしていた同僚が、2014年にLINEに転職したタイミングでLINEのことを知りました。2015年のLINE DEVELOPER DAYに興味があって参加して、発表の内容やLINEの会社説明を聞きながら、LINEで働いてみたいという気持ちが湧いてきたのを覚えています。その後、先に入社していた同僚に誘われて2016年6月に入社することになりました。私には妻と息子がいるのですが、LINEで働くためには日本に移住する必要もあり、妻に色々と相談したことがとても記憶に残っています。当時は日本語が苦手だったこともあり、大きなチャレンジでしたが、挑戦したことは結果的に良かったと思っています。

Seungnam:私は、以前から日本で生活したいという思いがありました。LINEという会社を知った時、様々なSecurity Solutionの運営とプロジェクトができる環境であることをとても魅力的に感じました。また効率をとても重視し、エンジニアがスキルアップを惜しまずに自由な勤務環境で働いていることが決め手となり、2016年12月に入社しました。

Wontae:LINEに入社するまでは、韓国のSecurity vendorで海外企業のNetwork Securityを担当する仕事をしていました。その当時、顧客のネットワークではなく、会社のネットワークのセキュリティも担当していたのですが、もっと多様なSecurity Projectに携わってみたいという想いがありました。また可能であれば海外で就職したいと思っていました。ちょうどその頃、前職で一緒に働いていた同僚の誘いもあり、夢の実現の第一歩として2016年7月にLINEに入社しました。Jihoonさんと同じく、私も日本語について全く知識がなかったので、内定が決まってから来日する約1週間前という短い期間で、急いで平仮名やカタカナを勉強したことを今でも思い出します(笑)

Simon:私は昔から日本に興味があったのですが、日本の働き方が自分に合うかどうか、当時とても不安に感じていました。出身のスウェーデンにいた頃から日本人の友達とLINEでよくやり取りをしていたので、LINEのアプリについては知っていました。当時通っていた大学から留学のオファーがあり、留学中に京都で開催されたLINEの技術職の試験を受けてみたのがきっかけで新卒として入社しました。多くの外国籍メンバーが在籍してることや、自由な働き方で上司・部下といった立場に関係なく自分の意見が言える、グローバルな雰囲気・文化がある職場という点が一番の決め手でしたね。

左から上から時計回りにLee Jihoon、Jun Seungnam、Vestin Simon、Choi Wontae

―― LINEで働くやりがいを教えてください。

Jihoon:私の場合は、「持続的に専門性の高い開発に携わることができる」、「エンジニアが尊重される文化」と「グローバル、そして優秀な同僚がいる」という3つの特徴を満たす環境で働くことができる事に満足していますし、業務を通して大きなやりがいを感じています。
具体的には、LINEはMessaging Platformを基盤として多様なサービスが展開されていて、様々な会社で仕事をしなければ得られない経験を一つの会社ですることができます。また、我々が所属するSecurity Centerを含むエンジニア組織では、エンジニアが尊重される文化を当たり前に持っています。会社全体で見ても、エンジニアの評価はしっかりされていると感じます。
そして、同じチーム内で、日本、韓国、中国、台湾、スウェーデンなど、様々な国籍を持っているメンバーが一緒に仕事をしていて、多言語を使って会議をすることも多くとても刺激があります。組織内には優秀な同僚が多いので、お互いに努力してスキルを高め合える環境がとても良いですね。

Wontae:言語環境は特徴の一つですね。基本的にメンバーはバイリンガルで、マルチリンガルもいます。業務能力の成長だけでなく、自然に多様な言語の習得も可能な環境です。私も日本語が全然分からない状態で日本に来ましたが、今では日本語でスムーズに会議をする事が出来ます。このように自分自身の成長を感じた時がやりがいに繋がりますね。

Seungnam:私はCloud Service SecurityとVDIマイグレーション業務を担当しているのですが、その業務の中でもセキュリティ強化の方法を探り、他チームと協力して安全なサービスがリリースされた時が一番嬉しいです。Security Solutionを運営しながら、問題が発生した時に解決したりシステムが安定化した時、とても充実感を得ることができます。

Wontae:急速に変化するインターネット環境でLINEのネットワークを保護するため、新しいセキュリティトレンドを勉強し続けることができ、個人的にも成長していけるのはとても楽しいです。日本のみならず諸外国にあるデータセンターやオフィス環境を通じて、様々なネットワーク環境を経験することができます。これはグローバル企業でなくては経験できない長所です。

Simon:入社の決め手になった点と似ているのですが、LINEでは、上司・部下関係なくチーム全員の意見が尊重されていて、自らアイデアを持ってプロジェクトを立ち上げる事が出来ます。そして完成したプロダクトに自分が貢献していると感じる事ができるので、大きなモチベーションに繋がります。すぐに新しいプロジェクトが立ち上げられるようなInfrastructureがとても充実しており、自社独自のCloud Platformを持っていて、実現したいことが直ちに実施できます。スピード感を持って業務課題に対して貢献することができるので、とても楽しいです。
また、他のメンバーも言っていますが、文化や母国語が異なる多国籍の人が働く会社なので、一つの観点からではなく、様々な視点から物事を捉えることのできる仲間がたくさんいます。彼らと一緒に働く事ができるのは光栄であり、とても充実しています。

――チームの構成・役割などについて教えてください。

Jihoon:Infrastructure Securityは、上記の図のようにチームが構成されています。Infra Protection1のチームは主にSystem Securityに関わる業務を担当しています。その業務を具体的にご紹介していきたいと思います。まずチームを本務とするメンバーは、私を含めて10人です。そのうち8人は日本のオフィスで勤務をして、2人は韓国オフィスで勤務をしています。私たちはより安全なInfrastructure環境をLINEの社内外に提供することをミッションとしています。
対象となるInfrastructureは、「LINEグループがグローバルに提供している全てのサービス環境」と「PCを含めた社内の業務環境」の大きく二つに分かれます。その内Service Infrastructureの環境に関する範囲を主に担当しています。主な業務の内容としては以下の通りです。

  • LINEのInfrastructureで発生するSecurity Problemについての分析
  • 解決ができる技術的な方法を探す
  • 他社製品の導入検討を含め、それらを直接実装してInfrastructureに適用、適用したSafeguardのReliabilityを考える
Scope of infra, Risk Model

Wontae:Infra Protection2チームは主にNetwork Securityに関わる業務を担当しています。チームを本務とするメンバーは私を含めて6人です。そのうちの1人はLINE Fukuokaに所属していて、韓国のオフィスで勤務しているメンバーもいます。その他に、Operation業務を担当する業務委託職員の3名も加えたチームで業務を行っています。
私たちの使命は、LINEグループが提供するすべてのサービスネットワークとオフィスネットワークに対するセキュリティ対策を提供することです。この使命を果たすため、日々業務に取り組んでいます。
"We work to provide safer Infrastructure for LINE's users and LINE engineers"

  • 新サービスやオフィスのためのネットワーク設計とセキュリティ対策の定義
  • 既存のサービスやオフィスのネットワークのセキュリティ対策の運営、改善

そして、現在複数の大きなプロジェクトが進行中です。例えば、新しいFintech Serviceへの取り組みや、韓国にあるオフィスのネットワークを新しくするプロジェクト、Zero Trust環境を提供するプロジェクトなどです。

――チームメンバーを紹介してください。

Jihoon:私たちのチームにはComputer Science専攻の人や、開発経歴を持っている人、Cyber Securityに関するSecurity Consulting、Unknown Malwareなどを探知する業務を行っていた人、ゲーム会社などの大規模な環境でSecurity Platformの設計・構築店・運営などの経歴を持っている人など、多様なメンバーがいます。大規模なInfrastructureでのセキュリティ対策を実現することが主な業務のため、コンピューティングやソフトウェア、セキュリティに対して理解をした上で、技術的な問題を解決していく力が必要です。医師免許を持っているなど面白い経歴の人もいます。

チームについて話すJihoon

Wontae:私たちのチームは、担当業務がNetwork Securityということもあり、基本的なセキュリティの知識を持ち、ネットワークへの理解度がとても高い人が多いです。また、開発能力に優れた人、文書化の上手な人、ネットワーク機器やプロトコルについて専門性を持つ人、言語能力に優れた人など、得意分野を持って活躍しています。また、メンバーの平均年齢は30歳未満と、若いチームですが技術力の高い人が集まっています。

――利用技術・開発環境について教えてください。

Jihoon:先ほどお話ししたように、私たちはより安全なInfrastructure環境を、LINEの社内外に提供することをミッションとしています。そしてその対象となるInfrastructureは、LINEグループがグローバルに提供している全てのサービス環境と、PCを含めた社内の業務環境です。
サービスInfrastructure環境で新たな環境や既存環境のリスクを識別して、既存のセキュリティ対策を改善するためのプロジェクトの進行・運営を行います。

  • Risk Assessment & Management
  • Service Infrastructure Safeguard DevOps
  • Security Management

一般的にInfra securityというと、ConsultingまたはSIer契約を通じて構築や運営するというイメージが強いと思います。しかし、私たちはOSがインストールされたHostを受けて、自分でリサーチから設計・構築・運営をします。このように初期から自分たちで環境を構築することで、自由に使用するInfrastructure環境で発生する問題に対して柔軟に対応し、急変するサービス環境に合わせて運用することが可能になります。

Vulnerability inventory (using CVE, CVSS, CPE (Common Platform Enumerations))

Wontae:基本的にはPythonなどのプログラミング言語を利用して業務自動化やlog分析またはツール開発をします。
またService Infrastructureの運営改善のためのSREなどサービス信頼性エンジニアリングやネットワークプロトコルと安全なネットワーク設計、Firewall, VPNなどのソリューションを利用してアクセスコントロールなどを行なっています。

  • Risk Assessment & Management
  • Service Infrastructure Safeguard DevOps
  • Security Management
利用技術・開発環境について話すWontae

――今のチーム課題と課題解決に向けた取り組みを教えてください。

Seungnam:私たちInfra Protection1チームではSystem Securityに関わる事に対し、以下のような課題持って様々な取り組みを進めています。

  • Service Infrastructure Userに対するアクセス制御の強化
  • 不明なMalwareやCloud Serviceの使用に対するセキュリティ向上
  • 海外の銀行など新たなサービスに対するSecurity Infrastructure提供
  • Private・Public Cloud Infrastructureに対する保護

今までLINEのSecurity強化のため、Infra Protectionチームでは様々なセキュリティ業務とソリューションの導入を進めてきました。そして現在、それぞれが担当する業務における課題を改善し、高度化させることで業務効率を上げていくことをチームの目標としています。私たちは数回に渡ってCloud Serviceを検討し、安全なCloudの使用環境を提供することができました。しかし、まだ提供するサービスが限られており、他の様々なCloud Serviceを安全に開発者や運営者が使用できる環境づくりを進めていかなければいけません。

Design Defendable Hybrid Cloud Architecture & Implement (from Scratch)

具体的にはこのような取り組みをしています。

  • Windows・LinuxなどのOSに対するセキュリティアクセス強化方法として、Gatewayの役割をするPointサーバーのアクセス制限、監査環境の構築
  • Sandboxを利用したAnti-Malwareで探知できないMalwareに対して探知、視覚化の準備
  • infrastructure protectionで海外で提供している銀行事業に対するSecurity Infrastructure設計・提供

LINEのSecurityに対する高度化および改善策についての検討は、今後も業務と並行して継続する必要性をチームメンバー全員が感じています。
しかし、多様な新規プロジェクトなどの優先順位が高くなってしまい、なかなか高度化や改善策の検討を進めることができない状況です。そのため、今年はこれまで以上に、これらの優先順位を高くして集中してプロジェクトを進めているところです。またこの業務はInfra Protectionチームだけでなく他のITを担当している組織と協力して進めています。Cloud Serviceに対する拡張については、Cloud Service Providerや他のinfrastructure に関わるチームと一緒に約20人が参加するWorkshopを毎週開催しするなど、Cloud Serviceを利用するサービスのセキュリティをさらに高めるための方法について検討・研究を進めています。

チームの課題について話すSeungnam

Simon:Infra Protection2チームではNetwork Securityに関するいくつかの課題を持って業務に取り組んでいます。

  • 手動で行っているNetwork Securityの設定を自動化する
  • 自然災害などが生じた場合でも自宅から安全に社内環境にアクセスできるようにする
  • 外部・内部のネットワークからの攻撃を問わず、サーバーのアクセス経路が把握できるよう、ネットワーク機器などの状況の可視化

私たちはこれらの課題に対して、Network Securityの設定を自動化できるシステムを開発し、依頼された制御のネットワーク経路の情報を用いて、自動でセキュリティ機器に設定することができるよう進めているところです。
また、自然災害などが起きた場合でも自宅から安全に社内環境にアクセスできるように、従来型のSSL VPNに加えて、Zero Trust基盤のApplicationベースVPNも導入し、単一障害店にならように設計をしました。
外部に公開されているサーバーが把握できるように、ネットワーク機器の設定を抽出し、分析した上で可視化できるようにシステム開発を進行していく予定です。

Zerotrust Architecture (from Scratch)

――今後のロードマップを教えてください。

Seungnam:安全にCloud Serviceを使用するためのガイドを提供し、開発者や運営者が自由かつ安全にCloudを使用できるよう整備していくことを大きな目標にしています。私たちはシステムを外部と内部に分けずに、あらゆる所が危険であるという前提で適切な認証手続きと暗号化をしなければいけません。その中で設計思考をZero Trust方法論で進めていき、どの場所でも安全に業務を遂行できるようにする予定です。

ロードマップについて話すSimon

Simon:私たちは今後、ネットワークやサーバーのセキュリティ状況を開発者や運営者でも確認できるように、様々な設定を分析・可視化できるZero Trustネットワーク環境を実現するために以下の環境整備を進めています。

  • ユーザがネットワークを利用してアクセスする際の利用端末状況によるDynamicなAccess Controlの強化
  • 外部・内部ネットワーク関係なく、アクセスを細かく制御できる環境

――最後に、Infra Protectionチームに興味を持ってくれた人にメッセージをお願いします。

Jihoon:大規模かつ複雑なInfrastructure環境で発生する様々なセキュリティ問題を一緒に解決していきたい方は、ぜひ一緒に挑戦していきましょう!

Seungnam:様々なセキュリティについてアイディアやCloud Securityについて興味があれば、ぜひ同じメンバーとして協力してください。

Wontae:今後も、k8sのような様々なプラットフォームに対するNetwork SecurityやZero Trust環境におけるNetwork Securityなど、解決すべきことが多く残っています。一緒に挑戦する方はいつでも歓迎です。

Simon:LINEユーザが毎日利用しているNetwork Securityを強化し、最新技術を利用してZero Trust環境を一緒に作ってみたいと思う方はぜひうちのチームにJoinしていただければ大歓迎です!

Infra Protectionチームではメンバーを募集しています