ニュースレター登録
資料ダウンロード
お問い合わせ

SECURITY 598

AI and Security Automation for Red, Blue, and Purple Teams

Blue Team Operations

English
日程

2025年10月20日(月)~2025年10月25日(土)

期間
6日間
講義時間

1日目: 9:00-17:30
2日目~6日目: 9:30-17:30

受講スタイル
Live Online
会場

◆LiveOnline形式
 オンライン

GIAC認定資格
-
講師
Jeroen Vandeleur|イェルーン ヴァンデラー
SANSアソシエイトインストラクター
言語
英語 英語教材・同時通訳
定員
25名
CPEポイント
36 Points
受講料

早期割引価格:1,259,500円(税込み 1,385,450円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。

通常価格:1,334,500円(税込み 1,467,950円)

申込締切日
早期割引価格:2025年9月5日(金)
通常価格:2025年10月10日(金)
オプション
  • OnDemand 価格:149,850円(税込み 164,835円)
  • Skills Quest by NetWars 価格:74,250円(税込み 81,675円)

※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。

以下の「お申し込み」を押すと、NRIセキュアのお申し込みサイトに遷移します。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

FOR598 PC設定詳細

重要!これらの手順に従って構成された独自のシステムをお持ちください。

このコースを完全に受講するには、適切に構成されたシステムが必要です。これらの指示をよく読んで従わない場合、このコースに不可欠な実践演習に参加できず、満足のいく結果が得られない可能性があります。そのため、コースで指定されたすべての要件を満たすシステムを持参することを強くお勧めします。

このコースはSANS OnDemandプラットフォームを活用するため、ラボはブラウザベースで実施されます。以下のセクションでは、最適なラボ体験を実現するための主な要件について説明します。

パソコンのハードウェア要件

  • x86 互換または x64 互換の 2.0 GHz CPU 以上
  • 最低4GBRAM8GB以上を推奨
  • ワイヤレスネットワークアダプタ
  • 10 GBのハードドライブ空き容量

コース中は、セキュリティの専門家が多数在籍するネットワークに接続します。ベストプラクティスとして、システムには機密データを保存しないでください。コース中に受講生がシステムを攻撃した場合、SANSは責任を負いません。

コースメディアはダウンロード型で配信されます。講義で使用するメディアファイルはサイズが大きく、4050GB程度になる場合があります。ダウンロードが完了するまで十分な時間を確保してください。インターネット接続と速度は大きく変動し、様々な要因に左右されます。そのため、教材のダウンロードにかかる時間を概算することはできません。リンクを受け取ったらすぐにコースメディアのダウンロードを開始してください。コースメディアは授業初日にすぐに必要になります。授業開始前夜までダウンロードを待つと、ダウンロードに失敗する可能性が高くなります。

SANSは印刷教材をPDF形式で提供し始めました。さらに、一部の授業ではPDFに加えて電子ワークブックを使用しています。この新しい環境では、講師の講義中や実習中に教材を表示しておくことができるため、2台目のモニターやタブレット端末が便利です。

パソコンのホストOS要件とソフトウェア要件

オペレーティングシステム

  • ホストオペレーティングシステム:最新バージョンのWindows 10macOS 10.15.x以降、またはLinux。最新のUSB 3.0デバイスを利用するには、適切なドライバとパッチがインストールされていることを確認するため、クラス開始前にホストオペレーティングシステムを完全にアップデートする必要があります。Linuxホストを使用する場合は、適切なカーネルまたはFUSEモジュールを使用してexFATパーティションにアクセスできる必要があります。
  • 注意: Apple Silicon デバイスは必要な仮想化を実行できないため、このコースでは使用できません。
  • トラブルシューティングのため、ノートパソコンにローカル管理者権限があることを確認してください。

ブラウザ

次のブラウザの最新バージョン

  • Microsoft Edge
  • Google Chrome
  • Mozilla Firefox

SEC598のコース概要

レッド、ブルー、パープルチーム向けの AI とセキュリティの自動化により、攻撃的および防御的なドメイン全体でセキュリティ プログラムを強化できます。このコースでは、敵対者のエミュレーションキャンペーンの自動化、インテリジェントな対応ワークフローの構築、コードとしての検出パイプラインのエンジニアリングなど、AI主導の自動化を活用して最新の脅威を凌駕する方法を学びます。

AI、エージェントの自動化、コードとしての検出、SOARを運用するスキルを身につけながら、生成AIとLLMをエンリッチメントとレスポンスのワークフローに統合し、安全なクラウドインフラストラクチャを展開し、攻撃手法をエミュレートします。

これらの機能は、赤チームと青チームの機能を継続的な紫色のチームに統合する 25 の没入型ラボと実用的なフレームワークを通じて実現され、攻撃テストの自動化、クラウドネイティブ検出の拡張、AI を活用したプレイブックの構築により、より高速でスマートで回復力のあるサイバーセキュリティ運用が可能になります。

生成AIでセキュリティを自動化

今日のセキュリティオペレーションセンター(SOC)は、圧倒的なアラート量、複雑なハイブリッドクラウド環境、断片化されたツール、AIで増強される攻撃者など、前例のない課題に直面しています。多くのチームは、過重な負担と事後対応力を抱えており、最新の攻撃速度と複雑さに対応するのに苦労しています。

レッド、ブルー、パープルチーム向けの AI とセキュリティの自動化は、これらの課題に取り組み、変革の旅を加速するために構築されています。このコースでは、世界クラスのアプローチ、実践的なフレームワーク、ツール、実践的な経験を提供し、よりスマートで、より高速で、より回復力のあるセキュリティ運用を構築し、自動化ワークフロー、生成AI、エージェント自動化を攻撃チームと守備チームの両方の力の倍増器として活用します。

このコースは概念を教えるだけではありません。エンタープライズ グレードの環境でそれらを実装する方法と、完全に運用されたときの最新のセキュリティ運用の様子を示します。ハンズオン ラボでは、AI を採用し、Azure、AWS、オンプレミスのインフラストラクチャにまたがる現実的なハイブリッド エンタープライズ環境である GLOBEX Automation で作業し、SOC チームや組織が日常的に直面している実際の課題を反映するように設計されています。

25 の没入型ラボとボーナス チャレンジを通じて、自動化プレイブックのデプロイ、コードとしての検出パイプラインのエンジニアリング、エンリッチメントのための生成 AI と LLM を活用した RAG の統合、継続的な制御検証のためのレッド チーム AI エージェントの構築、検出と対応を加速するための AI 拡張防御ワークフローの設計などの経験を積むことができます。また、継続的なパープル チーム編成、攻撃テストと防御検出の間のギャップを埋め、SOC の成熟度を継続的に向上させる最新のセキュリティ機能の構築についても検討します。

コースの終わりまでに、すぐに使用できる自動化プレイブック、IaC テンプレート、AI 主導のワークフロー、コードとしての検出パイプラインなど、独自のセキュリティ プログラムをすぐに強化するために必要なものがすべて揃います。LLM を活用した検出エンジニアリング、自律的なレッド チーム エージェント、自動応答ワークフロー、SOC 全体で AI と自動化を統合するための実用的なフレームワークに関する経験を積みます。

SEC598 は理論的なものではありません。これは実用的で没入型で、アクション用に構築された SANS コースです。LLM を活用した検出エンジニアリングから自律的なレッド チーム エージェント、自動化されたワークフローから継続的なパープル チームまで、このコースでは、よりスマートに防御し、より迅速に対応し、次世代の AI 対応セキュリティ運用をリードできるようになります。

受講対象者

このコースは、攻撃に重点を置いたセキュリティ担当者と防御に重点を置いたセキュリティ担当者の両方に最適です。このコースは、コードとしての検出の採用、AI 主導のロジック作成の統合、エンリッチメントと対応のワークフローの強化に熱心な SOC アナリスト、検出のエンジニア、自動化エンジニア、インシデント対応者、セキュリティ エンジニア向けに設計されています。

さらに、当社のアプローチは、敵対者エミュレーションの拡張、検出パイプラインの作成と構造化、GenAIで強化された自動化を企業規模で適用したいセキュリティアーキテクト、クラウドエンジニア、レッドチームオペレーター、ブルーチームメンバー、パープルチームメンバー、倫理的ハッカー、ペネトレーションテスターをサポートするように設計されています。

一般に、このコースは、ハイブリッドおよびマルチクラウド環境全体で、より効率的で最新化された AI を導入したセキュリティ機能を提供するためにスキルを変革したいと考えているセキュリティ実務者に適用されます。

シラバス

  • DAY1
  • DAY2
  • DAY3
  • DAY4
  • DAY5
  • DAY6

 セキュリティ自動化の概念

概要

セクション1では、セキュリティ自動化の全体的な概念と、それらをさまざまな環境やテクノロジースタックでどのように活用できるかを説明し、コースの残りの部分の基礎を築きます。自動化トリガー、望ましい状態の設定、セキュリティ自動化といった概念について説明します。

演習

  • ラボ 1.1: レッドチーム演習
  • ラボ 1.2: Ansible を使用した OS 強化ベースライン
  • ラボ 1.3: トリガーと自動化スクリプトのリンク
  • ラボ 1.4: 最初の自動化プレイブックを定義する

トピック

  • コースの概要とラボのセットアップ:
    • コースの目的とラボ環境
    • セキュリティ自動化が重要な理由
    • GLOBEXオートメーションのご紹介
  • セキュリティアーキテクチャと構成
    • エンタープライズアーキテクチャの現状
    • セキュリティエンジニアリングのCI/CDアプローチ
    • インフラストラクチャ・アズ・コード
    • 望ましい状態構成
  • セキュリティ自動化の基礎:
    • 自動化のトリガー
    • 自動化プレイブック
    • SOARSOELの適用方法

セキュリティ自動化のエンジニアリング

概要

2セクションでは、インフラストラクチャにおけるセキュリティタスクの自動化に焦点を当て、組み込みのスクリプトツールと構成管理ツールを用いてセキュリティ自動化を実現する方法を説明します。PowerShellを用いて、システムの不適切な構成を検出し、対処するための望ましい状態設定を行う方法について分析します。また、Infrastructure as Codeツールや様々なSOARツールを用いて実現できることについても考察します。最後に、自動化されたインシデント処理と軽減策のためのプレイブックの設計と開発について考察します。

演習

  • PowerShell OS の強化
  • Terraform によるクラウド管理
  • Terraform で射撃場をデプロイする
  • ティーンズストーリーを作成する
  • IOCマルウェア分析プレイブックを作成する

トピック

  • セキュリティ強化の自動化
    • 自動化のための PowerShell
    • PowerShell OS の強化
    • 構成管理ツール
    • Ansibleによる強化
    • 射撃場の建設
    • Terraform によるクラウド管理
  • セキュリティオーケストレーションと自動化
    • Pythonによるセキュリティ自動化
    • セキュリティオーケストレーションツール
    • SOARプレイブックの開発

 クラウドにおけるセキュリティ自動化

概要

セクション12では、主にオンプレミスのテクノロジースタックをベースとしたセキュリティ自動化について解説しました。セクション3では、クラウドネイティブの自動化ツールに焦点を当てます。参加者は、セキュリティ自動化に用いられるクラウドネイティブテクノロジーについて深く理解することができます。また、クラウドにおける設定ミスの実例を用いながら、ブループリント作成、コンプライアンス検証、自動修復について詳細に解説します。

演習

  • ラボ 3.1: Azure Policy を使用して公開されたサーバーを検出する
  • ラボ 3.2: Sentinel Logic Apps を使用して Azure で自動アクションを作成する
  • ラボ 3.3: 侵害されたシステムに対するクラウドネイティブ IR
  • ラボ 3.4: AWS/Azure とサードパーティ API の統合

トピック

  • クラウド入門
    • Azureの基礎
    • AWSの基礎
  • Microsoft Azure オートメーション
    • Azure Policy とブループリント
    • Azure Policy で公開サーバーを検出する
    • セキュリティ監視と自動化トリガー
    • Azureで自動アクションを作成する
    • MSクラウド環境内で自動化する方法
    • ロジック アプリと Azure 関数
    • Azure ストレージ アカウントのロックダウン
  • Amazon Web Services オートメーション
    • AWS 構成
    • AWS 設定ルール
    • CloudWatchCloudTrailによるセキュリティ監視
    • AWS内で自動化する方法
    • AWS/Azure をサードパーティ API と統合する

 攻撃的なセキュリティの自動化

概要

4セクションでは、これまでのセクションで学んだ自動化技術を、攻撃的なセキュリティの自動化活動に活用します。このセクションでは、現実世界の攻撃者が使用する攻撃手法を自動化する方法の例を示し、連鎖攻撃手法を用いてこれらの攻撃者を模倣する方法を説明します。

演習

  • ラボ4.1: アトミックレッドチームの設定
  • ラボ4.2: 攻撃者のテクニックの完全自動化
  • ラボ 4.3: Caldera を使用して侵入演習を実行する
  • ラボ4.4: 自動検出機能を備えたクラウド攻撃シミュレーション
  • ラボ 4.4: APITinesGithub を使用したコードとしての敵対者エミュレーション

トピック

  • 導入
    • 攻撃的セキュリティの歴史
    • 敵対者エミュレーションとパープルチーミングの紹介
    • MITRE ATT&CKフレームワーク
  • 敵の戦術とテクニックを模倣する
    • 敵対者エミュレーションツール
    • アトミック・レッドチームに迫る
    • アトミックレッドチームの設定
    • 侵入および攻撃シミュレーションツール
    • 敵対者のテクニックを完全に自動化
    • 連鎖技術と敵の自動化
    • クラウド敵対者エミュレーション
    • カルデラを使用して侵入訓練を実施する
    • AIを活用したサイバー攻撃
  • カオスエンジニアリング
    • 自動化されたカオスを作り出す
    • APITinesGithub を使用したコードとしての敵対者エミュレーション

 防御のセキュリティ自動化

概要

5セクションでは、防御的なセキュリティ対策と、自動化を活用してセキュリティインシデントを防止、検知、そして対応する方法について重点的に学習します。受講者は、攻撃の検知方法や、インシデント情報を充実させて誤検知を最小限に抑え、自動的に対応を開始する方法について深く理解することができます。

演習

  • ラボ 5.1: Velociraptor Timesketch による自動トリアージと分析
  • ラボ 5.2: PowerShell でインシデント対応プレイブックを作成する
  • ラボ 5.3: Tines を使用したインシデント対応プレイブックの作成
  • ラボ5.4: 既知の手法で特定のAPT攻撃を検出し、この攻撃を検出して対応するためのセキュリティ制御を自動化する

トピック

  • 導入
    • 防衛セキュリティの歴史
    • 防御セキュリティにおける自動化の焦点
  • 検出とインシデント対応
    • 徹底的な防御の自動化
    • インシデント対応フェーズと自動化する場所
    • インシデント対応プレイブック
    • PowerShell IR プレイブックを作成する
  • Tinesを使用したインシデント対応の自動化
    • Tines を使用して IR プレイブックを作成する
  • すべてをまとめる: 敵対者エミュレーション vs インシデント対応
    • 既知の技術で特定のATPを検出し、セキュリティを自動化する
    • 敵対者のエミュレーションと検出のプレイブックを作成する

セキュリティ自動化キャップストーン

概要

コースの最終セクションは、学生がこれまで学んだスキルを、フレンドリーで競争的な環境の中で実践し、強化するための総括イベントです。総括イベントでは、コース全体で学んだ原則を応用する、やりがいのある実践的な課題に丸一日取り組みます。チームは、検知能力と防御能力を確保するために設計された複数のレベルとミッションをクリアしていきます。


トピック

  • 以前にカバーされたセキュリティコントロールの詳細な適用
  • 検出機能を適用および微調整し、自動化を使用して誤検出率を削減します。
  • 構成管理ツール
  • コードテンプレートとしてのインフラストラクチャ
  • Tinesプレイブックの開発
  • AWS 構成ルールと ARM テンプレート。

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。