ニュースレター登録
資料ダウンロード
お問い合わせ

LEADERSHIP 512

Security Leadership Essentials for Managers

Security Management, Legal, and Audit

English
日程

2026年3月9日(月)~2026年3月13日(金)

期間
5日間
講義時間

1日目: 9:00-17:30
2日目~5日目: 9:30-17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GSLC
講師
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
30 Points
受講料

早期早割価格:1,180,750円(税込み 1,298,825円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,255,750円(税込み 1,381,325円)

申込締切日
早期割引価格:2026年1月23日(金)
通常価格:2026年2月27日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand  149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

LDR512 PC設定詳細

重要:次の手順に従って構成されたノートPCをご準備ください。

Cyber​​42リーダーシップシミュレーションゲームをプレイするには、最新のWebブラウザを搭載したノートパソコンまたはモバイルデバイスが必要です。

このコースで使用するCyber​​42ゲームは、ranges.ioプラットフォームでホストされています。受講者は、ranges.ioへのアクセスを制限していないコンピューターを使用する必要があります。企業のコンピューターには、VPN、インターセプトプロキシ、または出口ファイアウォールフィルターが設定されている場合があります。これらのサービスにより、サードパーティのウェブサイトとの通信に問題が発生する可能性があります。受講者は、Cyber​​42ゲームにアクセスできるように、これらのサービスを設定または無効化できる必要があります。

ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

LDR512 コース概要

LDR512は、セキュリティマネージャー向けのトレーニングで、セキュリティプログラムの管理に必要な技術スキルとリーダーシップスキルをセキュリティリーダーに提供します。フレームワーク、脆弱性管理、クラウドセキュリティといった重要なトピックを網羅しています。サイバーセキュリティ管理の基礎コースとして、GSLC認定(GIACセキュリティリーダーシップ認定)取得に向けた準備も行います。Cyber​​42の実践的なシミュレーションを通して、参加者は効果的なセキュリティチームの構築と情報リスク管理に必要な実践的なスキルを習得します。
情報リスク管理のためのセキュリティイニシアチブの主導
このセキュリティ管理コースでは、あらゆる最新セキュリティプログラムの重要な要素を習得できます。LDR512では、セキュリティスタック全体にわたる幅広いセキュリティトピックを網羅しています。セキュリティフレームワーク、セキュリティアーキテクチャ、セキュリティエンジニアリング、コンピューター/ネットワークセキュリティ、脆弱性管理、暗号化、データ保護、セキュリティ意識向上、クラウドセキュリティ、アプリケーションセキュリティ、DevSecOps、生成AIGenAI)セキュリティ、セキュリティ運用に焦点を当て、重要な情報セキュリティの課題と用語を迅速に理解できるようになります。
 
このトレーニングコースでは、Cyber​​42リーダーシップシミュレーションゲームを用いて、職場で遭遇する可能性のある状況について議論し、批判的思考を促す、現実的なシナリオを体験します。クラス全体を通して、22Cyber42アクティビティに参加できます。
実践型セキュリティマネージャートレーニング
リーダーシップに焦点を当てたこのセキュリティトレーニングコースでは、ケースシナリオ、グループディスカッション、チームベースの演習、クラス内ゲーム、そしてセキュリティリーダーシップシミュレーションを用いて、受講者が技術面と経営面の両方のトピックを習得できるよう支援します。1日あたり約6080分を、Cyber​​42リーダーシップシミュレーションゲームを用いた学習に費やします。
 
このリーダーシップシミュレーションゲームは、継続的な卓上演習であり、受講者は架空の組織において、セキュリティ文化の向上、予算とスケジュールの管理、セキュリティ機能の向上を目指します。このゲームでは、実際のシナリオを体験することで、職場で遭遇するであろう状況について議論し、批判的思考を促します。これらのアクティビティは、サイバーセキュリティ管理の中核となる実践的な意思決定スキルを養うものであり、GSLC認定などのリーダーシップ認定試験の受験準備に最適です。
  • セクション1
    • Cyber​​42 Watt's Warehouse 会社概要
      • ラボキャリブレーション
      • ラウンド1 イニシアチブ選定
      • イベント1Watt's Warehouseの行く末
      • イベント2:セキュリティの制度化
      • イベント3:取締役会説明会
  • セクション2
    • Cyber​​42 ラウンド1
      • イベント4:ネットワークセキュリティの実装
      • イベント5:エンドユーザーセキュリティ
      • イベント6:奉仕と保護
  • セクション3
    • Cyber​​42 ラウンド2
      • イニシアチブ選定
      • ラウンド2 イベント7:業界における侵害
      • ラウンド2 イベント8:シャドーIT
      • ラウンド2 イベント9:セキュリティ設定ミス
      • ラウンド3 イベント10DevOpsの奇跡
  • セクション4
    • Cyber​​42 ラウンド3
      • イニシアチブ選定
      • ラウンド3 イベント11:パッチ適用の問題
      • ラウンド3 イベント12:周知徹底!
      • 3ラウンド イベント13:厳しい交渉
      • 3ラウンド イベント14:抵抗への対応
  • セクション5
    • Cyber​​42 4ラウンド
      • イニシアチブの選択
      • 4ラウンド イベント15:新人
      • 4ラウンド イベント16:コスト削減
      • 4ラウンド イベント17:ランサムウェアへの対応
      • 4ラウンド イベント18:チャンスの到来
シラバス概要
  • セクション1:ガバナンス:セキュリティプログラムを計画する
  • セクション2:アーキテクチャ:セキュリティ機能を設計する
  • セクション3:エンジニアリング:セキュリティ機能を構築する
  • セクション4:チーム、プロセス、文化の構築とリーダーシップ
  • セクション5:攻撃を管理・軽減するための運用

受講対象者

LDR512トレーニングは、以下のような幅広い層の方々に推奨されます。

  • 情報セキュリティ責任者
  • セキュリティディレクター
  • セキュリティマネージャー
  • セキュリティリーダーを目指す方
  • CISOを目指す方
  • チームリーダーまたは管理職のセキュリティ担当者

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

セキュリティプログラムの構築

このセクションでは、セキュリティリーダーにとって不可欠な知識として、サイバーセキュリティフレームワーク、リスク管理、ポリシー策定、そして効果的なセキュリティプログラム管理を支えるチーム構成について紹介します。

取り上げられるトピック

  • セキュリティフレームワーク
  • リスクの理解
  • セキュリティポリシー
  • プログラム構成

ラボ

  • キャリブレーションラボ
  • Cyber​​42 ラウンド1 イニシアチブ選定
  • Watt's Warehouseの行く末
  • セキュリティの制度化
  • 役員会ブリーフィング

概要

このコースは、現代のセキュリティ環境で効果的に機能するためにセキュリティマネージャーとリーダーが知っておくべき情報の概要から始まります。これには、セキュリティチームとセキュリティプログラムを構築するために利用可能な様々な種類のサイバーセキュリティフレームワークの理解も含まれます。リスクは効果的な情報セキュリティ管理の中心となるため、効果的なリスク評価と管理の基盤を築くために、主要なリスク概念について説明します。セキュリティポリシーは、セキュリティマネージャーがリスク管理に使用する重要なツールです。ポリシープロセスの計画と管理に役立つポリシーアプローチについても説明します。最後に、セキュリティ機能、報告関係、役割と責任について説明し、昇進するマネージャーに効果的なセキュリティ チームとプログラムの構造についての見解を提供します。

ラボの詳細

  • Cyber​​42 Watt's Warehouse 会社概要
  • キャリブレーションラボ
  • Cyber​​42 ラウンド1 イニシアチブ選定
  • Cyber​​42 ラウンド1 イベント #1: Watt's Warehouse の行く末
  • Cyber​​42 ラウンド1 イベント #2: セキュリティの制度化
  • Cyber​​42 ラウンド1 イベント #3: 取締役会ブリーフィング

トピックの詳細

  • セキュリティフレームワーク
    • コントロール、プログラム、およびリスクフレームワーク
  • リスクの理解
    • リスクの概念
    • キャリブレーション
    • リスク評価と管理
  • セキュリティポリシー
    • ポリシーの目的
    • リスクアペタイトステートメント
    • ポリシーの策定
    • ポリシーの管理
  • プログラム構造
    • 報告関係
    • 3つの防衛線
    • 役割と責任
    • セキュリティ機能

技術的なセキュリティアーキテクチャ

このセクションでは、従来型および最新のセキュリティアーキテクチャについて解説します。特に、ネットワークセキュリティ、エンドポイント制御、AWS を活用したクラウドセキュリティ、IAM のリスク、そして進化するセキュリティ課題への対応としてゼロトラストモデルに焦点を当てます。

取り上げられるトピック

  • セキュリティアーキテクチャの概要
  • ネットワークセキュリティ
  • ホストセキュリティ
  • クラウドセキュリティ
  • アイデンティティおよびアクセス管理 (IAM)

ラボ

  • ネットワークセキュリティの実装
  • エンドユーザーセキュリティ
  • サービス提供と保護

概要

セクション 2 では、技術的なトピックに焦点を当て、従来型および最新のセキュリティアーキテクチャについて解説します。ネットワークスタックの様々なレイヤーをモデル化したネットワークセキュリティについても詳細に解説します。最新の攻撃はコンピューティングデバイスにも焦点を当てているため、マルウェアや攻撃例に加え、エンドポイントとサーバーに対応するホストセキュリティ制御についても解説します。クラウドは、組織の運用方法や制御設計方法を変える重要な取り組みです。これらの取り組みに備えるために、Amazon Web Services (AWS) の概要を参考資料として提供し、主要なクラウドセキュリティの問題について解説します。クラウド導入の急速な拡大により、アイデンティティが新たな境界となりつつある現状を踏まえ、アイデンティティおよびアクセス管理(IAM)における主要なリスクと機能の概要もご紹介します。クラウド、モバイルデバイスの普及、その他の要因により、従来の境界指向のセキュリティアーキテクチャの弱点が浮き彫りになっており、ゼロトラストモデルについて議論するきっかけとなっています。

ラボの詳細

  • Cyber​​42 ラウンド1 イベント #4: ネットワークセキュリティの実装
  • Cyber​​42 ラウンド1 イベント #5: エンドユーザーセキュリティ
  • Cyber​​42 ラウンド1 イベント #6: サービスと保護

トピックの詳細

  • セキュリティアーキテクチャの概要
    • モデルとトレンド
    • セキュリティアーキテクチャフレームワーク
    • サイバーディフェンスマトリックス
  • ネットワークセキュリティ
    • レイヤー1とレイヤー2
      • 概要と攻撃
    • レイヤー3
      • VPNIPSec
    • レイヤー4
      • TCPUDP
    • アプリケーションレイヤー
      • プロキシ、NGFWIDS/IPSNSM
  •  ホストセキュリティ
    • マルウェアと攻撃例
    • ホストセキュリティ対策
      • EPPEDRHIDS/HIPSFIM、ホワイトリスト、サンドボックス
  •  クラウドセキュリティ
    • クラウドセキュリティの基礎
    • AWS セキュリティリファレンスアーキテクチャ
    • AWS の概要
    • クラウドセキュリティ攻撃例と対策
    • クラウドセキュリティツール
      • CSPMCWPPCASB
    • クラウドセキュリティモデル
      • クラウドセキュリティアライアンス (CSA)ガイダンス、Well-Architected フレームワーク、クラウド導入フレームワーク
  • アイデンティティおよびアクセス管理 (IAM)
    • 認証要素
    • 認証とアクセス攻撃
    • IAM セキュリティ機能
  • ゼロトラスト
    • 原則とベストプラクティス
    • ゼロトラスト ネットワーク アクセス (ZTNA)
    • 可変トラスト

セキュリティエンジニアリング

​​セクション3では、暗号化、プライバシーの概念、DevSecOpsによるアプリケーションセキュリティ、Infrastructure as Code (IaC)、生成AI (GenAI)と大規模言語モデル(LLM)のセキュリティ確保など、セキュリティエンジニアリングのベストプラクティスを網羅しています。

取り上げられるトピック

  • セキュリティエンジニアリング
  • データ保護
  • プライバシー入門
  • アプリケーションセキュリティ
  • DevSecOps

ラボ

  • Cyber​​42 Round 2イニシアチブ選定
  • 業界における侵害
  • シャドーIT
  • セキュリティ設定ミス
  • DevOpsによる奇跡の実現

概要

セクション3では、セキュリティエンジニアリングのベストプラクティスに焦点を当てています。これには、あらゆるセキュアシステムを構築するための基礎要素である暗号化の概念、暗号化アルゴリズム、そして暗号化の応用に関する理解を深めることが含まれます。データの暗号化だけでは不十分であるため、プライバシーとセキュリティの違いについて説明し、マネージャーが主要なプライバシーの概念について理解を深められるようにします。マネージャーは、ソフトウェア開発プロセス、問題、アプリケーションの脆弱性についても十分な知識を身に付ける必要があります。DevSecOpsに基づくアプリケーションセキュリティと主要な開発プロセスについても取り上げます。現在のエンジニアリングアプローチには、最新のInfrastructure as CodeIaC)アプローチや、標準構成の一貫したデプロイメントを自動化するツールも含まれます。さらに、生成AIGenAI)はAIの利用拡大と、セキュリティ保護が必要な新しい大規模言語モデル(LLM)アプリケーションアーキテクチャの登場につながっています。
 
このセクションの残りの部分では、高度なFacebook検索や、削除されたTwitterデータの表示方法、Twitterボットの分析方法など、ソーシャルメディアサイトに焦点を当てます。さらに、ソーシャルメディアサイトにアカウントがない場合にそのサイトのコンテンツを表示する方法、代替ソーシャルメディアサイトの検索と分析、ソーシャルメディアデータの位置情報、トレンド、感情、評判についても解説します。

ラボの詳細

  • Cyber​​42 ラウンド2 イニシアチブ選定
  • Cyber​​42 ラウンド2 イベント #7: 業界における侵害
  • Cyber​​42 ラウンド2 イベント #8: シャドーIT
  • Cyber​​42 ラウンド2 イベント #9: セキュリティ設定ミス
  • Cyber​​42 ラウンド2 イベント #10: DevOpsの奇跡

トピックの詳細

  • セキュリティエンジニアリング
    • 概要
  • データ保護
    • 暗号化の概念
      • 機密性、整合性、認証、否認防止
    • 暗号化アルゴリズム
      • 対称、非対称、鍵交換、ハッシュ、デジタル署名
    • 暗号化アプリケーション
      • TLSPKI、ブロックチェーン、量子
  •  プライバシー入門
    • プライバシーとセキュリティ
    • 要件と規制
    • プライバシーエンジニアリング
  •  アプリケーションセキュリティ
    • セキュアSDLC
    • アプリケーション攻撃
      • OWASPトップ10
    • アプリケーションセキュリティツール
      • SASTSCADASTWAFRASP
  • DevSecOps
    • DevOpsツールチェーンとパイプライン
    • 継続的インテグレーションと継続的デリバリー (CI/CD)
    • インフラストラクチャ・アズ・コード (IaC)
    • コンテナセキュリティ
  • 生成AIと大規模言語モデル (GenAILLM)
    • 人工知能におけるイノベーション
      • Transformerアーキテクチャ
    • LLMアプリケーションアーキテクチャ
      • AWS生成AIセキュリティスコープマトリックス
    • LLM攻撃
      • LLM向けOWASPトップ10
      • MITRE ATLAS
      • 過度の依存、迅速なインジェクション、機密情報の漏洩、モデルの盗難、トレーニングデータの汚染、過剰なエージェンシー、ジェイルブレイク
  •  GenAIセキュリティコントロール
    • NIST AIリスク管理フレームワーク (RMF)
    • AIセキュリティポリシー
    • AIセキュリティツールと緩和策

セキュリティ管理とリーダーシップ

このセクションでは、脆弱性管理、セキュリティ意識向上、ベンダー交渉、そして効果的なプロジェクト実行といったセキュリティ・イニシアチブを主導するマネージャーに必要なスキルを習得し、セキュリティ意識の高い文化を醸成し、プロジェクトの成功を推進します。

取り上げられるトピック

  • 脆弱性管理
  • セキュリティ意識向上
  • 交渉入門
  • ベンダー分析
  • チームの管理とリーダーシップ

ラボ

  • Cyber​​42 ラウンド3 イニシアチブ選定
  • パッチ適用の問題
  • 周知徹底!
  • 困難な交渉
  • 抵抗への対応

概要

セクション4では、セキュリティ・イニシアチブを主導する上でマネージャーが知っておくべきことを解説します。すべてのセキュリティ・リーダーは、脆弱性管理プログラムの構築方法と、脆弱性を効果的に発見・修正するための関連プロセスを理解しておく必要があります。さらに、セキュリティ意識向上は、あらゆるセキュリティ・プログラムにおいて重要な要素であり、人々の行動変容を促進し、リスクとセキュリティをより意識した文化を醸成するための活動を推進するのに役立ちます。新しいイニシアチブを実行するには、セキュリティ・リーダーは交渉スキルを磨き、ベンダーを徹底的に分析する必要があります。最後に、あらゆるプロジェクトや取り組みにおいて、セキュリティリーダーは効果的なプロジェクト遂行を推進できなければなりません。マネジメントとリーダーシップの実践についてしっかりと理解することで、プロジェクトをよりスムーズに推進できます。

ラボの詳細

  • Cyber​​42 ラウンド3 イニシアチブ選定
  • Cyber​​42 ラウンド3 イベント #11: パッチ適用の問題
  • Cyber​​42 ラウンド3 イベント #12: 周知徹底!
  • Cyber​​42 ラウンド3 イベント #13: 困難な交渉
  • Cyber​​42 ラウンド3 イベント #14: 抵抗への対処

トピックの詳細

  • 脆弱性管理
    • PIACTプロセス
    • 脆弱性の優先順位付け
      • 共通脆弱性評価システム (CVSS)
    • 脆弱性の発見と修正
    • 脆弱性の伝達と管理
  •  セキュリティ意識向上
    • 成熟度モデル
    • 人的リスク
  • 交渉入門
    • 交渉戦略
  •  ベンダー分析
    • 製品分析と選定
    • 階層分析プロセス (AHP)
  • チームの管理とリーダーシップ
    • プロジェクト管理
    • チームのリーダーシップ
    • 優秀から偉大へ

攻撃の検知と対応

セクション5では、検知と対応に焦点を当て、SIEMSOCの機能、インシデント対応、事業継続性、災害復旧、そして包括的なセキュリティ運用管理のための物理的セキュリティ対策について解説します。

取り上げられるトピック

  • ログ記録と監視
  • セキュリティ・オペレーション・センター(SOC
  • インシデント対応
  • 緊急時対応計画
  • 物理的セキュリティ

ラボ

  • Cyber​​42 4ラウンド イニシアチブ選定
  • 新参者
  • コスト削減
  • ランサムウェア対応
  • 好機到来

概要

セクション5では、検知と対応能力に焦点を当てます。これには、ログ記録、監視、そしてセキュリティ情報イベント管理(SIEM)システムに関する戦略的思考を通して適切な可視性を獲得することが含まれます。導入後、SIEMのログはあらゆるセキュリティ・オペレーション・センター(SOC)の中核コンポーネントとなります。SOCの主要機能と、組織のセキュリティ運用を管理・組織化する方法について解説します。インシデント対応プロセスは、セキュリティインシデントの特定、封じ込め、根絶、そして復旧に関連して解説します。これは、長期的な事業継続計画と災害復旧に関する議論につながります。管理者は、物理的なセキュリティ対策についても理解する必要があります。物理的なセキュリティ対策が適切に実施されていない場合、技術的なセキュリティ対策が機能不全に陥ったり、回避されたりする可能性があるためです。

ラボの詳細

  • Cyber​​42 ラウンド4 イニシアチブの選択
  • Cyber​​42 ラウンド4 イベント #15: 新人登場
  • Cyber​​42 ラウンド4 イベント #16: コスト削減
  • Cyber​​42 ラウンド4 イベント #17: ランサムウェア対応
  • Cyber​​42 ラウンド4 イベント #18: チャンス到来

トピックの詳細

  • ログ記録と監視
    • SIEM導入のベストプラクティス
  • セキュリティオペレーションセンター (SOC)
    • SOCの機能コンポーネント
    • モデルと構造
    • 階層型SOCと階層型SOCの比較
    • SOCの管理と組織化
  • インシデントハンドリング
    • PICERLプロセス
    • インシデントハンドリングライフサイクル
  • コンティンジェンシープランニング
    • 事業継続計画 (BCP)
    • 災害復旧 (DR)
  • 物理セキュリティ
    • 課題と対策

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。