ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 510

Public Cloud Security: AWS, Azure, and GCP

Blue Team Operations

English
日程

2021年11月15日(月)~11月19日(金)

期間
5日間
講義時間

1日目:9:00-19:30
2日目~5日目:9:30-19:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GPCS
講師
Kenneth G.Hartman|ケネス ハートマン
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
38 Points
受講料

830,000円(税込み 913,000円)

申込締切日
2021年11月5日(金)
オプション
  • GIAC試験  105,000円(税込み 115,500円)
  • NetWars Continuous  190,000円(税込み 209,000円)
  • OnDemand 価格:105,000円(税込 115,500円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

※コース本体のお申し込み後にGIAC試験を追加される場合、事務手数料(10,000円(税込み11,000円))をいただきます。

※GIAC試験はご自身で直接お申し込みいただくことも可能です。こちらのページ(英語)を参照ください。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC510 PC設定詳細

重要なお知らせ

ラボの準備とセットアップのため、初日の講義の30分前にはコースに参加するよう計画してください。初日のこの時間帯には、各クラウドのアカウントが正しく設定されていること、ラップトップで仮想化が有効になっていることを確認し、演習用のファイルをコピーしてLinux仮想マシンが起動することを確認します。また、インストラクターがノートパソコンの準備とセットアップをサポートします。

必須:演習を全て実施するためには、受講者はAWS、Azure、GCPのアカウントを準備する必要があります。講義に参加する前に次のことを行ってください。

Amazon Web Services

1.個人向けの無料アカウントを作成します。
2.作成したアカウントを有効にします。
3.rootアカウントでAWSコンソールにログインします。
4.EC2サービスを参照し、ダッシュボード (アクティベーション用画面ではありません) が表示されることを確認します。
5.ページの右上隅で、 [U.S.East (Northern Virginia) ] を選択します。
6.左側のナビゲーション・バーから、「LImits」を選択します。
7.On-Demand Standard (A、C、D、H、I、M、R、T、Z)インスタンス用に10個以上のvCPUがあることを確認します。
8.Limitsで10 vCPU未満の場合は、新しいt 2.microインスタンスの作成から始めてください。新しいインスタンスを作成すると、多くの場合、Limitsが自動的に増加します。Limitsが自動的に引き上がらない場合 (30分待って再度確認してください) は、AWSサポートでチケットをオープンし、引き上げをリクエストしてください。詳細については、AWS EC2 Service Limitsのドキュメントを参照してください。

Microsoft Azure

1.Azureポータルにアクセスします。
2.個人向けの12ヶ月無料アカウントに登録します。

Google Cloud Platform

1.Googleアカウントを作成します。
2.GCP無料トライアルに登録します。

次の手順でノートパソコンを構成してください

このコースに参加する方には適切に構成されたシステムが必要です。コースが開始される前に、次の指示をよく読み従ってください。

  • 講義が開始される前に、VMware WorkstationまたはVMware Fusionをシステムにダウンロードし、インストールします。
  • VMwareのライセンスをお持ちの場合は、VMware Workstation Pro 15以降、VMware Fusion 11以降であることを確認してください。
  • VMwareのライセンスをお持ちでない場合は、VMwareから無料の30日間試用版をダウンロードしてください。VMwareのWebサイトでトライアルに登録すると、期限付きのシリアル番号が送信されます。
  • 受講生は、VMを実行するネットワークを完全に制御できる必要があります。VMは、HTTPS、SSH、および多くの非標準ポートを介して複数の外部サービス(AWS、Azure、GCPなど)と通信します。VPN、代行受信プロキシ、出力ファイアウォールフィルタなどを使用してホスト上でコースの仮想マシンを実行すると、これらの外部サービスと通信する際に問題が発生する可能性があります。演習の環境を正しく機能させるためには、受講生がこれらのサービスを構成、または無効にできる必要があります。
  • ラボ演習を楽に実施できるように、複数のモニタを使用することをお勧めします。
  • 注意:M 1プロセッサーを使用しているAppleシステムは、現時点では必要な仮想化を実行できないため、このコースでは使用できません。

必須のホストハードウェア要件

  • CPU:64ビット2.5 GHz以上のマルチコアプロセッサ
  • BIOS/UEFI:VT-x、AMD-V、または同等の機能をBIOS/UEFIで有効にできること
  • ディスクドライブ: SSDが必須。50 GB以上の空きディスク容量
  • メモリ:16 GB以上のRAM(重要!16 GB以上のRAMが必須です)
  • 有効に稼働するUSB 2.0以上のポート
  • ワイヤレスイーサネット802.11 B/G/N/AC
  • ホスト・オペレーティング・システムにおけるローカル管理者権限

必須のホストOS要件

VMイメージと互換性が検証済みの次のいずれかのOSを搭載した、64ビットのラップトップを使用する必要があります。

  • Windows (8または10)
  • Mac OS X (Catalina, Mojave)

必須のソフトウェア要件

講義に参加する前に、次のソフトウェアがホスト・オペレーティング・システムにインストールされていることを確認してください。

  • VMware Workstation Pro 15以降、VMware Fusion 11以降
  • Zipファイルユーティリティ (7 Zipまたはオペレーティングシステムに組み込まれているzipユーティリティ)

クラウド・アカウントの必須要件

  • このコースで演習を行うには、Amazon Web Services (AWS) 、Microsoft Azure、Google Cloud Platform (GCP) のアカウントが必要です。受講者は、授業開始前にクラウド・アカウントを作成する必要があります。講義中にアカウントの設定を行うと演習の実施に後れを取ることとなります。
  • クラウド・アカウントには、プラットフォームの使用から追加料金が発生します。ラボ環境の運用にかかる推定コストは、5日間のコースで約25ドルです。
  • OnDemandで受講されている場合には、クラウドのコストが数か月間かかることを回避するために、ラボの環境が調整されています。詳しくは教材の中で説明します。

まとめ:コースを開始する前に、次のことを実施・確認する必要があります

  • ソリッドステートドライブ (SSD) 、16 GBのRAM、64ビットオペレーティングシステムを搭載したノートパソコンを所有。
  • VMware (WorkstationまたはFusion) をインストールします。
    Windowsの場合のみ:BIOS設定でIntel VT virtualization extensionsが有効になっていることを確認します。
  • SEC 510 Lab Setup Instructions and Course MediaをSANSポータルのご自身のアカウントからダウンロードします。
  • https://aws.amazon.com/ にアクセスし、新しいAWSアカウントを登録します。
  • https://azure.microsoft.com/en-us/free/ にアクセスし、新しいAzureアカウントを登録します。
  • https://console.cloud.google.com/freetrial にアクセスし、新しいGCP無料利用枠アカウントを登録します。

SEC510 コース概要

マルチクラウド環境では、さまざまなソリューションが必要になります

SEC510: Public Cloud Security: AWS, Azure, and GCPでは、主要なクラウドプロバイダの仕組みと、それらのサービスおよびPlatform as a Service (PaaS) を安全に設定、使用する方法について解説します。

あらゆる分野の組織が、オンラインでのプレゼンスを高めるためにクラウドサービスを採用するようになっています。クラウドのセキュリティについてはクラウド提供者が責任を持ちますが、クラウドで行うことについてはサービスの利用者が責任を持ちます。残念ながら、クラウドのプロバイダーはデフォルトでは安全でないサービスを多数提供しており、クラウド利用者の業務を困難にしています。さらに悪いことには、各プロバイダは何百もの異なるサービスを提供しており、多くのユーザは複数のプロバイダを使用することを選択しているため、セキュリティ・チームはそれらをロックダウンするためにサービスの詳細を深く理解しておく必要があります。クラウド利用を巡る状況が急速に変化し、開発チームが新しいソリューションを熱心に採用するようになっているため、セキュリティ面での被害を回避するためのセキュリティ対応が常に追いついてきます。

SEC 510は、クラウドセキュリティの実践者、アナリスト、研究者などを対象に、Amazon Web Services (AWS) 、Microsoft Azure、Google Cloud Platform (GCP) などの一般的なパブリッククラウドプロバイダーの動作を詳細に理解してもらうことを目標としています。受講者は、MITRE ATT&CK Cloud MatrixやCIS Cloud Benchmarksなど業界でメジャーとなっている標準と方法論を学習し、学んだ知識を演習を通じて実際に適用し、各プロバイダのクラウドネイティブ製品を利用して最新のWebアプリを評価します。この一連のプロセスを通じて、受講生は各プロバイダのコンセプトと、それがサービスにどのような影響を与えているかを学びます。

クラウド大手3社のサービスだけに着目しても、ユーザー1社では利用しきれないような数のサービスが提供されています。セキュリティの専門家としては、開発者が利用できるのは検証済みのソリューションだけとしたくなるかもしれません。しかし、残念ながら、製品開発をなりわいとしているような組織では変更に対して意欲的でないセキュリティ担当は蚊帳の外とされてしまう傾向があり、そのアプローチは必然的に失敗します。競合他社よりも早く製品を市場に出すのに役立つようなサービスを見つけたチームはそれを利用できるのだし、また積極的に使うべきでもあります。SEC 510では、これらのチームが迅速かつ安全に活動していけるように、最新のガイダンスとクラウド利用における「ガードレール」を提供します。

このコースの受講生は、次の事柄についての知識を身に付けることができます

  • クラウドサービスとPlatform as a Service (PaaS) サービスの内部動作を理解し、より多くの情報に基づいてクラウドに関して意思決定する
  • 各クラウド・プロバイダの設計理念を理解し、セキュリティ・ソリューションを正しく適用できるようにする。設計理念が各プロバイダのサービスにどのような影響しているかを理解する
  • セキュリティ管理が完全に実装される前に、多くのクラウドサービスが導入決定されてしまっているという残念な事実を発見する
  • Amazon Web Services (AWS) 、Microsoft Azure、Google Cloud Platform (GCP) について深く理解する
  • アイデンティティおよびアクセス管理(IAM)の複雑さを理解する。IAMは、クラウドの最も基本的な概念の1つでる一方で、まだ十分に理解されていない概念の1つです。
  • クラウド・ネットワークを理解し、それをロック・ダウンすることがクラウドにおける防御の重要な側面であることを理解する
  • 機密データの損失を防ぐため、各プロバイダが格納・転送するデータをどのように暗号化するかを分析する
  • クラウド・ストレージ内のデータを保護するために多層防御を適用する
  • 各プロバイダのサーバーレスプラットフォームを比較する
  • マルチクラウドプラットフォームの導入が促進される要員となっているサービスを概観し、最先端のサービス (Firebaseプラットフォームなど) のセキュリティを評価する
  • マルチクラウドIAMとクラウドシングルサインオンを利用して、クラウドアカウントおよびプロバイダー間でリソースへの安全なアクセスを提供する
  • クラウドネイティブなプラットフォームとオープンソースのソリューションを使用して、セキュリティとコンプライアンスのチェックを自動化する
  • このコースで説明したコントロールを実装するための出発点として、Terraform Infrastructure-as-Codeを十分に理解し、エンジニアリングチームと共有する

SEC 510では、ゲーミフィケーションによるCloudWars Bonus Challengesに毎日参加する機会を受講生に提供するとともに、クラウドのセキュリティと関連ツールに関する実践的なハンズオン演習を提供します。

受講生へのお知らせ

  • 2021年5月10日より、SEC 510は1日目から4日目までの演習時間を延長し、8時間/セクションの講義を行います。5日目には、5時間の講義を行います。
  • このコースで実践的な演習を行うには、Amazon Web Services (AWS) 、Microsoft Azure、Google Cloud Platform (GCP) のアカウントが必要です。受講生は、講義開始前にアカウントを作成する必要があります。詳細については、 「受講に必要なPC環境」 を参照してください。

ラボ演習について

SEC 510では、講義で説明したすべての考え方をハンズオン型のラボ演習により振り返ります。ラボ演習では各プロバイダのクラウドネイティブ製品を活用し、Next.js、React、およびSequelizeで記述された最新のWebアプリケーションを評価します。各実習には、ステップごとのガイドが用意されているほか、追加のサポートなしでスキルをテストしたい受講生のためには「ノーヒント」のオプションが用意されています。これにより、受講生は最適な難易度を選択し、必要に応じてステップ・バイ・ステップ・ガイドに戻ることができます。

受講生が受け取るもの

  • 印刷および電子版のテキスト
  • 講義のMP3オーディオファイル
  • 再実行可能なすべての演習を含む仮想マシン (VM)
  • クラウドプラットフォームごとの数千行のコード

その他各種リソース

Secure Service Configuration:AWS, Azure, GCPポスター
マルチクラウド コマンドラインインターフェイスのチートシート
Firebase:Google Clouds Evil Twin (Brandon Evans作)
Detecting and Lockdown Malware in Azure (Brandon Evans作)
マルチクラウドセキュリティのための5つの考慮事項 (Brandon Evans作)
SANS@MIC Talk SEC 510:Multicloud Security Assessment and Defense (Brandon Evans and Eric Johnson) (英語)

次のステップ

SEC 510の受講後に適したSANSコース:
SEC584: Cloud Native Security: Defending Containers and Kubernetes
SEC541: Cloud Security Monitoring and Threat Detection
SEC588: Cloud Penetration Testing
SEC540: Cloud Security and DevSecOps Automation

SEC 510ではTerraform Infrastructure-as-Codeを使用して、ラボ用に準備された各クラウド上でサービスをデプロイおよび構成しますが、受講者は特にTerraformの詳細な知識や構文を理解している必要はありません。ただし、それぞれのコードが何を実現するのかについては概要レベルで紹介します。

本講座受講にあたっての前提

SEC 510への参加の前提となるSANSコースまたは経験は次の通りです。

  • SANS SEC488: Cloud Security Essentials or hands-on experience using the AWS and Azure Cloud
  • 本コースの受講生は、クラウドIAMとネットワークの基本的な知識が必要です。
  • 本コースの受講生は、Bashコマンドの操作に慣熟している必要があります。
  • 受講前に予習をされたい方は、『Terraform Getting Started Guide』 (Terraformスタートアップガイド) をご確認ください。https://learn.hashicorp.com/terraform/getting-started/install

受講対象者

セキュリティアナリスト、セキュリティエンジニア、セキュリティ研究者、クラウドエンジニア、DevOpsエンジニア、セキュリティ監査人、システム管理者、運用担当者、および次の担当者:
  • 新しいクラウドサービスの評価と導入
  • クラウドのセキュリティに関する新たな脆弱性や動向の調査
  • IDおよびアクセス管理
  • クラウドベースの仮想ネットワークの管理
  • 安全な構成管理

GIAC Public Cloud Security (GPCS認定)

SEC 510:Public Cloud Security:AWS、Azure、GCP は、主要3社のクラウドプロバイダーについての膨大なトピックをカバーするコースです。このコースにおける認定制度は、ある個人がプラットフォームの微妙な違いについての知識を持ってナビゲーションでき、データとインフラを保護できることについて証明をするために重要なものです。GPCS認定は他の認定とは差別化されており、ベンダーに依存しておらず、各クラウドプロバイダによって提供される認定とは異なっています。GPCS認定は各プロバイダのセキュリティの長所と短所にフォーカスしており、デフォルトではセキュリティが確保されておらず専門的に再構成することが必要であることに強調ポイントがおかれています。主要3社のいずれかのクラウドを使用している組織では、GPCS認定保有者の知識と経験が組織のセキュリティ戦略立案・遂行に不可欠であると認識しています。-Brandon Evans (SANS SEC 510コースの共著者)

GPCS認定は、パブリッククラウド環境とマルチクラウド環境の両方でクラウドを保護する実践者としての能力を証明するものです。GPCS認定プロフェッショナルは、AWS、Azure、GCPの微妙な違いに精通しており、これらの各プラットフォームを保護するために必要な次のスキルを備えたメンバーです。

  • パブリッククラウドサービスプロバイダの評価と比較
  • パブリッククラウド環境の監査、強化、セキュリティ確保
  • マルチクラウドのコンプライアンスと統合の概要

※SEC510は、GIAC(GPCS)認定試験対象コースです。

コース開発者より

複数のパブリッククラウドプロバイダーを利用する最近の傾向により、セキュリティとコンプライアンスの専門家には新たな機会がもたらされると同時に、課題についても発生しています。提供されるクラウドサービスの環境は絶えず進化しているため、好ましくないセキュリティソリューションを導入してしまうようなことはいつでも簡単に起こり得ます。そのため、マルチクラウド利用の意向を無視したり、企業レベルで阻止したりしがちではありますが、これは問題のコントロールを難しくするだけです。

そもそも、なぜ企業は新たなクラウドソリューションを採用するのでしょうか?それは、彼らの仕事をより簡単かつ楽しく行うためです。開発者は、企業本部のセキュリティチームのためではなく、ビジネスのために利益を上げる製品を開発しているのです。もし、競合他社よりも早く製品を市場に出すのに役立つようなサービスを見つけたら、それを使うことができるのだし、使うべきなのです。セキュリティ担当者は、マルチクラウド利用の動向がもはや避けられないものであることを受け入れ、組織が迅速かつ安全に利用開始へと動きだすための「ガードレールを実装する」という困難な作業に取り組む必要があります。好むと好まざるとにかかわらず、マルチクラウドの嵐がやってくるです。

-Brandon EvansEric Johnson

このコースは、いろんな意味においてシンプルにずば抜けたものです! よくできています!

-Ryan Stillions、IBM X-Froce IR

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

SEC510.1: Cloud Credential Management

概要

SEC 510では、まず大手3社のクラウドプロバイダの概要を説明するところからスタートします。ここでは、複数のクラウドプロバイダの採用が進んでいる要因と、これまでAWSに大きく遅れをとっていたAzureとGCPの人気の高まりについてチェックしていきます。受講生はラボ環境を立ち上げ、最新のWebアプリケーションを大手3社の各クラウドに導入する作業を行います。

これらの講義・作業を通じ、クラウドセキュリティにおいて最も基本的であるにもかかわらず誤解されている概念である、アイデンティティ・アクセス管理 (IAM) の複雑さに関する理解が進みます。受講生はラボ環境で攻撃者の役割を演じることによって、アプリケーションの脆弱性を利用して実際のIAM認証情報を危険にさらし、機密データにアクセスします。

この日の講義の残りの部分では、適切に記述されたIAMポリシーの活用により攻撃で引き起こされる損害を最小限に抑える方法に焦点を当てます。最終的な解決策はアプリケーションのバグを修正することに他なりませんが、この方針によって、些細なインシデントがニュースの一面を飾るようなことを防ぐことができます。

演習

  • VMのクレデンシャル情報の露呈
  • AWS IAMポリシーの強化
  • AzureとGCPのポリシー強化
  • 高度なIAM機能
  • CloudWars (セクション1) :パブリッククラウドセキュリティDevOpsの課題

トピック

マルチクラウドの動向
  • クラウドマーケットのトレンド
  • マルチクラウドに関する考慮事項
  • シャドウクラウドアカウント
マルチクラウド環境におけるセキュリティ評価
  • MITRE ATT&CKクラウドマトリックス
  • ラボ環境の解説
  • HashiCorp Terraformの概要
アイデンティティ・アクセス管理
  • アイデンティティ
  • ポリシー
  • 組織全体のコントロール
  • AWS IAM
  • Azure Active Directory
  • GCP IAM
クラウド資格情報管理
  • クラウドインスタンスメタデータAPI
  • Credential Management Postmortems (ケース・スタディ)
アプリケーションの脆弱性の概要
  • 過度に許可されたアクセス許可
  • コマンドインジェクション
  • サーバサイド・リクエスト・フォージェリ
  • サプライチェーン攻撃

SEC510.2: Cloud Virtual Networks

概要

2日目は、仮想プライベートネットワーク内のインフラをロックダウン(封鎖)する方法について説明します。デフォルトのネットワークセキュリティは緩いことが多く、何百万もの機密性の高い資産がパブリックインターネットに不用意にアクセス可能になっています。このセクションでは、そのような資産があなたの所属する組織に存在していないことを確認します。

最初に、各プロバイダー内で入力トラフィックと出力トラフィックを制限する方法を示します。受講生は、公開データベースにアクセスして、各環境でリバースシェルセッションを作成することにより、こうした制限がない場合に起こりうるダメージについて分析します。次に、セキュアなクラウド構成で攻撃ベクトルを排除します。

ネットワークにおける多層防御のメカニズムの解説に加え、避けられないネットワークベースの攻撃に対処するためのクラウドベースの侵入検知機能についても紹介します。生徒たちはクラウド上のトラフィックを分析し、データ侵害の兆候を見つけ出します。

演習

  • ネットワークのロックダウン(封鎖)
  • ネットワークトラフィックの解析
  • プライベートエンドポイントセキュリティ
  • クラウドVPNとマネージドSSH
  • CloudWars (セクション2) :パブリッククラウドセキュリティDevOpsへの挑戦

トピック

クラウド仮想ネットワーク
  • ネットワークサービススキャン
  • デフォルトのネットワーク構成
  • ネットワークセキュリティグループ
ネットワークトラフィック分析
  • フローロギング
  • トラフィックミラーリング
プライベートエンドポイント
  • AWS Private Link
  • Azure Private Link
  • GCP VPCサービスコントロール
高度なリモートアクセス
  • マネージドSSH
  • ハイブリッドVPNゲートウェイ
  • セッションマネージャ
  • ハイブリッドVPNゲートウェイ
コマンド/コントロール・サーバ
  • リバースシェル

SEC510.3: Cloud Encryption, Storage, and Logging

概要

3日目の講義の前半では、クラウドにおける暗号化に関連するトピックの全般について説明します。受講生は、各プロバイダの暗号鍵ソリューションと、それらのソリューションを使った格納データの暗号化について学習します。また、クライアント、ロード・バランサ、アプリケーション、データベース・サーバ間の暗号化など、エンド・ツー・エンドでのデータ転送の暗号化をクラウドで行う方法についても学習します。

適切な暗号化は、セキュリティにとって重要なだけではありません。これは、法的およびコンプライアンス上の重要な考慮事項でもあります。この日の講義では、オーディターに監査用の情報パッケージを送付するために必要なすべての情報を、組織でしっかりと掌握できているようにします。

講義の後半では、クラウドへのデータの保存、詳細な防御メカニズム、アクセス・ロギング、ファイル・システムの永続性などについて説明します。

演習

  • 復号イベントの監査
  • すべてを暗号化する
  • ストレージサービスのロックダウン(封鎖)
  • 不正なファイル共有
  • CloudWars (セクション3) :パブリッククラウドセキュリティDevOpsへの挑戦

トピック

クラウドキー管理
  • AWS KMS
  • Azure Key Vault
  • Google Cloud KMS
クラウドサービスによる暗号化
  • ディスクレベルでの暗号化
  • レコードレベルでの暗号化
  • データ転送における暗号化
  • エンドツーエンドの暗号化に関する考慮事項
クラウドストレージプラットフォーム
  • アクセス制御
  • 監査ログ
  • データ保持
データ流出の経路

SEC510.4: Serverless Platforms

概要

4日目の講義では、業界を席巻するパラダイムであるサーバレスについて詳しく説明することにより、絶えず変化するテクノロジーのトレンドに取り組んでいきます。また、サーバーレスがもたらす課題と、開発およびセキュリティ運用での安全性を確保する点でのメリットについても説明します。

講義の前半では、AWS Lambda、Azure Functions、Google Cloud Functionsにおけるサーバーレスクラウドの機能について説明します。Serverless Prey (このコースの著者によって書かれた、人気のオープンソースツール) を使ってサーバーレスランタイム環境の内部を概観した後、受講生は実環境でサーバーレス環境の実際の機能を確認・調査し、ハードニングを行います。

講義の後半では、クラウドの機能と相互に関連することが多いApp Servicesについて説明します。最後に、2014年のGoogleによる買収以来、Google Cloud Platformと徐々に統合されつつあるサーバーレスアプリケーションプラットフォーム"Firebase"の詳細について説明します。

演習

  • Serverless Prey
  • サーバーレス機能のハードニング
  • Appサービスのセキュリティ
  • Firebaseアクセスコントロール
  • CloudWars (セクション4) :パブリッククラウドセキュリティDevOpsの課題

トピック

クラウドサーバレスの機能
  • セキュリティ上の利点
  • サービス防御としての機能
サーバーレスでの永続性
アプリケーションサービス
  • AWS Elastic Beanstalk
  • Azure App Service
  • Google App Engine
ファイアベース
  • リアルタイムデータベース
  • Cloud Firestore
  • 認証

SEC510.5: Cross-Account and Cross-Cloud Assessment

概要

このコースの最後では、複数のクラウドアカウントやプロバイダーをまたがった運用方法に関する実践的なガイダンスを提示して締めくくります。これまでの講義で説明したトピックの多くは、ある1つのアカウントから複数のアカウントに移行する場合やプロバイダが相互に統合される場合、非常に複雑なものとなります。まず、複数のアカウントとクラウドを使用することでアイデンティティとアクセス管理 (IAM) がどのように変わるのかを説明します。

セキュアなユーザーID管理は、シングル・サインオン (SSO) について触れないかぎり、完全には説明しきれないものです。SSOによって、組織のメンバーは、同じ認証情報を使用してさまざまなアプリケーションにサインオンできるようになります。メンバーが組織から離脱する場合、管理者はコマンド1つでメンバのすべてのアクセスを終了させられます。この日の講義の後半では、各クラウドでのネイティブSSOソリューション、複数のAWSアカウントを管理する際のAWS SSOの重要性、各クラウドのエンドユーザーIDサービスについて説明します。

講義の最後には、このコースで学習したベンチマークに基づきコンプライアンス上のチェックを自動化するツールとサービスを紹介します。これには、オープンソースソリューションやクラウドベースのセキュリティサービスが含まれます。こうした機能を利用すれば、SEC 510で身に付けた知識を大規模な環境へ実際に適用することができるようになります。

演習

  • マルチクラウドの統合
  • Azure ADを使ったログイン
  • 自動ベンチマーク
  • ラボの分解・分析
  • CloudWars (セクション5) :パブリッククラウドセキュリティDevOpsの課題

トピック

マルチクラウドアクセス管理
クラウドシングルサインオン
  • AWS SSO
  • Microsoft Identity PlatformとAzure AD
  • Google Cloud ID
エンドユーザーID管理
  • Amazon Cognito User Pools
  • Microsoft Identity PlatformとAzure AD B 2 C
  • Google CICPおよびFirebase認証
ベンチマークの自動化
  • Amazon Cognito User Pools
  • Azure Security Center
  • GCP Security Command Center
  • オープンソース・ソリューション
サマリ
その他のリソース

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。