クラウドインフラ運用保守、DevSecOps、SREに加え、データ分析
これらが、このプロジェクトでの経験です。
現在、WEBサービスの運用保守監視案件に参加し、クラウドインフラ運用保守、サイバーセキュリティ業務に従事し、Pythonを用いたデータ分析やロジック開発も行っています。
特に作業効率化のスクリプトやVBAを、進んで作成し、チームに共有しています。
効率化や、時間を短縮することで、その時間を別のことにあて、さらに向上することが目標です。
また、最近は機械学習にも興味を持ち、自分の行ったデータ分析を元に、自主的にアルゴリズムを書いています。
新しい技術に興味を持ち、積極的に活用することが好きです。
## プロジェクトの概要
大規模通信業者様サービスの運用保守監視
## チーム情報
20名程度
## 担当業務
クラウドインフラ運用保守、DevSecOps、SRE、データ分析
## 課題
お客様環境サービスの運用保守監視
不正決済の検知と分析
## 取り組み、工夫点
1, PythonとJenkinsを用い、テスト環境の構築(主にスクリプトを担当)
2, Lookerを使ったインシデント対応数の可視化
3, Splunkからログ抽出し、Pythonでデータ分析し、不正決済攻撃パターンの抽出
4, VBA, Python, GASでの雑務自動化
## 成果
1, テスト環境の監視というトイルが発生したが、エラー発生から動作確認まで高速で行えるようになり、エスカレーション有無の判断まで大幅に時間を短縮することができた。
2, 対応数を可視化し、異常に多い案件についてはZabbix、Datadogの閾値を確認し、お客様とアラート削減の相談。
3, 監視だけのセキュリティだったが、サンキーダイアグラムでの行動分析、ネットワーク図で関係性を分析し、不正決済攻撃パターンを可視化。そこから特定行動でアラート検知するようにし、不正決済を1か月に76件防げた。
また、ジオロケーションズを用い、不正決済を地図上にプロットし、移動距離情報から犯行範囲の特定。
4, ログ収集、収集後の修正、メール送信など、事務作業をできる限り自動化し、ダブルチェックなどの時間を短縮することができた。
## このプロジェクトで使った技術
・言語
Python | Javascript | GAS
・クラウド(AWS)
S3 | Lamdba | EBL | EC2 | ECS | IAM | RDS(MySQL) | Aurora | DynamoDB |SQS | CloudWatch
・クラウド(GCP)
GCS | GCE | Airflow
・SaaS / PaaS
DataDog / Grafana / GitHub
・その他
Zabbix / Splunk / Redmine / Tera term