ニュースレター登録
資料ダウンロード
お問い合わせ

LEADERSHIP 512

Security Leadership Essentials for Managers

Security Management, Legal, and Audit

English
日程
2025年6月16日(月)~2025年6月20日(金)
期間
5日間
講義時間

1日目: 9:00-17:30
2日目~6日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
GSLC
講師
Kenton Smith|ケントン スミス
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
30 Points
受講料

早期割引価格:1,250,000円(税込み 1,375,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,360,000円(税込み 1,496,000円)

申込締切日
早期割引価格:2025年5月2日(金)
通常価格:2025年6月6日(金)
オプション
  • GIAC試験 価格:170,000円(税込み 187,000円)
  • OnDemand 価格:170,000円(税込み 187,000円)
  • Skills Quest by NetWars 価格:90,000円(税込み 99,000円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

重要 この説明に従って設定したシステムを持参してください。

このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実習に十分に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。

授業の前にシステムをバックアップしてください。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータに対して責任を負いません。

PC要件

  • ワイヤレスネットワーク(802.11規格)が必要です。教室では有線インターネット接続はできません。
  • Cyber42リーダーシップシミュレーションゲームをプレイするには、最新のウェブブラウザを搭載したノートパソコンまたはモバイルデバイスが必要です。
  • このコースで使用されるCyber42ゲームはクラウド上でホストされています。学生は、ranges.io のウェブサイトへのアクセスを制限していないコンピュータを持っている必要があります。企業のマシンでは、VPN、傍受プロキシ、またはイグレスファイアウォールフィルタが特定のウェブサイトとの
  • 通信に接続問題を引き起こす可能性があります。学生はCyber42ゲームにアクセスするためにこれらのサービスを設定または無効にする必要があります。

PCのスペックについてご質問がある場合は、サポートまでお問い合わせください。

LDR512 コース概要

情報リスクを管理するためのセキュリティ・イニシアチブをリードする

このセキュリティ管理コースでは、最新のセキュリティプログラムの重要な要素を学びます。LDR512では、セキュリティスタック全体にわたる幅広いセキュリティトピックを扱います。セキュリティフレームワーク、セキュリティアーキテクチャ、セキュリティエンジニアリング、コンピュータ/ネットワークセキュリティ、脆弱性管理、暗号化、データ保護、セキュリティ意識、クラウドセキュリティ、アプリケーションセキュリティ、DevSecOps、ジェネレーティブAI(GenAI)セキュリティ、セキュリティ運用に焦点を当て、重要な情報セキュリティの問題と用語を素早く把握することを学びます。

トレーニングコースでは、Cyber42リーダーシップシミュレーションゲームを使用し、実際のシナリオの中で、職場で遭遇する状況について議論し、批判的思考を促します。クラスを通して、23のCyber42アクティビティに参加します。

「これは管理職のための素晴らしい入門書です。私は技術畑の出身だが、その価値がよくわかる。」Matt Zaycer, Pilot Flying J

セキュリティ管理とは何か?

セキュリティ管理とは、情報リスクを管理することです。つまり、技術チームメンバーから尊敬され、技術スタッフが実際に何をしているかを理解し、セキュリティプロジェクトやイニシアチブを適切に計画・管理するには、適切なレベルの技術的知識とリーダーシップスキルが必要です。これは、セキュリティに関する幅広いトピックを理解する必要がある、重要かつ大きな仕事です。効果的なセキュリティ・リーダーになるには、最新のセキュリティ・プログラムを構築するために、情報セキュリティの問題や用語に迅速に対応する必要があります。高いパフォーマンスを発揮するセキュリティチームを作るということは、ビジネスを可能にし、脅威を軽減するために、どのようなセキュリティ機能を構築する必要があるかを予測できることを意味する。

ビジネス上の利点

このコースを受講すると、次のようなメリットがあります:

  • 最新のセキュリティプログラムを構築する方法を熟知したリーダーを育成する
  • ビジネスを実現し、脅威を軽減するために、どのようなセキュリティ機能を構築する必要があるかを予測できるようになる
  • パフォーマンスの高いセキュリティチームを編成する

習得できるスキル

  • さまざまなサイバーセキュリティフレームワークを理解する
  • リスクを理解し、分析する
  • さまざまな報告関係の長所と短所を読み解く
  • 技術チームとプロジェクトを管理・指導する
  • 脆弱性管理プログラムを構築する
  • 最新のDevOpsワークフローにセキュリティを組み込む
  • SIEM を戦略的に活用する
  • セキュリティオペレーションセンター(SOC)を主導する
  • 行動を変革し、セキュリティを意識した企業文化を構築する
  • セキュリティプロジェクトを効果的に管理する
  • 最新のセキュリティアーキテクチャとクラウドの有効化
  • 自動化とInfrastructure as Code(IaC)を使用して、セキュリティエンジニアリング能力を構築する
  • ジェネレーティブ AI(GenAI)サービスを理解し、セキュリティを確保する
  • 情報セキュリティに関する問 題や用語を迅速に理解 できるようになる
  • セキュリティ知識、スキル、能力の最低基準を確立する
  • 技術的なセキュリティ専門家と同じ言語を話せるようになる

実践的セキュリティマネジャートレーニング

このリーダーシップに焦点を当てたセキュリティトレーニングコースは、ケースシナリオ、グループディスカッション、チームベースの演習、クラス内ゲーム、セキュリティリーダーシップシミュレーションを使用し、受講者が技術的なトピックと管理的なトピックの両方を吸収できるようにします。1日あたり約60~80分間は、Cyber42リーダーシップシミュレーションゲームを使用したこれらの学習に充てられます。

このリーダーシップ・シミュレーション・ゲームは、学生が架空の組織でセキュリティ文化の改善、予算とスケジュールの管理、セキュリティ能力の向上などを行う連続的な卓上演習である。このゲームでは、実世界のシナリオの中に身を置き、職場で遭遇する状況について議論し、批判的思考を促します。

  • セクション1:Cyber42 Watt's Warehouse 会社概要、キャリブレーション・ラボ、ラウンド1イニシアティブの選択、イベント1~3:Watt's Warehouseの行方、セキュリティの制度化、ボードブリーフィング
  • セクション2:Cyber42ラウンド1イベント4-6:ネットワークセキュリティの実装、エンドユーザーセキュリティ、奉仕と保護のために
  • セクション3:Cyber42 第2ラウンド イニシアチブ選定、第2ラウンド イベント7-10: 業界の情報漏洩、シャドーIT、セキュリティの設定ミス、DevOpsウェイの奇跡
  • セクション4: Cyber42 第3ラウンド イニシアチブ選定、第3ラウンド イベント 11-14: パッチ問題, 知らせよう!, 厳しい交渉, 抵抗の管理
  • セクション5: Cyber42 第4ラウンド イニシアチブ選択、第4ラウンド イベント15-18: 町の新しい男、コスト削減、ランサムウェアへの対応、チャンス到来

「Cyber42は素晴らしい試合と経験だった。仲間とのつながりを築くだけでなく、豊かな対話も生まれました。さらに重要なのは、共有と意思決定分析が、教材をより効果的に学ぶのに大いに役立ったことだ。」Jay Bhalodia, Microsoft

「ラボは、授業で学んだことをすべて補強し、チームがどのように進めるかを考えさせる。」 German Regalado, CNRMC

「楽しいゲームです。決断を下す前のプロセスを考えさせてくれる。考えるべきことがたくさんある。」Peter H., Law Enforcement

シラバス概要

  • セクション1 - セキュリティプログラムを計画するためのガバナンス
  • セクション2 - セキュリティ機能を設計するためのアーキテクチャ
  • セクション3 - セキュリティ能力を構築するためのエンジニアリング
  • セクション4 - チーム、プロセス、文化を構築し、統率する
  • セクション5 - 攻撃を管理・軽減するための運用

無料の参考資料

本コースの提供教材

  • コースの全コンテンツを含む電子コースウェア
  • 印刷されたコースブック
  • Cyber42セキュリティリーダーシップシミュレーションゲームへのアクセス
  • 全コースの講義のMP3音声ファイル

次のコースは?

GIAC Security Leadership

※LDR512は、GIAC(GSLC)認定試験対象コースです。

GIAC Security Leadership (GSLC) 認定資格は、セキュリティ問題の保護、検出、対応に焦点を当てたガバナンスと技術的コントロールに関する実務者の理解を証明するものです。GSLC 認定資格保持者は、データ、ネットワーク、ホスト、アプリケーション、およびユーザー管理に関する知識を、セキュリティ・ライフサイクル全体に対応する主要な管理トピックとともに実証しています。

  • ビジネスニーズを満たすセキュリティプログラムの構築
  • セキュリティ運用とチームの管理
  • セキュリティプロジェクトとプログラムのライフサイクルの管理

詳細はこちら

受講対象者

このセキュリティマネジメントコースは、セキュリティリーダーシップの中核となる分野をカバーし、技術、ネットワーク、セキュリティに関する基本的な理解を前提としています。この分野に初めて参加する人や予備知識のない人には、「SEC301:情報セキュリティ入門」コースから始めることを推奨する。SEC301は必須ではありませんが、LDR512での経験を最大限に生かすための入門的知識を提供します。

コース開発者より

「このコースは、私が初めてセキュリティ管理の仕事に就く前に知っておくべきトピックをすべて網羅しています。私は指導的な立場に置かれ、技術者でない人にも理解できるようにセキュリティの概念を伝えなければならないことに気づきました。同時に、セキュリティ・プログラムのすべてとサイバーセキュリティのさまざまな領域について、広い視野を持つ必要がありました。つまり、セキュリティを管理する仕事について学ばなければならなかったのです。そのため、このコースでは、ガバナンスやアーキテクチャから、セキュリティ・マネジャーの基礎となる技術的なセキュリティ・トピックに至るまで、企業のセキュリティ確保の全体像に焦点を当てています。最終的に、このコースの目標は、前進するマネジャーであるあなたが、組織のセキュリティを向上させるために、十分な情報に基づいた選択ができるようにすることです。」

Frank Kim

「フランク・キムは素晴らしい講師です!彼の教え方は素晴らしく、コースの内容、生きた例、人々をまとめる能力に対する彼の把握力は並外れています!」

- Arvin Bansal, Amerisource Bergen

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

Building Your Security Program

概要

このコースは、効果的なセキュリティマネジャーやリーダーが現代のセキュリティ環境で機能するために知っておくべき情報のツアーから始まります。これには、セキュリティチームやセキュリティプログラムを構成するために利用可能な、さまざまなタイプのサイバーセキュリティフレームワークについての理解も含まれます。リスクは効果的な情報セキュリティ管理の中心であるため、効果的なリスク評価と管理の基礎を築くために、主要なリスクの概念について説明します。セキュリティポリシーは、セキュリティ管理者がリスクを管理するための重要なツールです。ポリシーのプロセスを計画し、管理するのに役立つポリシーのアプローチについて説明します。最後に、セキュリティ機能、報告関係、役割と責任について説明し、効果的なセキュリティチームとセキュリティプログラムの構成について理解を深めます。

演習

  • Cyber42 Watt's Warehouse 社の概要
  • キャリブレーションラボ
  • Cyber42 第1ラウンド イニシアチブ選択
  • Cyber42 第1ラウンド イベントその1:ワッツ倉庫の行方
  • Cyber42 第1ラウンド イベントその2:セキュリティの制度化
  • Cyber42 ラウンド 1 イベント #3: 取締役会報告会

トピックス

  • セキュリティの枠組み
    • コントロール、プログラム、リスクの枠組み
  • リスクの理解
    • リスクの概念
    • キャリブレーション
    • リスクの評価と管理
  • セキュリティ方針
    • ポリシーの目的
    • リスクアペタイト声明
    • 方針の立案
    • 方針の管理
  • プログラムの構造
    • 報告関係
    • 3つの防衛ライン
    • 役割と責任
    • セキュリティ機能

Technical Security Architecture

概要

セクション2では、技術的なトピックを中心に、伝統的なセキュリティ・アーキテクチャと最新のセキュリティ・アーキテクチャについて解説する。これには、ネットワークスタックの様々なレイヤーをモデル化したネットワークセキュリティの徹底的な議論も含まれる。現代の攻撃はコンピューティングデバイスにも焦点を当てているため、マルウェアと攻撃の例を、エンドポイントとサーバーの対応するホストセキュリティ制御とともに取り上げる。クラウドは、組織の運用と管理設計の方法を変えつつある主要な取り組みです。このような取り組みに備えるために、参考となる Amazon Web Services(AWS)の概要を説明し、クラウドセキュリティの主要な問題について議論します。クラウドの急速な普及により、アイデンティティが新たな境界となりつつあるため、主要なアイデンティティ・アクセス管理(IAM)のリスクと機能の概要についても説明する。クラウド、モバイル・デバイスの台頭、その他の要因によって、従来の境界指向のセキュリティ・アーキテクチャの弱点が浮き彫りになりつつある。

演習

  • Cyber42 Round 1 イベント#4:ネットワークセキュリティの実装
  • Cyber42 Round 1 イベント#5: エンドユーザーセキュリティ
  • Cyber42 Round 1 イベント#6:奉仕と保護

トピックス

  • セキュリティアーキテクチャの概要
    • モデルとトレンド
    • セキュリティ・アーキテクチャのフレームワーク
    • サイバー防衛マトリックス
  • ネットワーク・セキュリティ
    • レイヤー1と2
      • 概要と攻撃
    • レイヤー3
      • VPNとIPSec
    • レイヤー4
      • TCPとUDP
    • アプリケーション・レイヤ
      • プロキシ、NGFW、IDS/IPS、NSM
  • ホスト・セキュリティ
    • マルウェアと攻撃の例
    • ホスト・セキュリティ・コントロール
      • EPP、EDR、HIDS/HIPS、FIM、アロリスティング、サンドボクシング
  • クラウドセキュリティ
    • クラウドセキュリティの基礎
    • AWSセキュリティリファレンスアーキテクチャ
    • AWSの概要
    • クラウドセキュリティの攻撃例と対策
    • クラウドセキュリティツール
      • cspm、cwpp、casb
    • クラウドセキュリティモデル
      • クラウドセキュリティアライアンス(CSA)のガイダンス、よく設計されたフレームワーク、クラウドアプリケーションフレームワーク
  • アイデンティティとアクセス管理(IAM)
    • 認証要因
    • 認証とアクセス攻撃
    • IAMセキュリティ機能
  • ゼロ・トラスト
    • 原則とベストプラクティス
    • ゼロ信頼ネットワーク・アクセス(ZTNA)
    • 可変トラスト

Security Engineering

概要

セクション3では、セキュリティ工学のベストプラクティスに焦点を当てます。これには、安全なシステムを構築するための基礎的な要素である暗号の概念、暗号化アルゴリズム、暗号の応用についての理解を深めることが含まれる。データを暗号化するだけでは十分ではないので、プライバシーとセキュリティの区別について議論し、管理者に主要なプライバシーの概念についての入門書を提供する。管理者は、ソフトウェア開発プロセス、問題点、アプリケーションの脆弱性についても知識が必要です。ここでは、アプリケーション・セキュリティと、DevSecOps に基づいて構築された主要な開発プロセスを取り上げます。現在のエンジニアリング・アプローチには、最新のInfrastructure as Code(IaC)アプローチや、標準構成の一貫したデプロイを自動化するツールも含まれます。最後に、ジェネレーティブAI(GenAI)により、AIの利用が拡大し、より新しい大規模言語モデル(LLM)アプリケーション・アーキテクチャのセキュリティ確保が必要となっています。

演習

  • Cyber42 Round 2 イニシアティブ選択
  • Cyber42 Round 2 イベント #7: 業界の侵害
  • Cyber42 Round 2 イベント#8:シャドーIT
  • Cyber42 第2ラウンド イベント#9:セキュリティの誤設定
  • Cyber42 Round 2 イベント #10: DevOps Wayの奇跡

トピックス

  • セキュリティ・エンジニアリング
    • 概要
  • データ保護
    • 暗号の概念
      • 機密性、完全性、認証、否認防止
    • 暗号化アルゴリズム
      • 対称、非対称、鍵交換、ハッシュ、デジタル署名
    • 暗号化アプリケーション
      • TLS, PKI, ブロックチェーン, 量子
  • プライバシー入門
    • プライバシーとセキュリティ
    • 要件と規制
    • プライバシー・エンジニアリング
  • アプリケーション・セキュリティ
    • セキュアなSDLC
    • アプリケーション攻撃
      • OWASP トップ10
    • アプリケーションセキュリティツール
      • SAST、SCA、DAST、WAF、RASP
  • DevSecOps
    • DevOpsツールチェーンとパイプライン
    • 継続的インテグレーションと継続的デリバリー(CI / CD)
    • コードとしてのインフラ(IaC)
    • コンテナ・セキュリティ
  • 生成AIと大規模言語モデル(GenAIとLLMs)
    • 人工知能の革新
      • トランスフォーマーアーキテクチャ
    • LLMアプリケーションアーキテクチャ
      • AWSジェネレーティブAIセキュリティスコープマトリックス
    • LLM攻撃
      • OWASPのLLMトップ10
      • MITRE ATLAS
      • 過信、プロンプトインジェクション、機密情報漏洩、モデル窃盗、トレーニングデータポイズニング、過剰エージェンシー、ジェイルブレーキング
    • GenAIセキュリティコントロール
      • NIST AIリスク管理フレームワーク(RMF)
      • AIセキュリティポリシー
      • AIセキュリティツールと緩和策

Security Management & Leadership

概要

セクション 4 では、セキュリティ対策のリーダーとしてマネジャーが知っておくべきことを取り上げる。すべてのセキュリティリーダーは、脆弱性管理プログラムの構築方法と、脆弱性の発見と修正を成功させるための関連プロセスを知っているべきである。さらに、セキュリティ意識向上は、人間の行動を変え、リスクを意識し、セキュリティを意識する文化を醸成するための活動を推進する上で、セキュリティプログラムの重要な要素である。また、新たな取り組みを実施するために、セキュリティリーダーは交渉スキルを身につけ、ベンダーの徹底的な分析を行う必要がある。最後に、どのようなプロジェクトやイニシアティブであっても、セキュリティリーダーには効果的なプロジェクト実行を推進する能力も求められる。マネジメントとリーダーシップの実践について十分に理解することで、プロジェクトを前進させることが容易になる。

演習

  • Cyber42 第3ラウンド イニシアチブ選定
  • Cyber42 Round 3 イベント #11: 問題の修正
  • Cyber42 第3ラウンド 第12回:知らしめる
  • サイバー42 第3ラウンド イベント#13:タフな交渉
  • サイバー42 第3戦 イベント#14:抵抗勢力への対応

トピックス

  • 脆弱性管理
    • PIACTプロセス
    • 脆弱性の優先順位付け
      • 共通脆弱性スコアリングシステム(CVSS)
    • 脆弱性の発見と修正
    • 脆弱性の伝達と管理
  • セキュリティ意識の向上
    • 成熟度モデル
    • 人的リスク
  • 交渉入門
    • 交渉戦略
  • ベンダー分析
    • 製品分析と選択
    • 分析階層プロセス(AHP)
  • チームの管理と指導
    • プロジェクトの管理
    • チームを率いる
    • グッドからグレートへ

Detecting and Responding to Attacks

概要

セクション 5 では、検知と対応の機能に焦点を当てる。これには、ロギング、監視、およびセキュリティ情報・イベント管理(SIEM)システムに関する戦略的思考によって、適切な可視性を得ることが含まれる。いったん実装されれば、SIEM のログはセキュリティ・オペレーション・センター(SOC)の中核的な構成要素になります。SOCの主な機能について、組織のセキュリティ運用をどのように管理し、組織化するかについても説明します。インシデント対応プロセスについては、セキュリティ・インシデントの特定、封じ込め、根絶、復旧に関連して説明します。これは、より長期的な事業継続計画と災害復旧の議論につながります。また、管理者は、適切に実施されないと、技術的なセキュリティ管理が失敗したり、バイパスされたりする原因となる物理的なセキュリティ管理についても理解する必要がある。

演習

  • Cyber42 第4ラウンド イニシアチブ選択
  • Cyber42 Round 4 イベント #15: New Guy in Town
  • Cyber42 Round 4 イベント#16:コスト削減
  • Cyber42 第4ラウンド 第17回 ランサムウェアへの対応
  • Cyber42 第4ラウンド 第18回:チャンス到来

トピックス

  • ロギングとモニタリング
    • SIEM導入のベストプラクティス
  • セキュリティオペレーションセンター(SOC)
    • SOCの機能コンポーネント
    • モデルと構造
    • 階層型SOCと階層レスSOC
    • SOCの管理と組織化
  • インシデント対応
    • PICERLプロセス
    • インシデント対応ライフサイクル
  • コンティンジェンシープランニング
    • 事業継続計画(BCP)
    • 災害復旧(DR)
  • 物理的セキュリティ
    • 課題とコントロール

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。