下のボタンを押すと、NRIセキュアのお申し込みサイトに遷移します。
Security Essentials: Network, Endpoint, and Cloud
Cyber Defense Essentials
English1日目: 9:00-19:30
2日目~5日目: 9:30-19:30
6日目: 9:30-17:30
◆LiveOnline形式
オンライン
◆Onsite形式(予定)
御茶ノ水トライエッジカンファレンス(https://try-edge.infield95.com/)
東京都千代田区神田駿河台4-2-5 御茶ノ水NKビル(トライエッジ御茶ノ水)11階
早期割引価格:990,000 円(税込み 1,089,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,090,000円(税込み 1,199,000 円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)。
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要! 下記の条件を満たしたご自身のシステムをご持参ください。
このコースを完全に受講するには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実地練習に十分に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。授業の前にシステムのバックアップを取っておくことが重要です。 また、機密データが保存されているシステムは持ち込まないようにお願いします。SANSは、あなたのシステムやデータについて責任を負いません。
ハードウェア要件
ホスト環境とソフトウェアの必須要件
授業で使用するメディアは、ダウンロード形式で提供されます。授業で使用するメディアファイルは、40〜50GBの範囲で、100GBを超えるものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネットの接続環境や速度は、様々な要因によって大きく異なります。そのため、教材のダウンロードにかかる時間の目安を示すことはできません。リンクを入手したら、コースメディアのダウンロードを開始してください。授業の初日には、すぐにコースメディアが必要になります。 クラス開始の前日の夜までダウンロードを待っていると、失敗する可能性が高くなります。
コース教材には「セットアップ手順」という文書が含まれています。この文書には、ライブ・クラスのイベントに参加する前、またはオンライン・クラスを開始する前に行わなければならない重要な手順の詳細が記載されています。これらの手順を完了するには、30分以上かかる場合があります。
クラスでは、実験指導に電子ワークブックを使用しています。この新しい環境では、講師がプレゼンテーションを行っている間や、ラボの演習に取り組んでいる間に、クラスの教材を表示しておくために、2台目のモニターやタブレット端末が有効であることがわかっています。
ノートパソコンの仕様についてご不明な点がございましたら、laptop_prep@sans.orgへご連絡ください。
サイバーセキュリティの基礎を学ぶ
組織は常に狙われているので、最終的な侵害に備えなければなりません。今日、かつてないほど、迅速な検知と対応が重要になっています。敵対者がお客様の環境に存在する期間が長ければ長いほど、その影響は甚大なものとなり、ダメージも大きくなります。情報セキュリティにおける最も重要な問題は、「いかに早く敵を検知し、対応し、修復するか」ということかもしれません。
情報セキュリティとは、適切な防御領域に焦点を当てることであり、特にお客様の組織の独自性に適用することが重要です。SEC401では、コンピュータや情報セキュリティの用語や基本的な仕組みを学び、それを自社のニーズに合わせて適用する方法を学びます。また、システムや組織のセキュリティを担当する際に必要となる、本質的かつ効果的なセキュリティの知識を得ることができます。
SEC401は、情報セキュリティの初心者の方から、専門的な知識を持つベテランの方まで、オンプレミスやクラウドを問わず、重要な情報や技術資産を保護・保全するために必要な情報セキュリティのスキルとテクニックを提供します。また、学んだ概念を、現代の敵対者の立場に立って、勝利のための防御戦略に直接適用する方法も紹介します。これが私たちの戦い方であり、これが私たちの勝ち方です。
新しくなったラボの概要
刷新されたSEC401コースで、システムとネットワークを防御するために不可欠なスキルを身につけましょう。これらのラボは、現代のサイバーセキュリティの課題に欠かせない実践的なスキルと実践的な経験を提供するために綿密に設計されています。実践的なスキルを身につけることができます。
新しいラボのハイライト
各ラボは、実世界のツールやテクニックを使いこなし、さまざまなセキュリティインシデントに効果的に対応できるように構成されています。サイバーセキュリティの初心者の方でも、スキルの更新を目指す方でも、これらのラボでは、セキュリティの基礎の重要な側面について、実践的で没頭できる学習体験を提供します。
「SEC401は、非常に幅広いセキュリティ技術、プロセス、ツールをカバーしており、あなたの目を開かせてくれるでしょう。このコースでは、すべてが魔法ではなく、派手なツールがなくてもデータのパケットを解釈することができるということを教えてくれるところが良かったです。ラボは、完璧な指導とシームレスなパケットキャプチャで、概念を実証するのに最適なものでした。" - フェイ・マ、DESEI
ビジネスにおける収穫
オンプレミスとクラウドの両方で学ぶことができます。
持続的標的型攻撃の増加に伴い、組織が標的となることは避けられません。攻撃を防御することは継続的な課題であり、次世代の脅威を含め、常に新しい脅威が出現しています。環境の防御を成功させるためには、組織はサイバーセキュリティにおいて何が本当に有効なのかを理解する必要があります。これまでも、そしてこれからも有効なのは、リスクベースのアプローチでサイバー防御を行うことです。
教材の内容
お知らせ
本コースは、DoD8140 IAT Level 2の要件を満たすGSEC認定資格の取得を目指します。
GIAC Security Essentials
GIAC Security Essentialsは、情報セキュリティに関する実務者の知識を、単純な用語や概念を超えて検証するものです。GSEC認定資格者は、セキュリティ・タスクに関して、ITシステムの実務を担当する資格があることを証明します。
クラウド:AWSの基礎、Microsoftクラウド
インシデント処理と対応、データ損失防止、モバイルデバイスセキュリティ、脆弱性スキャンと侵入テスト
Linux:基礎、ハードニングとセキュリティ
SIEM、クリティカルコントロール、エクスプロイトの軽減
このコースのラボベースの実習パートでは、学生はコースのコンセプトを応用し、習得することができる。ラボでは、一連の危険に見舞われた架空の組織であるAlpha Incorporatedのセキュリティチームの冒険を追います。ラボは、現代の多くの組織が直面する4つの実社会のシナリオに基づいており、受講生は、キャリアを通じて直面する実社会の課題に対する鋭い理解を得ることができます。実践的な演習を通じてコースのコンセプトを習得することで、SANSの約束である「コースで学んだことは即座に職場で活用できる」という精神を実現することができます。
「身の周りの世界を観察すると、私たちは終わりのない危険な世界に生きているように見えてきます。新たな脅威がない日はもうないのかもしれません。一見したところ、セキュリティ侵害の増加は、これまで以上に多くのシステムが、より多くのコンピュータネットワークに接続されていることが原因である可能性があります。また、セキュリティ対策の不備が原因で、セキュリティ侵害が増加している可能性もあるでしょう。
コンピュータの歴史の中で最も多くのセキュリティが利用可能な今日、世界的に増加し続ける情報漏洩の原因がセキュリティ対策の不備であるとは考えられません。そうでしょうか?真実は常に複雑です。もしかしたら、私たちは現在、増え続けるセキュリティ能力と増え続ける危険性の世界に同時に生きているのかもしれません。しかし、その答えは、「攻めることが守ることにつながる」というシンプルな考え方にあるのかもしれません。
真実は常に複雑である。私たちは今、セキュリティの能力が向上し続ける世界と、妥協が増え続ける世界を同時に生きているのかもしれない。しかし、その答えは「攻撃は防御に役立つ」という考え方と同じくらい単純なものかもしれない。SEC401では、この考え方の精神に基づき、現代の敵対者に対抗するために、あなたやあなたの組織を可能な限り最善の状態にするための、現実的で即座に実行可能な知識と情報を提供します。どのように戦い、どのように勝つかを学ぶためにご参加ください。
- Bryan Simon, Lead Author, SEC401.
「Bryan Simonの知識と経験は驚くべきものです。SEC401のコース内容は非常に有用で、自分の仕事に活かせそうです。またラボは実用的で、講義で提示された概念の素晴らしいデモンストレーションになります。」
- Thomas Wilson, Agile Systems
攻撃者が企業のリソースにアクセスする際の主な侵入経路は、インターネットに接続されたネットワークです。企業側はできるだけ多くの攻撃を阻止しようとしますが、失敗してしまった場合には、時宜にかなった方法で防御しなければなりません。そのため、ネットワーク設計の種類や関係する通信フローなど、防御可能なネットワークアーキテクチャをどのように構築するかを理解することが重要です。
大小関わらずいかなる組織においても、すべてのデータが均等に作成されるわけではありません。定期的に作成されるデータもあれば、偶発的なデータもあり、非常に機密性の高いデータもあります。これらのデータが失われると、組織に回復不能な損害が生じる可能性があります。
ネットワークを利用した攻撃が重要なデータにどのようなリスクをもたらすのか、また、そのような攻撃に対して組織がどのような脆弱性を持つのかを理解することが重要です。そのためには、最新のネットワークの通信プロトコルを熟知する必要があります。
クラウドコンピューティングはパブリック、プライベートのネットワークを問わず現代のネットワークの大きなテーマです。防御可能なネットワークについての議論は、クラウドとは何か、考慮しなければならない重要なセキュリティ上の注意事項を抜きにしては成り立ちません。
敵対者も私たちと同じようにネットワークを必要としています。敵対者は、長期的な目標を達成するまで、私たちのネットワーク上のシステムからシステムへと容赦なく移動しながら、その土地で生活しています。言い換えれば、敵は自分の目標を達成するために私たちのネットワークを利用する必要があるのです。私たちのネットワークがどのように機能しているか(私たち独自のニーズに照らし合わせて)を理解することで、敵対者の活動をより簡単に発見することができます。
このセクションの終わりまでに、防御のためのネットワークアーキテクチャ、ネットワークとプロトコル、仮想化とクラウドセキュリティ、および無線通信のセキュリティについて理解します。
ネットワークを適切に保護・防御するためには、まず、ネットワークアーキテクチャの論理コンポーネントと物理コンポーネントの両方を明確かつしっかりと理解する必要があります。しかし、ネットワークアーキテクチャの理解を超えて、ネットワークを適切に保護・防御するためには、攻撃者がどのようにネットワークの情報システムを悪用し目的を達成するのかを確認する必要があります。
ネットワークの相互作用を十分理解することで、最新の (非公開含む) 攻撃をより効果的に認識、分析、および対応するために、コンピュータネットワークとプロトコルのコア領域について学習します。
仮想化とは何か、仮想化環境のセキュリティ上の利点とリスク、仮想化アーキテクチャの違いについて学習します。クラウド・コンピューティングは仮想化をベースに構築されているため、このモジュールの最後には、パブリック・クラウドおよびプライベート・クラウドとは何か、どのように機能するのか、パブリック・クラウドが提供するサービス(セキュリティ・サービスを含む)、関連するセキュリティ・コンセプトについて幅広く説明しています。
現在利用可能なさまざまなタイプの無線通信技術の違い、それらの通信に存在する不安定性、およびそれら不安定性のリスクをより許容可能なレベルのリスクに低減するための緩和アプローチについて学習します。
概要
モジュール 徹底した防御
このモジュールでは、システムに対する脅威を検証し、それらに対する防御方法を全体像から見ていきます。深層防御と呼ばれる原則で、防御は何層にも重ねる必要があることを学びます。また、システムの保護に役立つ関連原則(ゼロ・トラストなど)を評価します。
モジュール IAM、認証、パスワード・セキュリティ
このモジュールでは、アイデンティティ管理とアクセス制御の原則について説明します。アクセス制御モデルはセキュリティに対するアプローチが異なるため、その基本原理、長所、短所を探ります。このモジュールには、認証と認可のプロトコルと制御に関する簡単な議論も含まれる。アイデンティティとアクセス管理についての議論は、当然、認証とパスワードのセキュリティについての議論につながります。このモジュールでは、認証のさまざまな要素(「知っているもの」、「持っているもの」、「自分であるもの」)について時間をかけて議論します。このモジュールの最後には、「あなたが知っているもの」の最も一般的な(そして問題のある)例である「パスワード」に特に焦点を当てます。
モジュール セキュリティ・フレームワーク
セキュリティの実装においては、適切な測定基準を含むフレームワークを持つことが重要である。よく言われるように、測定できないものは管理できません。このモジュールでは、3つのフレームワークに焦点を当てます: Center for Internet Security (CIS) Controls(組織が直面する最も重要なリスクに優先順位を付けるために作成された)、NIST Cybersecurity Framework(サイバーセキュリティの全体的なリスク管理を支援する標準、ガイドライン、ベストプラクティス)、MITRE ATT&CK knowledge base(敵の戦術とテクニック)です。CIS コントロールの優先順位付けされたアクションと、NIST サイバーセキュリティフレームワークの全体的なリスクに関する理解を、敵対者の戦術とテクニックを考慮しながら組み合わせることで、現代の敵対者に対する防御を強固なものにすることができます。
モジュール データ損失防止
損失か漏えいか?
本質的に、データ損失とは、データが破損したり、削除されたり、何らかの方法で読めなくなったりするあらゆる状態を指します。データ漏洩とは、特に意図しない情報開示やデータ漏えいにつながる可能性のあるインシデントのことです。このモジュールでは、データ損失またはデータ漏えいを構成する正確な内容、および適切なデータ損失防止機能を実装するために活用できる方法論について説明します。
モジュール モバイル・デバイス・セキュリティ
モジュールの前半では、AndroidとiOSのモバイル・オペレーティング・システムの比較と、両者の違いを説明します。モジュールの最後には、マルウェアによる有害な攻撃の可能性とともに、両モバイルオペレーティングシステムのセキュリティ機能について簡単に説明します。
演習
Day3では、脆弱性が顕在化している環境の様々な領域に焦点を当てます。まず、何が脆弱性を構成するのか、どのようにして適切な脆弱性評価プログラムを実施するのがベストなのか、全体的な議論を行います。脆弱性評価とペネトレーションテストは全く異なるものですが、ペネトレーションテストは脆弱性評価と並行して議論されることが多くあります。
脆弱性評価についての議論を結論付けるにあたり、次に、侵入テストとは何か、そしてその利点をどのように活用するのがベストなのかについての議論に移ります。脆弱性は、攻撃者が発見可能な弱点であるため、脆弱性についての議論は、実際の侵害の実例に基づいた最新の攻撃方法論について真剣に議論しなければ、不完全なものになってしまいます。私たちの環境において脆弱性が顕在化する可能性のあるすべての領域の中で、おそらくWebアプリケーションは、潜在的な脆弱性とその結果として生じるリスクの最も実質的な領域の一つであると言えます。Webアプリケーションから容易に発見される脆弱性の特性から、Webアプリケーションのセキュリ ティ対策にモジュール全体の注意を集中させる必要があります。脆弱性によって(おそらくは非常に簡単に)攻撃者が発見することを可能にしているのは事実ですが、攻撃者が完全に隠れたままでいることは不可能です。ハードウェアとソフトウェアのロギング能力を活用することで、より簡単に、より短い時間で敵を発見することができます。このような能力をどのようにして発揮するかは、最後のモジュールのテーマになります。それはセキュリティ運用とログ管理です。最後に、私たちの環境が侵害された場合に適切に対応するための行動計画を考えておく必要があります。適切なインシデントレスポンスの方法論は、Day3の最終モジュールのテーマです。
偵察 (情報収集、ネットワークのマッピング、脆弱性のスキャン、マッピング/スキャン・テクノロジーの適用など) に使用されるツール、テクノロジー、およびテクニックについて理解します。
ペネトレーションテストの役割は、大多数の組織で十分に理解されており、RedTeaming、攻撃者エミュレーション、PurpleTeamingのような新しいテスト技術が生まれました。それぞれに独自のアプローチと利点があります。多くの場合、ペネトレーションテストの範囲は限定されており、テスターが敵の行動をエミュレートしたり、模倣したりすることはできません。そこで、RedTeamingや攻撃者エミュレーションなどが活躍します。組織に最大のビジネス価値を提供するためには、ペネトレーションテストに関して、体系的かつ綿密なアプローチを取らなければなりません。
ここでは、Marriottの事件(世界中で何百万人もの人々が危険にさらされた漏洩事件)と、さまざまな業界で何十万ものシステムを麻痺させ続けているランサムウェア攻撃を見ていきます。これらの攻撃について詳しく説明し、攻撃を可能にした条件だけでなく、攻撃に関連するリスクを管理するために使われる戦略についても説明します。
ここでは、安全な Web アプリケーションの設計と実装に関して知っておくべき最も重要なポイントを見ていきます。まず、Web 通信の基本についての説明から始めます。その後、HTTP、HTTPS、HTML、Cookie、認証、およびステートの保持について説明します。最後に、Web アプリケーションの脆弱性を特定して修正する方法を見て締めくくります。
OWASP Top10
セキュアなコーディングの基礎
ウェブアプリケーション監視
ウェブアプリケーションファイアウォール(WAF)
ここでは、ロギングの重要なコンポーネント、ロギングを適切に管理する方法、ロギングの力を最大限に活用するために理解しなければならない考慮事項を学習します。
ここでは、インシデントハンドリングの基本と、なぜそれが組織にとって重要なのかを探ります。そして、独自のインシデントハンドリング手順を作成するためのマルチステップ・プロセスの概要を説明します。また、デジタルフォレンジックの方法論を学習し、プロセスが再現性があり検証可能であることを保証する方法についても説明します。
デジタルフォレンジックとは?
フォレンジックとして健全な状態を保つ
DFIRの分野
デジタルフォレンジックツール
インシデントハンドリングのためのマルチステッププロセス
セキュリティ対策に特効薬はありません。しかし、多くのセキュリティ問題の解決に役立つと思われながらほとんどの会社で実装されていない技術があります。その技術とは、暗号化です。暗号化はメッセージの意味を隠してしまうことで、権限のない者による機密情報の読み取りを阻止できます。4日目は、暗号化のさまざまな側面と企業の資産を保護するための暗号の使用法について見ていきます。
後半では、攻撃者が組織にアクセスするのを阻止するために使用されるいくつかの予防技術(ファイアウォール、IPS(侵入防止システム))と、ネットワーク上の攻撃者の存在を検知するための様々なタイプの検知技術(IDS(侵入検知システム))に焦点を当てていきます。これらの予防技術と検知技術は、ネットワークやエンドポイントの観点から実装することができ、それぞれの技術を適用することに関する類似点と相違点を探ります。
暗号を使用して、機能上の機密性、完全性、認証、および情報の否認不可を提供することができます。暗号システムには一般的に、対称型、非対称型、ハッシュ型の3種類がある。 これらの方式は通常、使用される鍵の数によって互いに区別されます。 ここでは、これら異なるタイプのアルゴリズムと、各タイプを使用して特定のセキュリティ機能を提供する方法について学びます。
このモジュールの内容は、現代の暗号技術に寄与する数学的概念の高レベルな理解を深めるのに役立ちます。また、暗号の防御を覆すために使用される一般的な攻撃についても確認します。
このモジュールでは、転送中データの保護と保存データの保護という観点から、暗号の実用的なアプリケーションについて説明します。最後に、公開鍵の管理(および関連する証明書の概念)について、公開鍵基盤の観点から重要な議論を展開します。
このモジュールでは、ネットワーク・セキュリティ・デバイスの3つの主要カテゴリーについて説明します。ファイアウォール、ネットワーク侵入検知システム(NIDS)、ネットワーク侵入防止システム(NIPS)です。これらの機器を組み合わせることで、予防と検知の機能を補完することができます。
ファイアウォールの概要
ファイアウォールの種類
ファイアウォールの構成と導入に関する考察
NIDS
NIDSの種類
NIDSとしてのSnort
NIPS
NIPSの導入方法
NIPSのセキュリティと生産性リスクに関する考察
ここでは、エンドポイントセキュリティを実装するための重要なコンポーネント、戦略、およびソリューションを検討します。主に、エンドポイントセキュリティへの一般的なアプローチ、ベースラインアクティビティのための戦略、ホストベースのIDS(HIDS)やホストベースのIPS(HIPS)のようなソリューションが含まれます。
エンドポイントセキュリティの概要
エンドポイント・セキュリティのコア・コンポーネント
エンドポイントセキュリティの強化
エンドポイント・セキュリティ・ソリューション
マルウェア対策
エンドポイント・ファイアウォール
インテグリティ・チェック
HIDS、HIPS、EDR
Windowsがシンプルだった頃を覚えているでしょうか。Windows XPが小さなワークグループを占めていた以前のことはどうでしょうか。あれから、多くの技術的革新があり、今日ではWindowsTabletやAzure、Active Directory、PowerShell、Office365、Hyper-V、仮想デスクトップインフラ(VDI)などが私たちの周りに普及していますが、マイクロソフトはGoogleやApple、アマゾンをはじめとしたクラウドサービスの巨人たちを相手に覇権争いを繰り広げています。
Windowsは、世界中で最も広く使われ、かつターゲットにされているているオペレーティングシステムです。同時に、Active Directory、PKI、BitLocker、AppLocker、およびユーザーアカウント制御の複雑さは、課題でもあり有益にも成り得ます。ここでは、オンプレミスおよびクラウド(Microsoft Azure)の両方で作業を簡略化・自動化できるツールを学習します。Windowsエコシステムの自動化と監査機能を確認し、Windowsセキュリティの基礎を身につけることができます。
Windowsセキュリティをサポートするインフラストラクチャについて理解します。これは、Windowsセキュリティモデルの全体像で、以降のすべてを理解するために必要な背景概念について学習します。
このモジュールでは、アップデート(パッチ)や新しいクラウドベースの展開方法(Windows AutopilotおよびWindows Virtual Desktop)に適用されるWindowsシステムの管理手法について説明します。
Windows NTファイルシステム ( NTFS ) 、共有フォルダ、Active Directory、および特権でアクセス許可がどのように適用されるかについて理解します。BitLockerドライブ暗号化については、別形式のアクセス制御 (暗号化された情報) 、およびトラステッドプラットフォームモジュールを使用している場合に、起動プロセスの整合性の維持を支援するツールとして学習します。
セキュリティ構成の変更を自動化するための最も優れたツールの1つであるSECEDIT.EXEについて理解します。ここでは、パスワード・ポリシー、ロックアウト・ポリシー、ヌル・ユーザー・セッションの制限など、このツールを使用して行う最も重要な変更について学習します。また、グループポリシーオブジェクト (GPO) と、GPOによってドメイン全体に適用できるセキュリティ構成の変更についても学習します。
LANの中にも、クラウドの中にも、さまざまなサーバーが混在していると思います。MicrosoftのクラウドはAzureとして知られています。このAzureの上に、Microsoft 365、Exchange Online、OneDrive、Intuneなどのサービスが実装されています。マイクロソフトはWindows 10以降のバージョンをAzureとの連携を前提に設計しているため、Windowsのセキュリティには、Windows単体だけでなく、Azureも含まれています。Microsoft Azureの本質的な概念を理解することは、セキュリティ専門家としてのキャリアにとって重要です。
自動化、ロギング、監査の機能連携は、作業を自動化できなければ、監査とフォレンジックの作業はまったく (または散発的にしか) 行われないか、直接操作できる小規模なマシンを超えて拡張することはできません。
ありがたいことに、現代のWindowsシステムには非常に強力な自動化機能が備わっています。PowerShellです。PowerShell とは何か、そして、実装の一貫性、変更の検出、システムの修復、さらには脅威の探索を追求するために PowerShell をどのように活用するかを学びます。
多くの組織では、それほど多くのUnix/Linuxシステムは所有していませんが、最も保護すべき重要なシステムの一部です。
最終日の内容は、業界の合意基準をベースに、あらゆるLinuxシステムのセキュリティを向上させるガイダンスを提供します。Linux初心者のための背景情報を含む実践的な手引きから、あらゆるレベルの専門家向けのセキュリティアドバイスや「ベスト・プラクティス」までを包含する内容になっています。
Linuxは「無料の」オペレーティングシステムであることから、多くの先進的なセキュリティコンセプトが最初にLinuxのために開発されたことは驚くべきことではありません。コンテナがよい例です。コンテナはクラウドコンピューティングにおいて強力かつ柔軟なコンセプトを提供します。コンテナは、情報セキュリティのために特別に設計されたものではありませんが、最小の要素に基づいて構築されており、これは情報セキュリティ全体の方法論の中で(多層防御の一部として)活用することができます。コンテナは、情報セキュリティにとって何を意味し、何を意味しないのか、そしてその管理のためのベスト・プラクティスについて十分に議論されます。LinuxとUNIXの概念を説明するには、本コースの第5章で説明するMicrosoft AzureとAWSの比較をしなければなりません。ここでは、AWSの基礎知識を検証し、利用可能な優れたセキュリティ管理について説明します。最後に、UNIXをベースにしたアップル社のmacOSのレビューでこのセクションを締めくくります。Appleの由緒あるmacOSは、ハードウェアとソフトウェアのセキュリティのための広範な機会を提供していますが、実際に何ができて何ができないのかという点で、しばしば誤解されています。
セグメンテーションと分離に関する技術の重要性を無視することはできません。分離技術は、攻撃者によって引き起こされる初期のダメージを軽減するのに役立ち、検出までの時間を長くすることができます。このモジュールでは仮想化やコンテナなど、さまざまなタイプの分離技術について説明します。コンテナは(情報セキュリティの観点から見て)比較的新しい概念です。コンテナを使用することで、どのようなセキュリティ上のメリットがあるのか、またコンテナ自体に顕在化する可能性のある潜在的なセキュリティ問題については、多くの誤解があるかもしれません。ここでは、コンテナとは何か、コンテナの展開のベストプラクティス、そしてコンテナをどのようにしてセキュリティを確保するかを学習します。
ここでは、最新の Linux システムに追加のセキュリティとロックダウン機能を提供するセキュリティ強化ユーティリティについて説明します。このコースで以前に議論したように、ロギング機能を活用することは、現代のサイバーディフェンスにおいて非常に重要です。よく知られているSyslogロギングスタンダード(およびその関連機能)に対するLinuxのサポートについて説明します。Syslogが老朽化し続けると、現代のサイバーディフェンスが必要とするロギング機能を提供できなくなるかもしれません。そのため、追加のロギング機能の強化 ~ syslog-ngからauditdまで~ について学習していきます。
ここでは、macOSシステムに組み込まれているセキュリティ機能の概要に焦点を当てます。macOSは比較的安全なシステムであり、さまざまなセキュリティ機能を備えていますが、他のソフトウェアと同様に問題がある可能性もあります。