海外の「ホワイトハッカー育成」は何が凄いのか? 強化すべきは産官学の「人材育成エコシステム」

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

しかし、セキュリティ・キャンプでは「必ずセキュリティ業務に従事しなさい」といった制約はなく、セキュリティとは無関係な事業会社に就職しても、研究職に進んでもよい。

卒業後にセキュリティ会社を作るなど、スタートアップに挑戦するケースも最近は増えてきている。さらに起業した会社を成長させ、上場企業に買い取ってもらってキャピタルゲインを得るキャリアの事例も出てきている。

そんな多彩なキャリアを持つ卒業生たちが、「恩返しをしたい」と現在のセキュリティ・キャンプの運営に協力してくれている。

韓国の事例と同様、このようにキャリアの可能性を認めることを前提に、熱意を持って手厚く教育に投資することは、「お世話になった国に恩返しをしたい」という思いを醸成するうえでも重要だと考える。お役所的なルールの厳格さや手続きの煩雑さが学生にネガティブな印象を与えかねないため、それらが見えないよう制度設計するのもポイントだ。

また、国の機関だけで完結させず、NPO法人や民間企業などとうまく連携してエコシステムを作れるとよい。その点でもセキュリティ・キャンプは、協議会という産官連携の枠組みをうまく活用し、実際に成果を出している国内でも珍しい取り組みの1つだ。

タイとオーストラリアは「育成と課題解決」を両立

一方、こうしたエリート教育だけでは解決できないのが、中小企業などの問題だ。その多くは、高度なスキルを持つホワイトハッカー人材を採用する余力がない。予算がないため民間企業のサービスで支援を賄うのは限界があり、国が枠組みを作って支援するのが基本だ。

これは日本だけの問題ではなく、各国が独自の取り組みを推進している。

タイ政府は、2019年に重要インフラを保護するための法律を可決、医療機関も重要インフラと定義して保護政策を進めている。

例えば現在、マヒドン大学においてタイでは初となる取り組みが始まっている。同大とMFEC Public Company Limited(日本のTISの連結子会社)の共同プロジェクトで、SOC(Security Operation Center)業務のトレーニングセンターを作るという。

具体的には、自社でSOCを設立する予算のない中小規模の医療機関に向けて、同大の学生が訓練の一環として格安でSOCサービスを提供する。現在、学内でそのオペレーションルームを改装中で、2024年10月以降に運用を始める予定だ。

主にコンピューターエンジニアリングやコンピューターサイエンスを専攻する大学3年生の約20人が参加し、2つのシフトを組み交代でオペレーションルームに滞在し、サイバー攻撃の監視・分析・対応を実務で体験することを想定している。

学生の訓練と実務のSOCサービスを結び付けることによって、人材育成と民間だけではカバーできない領域のインフラを守ることができる、1つの好事例だろう。

関連記事
トピックボードAD
ビジネスの人気記事