LINE株式会社は、2023年10月1日にLINEヤフー株式会社になりました。LINEヤフー株式会社の新しいブログはこちらです。 LINEヤフー Tech Blog

Infra Protection大島が大切にしていること「エンジニアの道を突き詰めること」

LINE で働くエンジニアに色々と話を聞いていく「LINE Engineer Insights」。今回からは、LINEの技術組織で働く個々人に何を重視して技術者としてのキャリアを歩んでいるのか、今LINEで何に取り組んでいるのか、今後実現していきたいことなどを聞いていきます。

今回登場するのは、Infra Protectionチームの大島拓也。キャリアの中でLINEを選んだ経緯や現在取り組んでいる業務内容、エンジニアとして働く醍醐味などを聞きました。

大島拓也
セキュリティ・リスク管理センター サイバーセキュリティ室 Infra Protection1チーム
2018年に大手通信事業者のセキュリティエンジニアとして新卒入社した後、よりエンジニリングに集中できる環境を求めて2020年6月にLINEに転職。サーバーインフラのセキュリティ管理を担うInfra Protection1チームで、サーバーハードニングに関連する業務を主に担当。

エンジニアリングに集中できる環境がLINEにはあった

――大島さんのこれまでのキャリアや、LINEに入社した経緯について教えてください。

私は2018年に大手通信事業者のセキュリティエンジニアとして新卒入社しました。もともと学生の頃から、自分の専門性を最大限に生かせる仕事がしたいという気持ちがあったのですが、働き続けるなかでセキュリティの道を突き詰めたい考えがより強くなりました。

しかし、当時所属していた企業では、社内異動などによりエンジニアとは異なる職種を担わなければならないケースがありました。自分の望むキャリアを歩むには、別の会社に転職した方が良いのではないかと思うようになりました。

もともと知り合いがLINEでエンジニアとして働いており、会社や働く環境などについて話を聞いていました。そして、彼の紹介で採用面談を受けて2020年6月にLINEに入社し、現在はInfra Protectionチームのメンバーとして働いています。

――LINEを選んだ決め手は何でしょうか?

採用面談でInfra Protectionチームのメンバーと話をする機会がありました。業務内容やチームの雰囲気などを教えてもらうなかで、エンジニアリングに集中できる環境であることやエンジニアに大きな裁量があることが確認できたことが一番大きかったですかね。

他にもいくつか理由があります。私の転職時期は2020年3月でコロナ禍の初期でした。社会的に不安定な状況のなか、LINEは世の中を良い方向に変えるため、さまざまな取り組みを行っていたんです。
例えば、新型コロナウイルスの影響を受けて停泊中だった大型客船の乗客に、LINEアプリがインストールされたiPhoneを提供していました。このニュースを知り、自分自身とても勇気づけられたことを覚えています。

さらに、コロナ禍初期の混乱により各企業が採用面談の延期などを重ねていたなか、LINEではスムーズに面談やその後の対応を進めてもらっていたのも好印象でした。内定の連絡があった後、私が応諾する前にもう一度、現在のマネージャーから実際に担当することになる業務内容の説明を具体的に受けられたのも良かったです。

また、さまざまな業種の企業が働き方や業態を転換する必要性が生じてきたなかで、LINEのように直接会わずとも人と人とをつなぐ営みがこれから社会に与えるインパクトはますます大きくなる、コミュニケーションに将来性を感じる、と思ったのもあります。

現在担っている役割

――チームの役割について教えてください。

LINEで扱っているインフラのセキュリティを向上させる役割を担っています。業務内容は脆弱性の調査・可視化や解消、各種セキュリティソリューションの導入・運用など。チームはInfra Protection1~3の3つに分かれており、3チームの合計人数は2021年5月時点で26人です。私が所属するInfra Protection1チームはネットワークを除いたサーバーインフラのセキュリティを担当しています。

メンバーに共通していることで言えば、ソフトウェアエンジニアリングの経験がある場合が多いですね。LINEのサービスやインフラ環境の技術的・組織的な構造を理解するうえで、過去のキャリアにおいてサービスを自分自身でデリバリーした経験が生きているように思います。

また、セキュリティに関する経験としては、大規模なインフラ環境で発生するセキュリティ課題を自ら解決したことがあったり、ゲーム会社のようにインフラ規模の大きな会社でセキュリティエンジニアを担当したことがあったり、あるいは悪性コードやハッキングなどの脅威について研究したりと、どのメンバーも多様性に富んでいるのも、働いていて刺激がある部分です。

――大島さんが担当する業務内容についても教えてください。

主な業務はサーバーのリスク評価と堅牢化です。ウィークネスハードニング(以下、ハードニング)と呼ばれる作業を行うことで、サーバーの脆弱性を低減させています。

サーバーのハードニングのために設定できる項目は何種類もありますが、必ずしも全ての設定を行うことが正解とは限りません。例えば、ある項目を設定するとセキュリティは堅牢になるものの、トレードオフとして性能が悪くなるケースもあります。サービスに求められる要件を考慮しながら、設定すべきハードニング項目の精査を行うことも、セキュリティを担うエンジニアの重要な役割です。

ひとつの会社のなかで数多くのサービスに携われる

――脆弱性を可視化・検知するために、どのような取り組みをしていますか?

LINE社内で独自に開発・運用しているShisaというツールを用いて、脆弱性の可視化・検知を行っています。LINE社内の全サーバーには、あるエージェントが組み込まれているのですが、Shisaはエージェントから連携されるデータを利用することで各サーバーのセキュリティ状況や設定内容を把握し、情報をWebアプリ上に表示します。表示されている項目としては以下の通りです。

<Webアプリ上に表示している項目>

  • Server Information(サーバー名や設置場所など)
  • Open ports(開放されたポート)
  • Exposed ports to the internet(インターネットに公開されているポート)
  • Running Applications(起動しているアプリケーション、サービス)
  • Vulnerabilities(脆弱性。全てではなく、特に監視すべきものを抽出して設定)
  • Hardening items(ハードニング項目。堅牢化のためにLINEで設定した項目)

*…Server Informationは既存システムで取得している情報で、それ以外がShisaで独自収集している情報。

――インフラのセキュリティを高めるために、大島さんが過去に取り組まれた業務をピックアップして教えてください。

現在準備中の銀行事業を立ち上げるにあたり、クラウドプラットフォームのAzure上にWindowsサーバー環境を構築することが必要になりました。これまで、私はサーバーOSとしてLinuxを扱う機会は多かったものの、Windowsについてはそれほど経験があったわけではありません。知識を学習しつつ新たなチャレンジができた、挑みがいのある業務だったと感じています。

――どのようにWindowsの知識を学んでいきましたか?

公式ドキュメントを相当読み込みました。特に重点的に調べたのは、Windowsサーバー固有のユーザー管理機能であるActive Directoryに関連する情報ですね。また、社内にWindowsサーバーに詳しいメンバーがいたため、彼らの力も借りつつ情報収集を進めました。

困ったときに社内の有識者にヒアリングできるのは、本当に安心感があります。私が所属しているチームにも優秀なエンジニアが多く、案件を進める過程で手助けをしてもらえるケースはよくありますね。例えば他にもDocker・Kubernetes関連のセキュリティ検証に携わったことがあり、その際にもKubernetesの運用知見があるチームメンバーのサポートを受けながら業務を進めました。

――大島さん自身はエンジニアとしてどのような技術領域が強いですか?

自分自身で答えるのは気恥ずかしさがありますが(笑)、Linuxの各種設定やWebサーバーに関する知識は、ある程度身についていると思います。説明が前後しますが、私は大学・大学院ともに情報系の学科に在籍していました。大学院では研究室のサーバーを管理・運用し、その頃からセキュリティに関連する作業も実施していたんです。当時から現在まで蓄積してきたノウハウが、業務知識のベースになっています。

また余談ですが、先ほど銀行事業のエピソードを挙げましたが、LINEは金融からエンタメまで非常に幅広いサービスを運営しています。サービスの種類が違えばセキュリティ設定においても考慮すべき点は異なってきます。ひとつの会社のなかで多種多様なサービスに触れる経験を積めることは、LINEの良い点ですね。

多種多様なインフラ環境を扱い、スキルを磨ける

――他の事例についても教えてください。

いくつかのLinuxサーバーで、特定の設定がハードニング条件を満たしておらず脆弱性が生じてしまっていたことがありました。デフォルトでは無効化されているはずの設定のため、なんらかの処理がトリガーとなり設定が変わった可能性が考えられました。各種の情報を参照しつつ、根本原因の調査を進めていったんです。

――複数の開発チームと連携をとること以外に、チームや働き方の特徴はありますか?

多種多様なインフラ環境を扱えることでしょうか。LINEは自社でVerdaという社内Private Cloudを運用しており、多くのサービスはVerda上で動いています。さらに、金融系サービスなどセキュリティ上の制約によってVerdaが使用できない場合には、制約に則った別の環境を構築することもあるんです。また、先ほどお話ししたAzureや他にもAWSやGCPなどの各種Public Cloudを扱うこともあります。

様々なインフラ環境に触れることができ、それらの特性を理解していくことで、非常に幅広いスキルが身に着きます。エンジニアのキャリアパスとって非常にプラスです。実際、自分自身も現在のチームで働き始めてから、スキルが向上した実感がありますね。

肩書きは役割上の違いであって上下関係ではない

――今後のチームでの目標、また大島さんが個人的に達成したいことについて教えてください。

チーム全体の目標として、可能な限りオペレーションの自動化や非属人化を推進していくことが重要だと考えています。現在は主要な業務についてはだいぶ自動化できているものの、発生頻度の低い業務についてはまだまだエンジニアの手作業で担っているものも多いです。そうした業務改善や業務効率化を行うことで、作業のミスを低減し、エンジニアがより生産的な仕事に集中できる体制を整えていきたいですね。

また、これは個人的に実現したいと考えていることですが、先ほど出てきた脆弱性可視化ツールのShisaをより便利にしていきたいと考えています。現在のShisaは、私たちのようなセキュリティ担当者にとって非常に有益なツールです。しかし、セキュリティにそれほど詳しくないエンジニアが画面を見た場合、実施すべき対策が直感的にわかる状態にはなっていません。他チームのエンジニアも内容を理解しやすく、そして画面の情報を見た方がなんらかの行動をとりやすいツールへと、Shisaを改善していきたいです。

――インタビュー前半で「エンジニアリングに集中したくてLINEを選んだ」というお話がありました。現在、自分が理想としていた働き方は実現できていますか?

かなり実現できていると感じます。それは文化や体制による部分が大きいと思っています。企業文化に関して言えば、人間関係がフラットな点ですね。チーム内にはマネージャーやリーダー、メンバーなど様々な肩書きの人々がいるわけですが「肩書きはあくまで役割上の違いであって上下関係ではない」という考え方が浸透しているように感じます。だからこそ、若手や入社したばかりの人でも、ミーティングなどで非常に意見を言いやすい環境です。

開発体制では、個々のエンジニアに大きな裁量が与えられている点。わかりやすいところで例を挙げますと、全社的に適用されているセキュリティチェックガイドラインというドキュメントがあるのですが、そのなかのハードニングに関する項目は、私が責任を持って直接編集しています。

密度の濃い経験がエンジニアの成長を支えてくれる

――最後に今感じている、LINEで働く醍醐味について教えてください。

くり返しになりますが、まずはひとつのチームに所属しながら、多種多様なインフラやサービスに携われることです。さらに、これはチームというよりLINEという会社の特徴ですが、様々な国の人々や多彩なキャリアバックグラウンドを持った方々などと接することができるのも良い部分です。

LINE社内には日本人だけでなく各国の人々がたくさん働いています。将来、ITの世界では国の垣根にとらわれず働くことが一般的になってくるはずです。日本にいながら、そういった働き方を経験できるのは大きな意義があると感じます。さらに、私のように理系出身のエンジニアだけではなく、文系出身の方や全くの異業種での業務を経験してきた方など、個性豊かなキャリアバックグラウンドの方々がLINEには集まっているのが良いですね。

様々なインフラやサービスを扱いつつ、多様多種なスキルや強みを持ったメンバーと日々仕事をしていくことで、密度の濃い経験が私自身できています。この環境で働くなかで、自分のスキルも着実に向上してきた実感がありますね。ぜひ今後も、Infra Protectionチームに優秀なメンバーが参画してくれると嬉しいです。

Infra Protectionチームでは、一緒に働くメンバーを募集しています。