2018年1月12日 11:00

KDL流「セキュア鏡開き」をしました

皆様、新年あけましておめでとうございます!

okagami2018.jpg

2018年も10日を過ぎ、KDLでも受付に置いていた鏡餅の鏡開きを行いました。
昨年はIoT式鏡開きを行いましたが、鏡開きを控えて広報室メンバーはそわそわ・・。

今年らしくて、しかもKDLらしい鏡開きの方法ってなんだろう!?
社内を歩き回って考えました。

Pepperにチョップさせますか!?」
img_pepper_head.png










「いや、雷観測リストバンドを構えて雷を検知し、鏡餅に落雷させるっていうのはどう!?」
case_iot_thunder.png













「お・・面白いですがかなり危険ですね。初心にかえってノートPCやディスプレイで叩き割るっていうのもKDLっぽいですね!」

notePC.jpg












「最新技術という意味ではVRで自分の手で鏡開きできる映像を見られるっていうのもいいかも」
kagamibiraki_vr.jpg











・・決して広報室メンバーは遊んでいるのではありません。
真面目に必死にKDLの鏡開きを面白おかしくアピールしようと奮闘しているだけなのです!

そして、メンバーの「それいい!」が合致したもの・・

それが「セキュア鏡開き」です!

どれだけセキュリティに配慮して作成されたシステムであっても、日々新たな攻撃手法が生まれる現代は、世界中のシステムがまるで銃撃戦の中を歩いているような状態だそうです。ですので、「弾に当たらないこと」よりも「セキュリティ対策を行うことで当たりにくいシステムにすること」と「当たったときにすぐ検知、すぐ対応」が必要なのだそうです。(KDLセキュリティソリューション事業部長 三木より)

ということは、鏡餅に潜む脆弱性を攻撃すれば内部からシステムを破壊し、鏡開きできるのではないか・・・。

また、KDLは2017年に10月に「セキュア開発」を専門に行う部門を立ち上げました。
今後は従来までのセキュリティ診断に加え、要件定義~設計フェーズ、実装フェーズにおいて効果的なセキュリティ対策を進めることで「シフトレフト」を実践し、無駄のないセキュア開発を行っていく所存でございます。

ということで、私たちはセキュリティソリューション事業部のホワイトハッカーに協力を依頼し、鏡餅に攻撃を仕掛けてもらいました。

mochi_hack.jpg

攻撃は見事に成功(?)し、鏡餅はバラバラに開かれたのでありました。。

mochi_broken.jpg

ということで、今年も無事に鏡開きできました。
無事にバラバラになったお餅は、ぜんざいにしておいしくいただきました。

zenzai.jpg代表の永吉にも好評でした!

mochi_nagayoshi.jpg

最後になりましたが、皆様今年もどうぞよろしくお願いいたします!





※ここから番外編です。

 ・・・鏡開きに使用した「ヘッダーピンケーブル(餅に刺さっているカラフルな線)」に餅が詰まってしまい、なかなか取れず、ネットで「ケーブル 餅 詰まったときの取り方」と検索しましたがなにも有益な情報が出てこず、凹んだのは秘密です。これから地道に取っていきます。

ちなみにこんな感じで撮影しておりました。「目線を鏡餅に」「もう少し前かがみで」「フードかぶってサングラスしてください」という無茶ぶりにも応えてくださるメンバーに日々感謝感謝です。

making.jpg広報室メンバーは今年もKDLの有益な情報をお伝えしていけるよう、精進してまいります。
今後ともどうぞよろしくお願いいたします。

ページの先頭に戻る