NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
Defensible Security Architecture and Engineering:
Implementing Zero Trust for the Hybrid Enterprise
※本コースは中止となりました。次回開催をお待ちください。
Blue Team Operations
English2025年1月27日(月)~2025年2月1日(土)
1日目:9:00-17:30
2日目~6日目:9:30-17:30
オンライン
早期割引価格:1,300,000 円(税込み 1,430,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
通常価格:1,420,000円(税込み 1,562,000 円)
※オプションの価格は、コース本体とセットでお申込みいただく場合のみ有効です。
※コース本体のお申込み後にGIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)を申し受けます。
※お申込み締切後はオプションの追加のお申込みを承ることができませんのでご了承ください。
※お申込み締切後にGIAC試験を追加する場合は、こちらのページ(英語)をご参照のうえ、GIACへ直接お申込みください。なお、コース本体とセットでお申込みいただいた場合は特典として模擬試験2回分が付きますが、GIACへ直接お申込みの場合は模擬試験2回分の特典はございません(別途購入可能)
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要!以下の説明をお読みになった上で、ご自身のノートPCをお持ちください。 受講に必要なPC環境についてご確認ください。
このコースに完全に参加するためには、適切に設定されたシステムが必要です。この説明をよく読み、それに従わなければ、コースの実地練習に十分に参加することができません。従って、指定された要件をすべて満たすシステムでご出席ください。
授業の前にシステムをバックアップしておくこと。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータに対して責任を負いません。
コースのメディアはダウンロードで配信されます。授業で使用するメディアファイルの容量は大きくなります。多くは40~50GBの範囲で、中には100GBを超えるものもあります。ダウンロードが完了するまでに十分な時間を確保する必要があります。インターネット接続と速度は大きく異なり、さまざまな要因に左右されます。そのため、教材のダウンロードにかかる時間の見積もりはできません。リンクを入手したら、すぐにコース・メディアのダウンロードを開始してください。授業初日にはすぐに教材が必要になります。授業の前夜にダウンロードを始めた場合間に合わない可能性があります。
コース教材には「セットアップ手順」という文書が含まれています。この文書には、ライブ・クラスに参加する前、またはオンライン・クラスを開始する前に行うべき重要な手順が詳細に記載されています。これらの手順を完了するには、30分以上かかる場合があります。
ノートパソコンの仕様に関するその他のご質問は、カスタマーサービスまでお問い合わせください。
セキュア・バイ・デザイン:現代のハイブリッド・ネットワークにおけるゼロ・トラスト
SEC530は実践的なクラスであり、サイバーディフェンスにおいて豊富なキャリアを持つ経験豊富な実務家である著者の経験に基づき、最も一般的な攻撃に対する妨害、早期警告による検知、および対応のためのアーキテクチャーとエンジニアリングを行うための効果的な戦術とツールを教えることに重点を置いています。スイッチ、ルーター、次世代ファイアウォール、IDS、IPS、WAF、SIEM、サンドボックス、暗号化、PKI、プロキシなど、現在のインフラ(および投資)を活用することに重点を置く。受講生は、これらのテクノロジーを評価、再設定、検証する方法を学び、組織の予防、検知、対応能力を大幅に向上させ、可視性を強化し、攻撃対象領域を縮小し、さらには革新的な方法で攻撃を予測します。このコースでは、最新のテクノロジーとその機能、長所、短所についても掘り下げます。ゼロ・トラストに向けた旅に出るにあたり、ハイブリッド環境全体にわたってレイヤーごとに堅牢なセキュリティ・インフラを構築するのに役立つ推奨事項や提案を得ることができます。
これは監視コースではありませんが、継続的なセキュリティ監視とうまく連動し、セキュリティ・アーキテクチャが予防をサポートするだけでなく、セキュリティ・オペレーション・センター(SOC)のUEBAやセキュリティ情報イベント管理(SIEM)のような行動検知・分析システムに供給できる重要なログを提供できるようにします。
毎日実施される複数の実習は、コースの重要なポイントを補強し、学生が職場に戻ってすぐに活用できる実用的なスキルを提供する。
SEC530は、ディフェンダーによるディフェンダーのための真にユニークなコースである:
「SEC530は、環境を守り、安全な仕組みを構築することを教えてくれる。実際のシナリオや事例は、貴重なものでした。現場からの話を聞くことで、本当に応用できると感じました」 - Omar Zaman, United Airlines
ゼロ・トラスト実装の実践は、ネットワークの内外を問わず、いかなるエンティティも本質的に信頼できないとする包括的なサイバーセキュリティ戦略である。その代わりに、リソースにアクセスしようとするすべてのユーザー、デバイス、アプリケーションの継続的な検証と妥当性確認が必要となる。
このコースは、あなたの組織に役立ちます:
上記のリストは、あなたが学ぶ知識やスキルの概略を簡単に説明したものですが、このコースが提供する内容のほんの表面をなぞったにすぎません。
SEC530の実習は、ハイブリッド環境のための防御可能なセキュリティ・アーキテクチャを設計・構築したいと考えている学生を感動させ、満足させることでしょう。すべてのラボは現実的なシナリオに基づいており、最新のエンタープライズセキュリティソリューションを支えるテクノロジーを深く理解できるように設計されています。各ラボには、詳細で視覚的に豊かなステップバイステップの説明や、課題、ヒント、解説ビデオを含む独立学習ガイドなど、複数の完了方法が用意されており、学習体験を最大化し、GIAC Defensible Security Architecture(GDSA)試験に合格できるように設計されています。
ほとんどのラボは、提供されたVMの中で自己完結し、コンテナ化されているため、学生はトラブルシューティングを必要とせず、複雑な環境を立ち上げて作業することができる。その他のラボはクラウドベースで、Terraformのような自動化フレームワークを利用してエンタープライズ環境を複製します。VM、詳細な電子ワークブック、ラボを含め、どの教材にも有効期限はなく、受講者は授業終了後いつでも再確認することができる。
6日間を通して、生徒は以下のような実践的な課題や練習に取り組む:
さらに、以下のようなボーナス・ラボも用意されている:
「このラボは驚くほどよくできている。非常に少ないステップで、必要なことを正確に示してくれる。可動部分が多いものもありますが、堅牢で、すべて小さなVMフットプリントで実現されています。コースラボの環境がこれほどうまく実行されているのを見たことがありません。」- Michael Curran, Austrade
「コンテナ化されたラボは魔法のようだ。手間のかかる環境を立ち上げて、たった1行でエクササイズができるなんて、素晴らしいことです。」- Ansley Barnes, Cambridge Innovation Center
「コース教材は常に挑戦的で、同じように明確でした。VMのオンライン・ワークブックがとても気に入っています。書式が完璧で、開くまで答えがわからないようになっているのがとても気に入っています。ワークブックのビデオによる指導もユニークで,勉強にとても役立ちます。」- Lawrence Mecca, Mathematica
現在の職務や将来の計画に応じて、これらのコースのいずれかを受講することは、サイバーセキュリティの旅における次のステップとして最適である:
サプライチェーンの保護とサードパーティリスクの管理
ネットワーク監視とセキュリティ・オペレーション
SEC530は、GIAC(GDSA)認定試験対象コースです。
GIAC Defensible Security Architecture(GDSA)認定は、予防、検知、および対応能力のバランスをとるために、ネットワーク中心およびデータ中心のコントロールを戦略的に組み合わせて設計し、実装する実務者の能力を検証するものです。
「私は、長年にわたって組織のセキュリティ態勢を評価し、インシデントに対応し、セキュリティ運用を強化してきた経験から、セキュリティを念頭に置いて設計されていないアーキテクチャで、現代の敵対者を監視し、防御しようとしても無駄であることを目の当たりにしてきました。同様に、大規模な情報漏えいやビジネスの混乱に見舞われた組織では、情報漏えいの前に、境界の保護や防止メカニズムに重点を置いていたものの、防御可能なセキュリティ・アーキテクチャが欠如していたことがよくあります。
私たちは、このギャップを解決するためにこのコースをデザインしました。ケーススタディ、必勝テクニック、インストラクター主導のデモ、豊富な実習(NetWarsベースのDefend-the-Flagチャレンジを含む)を盛り込んだ6日間で、受講生は真に「防御可能」と呼べるネットワーク、インフラ、アプリケーションを設計、構築、強化する方法を学びます。
実務家として、私たちは理論だけでは十分でないことを知っています。そのため、このクラスでは、ネットワーク中心、データ中心、ゼロトラストのセキュリティアーキテクチャをベストプラクティスと標準に対応させながら、何がうまくいき、何がうまくいかないかについての長年の経験に基づいて、実世界での実装に重点を置いています。そのため、さまざまな組織や役割の現実に適した、適切な内容になっていることがおわかりいただけると思います。」
「私は2000年からSANSのコースを受講していますが、どのコースも素晴らしいものばかりです。イスマエルはその一人です。」
- Darich Runyan - Langley Federal Credit Union
概要
このコースの最初のセクションでは、防御可能なシステムとネットワークを設計・構築するための原則について説明します。このセクションでは、セキュリティアーキテクチャの基礎とゼロトラストへの道のりを紹介します。米国および国際的なガイドライン、成熟度モデル、設計原則を参照しながら、ベンダーに中立的で現実的なゼロ・トラストのビジョンを提示します。伝統的なセキュリティ・アーキテクチャと防御可能なセキュリティ・アーキテクチャ、セキュリティ・モデルと勝利の技法、防御可能なセキュリティ・アーキテクチャのライフサイクル(DARIOM(Discover、Assess、Re-Design、Implement、Monitor)モデルを取り上げます。
セクション1では、MITRE ATT&CKのようなモデルを使用した実践的な脅威モデリングと、物理的なセキュリティから始まり、VLANやPVLANといった下位レイヤーのネットワークセキュリティ、そしてオンプレムとクラウドのハイブリッド環境におけるNetFlowデータを使用したネットワークアクティビティのベースライン分析による正常な状態の理解といった、ボトムアップからの基礎構築に重点を置いています。また、セクション1では、タイムベースセキュリティの原理と実際の実装方法を紹介します。
セクション1では、従来のネットワークとセキュリティ・アーキテクチャの概要と、それらに共通する弱点について説明する。防御可能なセキュリティの考え方は、「一度構築したら、正しく構築する」である。すべてのシステムは運用機能を効率的に実行しなければならないが、セキュリティはこの目標を補完することができる。セキュリティは、後から後付けするよりも、最初から組み込んでしまう方がはるかに効率的である。このコンセプトを実現するために、このクラスでは、著者らが実際に現場で実践して成功した、最新の攻撃を防止・検知するためのインフラ強化・監視のための実践的なヒントを数多く紹介している。例えば、悪意のあるクライアント間のピボットを効果的に停止させるプライベートVLANの使用や、不正なデバイスを軽減する802.1XとNACが含まれます。重要なネットワーク・デバイスを強化するための具体的な CiscIOS 構文例が提供されています。
演習
トピックス
概要
このセクションでは、ハイブリッド環境でよく見られる重要なインフラストラクチャの堅牢化に関する考察を続け、ルーティングデバイス、ファイアウォール、アプリケーションプロキシなどの概念について説明します。ルータを堅牢化するための実行可能な例を、各ステップを実行するための具体的なCiscIOSコマンドとともに提供します。
Googleによると、IPv6は現在インターネット・バックボーン・トラフィックの42%以上を占めていますが、同時にほとんどの組織で使用され、無視されています。IPv6の背景を詳しく説明し、よくある間違い(IPv4の考え方をIPv6に当てはめてしまうなど)について議論し、IPv6を保護するための実用的なソリューションを提供します。このセクションでは、ゼロトラストの重要なトピックである「セグメンテーション」についての議論を続けます。複数の防御レイヤーを実装するセキュアなネットワーク設計は、脅威から防御し、ネットワーク内のリソースを保護するために不可欠です。このセクションには、ファイアウォールやネットワークのセグメンテーションだけでなく、ID やアクセスのセグメンテーションをカバーする原則と防御戦術が含まれています。セクション2は、ウェブ・アプリケーション・プロキシとsmtpプロキシに関する議論で締めくくられる。
演習
トピックス
概要
組織は、次世代ファイアウォールからIDS/IPS、VPNなど、多くのネットワークベースのセキュリティ・テクノロジーを所有しているか、アクセス権を持っている。これらは多くの場合、オンプレミスで導入されているが、クラウドでも導入されている。しかし、これらのテクノロジーの有効性は、その実装に直接影響される。アプリケーション・コントロール、アンチウイルス、侵入防御、データ損失防止、その他の自動的な悪者発見ディープ・パケット・インスペクション・エンジンなどの組み込み機能に頼りすぎると、予防に重点を置いた実装になり、予防と検出の両方で大きなギャップが生じる。このセクションでは、ゼロ・トラストを念頭に置いたアプリケーション層のセキュリティ・ソリューションを使用して、予防と検出の技術の有効性を向上させることに焦点を当てます。既成概念にとらわれず、最新の攻撃に対する防御を設計することで、防御と検知の両方の能力が大幅に向上します。
現代の世界では、クライアントやモバイル・デバイスが組織へのリモート・アクセスを必要としている。これをどのように実現するかは、実装の仕方によって大きく異なり、結果としてセキュリティも大きく異なります。このセクションでは、VPNのような一般的なリモート・アクセスと、ZTNAのような新しいリモート・アクセスについて説明します。これらの技術の中には、今後もしばらく使われ続けるものもあれば、死滅したり、衰退したりするものもあるでしょう。このセクションの最後に、最新の認証攻撃とレガシー認証攻撃、パスワードレス、FIDO2、OAUTH、MFAバイパス攻撃、レイヤー7検査のためにTLS暗号を破ることの是非について議論する。
エクササイズ
トピックス
概要
私たちの旅は、ゼロトラスト・アーキテクチャーにとって中心的な戦略である、データ中心のセキュリティについての議論へと続く。組織は、その存在を知らないものを保護することはできない。問題は、重要で機密性の高いデータがあちこちに存在することだ。これをさらに複雑にしているのは、データが多くの場合、オンプレミスまたはクラウドでホストされている複数のサービスを含む完全なアプリケーション・スタックによって管理されていることだ。
このセクションでは、コアデータが存在する場所を特定し、それらのデータをどのように分類し、ラベル付けし、保護するかに焦点を当てます。保護には、データ・ガバナンス・ソリューションの使用や、ウェブ・アプリケーション・ファイアウォールやデータベース・アクティビティ・モニタリングなどのフル・アプリケーション・スタック・セキュリティ対策のほか、WAAPやRASP、Microsoft Purview、MDMソリューション、条件付きアクセスによるEntra IDなどの新しいソリューションに関する議論も含まれます。また、オンプレミスのハイパーバイザー、クラウド・コンピューティング・プラットフォーム、Dockerのようなコンテナ・サービスのようなコア・サービスをホスティングするシステムのセキュリティにも焦点を当てている。
データ中心のセキュリティ・アプローチでは、組織の中核となるものに焦点を当て、それを中心にセキュリティ管理の優先順位を決定する。制御を最適化し、重要なセキュリティ対策に集中することができるのに、すべてのセキュリティ対策に膨大な時間とコストをかける必要はない。現実を直視しましょう。あるシステムは他のシステムよりも重要です。
エクササイズ
トピックス
概要
「Trust but verify(信頼するが、検証せよ)」は、一般的なセキュリティ・マントラである。しかし、これは破綻した概念である。コンピューターは信頼をその場で計算することができる。したがって、組織は「信頼はするが検証はしない」という考え方ではなく、「検証してから信頼する」という考え方を導入すべきである。そうすることで、アクセスは適切なレベルに制限され、より流動的になる。
このセクションでは、信頼がもはや暗黙の了解ではなく、証明されなければならないアーキテクチャの実装に焦点を当てることで、ゼロ信頼への旅を締めくくる。そうすることで、可変的かつ適応的な信頼のモデルを使用して、アクセス・レベルを動的に変更することができます。これによって、時間の経過とともに維持されるユーザーとデバイスの信頼があれば、必要に応じて、より少ない、あるいは、より多くのセキュリティ制御を実装することができるようになります。
セクション5では、ゼロトラストの原則、モデル、および最新の米国政府の指令(DISA、NSA、NIST)をレビューし、この新しい哲学の実践的な実装に焦点を当てる。クレデンシャル・ローテーション、ウィンドウズ・ネットワーク上のトラフィックの保護、ホスト・ベースのファイアウォール、NAC、セグメンテーション・ゲートウェイ、SIEM、ログ収集、監査ポリシー、検出エンジニアリング、レッド・ヘリング防御など、組織のセキュリティ体制に対する価値と影響を最大化するために、既存のインフラストラクチャを通じてゼロトラストを実践的に適用することに焦点を当てる。また、IDを境界としたセキュリティの開始方法についても説明し、現在のセキュリティ態勢を評価し、改善すべき領域を特定するお手伝いをします。ゼロ・トラストの考え方でアイデンティティ管理とフェデレーション戦略を実施する最も一般的な方法を探ります。
エクササイズ
トピックス
概要
コースのクライマックスは、チーム・ベースの「旗のデザイン&セキュリティ」コンペティションです。NetWarsを活用した6日目は、1週間を通して学んだ原則を実践する1日です。あなたのチームは、このコースを通じて推進された最新のサイバー防衛技術を確実に習得できるように設計された複数のレベルとミッションを経て進みます。レプリカントの攻撃からタイレル社を守るため、チームは授業で得たすべての知識、ツール、スキルを活用しながら、さまざまなコンピュータシステムやデバイスを評価、設計、保護します。
エクササイズ
トピックス