LESSON 30分

ストーリー

田中VPoE
メトリクスの定義ができた。次はそれを「見える化」する。セキュリティダッシュボードの設計だ
あなた
Grafanaでダッシュボードを作るようなイメージですか?
田中VPoE
ツールはGrafanaでもDatadogでも構わない。重要なのは「誰に」「何を」「どの頻度で」見せるかだ。経営層に見せるダッシュボードと、セキュリティエンジニアが日常的に見るダッシュボードは別物だ
あなた
対象者に応じて情報の粒度を変えるんですね
田中VPoE
そうだ。経営層には「全体の健全性」と「ビジネスリスク」。セキュリティチームには「個別の脆弱性」と「対応状況」。開発チームには「自分たちのリポジトリの状態」。3層のダッシュボードを設計する

ダッシュボードの3層設計

対象者別のダッシュボード

対象者目的更新頻度主要メトリクス
ExecutiveCTO, VPoE, 経営層ビジネスリスクの把握、投資判断月次/四半期セキュリティスコア、インシデント件数、コンプライアンス準拠率
Operationalセキュリティチーム日常運用、脆弱性対応の追跡日次/リアルタイムMTTR、オープン脆弱性数、SLAブリーチ
Team開発チーム自チームのセキュリティ状態の把握リアルタイム自リポジトリの検出数、修正率、トレンド

Executive ダッシュボード

設計方針

  • 1ページに収まるシンプルな構成
  • 信号機方式(緑/黄/赤)で状態を一目で判断
  • トレンド(改善/悪化)を時系列グラフで表示

レイアウト例

┌──────────────────────────────────────────────┐
│  Security Health Score: 82/100  [████████░░]  │
│  前月比: +5  トレンド: ↑ 改善中                │
├──────────────────────────────────────────────┤
│                                              │
│  ┌───────────┐ ┌───────────┐ ┌───────────┐  │
│  │ Critical   │ │ MTTR      │ │ Compliance│  │
│  │ 脆弱性     │ │ (Critical) │ │ 準拠率    │  │
│  │    2       │ │   18h     │ │   98%     │  │
│  │  🟡 (-1)  │ │  🟢 (↓)  │ │  🟢 (↑)  │  │
│  └───────────┘ └───────────┘ └───────────┘  │
│                                              │
│  ┌───────────┐ ┌───────────┐ ┌───────────┐  │
│  │ インシデント │ │ パッチ     │ │ トレーニング│  │
│  │ 件数(月)   │ │ 適用率     │ │ 完了率    │  │
│  │    1       │ │   96%     │ │   92%     │  │
│  │  🟢 (→)  │ │  🟢 (→)  │ │  🟡 (↓)  │  │
│  └───────────┘ └───────────┘ └───────────┘  │
│                                              │
│  [脆弱性トレンド(6ヶ月)]  [コスト対効果]    │
│  ────────────────────────  ────────────────  │
│  ╱╲    ╱╲                 投資: 500万円      │
│ ╱  ╲  ╱  ╲──             回避コスト: 3000万円│
│╱    ╲╱    ╲──             ROI: 500%          │
└──────────────────────────────────────────────┘

セキュリティヘルススコアの算出

カテゴリ重みスコア算出基準
脆弱性管理30%MTTR達成率、オープンCritical数
インシデント対応20%MTTD、インシデント件数
コンプライアンス20%準拠率、ポリシー違反数
プロセス成熟度15%カバレッジ率、パッチ適用率
セキュリティ文化15%トレーニング完了率、セキュリティチャンピオン数

Operational ダッシュボード

日常運用で見るべきメトリクス

Operational ダッシュボード レイアウト:

┌─────────────────────────────────────────────┐
│  【リアルタイム】                             │
│                                             │
│  オープン脆弱性   SLAブリーチ     本日の検出    │
│  Critical: 2     ブリーチ中: 1    新規: 8     │
│  High: 15        期限48h以内: 3   修正: 5     │
│  Medium: 42                                  │
├─────────────────────────────────────────────┤
│  【MTTR ヒートマップ(チーム別)】              │
│                                             │
│  チーム         Critical  High   Medium      │
│  Backend        12h 🟢   5d 🟢  25d 🟢     │
│  Frontend       -- 🟢    8d 🟡  35d 🟡     │
│  Platform       6h 🟢    3d 🟢  15d 🟢     │
│  Mobile         24h 🟡   12d 🔴 40d 🔴     │
├─────────────────────────────────────────────┤
│  【パイプラインステータス】                     │
│                                             │
│  SAST: 全リポ通過   DAST: 2件ブロック        │
│  SCA: 1件Critical   Secret: 0件検出         │
│  Compliance: 98%準拠                         │
├─────────────────────────────────────────────┤
│  【最近のイベント(タイムライン)】               │
│                                             │
│  10:15  CVE-2025-1234 検出 (lodash, Critical)│
│  10:02  PR#456 SASTブロック (SQL Injection)   │
│  09:45  シークレットスキャン: 全クリーン         │
│  09:30  DAST完了: payconnect-staging          │
└─────────────────────────────────────────────┘

Team ダッシュボード

開発チーム向けのメトリクス

メトリクス表示内容目的
自リポジトリの脆弱性数Critical/High/Medium別の件数対応すべき脆弱性を把握
SASTブロック率PRがSASTでブロックされた割合コード品質の指標
修正時間の推移過去3ヶ月のMTTRトレンド改善状況の把握
上位の脆弱性カテゴリSQLi、XSS等のカテゴリ別件数重点的に学ぶべき領域
セキュリティチャンピオンの活動レビュー数、対応数チーム内のセキュリティ推進

ダッシュボード実装のツール選定

ツール特徴コスト適用場面
GrafanaOSS、柔軟なカスタマイズ、多数のデータソースOSS無料 / Cloud有料全般
DatadogAPM統合、豊富なインテグレーション高い運用中心
DefectDojoセキュリティ特化、SARIF統合、重複排除OSS無料脆弱性管理
AWS Security HubAWS統合、マルチアカウントAWS利用料に含むAWS環境

データパイプラインの設計

セキュリティメトリクスのデータパイプライン:

[データソース]
├── SAST(Semgrep)──→ SARIF
├── DAST(ZAP)──→ SARIF
├── SCA(Trivy)──→ SARIF
├── Secret Scan(Gitleaks)──→ SARIF
├── Compliance(OPA)──→ JSON
└── Incident(PagerDuty)──→ API

[統合プラットフォーム]
└── DefectDojo
    ├── 重複排除(Deduplication)
    ├── 脆弱性のライフサイクル管理
    ├── SLA追跡
    └── API公開

[ダッシュボード]
└── Grafana
    ├── DefectDojo API → Executive ダッシュボード
    ├── DefectDojo API → Operational ダッシュボード
    └── DefectDojo API → Team ダッシュボード

「ダッシュボードは作って終わりではない。毎月のセキュリティレビューで使い、改善アクションに繋げる。見るだけのダッシュボードは意味がない」 — 田中VPoE


まとめ

ポイント内容
3層設計Executive(経営層)、Operational(セキュリティ)、Team(開発)の3層
ヘルススコア5カテゴリの重み付きスコアで全体の健全性を数値化
ヒートマップチーム別・深刻度別のMTTRで対応状況を可視化
データパイプラインSARIF → DefectDojo → Grafana で統合管理

チェックリスト

  • 3層ダッシュボードの対象者と目的を説明できる
  • Executiveダッシュボードの主要メトリクスを設計できる
  • セキュリティヘルススコアの算出方法を理解した
  • データパイプラインの構成を設計できる

次のステップへ

次は「セキュリティ成熟度モデル」を学びます。組織のセキュリティ成熟度を客観的に評価するフレームワークを身につけましょう。


推定読了時間: 30分