ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY541

Cloud Security Attacker Techniques, Monitoring, and Threat Detection

Cloud Security

English
日程

2022年11月14日(月)~11月18日(金)

期間
5日間
講義時間

1日目: 9:00-17:30
2日目~5日目: 9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
講師
Ryan Nicholson|ライアン ニコルソン
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
30 Points
受講料

1,070,000円 (税込み¥1,177,000)

申込締切日
2022年11月4日(金)
オプション
  • OnDemand  120,000円(税込み 132,000円)
  • NetWars Continuous  220,000円(税込み 242,000円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC541 PC設定詳細

SEC541の受講生は、必要なツールやドキュメントがすべて設定されたAWSアカウントを使用し、仮想マシンを使って演習を実施します。すべての演習は、Amazon Web Services (AWS)上で行います。

重要!

コアOSには、VMware仮想化製品をインストールして実行できる64ビット版のWindowsMac OSXLinuxのいずれかを使用することができます。また、講義で仮想マシンを正しく機能させるためには、最低でも8GB以上のRAMが必要です。また、BIOSVirtual SupportENABLEDになっていることを確認してください。

必須システム要件

  • WindowsLinux、またはMac OS X 64ビット版が動作するシステム
  • 8GB以上のRAM
  • ネットワーク接続用のワイヤレスNIC

事前に準備またはダウンロードしておくもの

  • 64ビットのホストOSがインストールされていること(Windowsを推奨)
  • 最新のウェブブラウザ
  • Adobe Acrobatまたはその他のPDFリーダーアプリケーション

OnDemand受講者は、AWSアカウントの準備が必須です

  • 本コースのハンズオン演習を行うには、AWSアカウントが必要です。
  • AWSアカウントの追加費用は、1日あたり1ドル未満と見積もられています。
  • AWSアカウントの設定方法は、Lab0にて詳しく説明されます。

LiveLive Onlineの受講生は、研修用のAWSアカウントが提供されます。

ノートパソコンの設定に関して追加で質問がある場合は、sans-info@nri-secure.co.jp (NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国と問合せを行う関係上時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに直接お問い合わせください。(英文)

SEC541 コース概要

攻撃者は逃げることはできても、隠れることはできない。我々のレーダーはすべての脅威を見抜く。

SEC541は、Amazon Web ServicesAWS)とMicrosoft Azureの環境に対して攻撃者がどのように活動するのか、攻撃者にはどのような特徴があるのか、クラウドインフラにおける疑わしい活動をどのように検知し調査するかなどを学習するクラウドセキュリティのコースです。クラウドインフラにおける悪意のある行為を見抜き、疑わしい行為を調査する方法を学びます。クラウド環境の攻撃から保護するためには、組織は、どのような種類の攻撃が自分の環境で起こりやすいかを知り、正しいデータを適時に取得し、そのデータをクラウド環境とビジネス全体の目標との関連で分析できるようにする必要があります。

SEC541は、毎日、クラウドインフラに対する実際の攻撃キャンペーンを体験することから始まります。どのように攻撃が行われたのか、何が成功の要因だったのか、攻撃者を現行犯で捕まえるために何をすればよかったのか、などを分析します。攻撃を分析した後、クラウドネイティブとクラウド統合機能を活用して、実際の環境で同様の攻撃を検知する方法や脅威ハンティングの方法、詳細な調査手法などを学びます。このコースでは、AWSAzureのサービスを深く掘り下げ、ログと動作を分析し、受講者が自身のクラウドインフラに適用することができるよう設計しています。

"このコースには、AWS/Azureで脅威を見つけ出す仕事を始めるために必要な知識が含まれています。"
- Mikolaj Staniucha, PepsiCo

業務に役立つポイント

  • 攻撃者が受講者の自社の環境に侵入するまでの平均時間を短縮する。
  • 分析を自動化し、時間を短縮する方法を紹介する
  • ロギングと設定の適切な設定を支援する
  • クラウド特有のセキュリティサービスを理解し、活用することで、攻撃のリスクを低減する
  • 侵入が発生した場合の影響を軽減する
  • マニュアルを読むだけでなく、実際の航空機の操縦方法を学ぶことができる

習得できるスキル

  • クラウドインフラに対する攻撃や脅威を調査し、それらがどのような影響を及ぼすかを調べられるようになる
  • 脅威を検知可能な要素に分解できるようになる
  • AWSAzureのコアロギングサービスを効果的に使用して、疑わしい動作を検出できるようになる
  • クラウドサービスにおける最新の防御メカニズムであるクラウドネイティブAPIロギングを活用できるようになる
  • クラウドが提供するグラフィックユーザーインターフェースを超えて、複雑な分析を行うことができるようになる
  • クラウドで提供されるネットワークログを用いたネットワーク分析の実施できるようになる
  • クラウド環境におけるアプリケーションログの収集・分析方法を理解できる
  • AWSAzureのセキュリティに特化したサービスを効果的に実践できるようになる
  • コンテナ、オペレーティングシステム、デプロイされたアプリケーションのログをクラウドのログサービスに統合し、より一貫した分析を行うことができるようになる
  • 企業全体のログデータを一元化し、より良い分析を実現できるようになる
  • スクリプトとクラウドネイティブツールを使用して、クラウドリソースと機密データのインベントリを実行できるようになる
  • Microsoft 365 のアクティビティを解析して脅威を発見できるようになる
  • クラウドネイティブアーキテクチャを活用し、攻撃への対応アクションを自動化できるようになる

ラボの内容

このコースのラボは、AWSAzureのロギングとモニタリングのサービスをハンズオンで学びます。ラボの約75%AWS25%Azureです。各ラボでは、特定の脅威とそれを検知するために必要なデータについて調査することから始めます。ほとんどのラボでは、受講者は自分のアカウントに対して攻撃を行い、分析を行うために必要なログとデータを生成します。AWSAzureのネイティブサービスやオープンソースの製品を使用して、脅威の抽出、変換、分析を行います。講義とラボを組み合わせることで、AWSAzure内のこれらのサービスがどのように機能するか、それらが生成するデータ、データを分析する一般的な方法の全体像を把握し、自分のクラウド環境で同様の攻撃を識別し分析する能力を身に付けることができます。

  • セクション1SEC541の環境構築、CloudTrailによるクラウドAPIログの解析、JQによるJSON形式のログの解析、ネットワーク解析
  • セクション2:環境のセットアップ、OpenCanaryによるアプリケーション/OSログラボ、CloudWatchエージェントとカスタマイズ、ECSの独特な動作、データ流出の発見
  • セクション3:メタデータサービスとGuardDuty、クラウドインベントリ、Macieによる未承認の場所にある機密データの発見、Inspectorによる脆弱性評価、Graylogによるデータの一元化
  • セクション4Microsoft 365 Exchangeの調査、Kusto Query Languageの紹介、Azure CLIによるログ解析、Microsoft Defender for CloudSentinelAzureネットワークトラフィック解析
  • セクション5:自動化フォレンジックワークフローの設定、結果の分析、CloudWarsチャレンジへの参加

「ラボは、わかりやすい手順があり取り組みやすいものでした。コマンドを簡単にコピー&ペーストできる点が気に入っています。これによって、ラボを早く終わらせることができますが、コースの後で戻ってきて、各コマンドを見直す時間を取ることができることもできます。"
- Ludek Suk, Accenture

「ラボは素晴らしく、非常に役に立ちます。ここから多くを学んでいます。」
- Joe Cultrara

「ラボガイドは非常に詳細です。自分がやっていることを理解することを可能にしてくれました。また、ラボを完了するために十分な時間を提供してくれたので、何かを急かされるということはありませんでした。
- Sambit Sarkar, ICE Data Services

シラバスの概要

  • セクション1:管理プレーンとネットワークのロギングと分析を通じて、クラウド環境における攻撃活動を検出する方法を学びます
  • セクション 2: クラウド環境内で実行されているアプリケーションと計算システムをより深く掘り下げます
  • セクション 3: 導入されたクラウド環境を理解し、組織のポリシーからの逸脱や潜在的な悪意を特定する方法を学びます
  • セクション4Azureのエコシステムと発生しうるユニークな脅威を深く掘り下げます
  • セクション 5: クラウド環境における事故対応の自動化方法を学び、Capture the Flag イベントで新しいスキルを試します。

追加の無料コンテンツ

受講者へ提供するもの

  • 印刷された教材と電子版の教材
  • 全講座のMP3音声サービス
  • AWSクラウド上の仮想マシンへのアクセス
  • Azureアカウントへのアクセス

このコースの次におすすめのコース

  • SEC549: Enterprise Cloud Security Architecture
  • SEC557: Continuous Automation for Enterprise and Cloud Compliance
  • SEC588: Cloud Penetration Testing Course
  • FOR509: Enterprise Cloud Forensics and Incident Response

本講座受講にあたる前提条件

受講者はAWSまたはAzureに精通し、ハンズオンで作業したことがあること、特にクラウドセキュリティ分野で働くセキュリティ専門家で、基本的な脅威や攻撃ベクトルを理解していることが望ましいです。

本コースは、受講者が以下のことをヘルプなしで理解または実行できることを想定しています。

  • 仮想マシン、ストレージサービス、Identity Access Managementなどの基本的なクラウドリソースを理解していること
  • コマンドラインの経験があること(Linuxのコマンドラインコンソールを利用した実習が多いため)
  • クラウド環境におけるIDアクセスロール/ポリシーの仕組みを理解していること
  • クラウドネットワーキングの基本的な機能を理解していること

SEC541の前提条件となるSANSのコースは、以下のいずれかです。

  • SEC488: Cloud Security Essentials
  • SEC510: Public Cloud Security: AWS, Azure, and GCP

コース開発者より

「クラウドサービスプロバイダーは、私たちがその使い方を習得するよりも早く、新しいツールを提供してくれています。新しいツールや複雑なツールと同様に、インフラストラクチャを根本的に作り変えるためには、表層レベルでの『使い方』を理解する必要があります。このコースは、これまで皆様が使ってきたかもしれないAWSAzureをより深く探求していきます。クラスの終わりには、AWSAzureで脅威を探し、真の脅威検出プログラムを構築するためのスキルがあることが自覚でき、自信を持つことができます。」
-Shaun McCullough とRyan Nicholson

AWSのデータソースについて詳しく学び、それに対する攻撃を行い、攻撃を検知できるようなイベントを生成するのがとても楽しかったです。」
- Gavin Knapp, Bridewell Consulting

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

SEC541.1: Management Plane and Networking Logging

概要

SEC541は、開発者向けサービス会社「Code Spaces」への攻撃に関する調査から始まります。このクラスでは、攻撃を分解し、各アクションをMITRE ATT&CKフレームワークにマッピングします。

そして、クラウドサービス特有の検知・ログ機能である「クラウドAPIサービス」を調査します。クラウドAPIは、クラウドにおけるほとんどの活動の中心であり、分析と検出を最初に始めるべき対象です。

このクラスでは、AWSAzureのクラウドサービスにおけるネットワーク分析オプションを調査し、どのようなデータが利用可能で、何が欠けているか、また、ネットワーク分析を使用してCode Spacesへの攻撃を検出できたかもしれないいくつかの方法について理解することができます。

演習

  • SEC541 環境の導入
  • CloudTrailによるCloud APIログの解析
  • JQによるJSON形式のログのパース
  • ネットワーク解析

トピックス

  • Code Spaces社に対する攻撃を把握する
    • 開発者向けサービス会社「Code Spaces」への攻撃のウォークスルー
    • 脅威にフォーカスした検知と分析を理解する
    • MITRE ATT&CK
  • クラウドAPIロギング
    • クラウドAPIロギング概要
    • AWS CloudTrailサービス
    • Azureアクティビティログ
    • JQによるログのパース
  • クラウドネイティブロギングサービス
    • AWS CloudWatchのロギング
    • CloudWatch Insightsによる分析
    • Azureログアナリティクス
  • ネットワークフローロギング
    • AWS VPCのフローログ
    • AWS Athena
    • Azure フローログ

SEC541.2: Computer and Cloud Services Logging

概要

セクション2は、Tesla社のKubernetes管理サービスに対する攻撃の考察から始まります。セクション1と同様に、この攻撃で使用された具体的な戦術と、それらがMITREの新しいコンテナATT&CKフレームワークにどのように対応するのかを調査していきます。

コンテナは、クラウドサービスにおいてますます一般的になってきており、特にマルチクラウドやハイブリッドアーキテクチャにおける一般的なアプリケーション開発に役立っています。セクション2では、まずAWSAzureでアプリケーションログがどのように集められるか、どのレベルで集められるか、一般的に集められるデータの種類を調べます。次に、KubernetesDockerAWSAzureのコンテナオーケストレーションサービス、ログに記録されるデータ、ログデータを調査してアクティビティを検出したり調査に役立てる方法について見ていきます。

このセクションでは、クラウド環境で動作するプロキシについても説明します。プロキシは、運用の改善やセキュリティの向上が期待できますが、クラウドで管理されたプロキシは、可視性が失われます。このクラスでは、どのようなサービスが利用できるのか、またロギングを最大限に活用する方法について理解します。

演習

  • 環境設定
  • OpenCanaryを使ったアプリケーション/OSログラボ
  • CloudWatchエージェントとカスタマイズ
  • ECSの独特な挙動
  • データ流出の発見

トピックス

  • Tesla社に対する攻撃を把握する
    • ストーリー概要
    • MITRE Container Matrixの紹介
    • コンテナベースのデプロイメントに対する脅威の議論
  • オペレーティングシステムのログを活用する
    • Windowsオペレーティングシステムのログ
    • Powershellのログ
    • Linuxのログ
  • アプリケーションで生成されたログを収集する
    • ウェブサーバーログ
    • データベースログ
    • ハニーポット
  • ログエージェント
    • AWS CloudWatch エージェント
    • Azureログアナリティクスエージェント
  • コンテナログ
    • Dockerのロギング
    • Kubernetesのロギング
    • AWS ECS (EC2およびFargate)
    • AWS EKS (EC2およびFargate)
    • Azureコンテナインスタンス
    • Azure AKS
  • クラウドプロキシ
    • AWSプロキシサービス
    • Azureプロキシサービス
    • コンテンツデリバリーネットワーク
    • ストレージアクセスログ

SEC541.3: Cloud Services and Data Discovery

概要

セクション3では、まず米国金融サービス大手のCapital One社への攻撃について調査します。攻撃者が使用したテクニックを分解した後、AWSクラウドのメタデータサービスを使用して、アプリケーションの脆弱性を利用してクラウドインフラに不正アクセスする方法と、Azureの実装と異なる点を確認します。

セキュリティ監視に役立つAWSのサービスについて解説した後、リソースのインベントリやデータディスカバリーを行うためのツールやクラウドマネージドサービスについて解説します。クラウド環境は常に変化しており、調査者は問題を迅速に特定するためにこれらの発見ツールを必要とします。

AWSAzureは、侵入や攻撃者の活動の可能性を指摘するアプリケーション、ホスト、設定の脆弱性を支援するサービスを提供しています。この授業では、これらの脆弱性の実行と修復を支援するために構築された、いくつかのクラウド企業のサービスについて見ていきます。

最後に、クラウド、ホスト、アプリケーションのログから収集したデータを一元管理することの利点について説明します。この授業では、データの一元化を管理するのに役立つAWSAzureのサービスを取り上げ、どれを使うべきか、その利点について説明します。

演習

  • メタデータサービスとGuardDuty
  • クラウドインベントリー
  • Macieによる未承認の場所にある機密データの発見
  • Inspectorによる脆弱性評価
  • Graylogによるデータの一元化

トピックス

  • Capital One社に対する攻撃を把握する
    • ストーリー概要
    • AWSAzureのメタデータサービス
    • AWS GuardDutyの概要
  • AWSクラウドのインベントリ手法とサービス
    • コマンドラインディスカバリー
    • AWSの構成
    • Azureでのインベントリ
  • データディスカバリーツールの活用
    • クラウドサービスにおけるデータの収集
    • AWSシステムマネージャー
    • AWS Macie
    • Azureコグニティブサーチ
  • 脆弱性診断サービス
    • AWSインスペクター
    • AWS セキュリティハブ
    • Azure セキュリティセンター
    • AWS ECR
  • データの一元管理
    • AWS イベントバス
    • AWS Kinesis Data Firehose
  • AWS Elasticsearch

SEC541.4: Microsoft Ecosystem

概要

最初の3つのセクションと同様に、セクション4では、2021年初めに発生したMalwareBytesの侵害と、関連する主なMITRE ATT&CK技術のレビューからスタートします。その後、5つのラボ演習のうち最初の演習では、Microsoft 365と、防御者の検知活動を支援するコンポーネントについて調べ、これらの技術を使用して新しい攻撃キャンペーンの開始を発見するスキルをテストします。

次に、ここがセクション4と異なる点ですが、2つ目の侵害である2021年のSolarWindsのサプライチェーン攻撃について検討します。その後、Azure Active Directoryに残されたアーティファクトと適切な設定手順を学ぶことで、Microsoft Azureのエコシステムにさらに深く踏み込みます。これには、以前取り上げた(しかしまだ演習していない)言語を使ってデータを分析するラボが含まれます。Kusto Query Languageです。

クラウドストレージへのアクセスに関連するロギングの処理方法、独自の検出サービス、ネットワークトラフィックの分析方法など、Azureが他のクラウドベンダーと大きく異なる点が、このセクションの次のいくつかのモジュールで引き続き紹介されます。これらのトピックには、それぞれユニークな演習が含まれており、スキルを磨くことができます。

演習

  • Microsoft 365 Exchangeの調査
  • Kusto Query Languageの紹介
  • Azure CLIを用いたログ解析分析
  • Microsoft Defender for CloudSentinelの紹介
  • Azureネットワークトラフィック解析

トピックス

  • MalwareBytesの攻撃
    • ストーリー概要
  • Microsoft 365
    • クラウド生産性サービスに関する議論
    • Microsoft 365 Admin Centers
    • Microsoft Graph
  • SolarWindsによる攻撃
    • ストーリー概要
  • Azure Active Directory (AD)
    • MITRE ATT&CK Azure AD マトリックス
    • Azure ADの概要
    • ユーザーとロールのインベントリ
    • Azure ADのロギングのアプローチ
    • Azure ADに対する攻撃を分析する
  • ストレージ監視
    • Azure Storageの概要
    • クラウドストレージに対する攻撃
    • Azure Storageのログとメトリクスの分析
  • 検知サービス
    • Microsoft Defender of Cloudの概要
    • Microsoft Sentinelの概要
    • クラウド特有の脅威に関する継続的な議論
    • マイクロソフトが提供する検出サービスを使用したこれらの脅威の特定
  • Network Traffic Analysis
    • Azureネットワークセキュリティグループ(NSG)フローログ
    • 可変パケットキャプチャ
    • クラウドインフラに対するネットワークベースの攻撃の分析

SEC541.5: Automate Response Actions and CloudWars

概要

商用クラウドサービスは、複雑なワークロードの構築と運用を自動化するように設計されています。これらの自動化のデザイン・パターンを活用して、私たちの環境におけるデータの取得、分析、セキュリティ防御の自動化を実施することができます。このセクションでは、クラウド環境で自動化したいワークロードについて説明し、自動化のためのいくつかのサービスを調査し、その例を通して作業していきます。

また、このセクションでは、コースを通してカバーされたトピックを強化するために、CloudWarsコンペティションを実施します。この楽しいコンペティションを通じて、多肢選択式、穴埋め式、および2つのCSP環境で実施される実習で構成される複数の課題に回答していただきます。また、新しいクラウドリソースの導入と分析も行い、その過程で貴重なポイントを把握することができます。

演習

  • レスポンスアクションの自動化
  • CloudWarsへの挑戦

トピックス

  • レスポンスアクションの自動化
    • 自動化サービスの概要
    • 自動化したいレスポンスアクションを整理する
    • AWSの自動化事例を知る
  • CloudWarsへの挑戦

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。