ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 540

Cloud Native Security and DevSecOps Automation

Cloud Security

English
日程

2026年3月2日(月)~2026年3月6日(金)

期間
5日間
講義時間

1日目:9:00-19:30
2日目~5日目:9:30-19:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GCSA
講師
Ahmed Abugharbia|アフマド アブガルビア
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
38 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2026年1月16日(金)
通常価格:2026年2月20日(金)
オプション
  • GIAC試験 価格:149,850円(税込み 164,835円)
  • OnDemand  149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

SEC540 PC設定詳細

重要:次の手順に従って構成したシステムをご準備ください
 

クラウドアカウント

SANSは、コースラボを完了するために学生にクラウドアカウントを提供します。
SEC540コースラボは、AWS版とAzure版の両方で提供されます。ラボを完了するために、SANSは各クラウドの期限付きアカウントを提供します。
 

オンデマンド受講生

  • 受講者は、SANSアカウントにログインし、「My Labs」ページにアクセスすることで、AWSまたはAzureアカウントへのアクセスを動的にプロビジョニングできます。
  • クラウドアカウントのプロビジョニングが完了すると、受講者はクラウドアカウントにアクセスするための期限付き認証情報をダウンロードできます。

ライブイベント(対面またはライブオンライン)

  • 受講者は、授業開始の24時間前にAWSアカウントとAzureアカウントの両方へのアクセスを自動的にプロビジョニングされます。
  • 受講者は、授業開始前日にSANSアカウントにログインし、「MyLabs」ページにアクセスしてクラウド認証情報をダウンロードできます。

必須のノートパソコン要件:

このコースを受講するには、適切に構成されたシステムが必要です。これらの指示を注意深く読み、従わないと、コースの実践的な演習に参加できず、満足のいく結果が得られない可能性があります。そのため、指定された要件をすべて満たしたシステムを持ってお越しください。
 
受講者はシステムネットワーク構成を完全に管理する必要があります。システムは、クラウドホスト型、DevOpsサーバーと、非標準ポートでHTTPS、SSH、SOCKS5トラフィックを組み合わせて通信する必要があります。VPN、インターセプトプロキシ、または出力ファイアウォールフィルターを実行している場合、DevOpsサーバーとの通信に問題が発生する可能性があります。受講者は、ラボ環境に接続するためにこれらのサービスを設定または無効化できる必要があります。

以下の指示に従って構成されたノートパソコンをご持参ください。

このコースに参加する各受講者は、適切に構成されたシステムが必要です。コースを開始する前に、以下の手順をよくお読みになり、必ず従ってください。
  • ホストオペレーティングシステム:Windows10、macOS 10.15.x以降、またはLinux(以下で説明するFirefoxブラウザをインストールして実行できるもの)の最新バージョンが必要です。
  • コース開始前にホストオペレーティングシステムを完全にアップデートし、適切なドライバーとパッチがインストールされていることを確認してください。

ホストハードウェアの必須要件

  • CPU:64ビット5GHz以上のマルチコアプロセッサ
  • 無線LAN 802.11b/g/n/ac
  • ホストオペレーティングシステムへのローカル管理者権限
  • Firefoxのインストール、Firefox拡張機能の有効化、および新しい信頼済みルート証明書のインストールが可能なこと

ソフトウェアの必須要件

  • コース開始前に、ホストOSに以下のソフトウェアがインストールされていることを確認してください。
  • Firefox 120.0以降

まとめ

コース開始前に以下の準備が必要です。
  • ソリッドステートドライブ(SSD)、16GBのRAM、64ビットOSを搭載したノートパソコンをご用意ください。
  • Firefoxの最新バージョンSmartProxy 拡張機能をインストールしてください。
  • orgアカウントからSEC540ラボのセットアップ手順をダウンロードしてください。
 
これらの手順を完了したら、SANSプロバイダーのクラウドアカウントにアクセスして、SANS Cloud Security Flight SimulatorとSEC540 DevOpsサーバーに接続してください。SEC540 DevOpsサーバーは、電子ワークブック、バージョン管理、CI/CD、シークレットマネージャー、ターミナルサービスをホストしており、Firefoxブラウザからアクセスできます。
コース教材には、「セットアップ手順」ドキュメントが含まれており、ライブ講座への参加、オンラインクラスを受講開始する前に実行する必要がある重要な手順が詳細に説明されています。これらの手順を完了するには、30分以上かかる場合があります。
講座では、ラボの指示に電子ワークブックを使用しています。この新しい環境では、コースラボに取り組んでいる間、教材を見やすくするために、2台目のモニターやタブレット端末があると便利です。
ノートパソコンの仕様について、ご質問がある場合は、カスタマーサービスにお問い合わせください。

SEC540 コース概要

SANS SEC540 DevSecOpsトレーニングコースは、自動化されたパイプラインにセキュリティ制御を実装することで、クラウドネイティブおよびDevOps環境のセキュリティを確保するためのセキュリティ専門家を育成します。安全でないCI/CDパイプライン、設定ミス、Kubernetesの脆弱性といった課題に対処するとともに、実践的なスキルを習得するためのハンズオンラボを提供します。このコースでは、受講者にDevSecOpsのマインドセットを身につけさせ、クラウドインフラストラクチャのセキュリティとレジリエンスを強化します。

クラウドネイティブのスピードでシステムを保護

DevOps文化に苦慮する組織が抱える一般的なセキュリティ課題には、次のようなものがあります。
  • 適切に保護されていない継続的インテグレーションおよびデリバリーパイプラインに起因する、悪意のあるコード、認証情報の盗難、侵害された拡張機能。
  • 変更承認および監査要件を満たさない、強制されていないピアコードレビューとセキュリティ承認。
  • 適切に自動化されていないセキュリティスキャナーによる誤検知、ノイズ、ビルドの失敗。
  • 環境間の構成のずれ、リソースの不適切な構成、管理が不十分なクラウドインフラストラクチャによる公開データの漏洩。
  • 組織全体でゴールデン仮想マシンとコンテナベースイメージを標準化していない。
  • 悪意のあるライブラリ、サードパーティ製ソフトウェア、侵害されたビルド成果物から継承されたソフトウェアサプライチェーンの脆弱性を無視している。
  • Kubernetesクラスターとその中で実行されるワークロードに過剰な権限を付与している。
  • ワークロード間のラテラルムーブメントを防止するポリシーを実装せずにKubernetesサービスを運用し、クラスターのアクティビティを一元的に監視している。
  • マイクロサービスとサーバーレスシステム間のインベントリと可視性の欠如。
  • コードフリーズやデプロイメントの失敗により、パッチのリリースや脆弱性の解消ができない。
  • 組織全体で実行されるパイプラインやワークロードのポリシーを統合、検証、適用できない。
セキュリティチームは、DevOpsの考え方を育み、クラウドネイティブおよびKubernetesのセキュリティ管理の適用方法を習得することで、組織がこれらの問題を防ぐのを支援できます。このコースでは、開発、運用、セキュリティの専門家を対象に、クラウドネイティブなインフラストラクチャとソフトウェアの構築と提供に使用されるDevOps手法に関する深い理解と実践的な経験を積むことができます。受講者は、バージョン管理から継続的インテグレーション、Kubernetesでのワークロード実行まで、DevOpsワークフロー全体を攻撃し、強化する方法を学びます。受講者は、各ステップで、オンプレミスおよびクラウドホストシステムの信頼性、整合性、セキュリティを向上させるために必要なセキュリティ管理、構成、ポリシーを探求します。受講者は、クラウドネイティブなインフラストラクチャとサービスを構築、テスト、展開、強化、監視するために、20を超えるDevSecOpsセキュリティ管理を実装する方法を学びます。

実践的なDevSecOps自動化トレーニング

  • 35のユニークで没入型のハンズオンラボ
  • 3つのCI/CDセキュリティラボ
  • AWSで稼働する16Kubernetesおよびクラウドネイティブセキュリティラボ
  • Microsoft Azureで稼働する16Kubernetesおよびクラウドネイティブセキュリティラボ

CloudWars ボーナスチャレンジ

SEC540 トレーニングは、従来の講義をはるかに超え、コースの各セクションで受講者が実践的な技術を体験できるよう設計されています。各ラボには、実践的な技術の学習と適用のためのステップバイステップガイドと、「ヒントなし」のアプローチが含まれています。ガイドに従わずにスキルを伸ばし、どこまで到達できるかを確認したい受講者のために、「ヒントなし」のアプローチも用意されています。これにより、受講者は経験の有無に関わらず、自分に最適な難易度を選択でき、いつでもストレスなくフォールバックパスを利用できます。実践的なハンズオンラボにより、受講者は理論を理解するだけでなく、各セキュリティコントロールの設定と実装方法も習得できます。
 
SEC540 ラボ環境は、実際の DevOps 環境をシミュレートしており、DevOps コンテナイメージの構築、クラウドインフラストラクチャ、ゴールドイメージ作成の自動化、Kubernetes ワークロードのオーケストレーション、サーバーレス関数のデプロイ、セキュリティおよび監査スキャンの実行、コンプライアンス標準の適用を担う 10 以上の自動化パイプラインを備えています。受講者は、様々なコマンドラインツール、プログラミング言語、マークアップテンプレートを用いて、技術スキルを磨き、20以上のセキュリティ重視の課題を自動化することに挑戦します。
 
SEC540コースのラボは、AWS版とAzure版の両方で提供されます。受講者は、授業開始時にコース期間中使用するクラウドプロバイダーを1つ選択します。どちらのオプションも、Infrastructure as CodeIaC)にはTerraformを、コンテナオーケストレーションにはクラウドプロバイダーが管理するKubernetesを活用します。最初のラボセットを修了後、受講者は自分の時間を使って、別のクラウドプロバイダーのラボに取り組むことができます。
 
さらなるチャレンジを求める受講者のために、毎日延長時間帯に2時間のCloudWarsボーナスチャレンジが用意されています。これらのCloudWarsチャレンジは、クラウドとDevOpsツールチェーンの実践的な経験を積むための追加的な機会を提供します。
  • セクション 1: DevOps ツールチェーンへの攻撃、バージョン管理セキュリティ、コード分析の自動化、Vault によるシークレットの保護、CloudWars (セクション 1): クラウドネイティブと DevSecOps 自動化のボーナスチャレンジ
  • セクション 2: Infrastructure as Code ネットワークの強化、ゴールドイメージの作成、コンテナイメージの強化、コンテナサプライチェーンのセキュリティ、CloudWars (セクション 2): クラウドネイティブと DevSecOps 自動化のボーナスチャレンジ
  • セクション 3: コンテナレジストリのセキュリティ、Kubernetes のロールベースアクセス制御 (RBAC)Kubernetes ワークロード IDKubernetes アドミッションコントロール、CloudWars (セクション 3): クラウドと DevOps のボーナスチャレンジ
  • セクション 4: マイクロサービスセキュリティ、サーバーレスセキュリティ、Kubernetes Blue/Green デプロイメント、OpenTelemetry の可観測性、CloudWars (セクション 4): クラウドネイティブと DevSecOps 自動化のボーナスチャレンジ
  • セクション 5: クラウドと Kubernetes のコンプライアンス、脆弱性の集約と相関、自動修復、CloudWars (セクション5): クラウドネイティブとDevSecOps自動化ボーナスチャレンジ

シラバス概要

  • セクション1DevOpsツールチェーンへの攻撃と強化
  • セクション2:クラウドインフラストラクチャ、コンテナイメージ、ソフトウェアサプライチェーンのセキュリティ保護
  • セクション3:コンテナレジストリとKubernetesのセキュリティ保護
  • セクション4:マイクロサービス、サーバーレス、オブザーバビリティのセキュリティ保護
  • セクション5:コンプライアンス、ポリシー、修復の自動化

受講対象者

SEC540トレーニングは、以下のような幅広い層の方々に推奨されます。
  • パブリッククラウド環境で作業している、またはパブリッククラウド環境に移行している方
  • DevOps環境で作業している、またはDevOps環境に移行している方
  • Kubernetes、コンテナ、マイクロサービスに携わっている方
  • クラウドおよびDevOpsの継続的デリバリーパイプラインにセキュリティチェック、テスト、その他のコントロールを追加する場所を理解したい方
  • クラウド、特にAmazon Web Services (AWS)Microsoft AzureDevOpsワークロードを移行し、セキュリティを確保する方法を学びたい方
  • AWSまたはAzureが提供するクラウドアプリケーションセキュリティサービスの活用に関心のある方
  • 開発者
  • ソフトウェアアーキテクト
  • 運用エンジニア
  • システム管理者
  • セキュリティアナリスト
  • セキュリティエンジニア
  • 監査人
  • リスクマネージャー
  • セキュリティコンサルタント

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5

DevOps セキュリティ自動化

このセクションでは、脆弱なバージョン管理および継続的インテグレーション(CI)システムを分析・保護することでDevOpsの実践方法を紹介します。リスクの特定、ワークフローの強化、コード分析の自動化、HashiCorp VaultAWS Secrets Managerなどのツールを用いたシークレットの安全な管理方法を学習します。

取り上げられるトピック

  • DevOpsとセキュリティの課題
  • DevOpsツールチェーン
  • DevOpsワークフローのセキュリティ確保
  • コミット前セキュリティ対策

ラボ

  • DevOpsツールチェーンへの攻撃
  • バージョン管理セキュリティ
  • コード分析の自動化
  • Vaultによるシークレットの保護
  • CloudWarsボーナスチャレンジ

概要

SEC540トレーニングは、脆弱なバージョン管理および継続的インテグレーション(CI)システムを攻撃することで、DevOpsの実践方法、原則、ツールを紹介することから始まります。受講者は、ツールチェーンの仕組み、これらのシステムがもたらすリスク、そしてワークフローを危険にさらす可能性のある主要な弱点について深く理解します。次に、GitHubGitLabといった様々な継続的インテグレーション(CI)および継続的デリバリー(CD)システムで利用可能なセキュリティ機能を検証し、ワークフローの強化に着手します。様々なコード分析ツールを自動化した後、受講者は様々な機械可読データ形式を解析し、その結果をCIダッシュボードに表示する方法を学びます。安全でない状態で保存されているシークレットを発見した後、HashiCorp VaultAWS Secrets ManagerAzure Key Vaulといったシークレット管理ソリューションに機密データを保存することに焦点を移し、CIワークフローによって実行時に読み取ることができるようになります。

ラボの詳細

  • DevOpsツールチェーンへの攻撃
  • バージョン管理のセキュリティ
  • コード分析の自動化
  • Vaultによるシークレットの保護
  • CloudWars (セクション 1): クラウドネイティブと DevSecOps の自動化 ボーナスチャレンジ

トピックの詳細

 DevOps とセキュリティの課題
  • DevOpsの背後にあるコア原則とパターンの理解
  • DevOpsの仕組みを理解し、成功の鍵の特定
 DevOps ツールチェーン
  • Gitを使用したバージョン管理とソースコード管理
  • GitFlowを使用した環境間の変更管理
  • 継続的インテグレーション(CI)と継続的デリバリー(CD)
  • 継続的デリバリーと継続的デプロイメント
  • GitHubワークフロー、アクション、再利用可能なワークフロー、複合アクション、シークレットの保存
  • GitLab CI/CDワークフロー、コンポーネント、OpenID Connect ID トークン、HashiCorp Vault との統合
  • CI/CDサプライチェーン攻撃、リスク、強化ガイドライン
 DevOps ワークフローのセキュリティ保護
  • 脅威モデルを構築し、ビルドおよびデプロイメント環境の保護
  • DevSecOpsの各フェーズとセキュリティ管理
  • DevSecOpsと人工知能(AI)の連携方法
 マージ前セキュリティ管理
  • 急速に変化する環境において、効果的なリスク評価と脅威モデリングを実施
  • Gitリポジトリを分析し、主要なテクノロジースタックを特定する方法の学習
  • 必要なセキュリティチェックを実行するためのコミット前Gitフックの構成を実施
  • セキュリティと人工知能(AI)用のコードエディター拡張機能のインストール
  • 承認と変更管理を必要とするブランチ保護の有効化
  • CodeOwnersを使用して、高リスクのコードレビューを実施
  • コードの健全性を評価するために、マージリクエストテンプレートと自動マージリクエストパイプラインの設定を実施
 マージセキュリティ管理
  • マージリクエストパイプラインに自動セキュリティテストの設計および実装
  • 継続的インテグレーションにおけるさまざまな自動テスト手法の長所と短所の理解
  • 誤検知を最小限に抑え、カスタムルールを作成する方法
  • xUnitJUnitSARIFCycloneDXSPDXなどの機械可読形式を使用して、自動セキュリティの解析
  • アプリケーションのソースコード、依存関係、構成管理コード、インフラストラクチャ・アズ・コード(IaaS)をスキャンするためのツールチェーンの学習
 シークレット管理
  • CI/CDワークフローにおけるシークレットの管理
  • バージョン管理リポジトリでシークレットをスキャン
  • シークレットがバージョン管理にコミットされるのを防ぐ
  • シークレットを含むコミットをブロックするためのコミット前フック登録
  • オープンソースおよび商用のシークレット管理システム
  • Azure Key VaultAWS Secrets ManagerHashiCorp Vaultでシークレットをプロビジョニング

クラウドインフラストラクチャセキュリティ

セクション 2 では、Terraformを使用してクラウドインフラストラクチャをデプロイし、ネットワーク構成を強化し、PackerAnsibleを使用して構成管理を自動化します。さらに、構成ミスの管理、脆弱性のスキャン、SBOMとアーティファクト署名によるソフトウェアサプライチェーンのセキュリティ確保を通じて、Kubernetesのコンテナイメージを保護します。

取り上げられるトピック

  • クラウドインフラストラクチャアズコード
  • 構成管理アズコード
  • コンテナセキュリティライフサイクル
  • ソフトウェアサプライ チェーンセキュリティ

ラボ

  • インフラストラクチャアズコードネットワーク強化
  • ゴールドイメージの作成
  • コンテナイメージ強化
  • コンテナソフトウェアサプライチェーンセキュリティ
  • CloudWarsボーナスチャレンジ

概要

セクション 2 では、DevOpsスキルを活用し、100を超えるクラウドリソースを使用して、Terraformを使用したコード駆動型クラウドインフラストラクチャをデプロイします。クラウドインフラストラクチャアズコード(IaC)をスキャンし、安全でないネットワーク構成を特定し、ネットワークトラフィックフロールールを強化します。クラウドインフラストラクチャが構築されたら、Packer Ansibleを使用して構成管理を自動化し、ゴールデンイメージを公開する方法を学習します。一日の締めくくりとして、受講者はKubernetesクラスター上で実行するコンテナイメージの準備に取り掛かります。コンテナセキュリティライフサイクルに沿って、DockerfileKubernetesマニフェストの設定ミスの確認、設定ファイルのコード分析、信頼できるサプライヤーによるイメージの再構築、コンテナセキュリティポリシーのコード記述、そしてイメージの脆弱性スキャンを行います。最後に、アテステーション、プロビナンス、ソフトウェア部品表(SBOM)、アーティファクト署名、SBOM脆弱性スキャンを用いて、コンテナイメージのソフトウェアサプライチェーンを管理する方法を学びます。

ラボの詳細

  • Infrastructure as Code ネットワーク強化
  • ゴールドイメージ作成
  • コンテナイメージ強化
  • コンテナソフトウェアサプライチェーンセキュリティ
  • CloudWars(セクション2):クラウドネイティブとDevSecOps自動化 ボーナスチャレンジ

トピックの詳細

 クラウドInfrastructure as Code
  • クラウドInfrastructure as Code (IaC)の概要
  • TerraformOpenTofu、そしてマルチクラウドIaCのメリットとデメリット
  • HashiCorp構成言語(HCL)を使用したTerraformリソースの作成
  • クラウドに適したTerraformプロバイダーの選び方
  • 組織向け共有Terraformモジュールの作成
  • CI/CDでのTerraformデプロイメントの自動化
  • CheckovEasyInfraを使用したInfrastructure as Code (IaC)構成のセキュリティ確保
 構成管理 as Code
  • 構成管理ツールの概要
  • Ansible テンプレートを使用したカスタム仮想マシンの構成方法
  • Packer を使用したカスタム仮想マシンイメージの構築
  • InSpec を使用したゴールデンイメージ構成テストスイートの自動化
  • CI/CD ワークフローを使用したゴールデンイメージの公開
 コンテナセキュリティライフサイクル
  • アプリケーションコンテナセキュリティガイドの概要
  • Dockerfileコマンド、例、および構成ミス
  • Trivyを使用したコンテナ構成ファイルのlintチェック
  • 脆弱性の排除最小限のベースイメージ、信頼できるサプライヤー、マルチステージビルド
  • Conftestを使用したカスタムコンテナ構成ポリシーの作成
  • Trivyを使用したコンテナイメージの脆弱性スキャン
 ソフトウェアサプライチェーンセキュリティ
  • ソフトウェアサプライチェーン入門
  • Docker BuildKitによるソフトウェアの出所証明
  • ソフトウェア成果物のサプライチェーンレベル(SLSA)
  • 信頼できるサプライヤーとの脆弱な依存関係の管理
  • ソフトウェア部品表(SBOM)の作成
  • Project Sigstore によるビルド成果物とソフトウェア部品表 (SBOM) の署名
  • Vulnerability Exploitability eXchange (VEX) を使用した SBOM 成果物の脆弱性スキャンと結果の追跡

クラウドネイティブのセキュリティ運用

​​セクション3では、AWS EKSAzure AKSなどのクラウドネイティブサービスにKubernetesワークロードをデプロイし、セキュリティを確保します。RBAC、ワークロードID、アドミッションコントロールなどのセキュリティ制御を適用し、リアルタイムの監視とアラートを有効にします。

取り上げられるトピック

  • Kubernetesのアーキテクチャ、リソース、デプロイメント
  • Kubernetesのリスクとセキュリティ制御
  • Kubernetesワークロードセキュリティ
  • Kubernetesランタイムセキュリティ
  • 継続的なセキュリティ監視

ラボ

  • コンテナレジストリセキュリティ
  • KubernetesワークロードID
  • Kubernetesアドミッションコントロール
  • 継続的なセキュリティ監視
  • CloudWarsボーナスチャレンジ

概要

セクション3では、AWS Elastic Kubernetes Service (EKS)Azure Kubernetes Service (AKS) などのクラウドネイティブKubernetesサービスで実行されるコンテナ化されたワークロードをデプロイし、セキュリティ保護するための準備を行います。Kubernetesアーキテクチャの概要を説明した後、イングレス、サービス、ポッドのリソースがコンテナへのトラフィックをルーティングする方法を学習し、GitLab CIを使用してコンテナイメージをポッドにデプロイします。Kubernetesで実行されるワークロードについては、認証、ロールベースのアクセス制御(RBAC)、分離、ワークロード ID、アドミッションコントロールなどのKubernetesセキュリティ制御に焦点を当てます。

ラボの詳細

  • コンテナレジストリのセキュリティ
  • Kubernetesロールベースアクセス制御(RBAC)
  • Kubernetesワークロードアイデンティティ
  • Kubernetesアドミッションコントロール
  • CloudWars(セクション 3): クラウドとDevOpsボーナスチャレンジ

トピックの詳細

 Kubernetesアーキテクチャ、リソース、デプロイメント
  • Kubernetesアーキテクチャの概要
  • kubectl を使用したKubernetes APIサーバーとのやり取り
  • YAML構成を使用したKubernetesリソースの作成方法を学ぶ
  • マイクロサービスへのトラフィックルーティング用のKubernetesイングレス、サービス、デプロイメントリソースの構築
  • メタデータラベルとアノテーションを使用したKubernetesリソースのインベントリ
  • Kustomizeを使用した再利用可能な構成の作成方法を学ぶ
  • Helmを使用してKubernetesパッケージのインストール
  • Kubernetesポッドをデプロイするためのコンテナレジストリセキュリティの準備
  • GitLab CIを使用してコンテナイメージをKubernetesへデプロイ
 Kubernetes のリスクとセキュリティ管理
  • コンテナランタイムとオーケストレーションプラットフォームの理解
  • コンテナオーケストレーターのセキュリティリスクの確認
  • Kubernetesのセキュリティ強化とセキュリティツール
  • AWS ElasticでのKubernetes認証を理解すKubernetes Service(EKS)Azure Kubernetes Service (AKS)
  • 名前空間を使用したリソースの分離
  • 機密データをKubernetesシークレットに保存とクラウド管理の暗号化サービスを使用したシークレットストレージの暗号化
  • Kubernetesサービスアカウントを使用したワークロードIDの設定
  • サブジェクト(ユーザー、グループ、サービス アカウント)へロールベースのアクセス制御 (RBAC) 権限を適用
  • EKSアクセスエントリとAKS Entra ID統合を使用してKubernetesクラウドIDを構成
 Kubernetes ワークロード セキュリティ
  • Kubernetesクラウドコントローラーマネージャーの機能
  • Azure Kubernetes Service(AKS)クラウドコントローラーマネージャーの権限を確認
  • Azure Kubernetes Service(AKS)ポッドの権限がAzure APIへのアクセスを許可する仕組みを理解
  • AWS Elastic Kubernetes Service(EKS)クラウドコントローラーマネージャー権限の確認
  • AWS Elastic Kubernetes Service(EKS)ポッドの権限が WS API のアクセスを許可する仕組みを理解
  • OpenID Connect(OIDC)を使用したKubernetesワークロードIDを有効化
  • Azure Kubernetes Service(AKS)またはAWS Elastic Kubernetes Service(EKS)で実行されているポッドKubernetesワークロードIDをデプロイ
  • Azure Kubernetes Service(AKS)AWS Elastic Kubernetes Service(EKS)の両方で、ポッドの最小権限アクセスを監査
 Kubernetes ランタイムセキュリティ
  • ポッドとコンテナのセキュリティコンテキストオプションの概要
  • ホストとプロセスの名前空間、およびワークロードのリソース制限を有効化
  • Kubernetesアドミッションコントローラーの概要
  • Common Expression Language (CEL)Open Policy Agent (OPA)GatekeeperRegoを使用して、検証アドミッションコントローラーを作成
  • eBPFKubernetesホストとコンテナのランタイム保護を実現する仕組みを学ぶ
  • CiliumFalcoKubeArmorなどのランタイムセキュリティオプションの比較

マイクロサービスとサーバーレスのセキュリティ

セクション4では、ブルー/グリーンデプロイメント、CDNAPIゲートウェイ、マイクロサービスアーキテクチャを用いて、コンテナ化されたワークロードとサーバーレスワークロードを保護する方法を学習します。最後に、Azure FunctionsAWS Lambdaのサーバーレスパイプラインについて深く掘り下げます。

取り上げられるトピック

  • クラウドネイティブサービスを使用したデプロイメントオーケストレーション
  • セキュアなコンテンツ配信
  • マイクロサービスセキュリティ
  • サーバーレスセキュリティ

ラボ

  • 自動パッチデプロイ
  • コンテンツ保護
  • マイクロサービスセキュリティ
  • GitLab CIを使用したクラウドFaaS向けサーバーレスセキュリティ
  • CloudWarsボーナスチャレンジ

概要

セクション4では、マイクロサービスアーキテクチャ、エッジ認証、APIゲートウェイ、Kubernetesネットワークポリシー、サービスメッシュプラットフォームを用いた内部マイクロセグメンテーションについて学習します。次に、サーバーレスアーキテクチャによって、DevOpsチームがイベントトリガーとFunctions as a Service (FaaS)を使用して動的なシステムを構築する方法を学びます。さらに、クラウドネイティブKubernetes Ingressロードバランサーを活用し、ブルー/グリーンデプロイメントパターンを用いてコンテナ化されたワークロードにパッチを適用する方法を学習します。このセクションの最後に、OpenTelemetryGrafanaを用いたKubernetesクラスターとワークロードの監視における可観測性について学習します。ログファイルを分析し、攻撃をリアルタイムで検知し、セキュリティチームにアラートを送信する方法について学びます。

ラボの詳細

  • APIゲートウェイ、OpenID Connect、ネットワークポリシーを使用したマイクロサービスセキュリティ
  • GitLab CIを使用したCloud Functions as a Service (FaaS)のサーバーレスセキュリティ
  • KubernetesBlue/Greenデプロイメント
  • OpenTelemetryGrafanaを使用した可観測性
  • CloudWars(セクション4):クラウドネイティブとDevSecOpsの自動化 ボーナスチャレンジ

トピックの詳細

 マイクロサービスセキュリティ
  • 従来のアーキテクチャとマイクロサービスアーキテクチャの攻撃対象領域を比較
  • マイクロサービスへの移行におけるメリットとデメリットの理解
  • APIゲートウェイで境界の保護
  • Open ID Connect (OIDC)APIゲートウェイの認証と認可の有効化
  • サービスプロバイダーがOIDC IDプロバイダーからのIDトークンを検証する方法を理解
  • Azure API Managementゲートウェイを作成してプライベートマイクロサービスを保護
  • Azure API Managementカスタムセキュリティポリシーを構成して、カスタムOIDC IDトークンを検証
  • AWS APIゲートウェイを作成してプライベートマイクロサービスを保護
  • AWS API Gatewayカスタムオーソライザーを構成して、カスタムOIDC IDトークンを検証
  • JSON Web Token (JWT) の構成とクレームがセキュリティ推奨事項を満たしていることの確認
  • 相互TLSを使用してサービス間通信を保護
  • コンテナネットワークインターフェース (CNI) を使用したKubernetesネットワークポリシーの構築
  • Calicoを使用してKubernetesネットワークポリシーインテリジェンスを拡張
  • サービスメッシュ製品がAPIトラフィックを大規模に制御する方法を理解
 サーバーレスセキュリティ
  • サーバーレスアプリケーションアーキテクチャの概要
  • イベントドリブンを活用する動的アプリケーションをホストするためのクラウドサービス
  • サーバーレスシングルページアプリケーション (SPA)、クラウドネイティブコンテンツ配信ネットワーク (CDN)、ストレージ、IDプロバイダー、APIゲートウェイ、関数 (FaaS)、データベースサービスの構築
  • クラウドCDNサービス (AWS CloudFrontAzure Front Door) による静的コンテンツの提供
  • クロスオリジンリソース共有 (CORS) ポリシーを使用したAPIリクエストの処理
  • Azure Functionsサービスとセキュリティオプションの確認
  • AWS Lambdaサービスとセキュリティオプションの確認
  • GraphQLマネージドサービスとセキュリティ上の懸念事項の概要
  • サーバーレスシステムはセキュリティチームの責任をどのように変えるのか
  • サーバーレスデプロイメントの責任を開発と運用の間で分割する
  • サーバーレス関数パッケージをデプロイするためのGitLab CIワークフローの構築
 クラウドネイティブサービスを使用したデプロイメントオーケストレーション
  • ブルー/グリーンデプロイメントワークフローの概要
  • Azure Application Gatewayを使用したブルー/グリーンデプロイメントの理解
  • Azure Kubernetes Ingressコントローラーとサービスリソースを使用したブルー/グリーンデプロイメントの自動化
  • AWS Route53AWS Application Load Balancer (ALB)を使用したブルー/グリーンデプロイメントの理解重み付けターゲットグループ
  • AWS Elastic Kubernetes Service (EKS) イングレスコントローラーとサービスリソースを使用して、ブルー/グリーンデプロイを自動化
 クラウドネイティブのセキュリティオブザーバビリティ
  • 本番環境からエンジニアリング環境までの監視とフィードバックループ
  • ログ、メトリクス、データトレースの違いの理解
  • Azure Monitor Log Analyticsの確認
  • AWS CloudWatch OpenSearch サービスの確認
  • クラウドネイティブのロギングおよび監視ツール
  • LokiMimirTempo を含む Grafana の監視スタック
  • OpenTelemetry フレームワーク、プロトコル (OTLP)、およびコレクター
  • OpenTelemetry Kubernetesコレクター
  • Kubernetesクラスター、ノード、コンテナ、イベントログソースの調査
  • Grafana の通知テンプレートと連絡先の種類
  • 自動ZAPスキャンを使用した監視、アラート、通知テスト

継続的なコンプライアンスと保護

セクション5では、CSPMWAFなどのツールを用いたクラウドセキュリティコンプライアンスの自動化、自動修復のためのポリシーアズコード実装、クラウド構成のドリフト管理について学習します。

取り上げられるトピック

  • 継続的なコンプライアンス
  • ランタイムセキュリティ保護
  • 自動修復

ラボ

  • クラウドセキュリティ態勢管理(CSPM
  • AzureAWS WAFによる攻撃のブロック
  • Cloud Custodianによる自動修復
  • CloudWarsボーナスチャレンジ

概要

セクション5では、DevOpsの運用とそれがポリシーとコンプライアンスに及ぼす影響について解説します。クラウドネイティブセキュリティツールを活用して、クラウドとKubernetesのコンプライアンスチェックを自動化する方法を学習します。まず、クラウドセキュリティ態勢管理(CSPM)から始め、クラウドとKubernetesインフラストラクチャにおけるセキュリティ問題の検出を開始します。次に、CI/CDパイプラインからアプリケーションセキュリティ態勢管理(ASPM)ツールに脆弱性を集約し、相関分析する方法を学習します。一元化されたデータベースに脆弱性データが格納されているため、有効な検出事項に基づいて各製品のヘルススコアを算出できます。これにより、ガバナンスチームは「アンドンコードを引いて」ビルドを不健全とマークしたり、Kubernetesクラスター内でポッドの起動を停止したりするポリシーをコードとして作成できるようになります。受講者は、クラウド構成のドリフトを検出して修正するための自動修復機能を備えたポリシーをコードとして記述する方法を習得してコースを修了します。

ラボの詳細

  • クラウドとKubernetesのコンプライアンス
  • 脆弱性の集約と相関分析
  • 自動修復
  • CloudWars(セクション5):クラウドネイティブとDevSecOpsの自動化 ボーナスチャレンジ

トピックの詳細

 継続的なコンプライアンス
  • 継続的なコンプライアンスとコンプライアンス・アズ・コードの概要
  • クラウドネイティブアプリケーションのための最新のガバナンス、リスク、コンプライアンス
  • DevOpsガードレールをITILおよびPCIコントロールにマッピング
  • Kubernetes、ガバナンス、リスク、コンプライアンス
  • Kubernetesポリシーアーキテクチャ、管理、および適用
  • AWS Security HubDefender for CloudProwlerを使用したクラウドセキュリティ態勢管理(CSPM
 ポリシー・アズ・コード
  • アプリケーションセキュリティ態勢管理(ASPM)製品の概要
  • DefectDojoの製品階層、検出結果、ステータス、およびヘルススコア機能の詳細
  • CI/CDコンポーネントを使用して検出結果をASPMツールにプッシュ
  • 専用のセキュリティスキャンファクトリーで自動セキュリティチェックを一元管理
  • 評価のためのポリシー・アズ・コード記述製品のヘルススコアと「アンドンコードを引く」
 自動修復
  • クラウドにおける自動検出と修復の概要
  • Azure Event GridAWS EventBridgeがイベントをRunbookにルーティングして修復と通知を行う方法を学ぶ
  • Microsoft Defender for CloudAWS Security HubCSPM自動化機能について学ぶ
  • AWS Security Hubの自動対応と修復(SARR)がプレイブック自動化を使用して検出結果をクローズする方法を学ぶ
  • Cloud Custodianを使用してポリシーをコードとして記述し、クラウドリソースの管理
  • Cloud Custodianポリシーを展開して、AzureネットワークセキュリティグループとAWSセキュリティグループのファイアウォールルールの誤った構成の修復

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。