マイクロソフト「日本のセキュリティチームのBlog」担当者に聞く(2)セキュリティブログ運営のルール | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

マイクロソフト「日本のセキュリティチームのBlog」担当者に聞く(2)セキュリティブログ運営のルール

特集 特集

第1回「セキュリティブログを始めた理由」に続き、マイクロソフト(以下MS)の「日本のセキュリティチームのBlog」担当者である奥天氏と小野寺氏に、セキュリティブログの運用面について聞いた。なお、今回から200件以上の企業のブログを構築・運用の実績があるライトアップ社の白石社長も参加した。白石氏は自身でもブログ「道玄坂日記」を運営している。

>>「日本のセキュリティチームのBlog」
http://www.exconn.net/Blogs/team02/

>>ライトアップ社
http://www.writeup.jp/

>>「道玄坂日記」
http://ceo.writeup.co.jp/

●チームのルール整備+ガイドライン

―記事を投稿する際のルール、ガイドラインなどはあるのでしょうか。「日本のセキュリティチームのBlog」では、「フィードバック」という形でトラックバックのみ受け付け、掲示板のようなコメントはなしですね。

奥天氏
全体的なガイドラインが作成されたのは最近です。開設当初は担当するチームでルールを決めて運用していました。eXConn(※)内には他チームが担当するブログがいくつかありますが、目的に応じて各チームで方針も変えています。トラックバックやコメントの可否もそれ次第なのです。

※MSが管理する電子コミュニティ「eXperts Connection」の略称

>>「eXperts Connection」
http://www.exconn.net/

●レビュー体制+「やってはいけない」ルール

―更新は勤務時間中に行っているのでしょうか。プライベートな時間を使うこともあるのでしょうか?

奥天氏
仕事の一貫としての更新なので会社の時間を使っています。ただし、ユーザーへの対応が第1になるので、「この日のこの時間に書く」と決めているわけではありません。

―企業の冠がついていれば、匿名個人でブログをやるのとは全く違った慎重さが必要になりますね。書き直しも大変そうです。

白石氏
書き直しの苦労はありますね。どこまでを外部に出してよい情報か否かを判断する必要がありますから。本来は第三者にレビューしてもらえばよいのですが、私は最高責任者なので、結局は自分で公開を決めなければなりません。だから余計慎重に読み返していますね。

奥天氏
うちでは基本的に、誰かが公開する際に第三者の目でチェックするようにしています。また、「やってはいけない一線」も共有しています。たとえば、固有名詞、数値などを具体的に書くことはできません。あとはこれまでインタビューや取材などを受けてきた経験の中での判断になります。

小野寺氏
私自身の判断では、ギリギリ大丈夫だと思っても、他のメンバーのチェックでダメになったことがあります。開設当初は「MS社員だから」という問題の以前に、文章として公開しがたく、書き直しになることもしばしばでした。ただ、記事の書き方にひと工夫するとレビューなしで出せるものもあります。公開されている情報に自分の意見を若干プラスする程度ならそのまま出せます。

白石氏
ライトアップでの例ですが、お客様企業で、内部で記事を書く場合に公開するまで半年かかったこともありました。どのくらいの期間で書き直しが減ってきましたか?

小野寺氏
約2ヶ月、1人あたり3、4回文を書くと、文体・表現などコツがわかってきてボツも減りました。

【執筆:株式会社アイドゥ 三原崇人 http://www.eyedo.jp】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
https://www.netsecurity.ne.jp/14_3697.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×