ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY541

Cloud Security Attacker Techniques, Monitoring, and Threat Detection

Cloud Security

English
日程

2023年11月13日(月)~11月17日(金)

期間
5日間
講義時間

1日目: 9:00-17:30
2日目~5日目: 9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GCTD
講師
Ryan Nicholson|ライアン ニコルソン
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
30 Points
受講料

早期割引価格:1,030,000 円(税込み 1,133,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格 :1,140,000円(税込み 1,254,000円)

申込締切日
早期割引価格:2023年10月20日(金)
通常価格:2023年11月3日(金)
オプション
  • GIAC試験  135,000円(税込み 148,500円)
  • OnDemand  135,000円(税込み 148,500円)
  • NetWars Continuous  235,000円(税込み 258,500円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

※コース本体のお申し込み後から講義開始までの間に、GIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)をいただきます。

※講義開始後のGIAC試験のお申込みは、こちらのページ(英語)をご参照のうえ、GIACへ直接お申し込みください。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC541 PC設定詳細

重要 このコースに完全に参加するためには、適切に設定されたシステムが必要です。

本コースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実習に完全に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。

授業の前にシステムをバックアップしてください。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータに対して責任を負いません。

システムハードウェア要件

  • 8GB以上のRAM
  • ワイヤレスネットワーク(802.11規格)が必要です。教室での有線インターネットアクセスはありません。

このコースの追加要件:

  • ライブおよびライブオンラインの受講生には、授業期間中 AWS アカウントが提供されます。
  • オンデマンドコースの受講生は、AWS および/または Azure アカウントの提供をリクエストすることができます。

ホストの必須構成とソフトウェア要件

  • ホストのオペレーティングシステムは、Windows 10、Windows 11、または macOS 10.15.x 以降の最新バージョンである必要があります。
  • 授業前にホスト OS を完全にアップデートし、正しいドライバとパッチがインストールされていることを確認してください。
  • Linuxホストはバリエーションが多いため、教室ではサポートしていません。Linuxをホストとして使用する場合、コース教材および/またはVMと連動するように設定する責任は受講者にあります。

当校のコース教材には、「セットアップ手順」という文書が含まれています。この文書には、ライブ・クラス・イベントに参加する前、またはオンライン・クラスを開始する前に行うべき重要な手順が詳細に記載されています。これらの手順を完了するには、30分以上かかる場合があります。

ノートパソコンの仕様についてご質問がある場合は、laptop_prep@sans.org までご連絡ください。

SEC541 コース概要

登録受付中です!GIACクラウド脅威検知 - GCTD

攻撃者は逃げることはできても、隠れることはできない。我々のレーダーはすべての脅威を見抜く。

SEC541は、クラウド脅威の検知、クラウドセキュリティモニタリング、セキュリティ分析に関する必須のコースです。コースを通して、攻撃者のテクニックを分析する方法を学び、クラウド環境内で攻撃者がどのように動作するかを深く理解します。さらに、クラウドロギングとセキュリティツールの機能を探求し、潜在的な脅威を検知し対応するための効果的な使用方法を学びます。このコースでは、クラウドにおける検知エンジニアリングについても説明し、堅牢で効率的な脅威検知システムの構築について理解を深めます。コース終了時には、攻撃を分析し、堅牢なセキュリティ・エンジニアリング・プログラムを構築するために必要なスキルと知識を身につけることができます。

SEC541の各セクションの冒頭では、AWSまたはAzureのクラウドインフラストラクチャを標的とした実際の攻撃キャンペーンの詳細な分析に参加します。この分析では、攻撃の戦術とテクニックを分解し、攻撃がどのように発生し、それを検知するために何ができたかを理解できるようにします。攻撃を分析した後、このコースでは、クラウドネイティブ機能とクラウド統合機能を活用して、実際の環境で同様の攻撃を検出、ハント、調査する方法を学びます。AWSとAzureのサービスを使ってログや行動を分析することに焦点を当て、分析、検出、ベストプラクティスの武器を構築することを学びます。コース終了時には、クラウドベースの脅威を分析・検知する方法を深く理解し、クラウドインフラに適用できる実践的なスキルを身につけることができます。

"このコースには、AWS/Azureで脅威を見つけ出す仕事を始めるために必要な知識が含まれています。"
- Mikolaj Staniucha, PepsiCo

業務に役立つポイント

  • 攻撃者がクラウド環境にいる平均時間を短縮します。
  • ロギングとコンフィギュレーションを適切に設定し、検知技術を向上させます。
  • クラウド特有のセキュリティサービスを理解し、活用することで、攻撃のリスクを低減する
  • 侵入が発生した場合の影響を軽減する
  • マニュアルを読むだけでなく、実際の航空機の操縦方法を学ぶことができる

習得できるスキル

  • クラウドインフラに対する攻撃や脅威を調査し、それらがどのような影響を及ぼすかを調べられるようになる
  • 脅威を検知可能な要素に分解できるようになる
  • 検出工学を向上させるためのアプローチを理解する。
  • AWSAzureのコアロギングサービスを効果的に使用して、疑わしい動作を検出できるようになる
  • クラウドサービスにおける最新の防御メカニズムであるクラウドネイティブAPIロギングを活用できるようになる
  • クラウドが提供するウェブコンソールを超えて、複雑な分析を実行する
  • クラウドで提供されるネットワークログを用いたネットワーク分析の実施できるようになる
  • クラウド環境におけるアプリケーションログの収集・分析方法を理解できる
  • AWSAzureのセキュリティに特化したサービスを効果的に実践できるようになる
  • コンテナ、オペレーティングシステム、デプロイされたアプリケーションのログをクラウドのログサービスに統合し、より一貫した分析を行うことができるようになる
  • スクリプトとクラウドネイティブツールを使用して、クラウドリソースと機密データのインベントリを実行できるようになる
  • Microsoft 365 のアクティビティを解析して脅威を発見できるようになる
  • クラウドネイティブアーキテクチャを活用し、攻撃への対応アクションを自動化できるようになる

ラボの内容

このコースのラボは、AWSAzureのロギングとモニタリングのサービスをハンズオンで学びます。ラボの約75%AWS25%Azureです。各ラボでは、特定の脅威とそれを検知するために必要なデータについて調査することから始めます。ほとんどのラボでは、受講者は自分のアカウントに対して攻撃を行い、分析を行うために必要なログとデータを生成します。AWSAzureのネイティブサービスやオープンソースの製品を使用して、脅威の抽出、変換、分析を行います。講義とラボを組み合わせることで、AWSAzure内のこれらのサービスがどのように機能するか、それらが生成するデータ、データを分析する一般的な方法の全体像を把握し、自分のクラウド環境で同様の攻撃を識別し分析する能力を身に付けることができます。

  • セクション1SEC541の環境構築、CloudTrailによるクラウドAPIログの解析、JQによるJSON形式のログの解析、ネットワーク解析
  • セクション2:環境のセットアップ、OpenCanaryによるアプリケーション/OSログラボ、CloudWatchエージェントとカスタマイズ、ECSの独特な動作、データ流出の発見
  • セクション3:メタデータサービスとGuardDuty、クラウドインベントリ、Macieによる未承認の場所にある機密データの発見、Inspectorによる脆弱性評価、Graylogによるデータの一元化
  • セクション4Microsoft 365 Exchangeの調査、Kusto Query Languageの紹介、Azure CLIによるログ解析、Microsoft Defender for CloudSentinelAzureネットワークトラフィック解析
  • セクション5:自動化フォレンジックワークフローの設定、結果の分析、CloudWarsチャレンジへの参加

「ラボは、わかりやすい手順があり取り組みやすいものでした。コマンドを簡単にコピー&ペーストできる点が気に入っています。これによって、ラボを早く終わらせることができますが、コースの後で戻ってきて、各コマンドを見直す時間を取ることができることもできます。"
- Ludek Suk, Accenture

「ラボは素晴らしく、非常に役に立ちます。ここから多くを学んでいます。」
- Joe Cultrara

「ラボガイドは非常に詳細です。自分がやっていることを理解することを可能にしてくれました。また、ラボを完了するために十分な時間を提供してくれたので、何かを急かされるということはありませんでした。
- Sambit Sarkar, ICE Data Services

シラバスの概要

  • セクション1:管理プレーンとネットワークのロギングと分析を通じて、クラウド環境における攻撃活動を検出する方法を学びます
  • セクション 2: クラウド環境内で実行されているアプリケーションと計算システムをより深く掘り下げます
  • セクション 3: 導入されたクラウド環境を理解し、組織のポリシーからの逸脱や潜在的な悪意を特定する方法を学びます
  • セクション4Azureのエコシステムと発生しうるユニークな脅威を深く掘り下げます
  • セクション 5: クラウド環境における事故対応の自動化方法を学び、Capture the Flag イベントで新しいスキルを試します。

このコースの次におすすめのコース

  • SEC549: Enterprise Cloud Security Architecture
  • SEC588: Cloud Penetration Testing Course
  • FOR509: Enterprise Cloud Forensics and Incident Response

受講対象者

クラウド環境で監視、脅威検知、インシデント対応を行う、またはロギングを担当する以下のような方:

  • セキュリティ/SOCアナリスト
  • 検知エンジニア
  • 脅威アナリストおよびハンター
  • 軍のサイバー保護チーム
  • インシデント対応者
  • パープル・チーム

受講者はAWSまたはAzureに精通し、ハンズオンで作業したことがあること、特にクラウドセキュリティ分野で働くセキュリティ専門家で、基本的な脅威や攻撃ベクトルを理解していることが望ましいです。

本コースは、受講者が以下のことをヘルプなしで理解または実行できることを想定しています。

  • 仮想マシン、ストレージサービス、Identity Access Managementなどの基本的なクラウドリソースを理解していること
  • コマンドラインの経験があること(Linuxのコマンドラインコンソールを利用した実習が多いため)
  • クラウド環境におけるIDアクセスロール/ポリシーの仕組みを理解していること
  • クラウドネットワーキングの基本的な機能を理解していること

SEC541の前提条件となるSANSのコースは、以下のいずれかです。

  • SEC488: Cloud Security Essentials
  • SEC510: Public Cloud Security: AWS, Azure, and GCP

コース開発者より

「クラウドサービスプロバイダーは、私たちがその使い方を習得するよりも早く、新しいツールを提供してくれています。新しいツールや複雑なツールと同様に、インフラストラクチャを根本的に作り変えるためには、表層レベルでの『使い方』を理解する必要があります。このコースは、これまで皆様が使ってきたかもしれないAWSAzureをより深く探求していきます。クラスの終わりには、AWSAzureで脅威を探し、真の脅威検出プログラムを構築するためのスキルがあることが自覚でき、自信を持つことができます。」
-Shaun McCullough とRyan Nicholson

AWSのデータソースについて詳しく学び、それに対する攻撃を行い、攻撃を検知できるようなイベントを生成するのがとても楽しかったです。」
- Gavin Knapp, Bridewell Consulting

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

SEC541.1: Management Plane and Networking Logging

概要

SEC541は、開発者向けサービス会社「Code Spaces」への攻撃に関する調査から始まります。このクラスでは、攻撃を分解し、各アクションをMITRE ATT&CKフレームワークにマッピングします。

そして、クラウドサービス特有の検知・ログ機能である「クラウドAPIサービス」を調査します。クラウドAPIは、クラウドにおけるほとんどの活動の中心であり、分析と検出を最初に始めるべき対象です。

このクラスでは、AWSAzureのクラウドサービスにおけるネットワーク分析オプションを調査し、どのようなデータが利用可能で、何が欠けているか、また、ネットワーク分析を使用してCode Spacesへの攻撃を検出できたかもしれないいくつかの方法について理解することができます。

演習

  • SEC541 環境の導入
  • CloudTrailによるCloud APIログの解析
  • JQによるJSON形式のログのパース
  • ネットワーク解析

トピックス

  • Code Spaces社に対する攻撃を把握する
    • 開発者向けサービス会社「Code Spaces」への攻撃のウォークスルー
    • 脅威にフォーカスした検知と分析を理解する
    • MITRE ATT&CK
  • クラウドAPIロギング
    • クラウドAPIロギング概要
    • AWS CloudTrailサービス
    • Azureアクティビティログ
    • JQによるログのパース
  • クラウドネイティブロギングサービス
    • AWS CloudWatchのロギング
    • CloudWatch Insightsによる分析
    • Azureログアナリティクス
  • ネットワークフローロギング
    • AWS VPCのフローログ
    • AWS Athena
    • Azure フローログ

SEC541.2: Computer and Cloud Services Logging

概要

セクション2は、Tesla社のKubernetes管理サービスに対する攻撃の考察から始まります。セクション1と同様に、この攻撃で使用された具体的な戦術と、それらがMITREの新しいコンテナATT&CKフレームワークにどのように対応するのかを調査していきます。

コンテナは、クラウドサービスにおいてますます一般的になってきており、特にマルチクラウドやハイブリッドアーキテクチャにおける一般的なアプリケーション開発に役立っています。セクション2では、まずAWSAzureでアプリケーションログがどのように集められるか、どのレベルで集められるか、一般的に集められるデータの種類を調べます。次に、KubernetesDockerAWSAzureのコンテナオーケストレーションサービス、ログに記録されるデータ、ログデータを調査してアクティビティを検出したり調査に役立てる方法について見ていきます。

このセクションでは、クラウド環境で動作するプロキシについても説明します。プロキシは、運用の改善やセキュリティの向上が期待できますが、クラウドで管理されたプロキシは、可視性が失われます。このクラスでは、どのようなサービスが利用できるのか、またロギングを最大限に活用する方法について理解します。

演習

  • 環境設定
  • OpenCanaryを使ったアプリケーション/OSログラボ
  • CloudWatchエージェントとカスタマイズ
  • ECSの独特な挙動
  • データ流出の発見

トピックス

  • Tesla社に対する攻撃を把握する
    • ストーリー概要
    • MITRE Container Matrixの紹介
    • コンテナベースのデプロイメントに対する脅威の議論
  • オペレーティングシステムのログを活用する
    • Windowsオペレーティングシステムのログ
    • Powershellのログ
    • Linuxのログ
  • アプリケーションで生成されたログを収集する
    • ウェブサーバーログ
    • データベースログ
    • ハニーポット
  • ログエージェント
    • AWS CloudWatch エージェント
    • Azureログアナリティクスエージェント
  • コンテナログ
    • Dockerのロギング
    • Kubernetesのロギング
    • AWS ECS (EC2およびFargate)
    • AWS EKS (EC2およびFargate)
    • Azureコンテナインスタンス
    • Azure AKS
  • クラウドプロキシ
    • AWSプロキシサービス
    • Azureプロキシサービス
    • コンテンツデリバリーネットワーク
    • ストレージアクセスログ

SEC541.3: Cloud Services and Data Discovery

概要

セクション3では、まず米国金融サービス大手のCapital One社への攻撃について調査します。攻撃者が使用したテクニックを分解した後、AWSクラウドのメタデータサービスを使用して、アプリケーションの脆弱性を利用してクラウドインフラに不正アクセスする方法と、Azureの実装と異なる点を確認します。

セキュリティ監視に役立つAWSのサービスについて解説した後、リソースのインベントリやデータディスカバリーを行うためのツールやクラウドマネージドサービスについて解説します。クラウド環境は常に変化しており、調査者は問題を迅速に特定するためにこれらの発見ツールを必要とします。

AWSAzureは、侵入や攻撃者の活動の可能性を指摘するアプリケーション、ホスト、設定の脆弱性を支援するサービスを提供しています。この授業では、これらの脆弱性の実行と修復を支援するために構築された、いくつかのクラウド企業のサービスについて見ていきます。

最後に、クラウド、ホスト、アプリケーションのログから収集したデータを一元管理することの利点について説明します。この授業では、データの一元化を管理するのに役立つAWSAzureのサービスを取り上げ、どれを使うべきか、その利点について説明します。

演習

  • メタデータサービスとGuardDuty
  • クラウドインベントリー
  • Macieによる未承認の場所にある機密データの発見
  • Inspectorによる脆弱性評価
  • Graylogによるデータの一元化

トピックス

  • Capital One社に対する攻撃を把握する
    • ストーリー概要
    • AWSAzureのメタデータサービス
    • AWS GuardDutyの概要
  • AWSクラウドのインベントリ手法とサービス
    • コマンドラインディスカバリー
    • AWSの構成
    • Azureでのインベントリ
  • データディスカバリーツールの活用
    • クラウドサービスにおけるデータの収集
    • AWSシステムマネージャー
    • AWS Macie
    • Azureコグニティブサーチ
  • 脆弱性診断サービス
    • AWSインスペクター
    • AWS セキュリティハブ
    • Azure セキュリティセンター
    • AWS ECR
  • データの一元管理
    • AWS イベントバス
    • AWS Kinesis Data Firehose
  • AWS Elasticsearch

SEC541.4: Microsoft Ecosystem

概要

最初の3つのセクションと同様に、セクション4では、2021年初めに発生したMalwareBytesの侵害と、関連する主なMITRE ATT&CK技術のレビューからスタートします。その後、5つのラボ演習のうち最初の演習では、Microsoft 365と、防御者の検知活動を支援するコンポーネントについて調べ、これらの技術を使用して新しい攻撃キャンペーンの開始を発見するスキルをテストします。

次に、ここがセクション4と異なる点ですが、2つ目の侵害である2021年のSolarWindsのサプライチェーン攻撃について検討します。その後、Azure Active Directoryに残されたアーティファクトと適切な設定手順を学ぶことで、Microsoft Azureのエコシステムにさらに深く踏み込みます。これには、以前取り上げた(しかしまだ演習していない)言語を使ってデータを分析するラボが含まれます。Kusto Query Languageです。

クラウドストレージへのアクセスに関連するロギングの処理方法、独自の検出サービス、ネットワークトラフィックの分析方法など、Azureが他のクラウドベンダーと大きく異なる点が、このセクションの次のいくつかのモジュールで引き続き紹介されます。これらのトピックには、それぞれユニークな演習が含まれており、スキルを磨くことができます。

演習

  • Microsoft 365 Exchangeの調査
  • Kusto Query Languageの紹介
  • Azure CLIを用いたログ解析分析
  • Microsoft Defender for CloudSentinelの紹介
  • Azureネットワークトラフィック解析

トピックス

  • MalwareBytesの攻撃
    • ストーリー概要
  • Microsoft 365
    • クラウド生産性サービスに関する議論
    • Microsoft 365 Admin Centers
    • Microsoft Graph
  • SolarWindsによる攻撃
    • ストーリー概要
  • Azure Active Directory (AD)
    • MITRE ATT&CK Azure AD マトリックス
    • Azure ADの概要
    • ユーザーとロールのインベントリ
    • Azure ADのロギングのアプローチ
    • Azure ADに対する攻撃を分析する
  • ストレージ監視
    • Azure Storageの概要
    • クラウドストレージに対する攻撃
    • Azure Storageのログとメトリクスの分析
  • 検知サービス
    • Microsoft Defender of Cloudの概要
    • Microsoft Sentinelの概要
    • クラウド特有の脅威に関する継続的な議論
    • マイクロソフトが提供する検出サービスを使用したこれらの脅威の特定
  • Network Traffic Analysis
    • Azureネットワークセキュリティグループ(NSG)フローログ
    • 可変パケットキャプチャ
    • クラウドインフラに対するネットワークベースの攻撃の分析

SEC541.5: Automate Response Actions and CloudWars

概要

商用クラウドサービスは、複雑なワークロードの構築と運用を自動化するように設計されています。これらの自動化のデザイン・パターンを活用して、私たちの環境におけるデータの取得、分析、セキュリティ防御の自動化を実施することができます。このセクションでは、クラウド環境で自動化したいワークロードについて説明し、自動化のためのいくつかのサービスを調査し、その例を通して作業していきます。

また、このセクションでは、コースを通してカバーされたトピックを強化するために、CloudWarsコンペティションを実施します。この楽しいコンペティションを通じて、多肢選択式、穴埋め式、および2つのCSP環境で実施される実習で構成される複数の課題に回答していただきます。また、新しいクラウドリソースの導入と分析も行い、その過程で貴重なポイントを把握することができます。

演習

  • レスポンスアクションの自動化
  • CloudWarsへの挑戦

トピックス

  • レスポンスアクションの自動化
    • 自動化サービスの概要
    • 自動化したいレスポンスアクションを整理する
    • AWSの自動化事例を知る
  • CloudWarsへの挑戦

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。