ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 510

Public Cloud Security: AWS, Azure, and GCP

Cloud Security

English
日程

2023年11月13日(月)~11月17日(金)

期間
5日間
講義時間

1日目:9:00-19:30
2日目~4日目:9:30-19:30
5日目:9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GPCS
講師
Kenneth G.Hartman|ケネス ハートマン
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
38 Points
受講料

早期割引価格:1,080,000 円(税込み 1,188,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格 :1,200,000円(税込み 1,320,000円)

申込締切日
早期割引価格:2023年10月20日(金)
通常価格:2023年11月3日(金)
オプション
  • GIAC試験  135,000円(税込み 148,500円)
  • OnDemand  135,000円(税込み 148,500円)
  • NetWars Continuous  235,000円(税込み 258,500円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

※コース本体のお申し込み後にGIAC試験を追加される場合、事務手数料(10,000円(税込み11,000円))をいただきます。

※GIAC試験はご自身で直接お申し込みいただくことも可能です。こちらのページ(英語)を参照ください。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC510 PC設定詳細

重要 この説明書に従って設定したシステムを持参してください。

このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実習に十分に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。

授業の前にシステムをバックアップしてください。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータに対して責任を負いません。

 

システムハードウェア要件

  • CPU 64ビットIntel i5/i7(第8世代以降)、またはAMD同等品。このクラスでは64ビット、2.0GHz以上のプロセッサが必須。
  • 重要: M1/M2プロセッサーを使用したAppleシステムは、必要な仮想化機能を実行できないため、このコースでは使用できません。
  • 「Intel-VTx」や「AMD-V」拡張機能など、仮想化技術を有効にするためのBIOS設定が必要です。変更が必要な場合に備えて、BIOSがパスワードで保護されている場合は、絶対にアクセスできるようにしてください。
  • 16GB以上のRAMが必要です。
  • 50GB以上のストレージ空き容量が必要です。
  • 利用可能なUSB 3.0 Type-Aポートが1つ以上あること。新しいノートパソコンには、Type-CからType-Aへのアダプタが必要な場合があります。エンドポイントプロテクションソフトウェアの中にはUSBデバイスの使用を禁止しているものもありますので、授業前にUSBドライブでシステムをテストしてください。
  • ワイヤレスネットワーク(802.11規格)が必要です。教室での有線インターネットアクセスはありません。
  • このコースの追加要件
  • このコースのラボは、AWS、Azure、GCPのいずれかを使用して行うことができます。ほとんどのラボはどのプロバイダーでも実行できますが、サービスの違いをよりよく理解するために、3つのプロバイダーすべてで完了することをお勧めします。
  • AWSアカウント: ライブおよびライブオンラインの受講者には、使用するAWSアカウントが提供されます。OnDemand の受講生は、https://aws.amazon.com で新しい AWS アカウントを作成する必要があります。
  • Azureアカウント: Live、Live Online、OnDemandの受講生は、https://azure.microsoft.com、新しいAzureアカウントと有料サブスクリプションを作成する必要があります。
  • GCPアカウント: Live、Live Online、OnDemandの受講生は、https://cloud.google.com、新しいGCPアカウントを作成する必要があります。
  • 3つのクラウドプロバイダーすべてでラボを実行するための推定コストは、ラボの指示に従った場合、1日あたり5ドル未満です。

ホストの必須構成とソフトウェア要件

  • ホストOSはWindows 10、Windows 11、またはmacOS 10.15.x以降の最新バージョンである必要があります。
  • 授業前にホスト OS を完全にアップデートし、正しいドライバとパッチがインストールされていることを確認してください。
  • Linuxホストはバリエーションが多いため、教室ではサポートしていません。Linuxをホストとして使用する場合、コース教材および/またはVMと連動するように設定する責任は各自にあります。
  • ローカル管理者アクセスが必要です。(これは絶対に必要です。ITチームにそうでないと言わせないでください)。受講期間中、会社がこのアクセスを許可しない場合は、別のノートパソコンを持参するよう手配してください。
  • ウイルス対策ソフトやエンドポイント保護ソフトが無効になっていること、完全に削除されていること、またはそのための管理者権限を持っていることを確認してください。私たちのコースの多くは、オペレーティングシステムへの完全な管理者アクセスを必要とし、これらの製品はラボの達成を妨げる可能性があります。
  • 退出トラフィックのフィルタリングは、あなたのコースのラボの達成を妨げる可能性があります。ファイアウォールは無効にするか、無効にするための管理者権限を持ってください。
  • VMware Workstation Pro 16.2.X+またはVMware Player 16.2.X+(Windows10ホスト用)、VMware Workstation Pro 17.0.0+またはVMware Player 17.0.0+(Windows11ホスト用)、VMWare Fusion Pro 12.2+またはVMware Fusion Player 11.5+(macOSホスト用)をクラス開始前にダウンロードし、インストールしてください。VMware Workstation ProまたはVMware Fusion Proのライセンスをお持ちでない方は、VMwareから30日間の無料トライアル版をダウンロードできます。VMwareのウェブサイトからトライアルに登録すると、期間限定のシリアル番号が送られてきます。また、VMware Workstation PlayerはVMware Workstation Proよりも機能が少ないことに注意してください。Windowsホスト・システムを使用している場合は、よりシームレスな学生体験のためにWorkstation Proをお勧めします。
  • Windowsホストでは、VMware製品はHyper-Vハイパーバイザーと共存できない場合があります。VMwareが仮想マシンを起動できることを確認してください。そのためには、Hyper-Vを無効にする必要があります。Hyper-V、Device Guard、およびCredential Guardを無効にする方法は、コース教材に付属のセットアップ・ドキュメントに記載されています。
  • 7-Zip (Windows ホスト用) または Keka (macOS ホスト用) をダウンロードしてインストールします。これらのツールもダウンロードしたコース教材に含まれています。

コースウェアはダウンロードで配信されます。ファイルのサイズは大きく、多くは40~50GBの範囲で、中には100GBを超えるものもあります。ダウンロードを完了させるためには十分な時間が必要です。インターネット接続と速度はさまざまでありいろいろな要因によって異なるため、コースウェアのダウンロードにかかる時間を見積もることはできません。コースウェアのダウンロードのためのリンクを取得したら、すぐにダウンロードを開始してください。講義の初日にはすぐ教材が必要になります。講義開始の前夜までダウンロードを待つと、講義への参加がうまくいかなくなる確率が高くなります。

コース教材には「セットアップ手順」という文書が含まれています。この文書には、ライブ・クラスに参加する前、またはオンライン・クラスを開始する前に行うべき重要な手順が詳細に記載されています。この手順を完了するには、30分以上かかる場合があります。

あなたのクラスでは、ラボの指示に電子ワークブックを使用します。この新しい環境では、2台目のモニターおよび/またはタブレット端末が、コースのラボで作業している間、授業資料を見えるようにしておくのに便利です。

ノートパソコンの仕様についてご質問がある場合は、laptop_prep@sans.org までご連絡ください。

SEC510 コース概要

複数のクラウドには複数のソリューションが必要

SEC510は、クラウドセキュリティの実務家、アナリスト、研究者が、最も人気のあるパブリッククラウドプロバイダの内部構造を深く理解できるようにするための教材です。このコースでは、Amazon Web Services (AWS)Microsoft AzureGoogle Cloud Platform (GCP)など、最も人気の高いパブリッククラウドプロバイダーの内部構造を深く理解することができます。MITRE ATT&CK Cloud Matrix CIS Cloud Benchmarks などの業界標準や方法論を学び、その知識を実践的な演習で応用し、各プロバイダのクラウドネイティブサービスを活用した最新のWebアプリケーションを評価します。学生は、硬化していないサービスを起動し、セキュリティ設定を分析し、セキュリティが不十分であることを検証し、パッチを展開し、修復を検証します。また、各クラウドのサービスやPaaSPlatform as a Service)、IaaSInfrastructure as a Service)を導入する際に必要な知識を身につけることができます。

ビッグ3のクラウドプロバイダーだけでも、1社で消費しきれないほどのサービスを提供しています。セキュリティの専門家としては、開発者が使用するものを、過去の実績のあるソリューションに限定したくなることもあるでしょう。しかし、このようなアプローチは、変化を嫌うセキュリティ・エンティティを製品開発部門が傍観することになり、必然的に失敗します。セキュリティではなく、機能性が採用を促進するのです。もしチームが、競合他社よりも早く製品を市場に投入するのに役立つサービスを発見したら、それを利用することができますし、そうすべきです。SEC510は、このようなチームに対して、適切かつ最新のガイダンスとガードレールを提供し、迅速かつ安全に行動できるようにする能力を身に付けます。

"このクラスは素晴らしい投資でした。3大クラウドプロバイダーのデフォルトサービスやデフォルト設定の様々な長所と短所、そして簡単には軽減できない固有のセキュリティについて、非常に多くのことを学ぶことができました。クライアントのクラウド環境の安全性を監視し、支援するために、私のチームに持ち帰ることができる実用的な内容がたくさんあります。"". 
- John Senn, EY

ビジネス上のポイント

  • マルチクラウドのトレンドを安全に取り込むために、積極的に行動すること。組織が単一のクラウドプロバイダーに標準化することは不可能です。Forrester社の調査によると、86%の組織がマルチクラウドと認識しています。複数のクラウドを利用したくない場合でも、合併や買収によって、マルチクラウドの利用は避けられないのです。
  • クラウド・セキュリティの専門家は、ビッグ3のプロバイダーがどのように異なるかを知っておく必要があります。セキュリティの概念は、クラウド間で必ずしも同じではありません。あるプロバイダにとっては優れた戦略でも、別のプロバイダにとっては破滅的なものになる可能性があります。
  • ほとんどのクラウド・サービスはデフォルトで非常に安全でないため、セキュリティを重視する組織はすべて専門家による再設定を必要とします。
  • ストレージのセキュリティは、単に公開バケットを閉鎖するだけではありません。プライベートな資産でさえ、有能な攻撃者により危険にさらされる可能性があります。
  • セキュリティは開発から5年以上遅れており、キャッチアップする必要がある。サーバーレスのように、セキュリティが最先端と考える技術は、非常に長い間、本番環境で使用されてきました。

このコースの受講生は、次の事柄についての知識を身に付けることができます

  • クラウドサービスやPlatform as a Service (PaaS) / Infrastructure as a Service (IaaS)の内部構造を理解し、クラウドにおける意思決定を行う。
  • 各クラウド・プロバイダの設計理念を理解し、セキュリティ・ソリューションを正しく適用できるようにする。設計理念が各プロバイダのサービスにどのような影響しているかを理解する
  • セキュリティ管理が完全に実装される前に、多くのクラウドサービスが導入決定されてしまっているという残念な事実を発見する
  • Amazon Web Services (AWS) 、Microsoft Azure、Google Cloud Platform (GCP) について深く理解する
  • クラウドにとらわれないワークロードを複数のクラウドプロバイダーに展開することの長所と短所を評価する。
  • アイデンティティおよびアクセス管理(IAM)の複雑さを理解する。IAMは、クラウドの最も基本的な概念の1つでる一方で、まだ十分に理解されていない概念の1つです。
  • クラウド・ネットワークを理解し、それをロック・ダウンすることがクラウドにおける防御の重要な側面であることを理解する
  • 機密データの損失を防ぐため、各プロバイダが格納・転送するデータをどのように暗号化するかを分析する
  • クラウド・ストレージ内のデータを保護するために多層防御を適用する
  • 各プロバイダのサーバーレスプラットフォームを比較する
  • マルチクラウドプラットフォームの導入が促進される要員となっているサービスを概観し、最先端のサービスのセキュリティを評価する
  • マルチクラウドIAMとクラウドシングルサインオンを利用して、クラウドアカウントおよびプロバイダー間でリソースへの安全なアクセスを提供する
  • クラウドネイティブなプラットフォームとオープンソースのソリューションを使用して、セキュリティとコンプライアンスのチェックを自動化する
  • このコースで説明したコントロールを実装するための出発点として、Terraform Infrastructure-as-Codeを十分に理解し、エンジニアリングチームと共有する

ラボ演習について

SEC 510では、講義で説明したすべての考え方をハンズオン型のラボ演習により振り返ります。ラボ演習では各プロバイダのクラウドネイティブ製品を活用し、Next.js、React、およびSequelizeで記述されたクラウドに依存しない最新のWebアプリケーションを評価します。各実習には、ステップごとのガイドが用意されているほか、追加のサポートなしでスキルをテストしたい受講生のためには「ノーヒント」のオプションが用意されています。これにより、受講生は最適な難易度を選択し、必要に応じてステップ・バイ・ステップ・ガイドに戻ることができます。

SEC 510では、ゲーミフィケーションによるCloudWars Bonus Challengesに毎日参加する機会を受講生に提供するとともに、クラウドのセキュリティと関連ツールに関する実践的なハンズオン演習を提供します。

  • セクション1VMクレデンシャルの露出、AWS IAMポリシーのハード化、AzureGCPポリシーのハード化、高度なIAM機能、CloudWars Section 1
  • セクション2:ネットワークのロックダウン、ネットワークトラフィックの分析、プライベートエンドポイントセキュリティ、クラウドVPNとマネージドSSHCloudWars Section 2
  • セクション3: 復号イベントの監査, あらゆるものを暗号化!, ストレージサービスのロックダウン, 不正なファイル共有, CloudWars Section 3
  • セクション4: サーバーレスの餌食、サーバーレス機能のハード化、アプリサービスのセキュリティ、Firebaseのアクセス制御、CloudWars Section 4
  • セクションマルチクラウド統合、Azure ADによるログイン、ベンチマークの自動化、Lab teardownCloudWars Section 5

「ラボは素晴らしい。講義で学んだ内容をすべてカバーしている」
 - Enrique Gamboa, ALG

「ラボは正気ではありません。とても素晴らしい設定です。私は多くのことを学んでおり、さらにこの素晴らしい基礎の上に構築することができるでしょう。」
 - Kevin Sahota, 604 Security

ラボは非常によく構成されており、何がなぜ起こっているのかを正確に説明するために詳細です。"」
- Gareth Johnson, Close Brothers

 

シラバスの概要

  • セクション1:アイデンティティとアクセス管理(IAM)の安全な使用とIAMクレデンシャルの保護
  • セクション2: 信頼できるネットワークへのインフラストラクチャとデータアクセスの制限
  • セクション3: 休止中および転送中のデータの暗号化、ストレージのロックダウン、ログの監査
  • セクション4: サーバーレスファンクション、アプリサービス、Firebase プラットフォームの検討
  • セクション5: クラウドアカウント間の安全な統合と設定ミスの自動化ベンチマーク

本講座受講にあたっての前提

SEC510では、Terraform Infrastructure-as-Codeを使用して各クラウドのサービスを展開・設定しますが、Terraformに関する深い知識や使用する構文を理解する必要はありません。しかし、このコードが何を実現するのか、高いレベルで紹介されます。

SEC 510への参加の前提となるSANSコースまたは経験は次の通りです。

  • SANS SEC488: Cloud Security Essentials or hands-on experience using the AWS and Azure Cloud
  • 本コースの受講生は、クラウドIAMとネットワークの基本的な知識が必要です。
  • 本コースの受講生は、Bashコマンドの操作に慣熟している必要があります。
  • 受講前に予習をされたい方は、『Terraform Getting Started Guide』 (Terraformスタートアップガイド) をご確認ください。https://learn.hashicorp.com/terraform/getting-started/install
  • Terraform の実践については、Kenneth Hartman Tech Tuesday Workshop - Use Terraform to Provision You Own Cloud-Based Remote Browsing Workstation https://github.com/Resistor52/terraform-cloud-workstation を参照してください。

前もって準備したい方は、Terraform Getting Started Guide をチェックしてください: https://learn.hashicorp.com/terraform/getting-started/install

このクラスでは、HTMLJavaScriptなどのWebアプリケーション技術やコンセプトの基本的な理解が必要です。このコースでは、より多くの方に受講していただくために、プログラミング言語にとらわれないディスカッションを行う予定です。データベース(SQL)やスクリプト言語など、最新のWebアプリケーションで使用される概念についてある程度理解していることが望ましいです。

受講対象者

セキュリティアナリスト、セキュリティエンジニア、セキュリティ研究者、クラウドエンジニア、DevOpsエンジニア、セキュリティ監査人、システム管理者、運用担当者、および次の担当者:
  • 新しいクラウドサービスの評価と導入
  • クラウドのセキュリティに関する新たな脆弱性や動向の調査
  • IDおよびアクセス管理
  • クラウドベースの仮想ネットワークの管理
  • 安全な構成管理

GIAC Public Cloud Security (GPCS認定)

GPCS認定は、パブリッククラウド環境とマルチクラウド環境の両方でクラウドを保護する実践者としての能力を証明するものです。GPCS認定プロフェッショナルは、AWS、Azure、GCPの微妙な違いに精通しており、これらの各プラットフォームを保護するために必要な次のスキルを備えたメンバーです。

  • パブリッククラウドサービスプロバイダの評価と比較
  • パブリッククラウド環境の監査、強化、セキュリティ確保
  • マルチクラウドのコンプライアンスと統合の概要

※SEC510は、GIAC(GPCS)認定試験対象コースです。

コース開発者より

複数のパブリッククラウドプロバイダーを利用する最近の傾向により、セキュリティとコンプライアンスの専門家には新たな機会がもたらされると同時に、課題についても発生しています。提供されるクラウドサービスの環境は絶えず進化しているため、好ましくないセキュリティソリューションを導入してしまうようなことはいつでも簡単に起こり得ます。そのため、マルチクラウド利用の意向を無視したり、企業レベルで阻止したりしがちではありますが、これは問題のコントロールを難しくするだけです。

そもそも、なぜ企業は新たなクラウドソリューションを採用するのでしょうか?それは、彼らの仕事をより簡単かつ楽しく行うためです。開発者は、企業本部のセキュリティチームのためではなく、ビジネスのために利益を上げる製品を開発しているのです。もし、競合他社よりも早く製品を市場に出すのに役立つようなサービスを見つけたら、それを使うことができるのだし、使うべきなのです。セキュリティ担当者は、マルチクラウド利用の動向がもはや避けられないものであることを受け入れ、組織が迅速かつ安全に利用開始へと動きだすための「ガードレールを実装する」という困難な作業に取り組む必要があります。好むと好まざるとにかかわらず、マルチクラウドの嵐がやってくるです。

-Brandon EvansEric Johnson

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

SEC510.1: Cloud Credential Management

概要

SEC 510では、まず大手3社のクラウドプロバイダの概要を説明するところからスタートします。ここでは、複数のクラウドプロバイダの採用が進んでいる要因と、これまでAWSに大きく遅れをとっていたAzureとGCPの人気の高まりについてチェックしていきます。受講生はラボ環境を立ち上げ、最新のWebアプリケーションを大手3社の各クラウドに導入する作業を行います。

これらの講義・作業を通じ、クラウドセキュリティにおいて最も基本的であるにもかかわらず誤解されている概念である、アイデンティティ・アクセス管理 (IAM) の複雑さに関する理解が進みます。受講生はラボ環境で攻撃者の役割を演じることによって、アプリケーションの脆弱性を利用して実際のIAM認証情報を危険にさらし、機密データにアクセスします。

この日の講義の残りの部分では、適切に記述されたIAMポリシーの活用により攻撃で引き起こされる損害を最小限に抑える方法に焦点を当てます。最終的な解決策はアプリケーションのバグを修正することに他なりませんが、この方針によって、些細なインシデントがニュースの一面を飾るようなことを防ぐことができます。

演習

  • VMのクレデンシャル情報の露呈
  • AWS IAMポリシーの強化
  • AzureとGCPのポリシー強化
  • 高度なIAM機能
  • CloudWars (セクション1) :パブリッククラウドセキュリティDevOpsの課題

トピック

マルチクラウドの動向
  • クラウドマーケットのトレンド
  • マルチクラウドに関する考慮事項
  • シャドウクラウドアカウント
マルチクラウド環境におけるセキュリティ評価
  • MITRE ATT&CKクラウドマトリックス
  • ラボ環境の解説
  • HashiCorp Terraformの概要
アイデンティティ・アクセス管理
  • アイデンティティ
  • ポリシー
  • 組織全体のコントロール
  • AWS IAM
  • Azure Active Directory
  • GCP IAM
クラウド資格情報管理
  • クラウドインスタンスメタデータAPI
  • Credential Management Postmortems (ケース・スタディ)
アプリケーションの脆弱性の概要
  • 過度に許可されたアクセス許可
  • コマンドインジェクション
  • サーバサイド・リクエスト・フォージェリ
  • サプライチェーン攻撃

SEC510.2: Cloud Virtual Networks

概要

2日目は、仮想プライベートネットワーク内のインフラをロックダウン(封鎖)する方法について説明します。デフォルトのネットワークセキュリティは緩いことが多く、何百万もの機密性の高い資産がパブリックインターネットに不用意にアクセス可能になっています。このセクションでは、そのような資産があなたの所属する組織に存在していないことを確認します。

最初に、各プロバイダー内で入力トラフィックと出力トラフィックを制限する方法を示します。受講生は、公開データベースにアクセスして、各環境でリバースシェルセッションを作成することにより、こうした制限がない場合に起こりうるダメージについて分析します。次に、セキュアなクラウド構成で攻撃ベクトルを排除します。

ネットワークにおける多層防御のメカニズムの解説に加え、避けられないネットワークベースの攻撃に対処するためのクラウドベースの侵入検知機能についても紹介します。生徒たちはクラウド上のトラフィックを分析し、データ侵害の兆候を見つけ出します。

演習

  • ネットワークのロックダウン(封鎖)
  • ネットワークトラフィックの解析
  • プライベートエンドポイントセキュリティ
  • クラウドVPNとマネージドSSH
  • CloudWars (セクション2) :パブリッククラウドセキュリティDevOpsへの挑戦

トピック

クラウド仮想ネットワーク
  • ネットワークサービススキャン
  • デフォルトのネットワーク構成
  • ネットワークセキュリティグループ
ネットワークトラフィック分析
  • フローロギング
  • トラフィックミラーリング
プライベートエンドポイント
  • AWS Private Link
  • Azure Private Link
  • GCP VPCサービスコントロール
高度なリモートアクセス
  • マネージドSSH
  • ハイブリッドVPNゲートウェイ
  • セッションマネージャ
  • Azure Bastion

  • OSログイン

  • アイデンティティ・アウェア・プロキシ(IAP)

コマンド/コントロール・サーバ
  • リバースシェル

SEC510.3: Encryption, Storage, and Logging

概要

3日目の講義の前半では、クラウドにおける暗号化に関連するトピックの全般について説明します。受講生は、各プロバイダの暗号鍵ソリューションと、それらのソリューションを使った格納データの暗号化について学習します。また、クライアント、ロード・バランサ、アプリケーション、データベース・サーバ間の暗号化など、エンド・ツー・エンドでのデータ転送の暗号化をクラウドで行う方法についても学習します。

適切な暗号化は、セキュリティにとって重要なだけではありません。これは、法的およびコンプライアンス上の重要な考慮事項でもあります。この日の講義では、オーディターに監査用の情報パッケージを送付するために必要なすべての情報を、組織でしっかりと掌握できているようにします。

講義の後半では、クラウドへのデータの保存、多層防御メカニズム、アクセス・ロギング、ファイル・システムの永続性などについて説明します。

演習

  • 復号イベントの監査
  • すべてを暗号化する
  • ストレージサービスのロックダウン(封鎖)
  • 不正なファイル共有
  • CloudWars (セクション3) :パブリッククラウドセキュリティDevOpsへの挑戦

トピック

クラウドキー管理
  • AWS KMS
  • Azure Key Vault
  • Google Cloud KMS
クラウドサービスによる暗号化
  • ディスクレベルでの暗号化
  • レコードレベルでの暗号化
  • データ転送における暗号化
クラウドストレージプラットフォーム
  • アクセス制御
  • 監査ログ
  • データ保持
データ流出の経路

SEC510.4: Serverless Platforms

概要

4日目の講義では、業界を席巻するパラダイムであるサーバレスについて詳しく説明することにより、絶えず変化するテクノロジーのトレンドに取り組んでいきます。また、サーバーレスがもたらす課題と、開発およびセキュリティ運用での安全性を確保する点でのメリットについても説明します。

講義の前半では、AWS Lambda、Azure Functions、Google Cloud Functionsにおけるサーバーレスクラウドの機能について説明します。Serverless Prey (このコースの著者によって書かれた、人気のオープンソースツール) を使ってサーバーレスランタイム環境の内部を概観した後、受講生は実環境でサーバーレス環境の実際の機能を確認・調査し、ハードニングを行います。

講義の後半では、クラウドの機能と相互に関連することが多いApp Servicesについて説明します。最後に、2014年のGoogleによる買収以来、Google Cloud Platformと徐々に統合されつつあるサーバーレスアプリケーションプラットフォーム"Firebase"の詳細について説明します。

演習

  • Serverless Prey
  • サーバーレス機能のハードニング
  • Appサービスのセキュリティ
  • Firebaseアクセスコントロール
  • CloudWars (セクション4) :パブリッククラウドセキュリティDevOpsの課題

トピック

クラウドサーバレスの機能
  • セキュリティ上の利点
  • サービス防御としての機能
サーバーレスでの永続性
アプリケーションサービス
  • AWS Elastic Beanstalk
  • Azure App Service
  • Google App Engine
ファイアベース
  • リアルタイムデータベース
  • Cloud Firestore
  • 認証

SEC510.5: Cross-Account and Cross-Cloud Assessment

概要

このコースの最後では、複数のクラウドアカウントやプロバイダーをまたがった運用方法に関する実践的なガイダンスを提示して締めくくります。これまでの講義で説明したトピックの多くは、ある1つのアカウントから複数のアカウントに移行する場合やプロバイダが相互に統合される場合、非常に複雑なものとなります。まず、複数のアカウントとクラウドを使用することでアイデンティティとアクセス管理 (IAM) がどのように変わるのかを説明します。

セキュアなユーザーID管理は、シングル・サインオン (SSO) について触れないかぎり、完全には説明しきれないものです。SSOによって、組織のメンバーは、同じ認証情報を使用してさまざまなアプリケーションにサインオンできるようになります。メンバーが組織から離脱する場合、管理者はコマンド1つでメンバのすべてのアクセスを終了させられます。この日の講義の後半では、各クラウドでのネイティブSSOソリューション、複数のAWSアカウントを管理する際のAWS SSOの重要性、各クラウドのエンドユーザーIDサービスについて説明します。

講義の最後には、このコースで学習したベンチマークに基づきコンプライアンス上のチェックを自動化するツールとサービスを紹介します。これには、オープンソースソリューションやクラウドベースのセキュリティサービスが含まれます。こうした機能を利用すれば、SEC 510で身に付けた知識を大規模な環境へ実際に適用することができるようになります。

演習

  • マルチクラウドの統合
  • Azure ADを使ったログイン
  • 自動ベンチマーク
  • ラボの分解・分析
  • CloudWars (セクション5) :パブリッククラウドセキュリティDevOpsの課題

トピック

マルチクラウドアクセス管理
クラウドシングルサインオン
  • AWS SSO
  • Microsoft Identity PlatformとAzure AD
  • Google Cloud ID
エンドユーザーID管理
  • Amazon Cognito User Pools
  • Microsoft Identity PlatformとAzure AD B 2 C
  • Google CICPおよびFirebase認証
ベンチマークの自動化
  • Amazon Cognito User Pools
  • Azure Security Center
  • GCP Security Command Center
  • オープンソース・ソリューション
サマリ
その他のリソース

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。