NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
Continuous Monitoring and Security Operations
Blue Team Operations
English2022年10月17日(月)~10月22日(土)
1日目: 9:00-19:30
2日目~6日目: 9:30-19:30
オンライン
1,050,000円(税込 1,155,000円)
※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。
※コース本体のお申し込み後から講義開始までの間に、GIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)をいただきます。
※講義開始後のGIAC試験のお申込みは、こちらのページ(英語)をご参照のうえ、GIACへ直接お申し込みください。
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:次の指示に沿って設定されたシステムをご用意ください。
講義の全てのコンテンツに参加するためには、適切に設定されたノートPCが必要です。この指示に従わないと、このコースの演習に参加することができず、満足のいく授業を受けることができない可能性が高いです。そのため、以下の条件をすべて満たすシステムを用意することを強くお勧めします。
SANSトレーニングを有意義に受講していただくには、以下の要件を満たすノートPCを受講者自らご用意いただきます。下記要件をよく確認し、事前に必要な設定を完了しておいてください。セッション中には、下記の設定を実施する時間は設けられていません。必ず事前の確認・設定をお願いいたします。
SEC511ホストOSの必須要件
LiveOnlineでのコースメディアの事前準備、テキストについて
コースのメディアがダウンロード版で配信されるようになりました。授業で使用するメディアファイルは大容量で、20GBのものもあります。ダウンロードに必要な時間は様々な要因に左右されるため、所要時間を見積もることはできませんが、非常に時間がかかってしまう場合もあります。メールよりダウンロードリンクを取得したら、コースメディアのダウンロードを開始してください。コースメディアは授業初日すぐに必要になります。開始前夜などにダウンロードを開始すると、失敗する可能性が高くなりますので、時間に余裕をもってご準備ください。
SANSでは、PDF形式のテキストの提供を開始しました。さらに、一部のクラスではPDFに加えて電子ブックを使用しています。電子ブックを使用するクラスは今後増えていく予定です。セカンドモニターやタブレット端末を使って、授業の資料を見られるようにしておくと便利です。
ノートパソコンの設定に関して追加で質問がある場合は、info@sans-japan.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国と問合せを行う関係上時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに直接お問い合わせください。(英文)
どうやら私たちは、敵の粘り強さを過小評価し続けているようです。企業は、サイバー空間における脅威に対抗し、サイバー攻撃を防ぐために、コスト・人的資源だけでなく、多大な時間も投資しています。このような多大な努力にもかかわらず、組織はいまだに危険な状態に陥っています。セキュリティ・アーキテクチャに対する従来の境界線に焦点を当てた防衛中心のアプローチでは、侵入を防ぐことはできません。どのようなネットワークも侵入を防ぐことができないという現実は、企業経営者やセキュリティ専門家にとっても受け入れなければならないものです。侵入を防ぐことは非常に重要であり、それが第一の目標であることを見失うわけにはいきませんが、組織における防御をすり抜けてくる脅威を検知する能力を強化するためには、セキュリティに対する新たなプロアクティブなアプローチが必要です。
SEC511: 継続的モニタリングとセキュリティ運用は、そのようなプロアクティブなアプローチに取り組むためのスキルを強化する方法を学びます。
攻撃の被害にあっている組織にとって根本的な対抗策は、リアルタイムなインシデント検知を行うことです。統計によると、大半の企業が侵入被害にあってから平均して7ヶ月間のあいだ、気付いていない(侵入を許していた)といわれています。多くの組織では、攻撃の可視化や社内セキュリティ管理に欠点を抱えているので、攻撃者はたった1つの侵入口を見つけるだけで事足ります。これだけで、彼らの念入りに練られた計画の目的を成し遂げられてしまうのです。
セキュリティアーキテクチャ防衛戦略(アプローチ)として、ネットワークセキュリティ監視(Network Security Monitoring: NSM)、持続的な診断と緩和(Continuous Diagnostics and Mitigation: CDM)、持続的なセキュリティ監視(Continuous Security Monitoring: CSM)があります。これらの防衛戦略をこのコースで学ぶことにより、攻撃者の兆候に気付き、敵を検出し脅威を分析することが、あなたの組織やSOC(Security Operation Center)で自ら行えるようになります。
SANSは、独自の要請にもとづきこのコースを開発しました。コース開発者は、GSE(GIAC Security Expert Certification)とよばれるSANS GIAC認定の中で最高位の資格を持っており、13人目に認定されたEric Conradと、28人目に認定されたSeth Misenarです。両者とも経験豊富かつ現役の実践者であり、彼らの日々のノウハウやテクニックがこのコースに詰まっています。SEC511は、あなたにとって非常に実りある「研修旅行」となるでしょう。この旅は、伝統的なセキュリティアーキテクチャ探検から始まります。現在の状況を診断して、攻撃に対抗するやり方です。そしてトピックは、現在のセキュリティデザインに移ります。直感的で防御しやすいアーキテクチャを意識した新しい取り組みとしてのプロアクティブなアプローチを議論していきます。そして、NSM/CDM/CSMといった防衛戦略を通して、自動化されたネットワークセキュリティとエンドポイントセキュリティを構築する方法を見ていきます。
旅の終着駅である6日目は、キャプチャ―・ザ・フラグ(capture-the-flag: CTF)で締めくくられます。いままで学んできた先進的なセキュリティアーキテクチャの防御手法、検知手法を駆使してチャレンジに挑んでいただきます。このCTFは、コースで学んだことを包括的に組み合わせて活用することができ、かつ挑戦しがいのあるように考え抜かれて作られました。もちろん、CTF自体を楽しんでいただける作りになっているので、あなたにとってすばらしい体験になると確信しています。
この研修旅行を終えたとき、あなたのスキルは研ぎ澄まされ強力なものになっています。SANSトレーニングで学んだスキルとノウハウは、すぐに職場に持ち帰り適用できるものばかりです。
あなたは、次のことができるようになります(一例)。
上記はこのコースで身につくスキル・知識のほんの一例です。コースで行う豊富なハンズオン演習を通して、講義で教えた主要な概念と原則の理解を深めていただきます。また、スクリプティングツールを使って、持続的な監視を自動化する方法も学んでいきます。ぜひ、この先駆的なアプローチをSEC511で体験してください!
「多くの企業・組織は攻撃者から侵害される可能性があり、その可能性と向き合い始めたばかりです。境界防御に焦点を当てた予防的セキュリティ管理だけでは防ぐことはできません。攻撃者は、単に組織内の抜け穴を見つけるに過ぎず、内部セキュリティ管理の欠如は、攻撃者が目標を達成するために時間を費やすことを可能にしてしまいます。このコースでは、”セキュリティアーキテクチャと持続的監視の現状”を評価して、容易に理解しながら擁護できるセキュリティアーキテクチャに対する新しいアプローチについて学びます。私たちがこのコースで最も気に入っているのは、受講生がこれから取り組む上で、敵を断念させる最も効果的な形で組織化するためのアクション項目リストがあることです。受講生は、自組織のセキュリティアーキテクチャの不備を評価し、期待される警戒値からの偏りを継続的に監視できるような意味ある変化をもたらすことでしょう。
- Eric Conrad and Seth Misenar
侵入防止に偏重したセキュリティモデルは失敗に終わっています。現実の侵害被害の頻度と規模を考えれば、別に驚くべきことではないでしょう。企業のシステムとネットワークが敵の支配下に陥ることを防ぐには、問題の根本に対処するために現在のアーキテクチャとセキュリティデザインのギャップを理解しなければなりません。では、何を改善する必要があるのでしょうか。そして、敵に打ち勝つことができるのでしょうか。何を行えば、勝てるのでしょうか。本質的なセキュリティ体制を改善するのであれば、これらの問いに答えなければなりません。
このコースでは、このような問い・目標に達するために必要なコア技術、セキュリティの原則を示していきます。近年の効率的なSOCやセキュリティアーキテクチャは、迅速な侵入検知と封込および対処能力を前提としています。目的を達成するためには、持続的な監視の実現と関連する膨大な知識が必要です。
Security Onion 2.Xの紹介
現在の環境について課題を理解し、理想とはほど遠いことについて気付きましょう。現状と理想のギャップを埋めるため、詳細なロードマップが必要です。2日目はゼロトラストアーキテクチャ(ZTA)を紹介し、ネットワークセキュリティアーキテクチャとSOCの防衛を考えるにあたり、構成するインフラのコンポーネントを詳細に解説していきます。我々は長い間、境界を守るファイアウォールと随所に導入したアンチウィルスでセキュリティ対策は充分だ、と考えてきました。しかし今日では多数のセキュリティコンポーネントがあり、現代のセキュリティアーキテクチャはそれらを組み合わせて構築されています。
また、次世代ファイアウォール、Web アプリケーション ファイアウォール、マルウェアデトネーションデバイス、SIM、DLP、ハニーポットといったまだ企業に取り入れられることが少ないテクノロジーに関しても解説していきます。そして、3/4レイヤーのファイアウォール、ルーター、スイッチ、NIDSといった古くからあるネットワーク機器をどう再利用していくかも合わせて解説します。このコースで数多くの機器やセキュリティ対策を紹介し解説しますが、何もこれらを次年度の予算に加えるべきといったことではなく、あなたの企業における現状のサイバーセキュリティアーキテクチャの機能を最大化するためには、どの新しいテクノロジーがもっとも適切で費用対効果(ROI)があるかを判断できるようにするためです。
多くの組織にとって、SOCとセキュリティアーキテクチャのデザインに関してパラダイムシフトが起きています。可視化と探知機能の強化です。しかし、デザインは始まりに過ぎません。もっとも重要なことは、侵入を検知することです。3日間かけて可視化と探知機能の強化をデザインに盛り込む方法について、議論してきました。4日目は、侵害により残される痕跡や変更を持続的に監視して、いかに見つけていくかを見ていきます。
それにはまず、監視のアプローチと目的を理解し、適切な分析手法を選択できるようにならなければなりません。ネットワークセキュリティ監視(NSM)、持続的な診断と緩和(CDM)、持続的なセキュリティ監視(CSM)といった用語(概念)は、誤解されがちですので、これらを正しく理解し組織のベストプラクティスとして導入できるよう解説していきます。持続的監視(continuous monitoring)の必要性は、クリティカルセキュリティコントロール(CSC)で強く推奨されている事項でもあります。
次に、堅牢なモデルであるネットワークセキュリティ監視(NSM)を採用して、持続的な監視を行う方法を解説していきます。NSMは、データを分析して侵入や不正行為の可能性を早期検出と対処を実現します。
近年の攻撃の顕著な特徴として、クライアントサイドのエクスプロイトに重点が置かれていることがあります。一旦クライアントに侵入されてしまうと、そこから社内ネットワークにあるパッチがあたっていない無数のメールサーバー、ウェブサーバー、DNSサーバーに横展開されてしまいます。このような背景から、クライアント侵害のリスクを低減することは、必須事項といえるでしょう。4日目は、エンドポイントシステムに焦点をあてて解説していきます。攻撃に対して柔軟性を持ち、侵害調査を行う上で必要な機能を強化するさまざまな対策を紹介していきます。
ネットワークセキュリティ監視(NSM)を始めることで、侵入や不正行為が起きていることを検知することができるようになりました。しかし、我々のシステム、ネットワーク、アプリケーションに対して、いつ侵害が増加傾向にあるのかを知りたくなるはずです。これを実現する戦略として、持続的なセキュリティ監視(CSM)、持続的な診断と緩和(CDM)があります。どんな対策が必要かを判断するために、半期または年1回に脆弱性テストを行って診断結果を待つのに比べて、持続的な監視(CM)は、プロアクティブかつ継続的に診断を繰り返し、現在のセキュリティ状態から対処すべき脆弱性について即座に把握することができます。
しかし、それには大量なデータを解析する必要があります。実現するためには、スクリプティングと自動化が不可欠です。当然、ベンダー製品や既存ツールにはこの課題を解決するよう作られているものがありますが、手動でカバーしなければならない範囲や機能や監視項目があり、自動化には不完全です。5日目は、シンプルなツールとスクリプトを使って持続的な監視を行う方法を解説していきます。
スクリプトによる自動化の方法を知ったとしても、何のデータを継続的に監視して分析する必要があるか知らなければ意味がありません。そのため、クリティカルセキュリティコントロール(CSC)について再び振り返り、優先的に企業環境で持続的に監視する価値があるものについて議論していきます。
最終日である6日目は、1週間を通じて学んできたセキュリティ原則を活用して、チーム戦のキャップストーン演習を行います。
それぞれのチームは、1週間で学んだ現代のサイバー防衛技術の習得を確実にするために、複数のレベルで構成されたミッションを進めていきます。セキュリティアーキテクチャ、ネットワークセキュリティの監視、エンドポイントのセキュリティ、継続的な監視からなるこの挑戦的なエクササイズは、楽しく実践的なチームベースの課題を通じ、重要な原則を身のあるものとします。