NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
Security Essentials Bootcamp Style
Cyber Defense Essentials
English2021年10月18日(月)~10月23日(土)
1日目: 9:00-19:30
2日目~5日目: 9:30-19:30
6日目: 9:30-17:30
オンライン
【日本語コース応援キャンペーン価格※】760,000円(税込み 836,000円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
【通常価格】810,000円(税込み 891,000円)
※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。
※コース本体のお申し込み後にGIAC試験を追加される場合、事務手数料(10,000円(税込み11,000円))をいただきます。
※GIAC試験はご自身で直接お申し込みいただくことも可能です。こちらのページ(英語)を参照ください。
※コース開始後の英語教材の追加お申し込みは承れませんのでご了承ください。
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
Security 401:Security Essentials Bootcamp Styleは、講義と演習の繰り返しで構成されています。効果的なセキュリティを実装するために使わなくてはならないツールに関するスキルを強化し、経験を積むことができるよう意図されています。毎日実践的なラボが用意されています。ラボセッションでは、コースを通してインストラクターから得た知識を受講者が確認できるように環境設計されており、学んだツールをインストール・設定し、実際に活用する機会を得られます。このコースでは、2台の仮想マシンが含まれたUSBメモリ (Live Onlineの場合は、USB ISOイメージ) が提供されます。ご自身のマシンに仮想マシンを展開する前に、システムが適切に設定されていることが重要です。
重要:Windows、Mac OS10.15以降、またはLinuxの64ビット版をコアオペレーティングシステムとして使用し、仮想化製品であるVMwareをインストールして実行します。VMWareを正常に動作させるためには、最低8GB以上のRAMが必要です。 VMwareは、事前にインストールしておく必要があります。また、 BIOS設定において、仮想化テクノロジーが有効になっていることも確認しておいてください。
Credential GuardはVMの実行を妨げる可能性があるため、講義前にVMwareを起動し、仮想マシンが実行可能であることを確認することが重要です。クラス開始前にCredential Guardをオフにする必要があります。
ホストOSは、VMware仮想化ソフトウェアを正常にインストールすることができるWindows、Mac OS10.15以降、Linuxのいずれかの64bit環境をご用意ください。
使用するゲストOSは64bit版のため、利用するノートPCのホストOSおよび搭載されているCPUが64bit版OSの動作をサポートしていることを確認してください。サポート外の環境では演習が一切行えません。VMwareはWindows、Linux用に、ご利用になるノートPCが64bit版のゲストOSを動作させることができるかどうか確認するフリーツールを提供しています。また、こちらのページで、CPUとOSが64bitをサポートしているか確認する方法が説明されていますので参考にしてください。Macユーザーの方は、サポートページをご確認ください。
また、BIOSにおいて仮想化技術の利用が有効になっていることを確認してください。
事前にVMware製品をダウンロードしてインストールをしていただく必要もあります。
VMware Workstation Pro 15.5以降、VMware Player 15.5以降、Fusion11.5以降でお好きなソフトウエアとバージョンを選択してインストールをしておいてください。
なお、演習関連などの教材はSANSポータルサイトから事前にダウンロードしていただきます。具体的なダウンロード手順などはメールにて研修前にご案内いたします。
Windowsをお使いの場合は、Windows Credential Guardを無効化しておいてください
有線LANまたは無線LANでインターネット接続が可能であること(詳細は、https://www.sans-japan.jp/faq/liveonline を参照)
テキスト、演習関連などの教材(~数十GB程度のUSB ISOイメージを含む)をダウンロード可能であること。
講義期間中、Zoomを利用した講義の環境に安定してアクセスが可能であること
その他:ホストOSのローカルアドミニストレーター権限
その他:ウィルス対策製品の停止、解除ができること
その他:ファイアウォールの停止、設定変更ができること
その他:業務パソコンなどで使用するマシンを持ち込まれる場合は、インベントリ管理ソフトウエアなどのセキュリティ関連ソフトウエアを停止、解除できることを繰り返しご確認ください。
※ノートパソコンの設定については、米国SANSサイトの該当ページにも詳細が掲載されています。
ノートパソコンの設定要件は、OSやVMwareのリリースやバージョンアップの状況に応じて随時更新されます。本ページと米国SANSページの設定要件が異なる場合は、「米国ページ」の方を優先してください。(リンク先ページの”Laptop Required”タブよりご確認ください。)
攻撃を防ぎ、敵を検出するために最も効果的であり、かつ仕事場でもすぐに実践できる手法を学びましょう。
専門家にコツやテクニックを学ぶことで、あなたの環境に害を与える多くの攻撃者との戦いに勝つことができます。
SEC401(Security Essentials Bootcamp Style)はあなたが受講すべきコースですか?
一度立ち止まり、次のことを自問してください。
これらの質問への答えが分からない場合、SEC401のコースでは、あなたに必要なハンズオン形式のラボで強化されたブートキャンプ形式の情報セキュリティトレーニングを提供します。
あなたは次のことを学ぶことができます:
現在及び将来に亘り、拡張できるセキュリティロードマップを構築する方法を学びます。
SEC401(Security Essentials Bootcamp Style)では、組織の重要な情報資産やシステムを保護するために必要不可欠な情報セキュリティスキルと技術を教えることに焦点を当てています。このコースでは、ウォールストリートジャーナルのヘッドラインニュースに掲載されるような組織のセキュリティ上の問題が発生することを防ぐ方法を紹介します!
「予防は理想的ですが、検出は必須です」
高度で継続的な脅威が増えるにつれ、組織が標的になることを回避することはほぼできません。攻撃者が組織のネットワークに侵入したかどうかは、組織が行う防御の有効性によって決まります。攻撃に対する防御は継続的な課題であり、次世代の脅威といった新たな脅威は常に出現しています。組織はサイバーセキュリティにより本当にできることを理解する必要があります。何が上手くいって、いつも機能するのかといった、サイバーディフェンスのリスクベースアプローチを採用している組織がIT予算に経費を支払い、サイバーセキュリティという名において何かにリソースや時間を割り当てる前に、次の3つの質問に答えてください。
セキュリティとは、正しく防衛する分野に集中することです。SEC401では、コンピュータと情報セキュリティに関する言語と基礎理論を学びます。あなたがシステムや組織を保護する責任がある場合には、必要とされる基本的で効果的なセキュリティ知識を身に付けることができます。SANSは次の2点を受講生の皆さんにお約束します。
自分の知識をチェックしてみたい方は、SANSの Security Essentials Assessment Test に挑戦してみてください。
(英語・無料:アカウント登録が必要です)
コース内容注記:
SEC401とMGT512の教材は重複する場合がありますのでご注意ください。より技術的なコースに興味のある方はSEC401を、管理的指向に興味がある方はMGT512をお勧めします。
SEC 501 : Advanced Security Essentials - Enterprise Defender
セキュリティについてより詳しく学習したい方はSANS Reading Roomへどうぞ。現役で活躍する専門家達の手による1600以上の資料が無料でご覧いただけます。
GSEC資格の取得は、キャリアアップや報酬に寄与する結果が期待できるほか、他の国際的な情報セキュリティ資格の取得にも活かせる内容です。
「身の周りの世界を観察すると、私たちは終わりのない危険な世界に生きているように見えてきます。新たな脅威がない日はもうないのかもしれません。一見したところ、セキュリティ侵害の増加は、これまで以上に多くのシステムが、より多くのコンピュータネットワークに接続されていることが原因である可能性があります。また、セキュリティ対策の不備が原因で、セキュリティ侵害が増加している可能性もあるでしょう。
より多くのシステムをより多くのネットワークに接続することで、より多くのセキュリティ侵害が発生し、深刻な問題に直面します。ますます接続が増えていくこの世界で、より多くのシステムがより多くのコンピュータネットワークに接続され続けていくでしょう。そして確かに今日、コンピュータの歴史上のどの時点よりもセキュリティが強化された今でも、世界的なセキュリティ侵害が増え続けているのは、セキュリティ対策の不備が原因ではありません。真実はいつももっと複雑なのです。
現実には、われわれは今、ますます増大するセキュリティ能力と、ますます増大する危険に晒された世界に生きています。別の言い方をすれば、これまで以上にセキュリティが強化された状況で、これまで以上に危険な状態に耐えることは可能なのでしょうか。
真実はもっと複雑ですが、幸いなことに答えは単純です。攻撃は防御につながります。
SEC401は、現実世界ですぐに実行可能な知識と情報を提供し、現代の敵に対抗するために可能な限り最善の基盤をお客様と組織に提供します。戦い方や勝ち方を学ぶために参加してください。」
- Bryan Simon, Lead Author, SEC401.
攻撃者が企業のリソースにアクセスする際の主な侵入経路は、インターネットに接続されたネットワークです。企業側はできるだけ多くの攻撃を阻止しようとしますが、失敗してしまった場合には、時宜にかなった方法で防御しなければなりません。そこで、ネットワークトラフィックを分析し、悪意のあるトラフィックを特定できるよう、ネットワークやTCP/IPのような関連しているプロトコルの動きについて理解することが重要なのです。ルータやファイアウォールのようなデバイスを利用して、こうしたアタックからの防御を図る方法を知ることも同じく大切です。この日のカリキュラムは、翌日以降のトレーニングを学習する上での基盤となります。
大小関わらずいかなる組織においても、すべてのデータが均等に作成されるわけではありません。定期的に作成されるデータもあれば、偶発的なデータもあり、非常に機密性の高いデータもあります。これらのデータが失われると、組織に回復不能な損害が生じる可能性があります。
攻撃自体、そしてそれらの攻撃の背後にある脆弱性、情報の優先順位付けの方法、およびシステムを保護するための手順を理解することが不可欠です。これらを実現するには、システムの監視、停止、およびシステムに対する攻撃の実行に使用されるプロトコルとテクニックに習熟する必要があります。
クラウドコンピューティングはパブリック、プライベートのネットワークを問わず現代のネットワークの大きなテーマです。防御可能なネットワークについての議論は、クラウドとは何か、考慮しなければならない重要なセキュリティ上の注意事項を抜きにしては成り立ちません。
このセクションの終わりまでに、防御のためのネットワークアーキテクチャ、ネットワークとプロトコル、ネットワークデバイスのセキュリティ、仮想化とクラウドセキュリティ、および無線通信のセキュリティについて理解します。
攻撃者は、目的を達成するために我々のネットワークを利用する必要があります。我々のネットワークがどのように機能しているかを理解することで、攻撃者の活動が明らかになります。攻撃者の発見は戦いのほんの一部にすぎません。SEC401の残りの部分で敵を防御するだけでなく、予防(および修復)を行う方法を示します。
SEC401は、情報セキュリティに関する30以上のトピックをカバーしているのが特徴です。ここでは、コースの構成、「ブートキャンプ」の時間に合わせた授業スケジュール、そしてコースのトピックの全体的なテーマへの見解を確認していきます。
ネットワークを適切に保護・防御するためには、まず、ネットワークアーキテクチャの論理コンポーネントと物理コンポーネントの両方を明確かつしっかりと理解する必要があります。しかし、ネットワークアーキテクチャの理解を超えて、ネットワークを適切に保護・防御するためには、攻撃者がどのようにネットワークの情報システムを悪用し目的を達成するのかを確認する必要があります。
ネットワークの相互作用を十分理解することで、最新の (非公開含む) 攻撃をより効果的に認識、分析、および対応するために、コンピュータネットワークとプロトコルのコア領域について学習します。
適切なセキュリティを実装するには、ネットワーク上のさまざまなコンポーネントを理解する必要があります。ここでは、さまざまなコンポーネントがどのように機能するか、およびそれらを適切に保護する方法について学習します。
仮想化とは何か、仮想化環境のセキュリティ上の利点とリスク、仮想化アーキテクチャの違いについて学習します。最後に、仮想化をベースに構築されているクラウドについて、クラウドサービスとセキュリティに焦点を当てます。
現在利用可能なさまざまなタイプの無線通信技術の違い、それらの通信に存在する不安定性、およびそれら不安定性のリスクをより許容可能なレベルのリスクに低減するための緩和アプローチについて学習します。
企業のネットワークを安全にするためには、ネットワークセキュリティの一般原理を理解していなければなりません。2日目は、システムに対する脅威の「全体像」と、それらに対する防御方法について見ていきます。私たちは、多層防御(Defense in Depth)と呼ばれる原則を活用して保護を階層化する必要があることを学び、システムの保護に役立つ原則を説明します。
まずは情報セキュリティの基礎から始めます。ここでは、セキュリティの脅威と、それらが機密性、完全性、可用性にどのような影響を与えるのかについて見ていきます。次に、適切なセキュリティ・ポリシーの作成とパスワード管理について学びます。
このように情報アシュアランスの面でしっかりとした基礎を身につけたうえで、アイデンティティとアクセス管理に進みます。30年以上前から、アクセス制御に最もよく利用されている認証手段であるパスワードは非推奨で廃止されるといわれていましたが、今日でも私たちは認証情報の盗難による危険性に悩まされています。現代の認証のために何ができるかが、「認証とパスワードのセキュリティ」においての議論の焦点となります。講義の終盤にかけて、現代の攻撃者に対しても機能する最新のセキュリティ対策に焦点を移します。そのためにCIS(Center for Internet Security) Controlsを活用して、リスク削減のための優先順位付けを行い、セキュリティロードマップを構築するための指標を収集します。我々のネットワークが我々と敵の両方の活動の基盤であることを認識すると、私たちは環境全体でデータを保護するために他に何ができるのか自然と興味を持つかもしれません。 これは自然とデータ損失防止(DLP)の技術についての議論につながります。最後ですが、多層防御の議論はおそらくセキュリティにおいて最も重要なセキュリティ計画とリスクマネジメントの議論なしには語れません。サイバーセキュリティは、実際のところリスクマネジメントの別の形です。現代の防御者は、リスクの構成、つまり情報セキュリティのリスクが組織のリスクとどのように結びついているか、そしてリスクのギャップに適切に対処するための方法を理解していなければ、有能な防御者とはいえません。
セキュリティ計画とリスクマネジメント
多層防御の原則は、階層化により保護することです。ここでは、システムの保護に役立ついくつかの原則について学びます。
ここでは、ID 管理とアクセス制御の理論について説明します。アクセス制御モデルは、セキュリティへのアプローチがさまざまであり、それらの根本的な原理、長所、短所を探ります。ここでは、認証と認可のプロトコルとコントロールに関する簡単な議論が含まれています。
説明責任(アカウンタビリティ)
アクセスを監視する
ここでは、ID 管理とアクセス制御の理論について説明します。アクセス制御モデルは、セキュリティへのアプローチがさまざまであり、それらの根本的な原理、長所、短所を探ります。ここでは、認証と認可のプロトコルとコントロールに関する簡単な議論が含まれています。
セキュリティを実装するには、適切な測定基準を備えたフレームワークを用意することが重要です。 よく言われるように、測定できないものは管理できません。 CISコントロールは、組織が直面する最重大リスクの優先順位付けを支援するために策定されました。CISコントロールは、フレームワークに加えて、組織が必要とするコントロールを実装するための効果的な計画をまとめるのに役立つ詳細も提供します。
損失もしくは漏洩?
本質的には、データの損失とは、ユーザーおよび/またはソフトウェア(アプリケーション)によってデータが破損、削除、または何らかの方法で読めなくなる状態を指します。データ侵害とは、ほとんどの場合、意図的なものであっても意図的でないものであってもよいセキュリティインシデントのことです。セキュリティインシデントは、(とりわけ)意図しない情報開示、データ漏洩、情報漏洩、データ流出につながる可能性があります。ここでは、データ損失や漏洩とは何か、異なるタイプのデータ損失や漏洩を適切に分類する様々な方法、適切なデータ損失防止機能を実装するために活用できる方法論を正確に説明します。
ここでは、組織内のリスクを管理・統制するための重要な要素について説明します。リスクを管理・統制する上で重要なのは、組織の「セキュリティリスク」をしっかりと理解した上でセキュリティ計画を策定することです。この中では、リスクを特定する方法、リスクの確率を定量化して評価する方法、およびその影響を確定するための資産分類の活用方法を学びます。
Day3では、脆弱性が顕在化している環境の様々な領域に焦点を当てます。まず、何が脆弱性を構成するのか、どのようにして適切な脆弱性評価プログラムを実施するのがベストなのか、全体的な議論を行います。脆弱性評価とペネトレーションテストは全く異なるものですが、ペネトレーションテストは脆弱性評価と並行して議論されることが多くあります。
脆弱性評価についての議論を結論付けるにあたり、次に、侵入テストとは何か、そしてその利点をどのように活用するのがベストなのかについての議論に移ります。脆弱性は、攻撃者が発見可能な弱点であるため、脆弱性についての議論は、実際の侵害の実例に基づいた最新の攻撃方法論について真剣に議論しなければ、不完全なものになってしまいます。私たちの環境において脆弱性が顕在化する可能性のあるすべての領域の中で、おそらくWebアプリケーションは、潜在的な脆弱性とその結果として生じるリスクの最も実質的な領域の一つであると言えます。Webアプリケーションから容易に発見される脆弱性の特性から、Webアプリケーションのセキュリ ティ対策にモジュール全体の注意を集中させる必要があります。脆弱性によって(おそらくは非常に簡単に)攻撃者が発見することを可能にしているのは事実ですが、攻撃者が完全に隠れたままでいることは不可能です。ハードウェアとソフトウェアのロギング能力を活用することで、より簡単に、より短い時間で敵を発見することができます。このような能力をどのようにして発揮するかは、最後のモジュールのテーマになります。それはセキュリティ運用とログ管理です。最後に、私たちの環境が侵害された場合に適切に対応するための行動計画を考えておく必要があります。適切なインシデントレスポンスの方法論は、Day3の最終モジュールのテーマです。
偵察 (情報収集、ネットワークのマッピング、脆弱性のスキャン、マッピング/スキャン・テクノロジーの適用など) に使用されるツール、テクノロジー、およびテクニックについて理解します。
ペネトレーションテストの役割は、大多数の組織で十分に理解されており、RedTeaming、攻撃者エミュレーション、PurpleTeamingのような新しいテスト技術が生まれました。それぞれに独自のアプローチと利点があります。多くの場合、ペネトレーションテストの範囲は限定されており、テスターが敵の行動をエミュレートしたり、模倣したりすることはできません。そこで、RedTeamingや攻撃者エミュレーションなどが活躍します。組織に最大のビジネス価値を提供するためには、ペネトレーションテストに関して、体系的かつ綿密なアプローチを取らなければなりません。
ここでは、Marriottの事件(世界中で何百万人もの人々が危険にさらされた漏洩事件)と、さまざまな業界で何十万ものシステムを麻痺させ続けているランサムウェア攻撃を見ていきます。これらの攻撃について詳しく説明し、攻撃を可能にした条件だけでなく、攻撃に関連するリスクを管理するために使われる戦略についても説明します。
ここでは、安全な Web アプリケーションの設計と実装に関して知っておくべき最も重要なポイントを見ていきます。まず、Web 通信の基本についての説明から始めます。その後、HTTP、HTTPS、HTML、Cookie、認証、およびステートの保持について説明します。最後に、Web アプリケーションの脆弱性を特定して修正する方法を見て締めくくります。
OWASP Top10
セキュアなコーディングの基礎
Webアプリケーションの脆弱性
認証
アクセスコントロール
WAF(Webアプリケーションファイアウオール)
モノリシック・アーキテクチャーとセキュリティコントロール
攻撃面
ここでは、ロギングの重要なコンポーネント、ロギングを適切に管理する方法、ロギングの力を最大限に活用するために理解しなければならない考慮事項を学習します。
ここでは、インシデントハンドリングの基本と、なぜそれが組織にとって重要なのかを探ります。そして、独自のインシデントハンドリング手順を作成するためのマルチステップ・プロセスの概要を説明します。また、デジタルフォレンジックの方法論を学習し、プロセスが再現性があり検証可能であることを保証する方法についても説明します。
デジタルフォレンジックとは?
フォレンジックとして健全な状態を保つ
DFIRの分野
デジタルフォレンジックツール
インシデントハンドリングのためのマルチステッププロセス
セキュリティ対策に特効薬はありません。しかし、多くのセキュリティ問題の解決に役立つと思われながらほとんどの会社で実装されていない技術があります。その技術とは、暗号化です。暗号化はメッセージの意味を隠してしまうことで、権限のない者による機密情報の読み取りを阻止できます。4日目は、暗号化のさまざまな側面と企業の資産を保護するための暗号の使用法について見ていきます。関連分野として、ステガノグラフィや情報の隠ぺいについても押さえます。
後半では、攻撃者が組織にアクセスするのを阻止するために使用されるいくつかの予防技術(ファイアウォール、IPS(侵入防止システム))と、ネットワーク上の攻撃者の存在を検知するための様々なタイプの検知技術(IDS(侵入検知システム))に焦点を当てていきます。これらの予防技術と検知技術は、ネットワークやエンドポイントの観点から実装することができ、それぞれの技術を適用することに関する類似点と相違点を探ります。
暗号化を使用して、機能上の機密性、完全性、認証、および情報の否認不可を提供することができます。 一般的な暗号化アルゴリズムには秘密鍵/対称、公開鍵/非対称、および非鍵/ハッシュの3タイプがあります。 これらの方式は通常、使用される鍵の数によって互いに区別されます。 ここでは、これら異なるタイプのアルゴリズムと、各タイプを使用して特定のセキュリティ機能を提供する方法について学びます。 最後に、キャリアメディアにデータを隠す手段であるステガノグラフィについて紹介します。 ステガノグラフィーはさまざまな理由で使用されますが、機密情報が送信または保存されているという事実を隠すために使用されることが多いツールです。
近代的な暗号化に寄与する数学的概念の高度な理解と、一般的に使用される対称、非対称、およびハッシュ暗号システムの基本的な内容を理解します。 また、暗号防御を打破するために使用される一般的な攻撃についても学習します。
暗号の使用に関する主要目標である、転送中データの保護と保存中データの保護、およびPKIを介した鍵の管理を達成するためのソリューションについて理解します。
ファイアウオール
ファイアウオールの種類
ここでは、エンドポイントセキュリティを実装するための重要なコンポーネント、戦略、およびソリューションを検討します。主に、エンドポイントセキュリティへの一般的なアプローチ、ベースラインアクティビティのための戦略、ホストベースのIDS(HIDS)やホストベースのIPS(HIPS)のようなソリューションが含まれます。
エンドポイントセキュリティ概要
エンドポイントセキュリティの製品
HIDS概要
Windowsがシンプルだった頃を覚えているでしょうか。Windows XPが小さなワークグループを占めていた以前のことはどうでしょうか。あれから、多くの技術的革新があり、今日ではWindowsTabletやAzure、Active Directory、PowerShell、Office365、Hyper-V、仮想デスクトップインフラ(VDI)などが私たちの周りに普及していますが、マイクロソフトはGoogleやApple、アマゾンをはじめとしたクラウドサービスの巨人たちを相手に覇権争いを繰り広げています。
Windowsは、世界中で最も広く使われ、かつターゲットにされているているオペレーティングシステムです。同時に、Active Directory、PKI、BitLocker、AppLocker、およびユーザーアカウント制御の複雑さは、課題でもあり有益にも成り得ます。ここでは、Windowsセキュリティの世界をいち早くマスターするとともに、作業を簡素化および自動化するためのツールについて学習します。自動化と監査およびフォレンジックを通して、Windowsセキュリティの堅固な基礎を築くことができます。
そして、Windowsセキュリティをサポートするインフラストラクチャについても説明します。これはWindowsセキュリティモデルの全体像の概要であり、関連するすべての事柄を理解するのに必要な背景知識を学習します。全体像から入り、1日を通して多くのことを詳細に学習します。
Windowsセキュリティをサポートするインフラストラクチャについて理解します。これは、Windowsセキュリティモデルの全体像で、以降のすべてを理解するために必要な背景概念について学習します。
Windowsの更新プログラムを管理する方法について理解します。
Windows NTファイルシステム ( NTFS ) 、共有フォルダ、レジストリキー、Active Directory、および特権でアクセス許可がどのように適用されるかについて理解します。BitLockerドライブ暗号化については、別形式のアクセス制御 (暗号化された情報) 、およびトラステッドプラットフォームモジュールを使用している場合に、起動プロセスの整合性の維持を支援するツールとして学習します。
セキュリティ構成の変更を自動化するための最も優れたツールの1つであるSECEDIT.EXEについて理解します。ここでは、パスワード・ポリシー、ロックアウト・ポリシー、ヌル・ユーザー・セッションの制限など、このツールを使用して行う最も重要な変更について学習します。また、グループポリシーオブジェクト (GPO) と、GPOによってドメイン全体に適用できるセキュリティ構成の変更についても学習します。
ネットワークに接続する前に、システムを適切に保護することが重要です。最新のアップデートを適用するだけでは十分ではありません。まだ発見されていない脆弱性を予期して特別に強化された環境が必要です。
自動化、監査、フォレンジックの機能連携は、作業を自動化できなければ、監査とフォレンジックの作業はまったく (または散発的にしか) 行われないか、直接操作できる小規模なマシンを超えて拡張することはできません。
ありがたいことに、現代のWindowsシステムには非常に強力な自動化機能が備わっています。PowerShellです。PowerShell とは何か、そして、実装の一貫性、変更の検出、システムの修復、さらには脅威の探索を追求するために PowerShell をどのように活用するかを学びます。
多くの組織では、それほど多くのUnix/Linuxシステムは所有していませんが、最も保護すべき重要なシステムの一部です。
最終日の内容は、業界の合意基準をベースに、あらゆるLinuxシステムのセキュリティを向上させるガイダンスを提供します。Linux初心者のための背景情報を含む実践的な手引きから、あらゆるレベルの専門家向けのセキュリティアドバイスや「ベスト・プラクティス」までを包含する内容になっています。
Linuxは「無料の」オペレーティングシステムであることから、多くの先進的なセキュリティコンセプトが最初にLinuxのために開発されたことは驚くべきことではありません。コンテナがよい例です。コンテナはクラウドコンピューティングにおいて強力かつ柔軟なコンセプトを提供します。コンテナは、情報セキュリティのために特別に設計されたものではありませんが、最小の要素に基づいて構築されており、これは情報セキュリティ全体の方法論の中で(多層防御の一部として)活用することができます。コンテナは、情報セキュリティにとって何を意味し、何を意味しないのか、そしてその管理のためのベスト・プラクティスについて十分に議論されます。LinuxとUNIXのコンセプトを語る上で、UNIXをベースにしたmacOSの話は欠かせません。アップル社のmacOSは、ハードウェアおよびソフトウェアのセキュリティに幅広い機会を提供していますが、実現できることとできないことがよく誤解されています。現代のモバイルOSの大部分はLinuxやUNIXをベースにしているため、6日目の最後はモバイル機器のセキュリティについて説明します。
macOSセキュリティ
Linuxセキュリティ権限
Linuxユーザアカウント
プラグイン可能な認証モジュール
ここでは、最新の Linux システムに追加のセキュリティとロックダウン機能を提供するセキュリティ強化ユーティリティについて説明します。このコースで以前に議論したように、ロギング機能を活用することは、現代のサイバーディフェンスにおいて非常に重要です。よく知られているSyslogロギングスタンダード(およびその関連機能)に対するLinuxのサポートについて説明します。Syslogが老朽化し続けると、現代のサイバーディフェンスが必要とするロギング機能を提供できなくなるかもしれません。そのため、追加のロギング機能の強化 ~ syslog-ngからauditdまで~ について学習していきます。
セグメンテーションと分離に関する技術の重要性を無視することはできません。分離技術は、攻撃者によって引き起こされる初期のダメージを軽減するのに役立ち、検出までの時間を長くすることができます。ここでは、さまざまなタイプの分離技術について説明します。Chroot、仮想化、コンテナです。コンテナは(情報セキュリティの観点から見て)比較的新しい概念です。コンテナを使用することで、どのようなセキュリティ上のメリットがあるのか、またコンテナ自体に顕在化する可能性のある潜在的なセキュリティ問題については、多くの誤解があるかもしれません。ここでは、コンテナとは何か、コンテナの展開のベストプラクティス、そしてコンテナをどのようにしてセキュリティを確保するかを学習します。
Chroot
Dockerイメージ
ここでは、macOSシステムに組み込まれているセキュリティ機能の概要に焦点を当てます。macOSは比較的安全なシステムであり、さまざまなセキュリティ機能を備えていますが、他のソフトウェアと同様に問題がある可能性もあります。
CrescentCore
ここでは、Android と iOS のモバイル OS を簡単に比較し、何が違うのかを説明することから始まります。さらに、両方のシステムのセキュリティ機能について簡単に説明して、コース全体が終了となります。
Androidについて知っておくべきこと