
こんにちは
一応、社内SEやってる楽々と申します。
社内SEとはどんな仕事なのでしょうか。それは、あーだこーだ説明するより、現役として日々やっていることを書き綴った方が、リアルな姿が見えるかなと思いまして。
社内SEを目指している方の参考になればと思います。
※社内SEを目指している方は、以下の記事もオススメです。
現役社内SEの一日(20XX年1月22日 AM)
ストレスなんて解消できません。ストレスの根源そのものを消さなきゃいけないのです。
⋯⋯などと夢想しながら、今日も重い腰を引きずりながら、カードキーをかざします。
8:30-9:00 セキュリティ関連
会社ホームページのSSL証明書更新作業をしました。あと数か月で有効期限が切れてしまうとの通知が来てたので、取り掛かった次第。
ウチの会社の場合、一部のページのみSSL化しているのですが、これからの時代を考えると、サイト全体をSSL化する「常時SSL」を考えた方がいいのかもしれません。
グーグル先生も推奨していますし、WebブラウザシェアNO.1のChromeは、httpサイトにアクセスした際の表示が露骨です。

保護されていないって⋯⋯
ちなみに、某省庁のホームページもまだSSL化されてないようで。日本はお金の無い国なんだなと感じる次第。
さて、それはさておき、ホームページを訪れた人に「安全ではありません」みたいなことを言われたら、イメージは良くないものかと。
「この会社と取引して大丈夫なのか?」
「この会社に入って大丈夫なのか?」
内部のセキュリティというより、顧客や学生に対するイメージ戦略の一環として、ここに投資する価値は大いにあるかと思っています。
9:00-9:15 ネットワーク関連
一部、無線アクセスポイントを入れている拠点があるのですが、そこに繋ぎたい端末が増える模様。
そうなるとAPにMACアドレス登録ということになるのですが、もうその運用も古いんですかね?
そもそもウチの会社は無線LAN自体、導入が進んでいない化石ですけど……。
証明書なりEAPなりは、本格導入が進んでからで良いかなと。
9:15-10:00 ネットワーク関連
無線AP絡みでもう一件問い合わせが。今日はやたらと電波が弱いとのこと。
調べてみたら、遠くの位置にあるAPに繋ぎにいってしまってるようで。なぜかどのパソコンも近くにあるAPを嫌煙している模様。
集中管理ツールでAPを再起動し、対象の端末たちを近くのAPに寄せました。
なぜこれが起こったのが、ログを追ってみてもよく分かりませんでした。摩訶不思議。
しばらくは様子見にせざるを得ませんが、再発するようなら厄介ですな。
10:00-12:00 企画
三か年の中期システム化計画を上層部に提出せねばならんということで、基幹システムやらインフラ担当が集まって打合せ。
最近気になっていたセキュリティ担当者やグループ。それらが部内にないのはいかがなものかと、意見してみました。
未知のウィルス対策を入れようみたいな話で盛り上がりましたが、ツールを入れるよりも、扱う人のスキルを上げたり、体制を整えることが先ではと。
「これまでこの仕事は長い間手作業でやってたけど、機械化できないかな~」
ITツールはこのように、ある程度運用やら体制が固まった業務に対して、大きな効果を発揮します。何もないところにITをぶち込んでも、無用の長物になる可能性が高いです。
未知のウィルス対策として、サンドボックスやふるまい検知といったツールが話題になってますけど、これらは入れただけでは効果を発揮せず、人の手によって運用させることが重要と聞きます。
とにもかくにも、まずは体制づくりから始めねばいけないかと。IT投資に積極的でない会社の大きな課題です。
現役社内SEの一日(20XX年1月22日 PM)
午前中に小難しいことを考え過ぎました。もう頭が働きません。
13:00-14:00 資産管理
持出用パソコンの手配。働き方改革やらテレワークやらで急ぎ欲しいとのこと。
会社単位で推進してくれるのなら、早くやって欲しいですな。
スマホとSIMフリーパソコンさえあれば、毎日同じオフィスに通い詰める必要なんかないと思うんですけどね。
以下でその重要性を語っておりますので、お時間があればぜひ。
8時間労働はたしかに長いですが、それよりも9時前後に都内に労働者が集中することの方が、大問題。
マジで謎な国民性。
14:00-14:15 問い合わせ
ファイルサーバ上のデータがちょっとしか見えない現象。
いわゆる、オフラインファイル有効化現象。
ビジネスの場では、本当にいらない機能ですわ。
14:15-17:00 インフラ関連
午前中の無線関連で、MACアドレス登録すべき端末を確認し、対象のアクセスポイントにぶち込んであげました。
MACアドレス制御には穴があると、証明書サーバを売る業者は謳います。
ただ、Wireshark使ってパケットキャプチャが出来て、MACを偽装できるほどのスキルを持った一般社員なんて、どれだけいるんですかね?
セキュリティの専門家が必要
セキュリティエンジニアの需要が高いとはよく言われていますけど、今日はそれがよく理解できた気がします。
それに特化した存在、もしくは日頃から対策をとる体制がないと、いざって時に本当に困るのですわ。インシデントが起こったら、部内全員で分からないなりに対処する体制は、非常に危険。
社内にセキュリティの専門家がいる企業はわずか65%らしいですけど、何か、居て当たり前みたいな風潮ですね。ウチは半分以上いる企業の基準からも外れているということですかい。
とはいえ、現状に腐らず、変えていかねばと思う次第でございます。
※※※
社内SEは、技術的に難しいことはなく、努力次第で誰でもできる仕事です。
「これなら自分でもできそう!」
「人の役に立ちたい!」
と思った方は、ぜひ目指してみて下さい。社内SEを目指すあなたを全力で応援します。