ニュースレター登録
資料ダウンロード
お問い合わせ

MANAGEMENT 551

Building and Leading Security Operations Centers

日程

2022年11月28日(月)~12月2日(金)

期間
5日間
講義時間

1日目:9:00 ~ 17:30
2~5日目:9:30 ~ 17:30

受講スタイル
Live Online
会場

オンライン

GIAC認定資格
GSOM
講師
Mark Orlando|マーク オーランド
SANS認定インストラクター
言語
英語 英語教材・同時通訳
定員
40名
CPEポイント
30 point
受講料

1,070,000円 (税込み 1,177,000円)

申込締切日
2022年11月18日(金)
オプション
  • GIAC試験  135,000円(税込み 148,500円)
  • NetWars Continuous  220,000円(税込み 242,000円)
  • OnDemand 価格:135,000円(税込 148,500円)

※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。

※コース本体のお申し込み後にGIAC試験を追加される場合、事務手数料(10,000円(税込み11,000円))をいただきます。

※GIAC試験はご自身で直接お申し込みいただくことも可能です。こちらのページ(英語)を参照ください。

受講に必要なPC環境

演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。

MGT551PC設定詳細

重要!次の手順に従ってシステムを構成してください。

重要:M1プロセッサを使用するAppleシステムは、必要な仮想化機能を実行できないため、このコースに使用することはできません。

このコースに参加するためには、正しく設定されたシステムが必要です。この説明書をよく読み、それに従わない場合、このコースに不可欠な実習に参加できないため、満足のいく授業が受けられない可能性が高いです。したがって、このコースで指定されているすべての要件を満たすシステムで参加されることを強くお勧めします。

ホストOSは、最新版のWindows 10、macOS 10.15.x以降、またはLinuxで、後述のVMware仮想化製品をインストールし、実行できるものである必要があります。また、授業でVMを正しく機能させるためには、8GB以上のRAMが必要です。

64ビットのゲスト仮想マシンがラップトップ上で動作するように、CPUとOSが64ビットをサポートしていることが重要です。

64ビット対応のハードウェアに加え、AMD-V、Intel VT-x、または同等のものがBIOS/UEFIで有効になっている必要があります。

VMware Workstation Pro 15.5.X+, VMware Player 15.5.X+ または Fusion 11.5+ のいずれかを授業開始前にダウンロードし、システムにインストールする必要があります。VMware WorkstationまたはFusionのライセンスをお持ちでない方は、VMware社から30日間の無料体験版をダウンロードすることができます。VMware社のウェブサイトから登録すると、期間限定のシリアルナンバーが送られてきます。

MGT551の必須システム要件

CPU:このクラスでは、64ビット2.0+ GHzプロセッサまたはそれ以上のシステムが必須です(重要 - 必ずお読みください:64ビットシステムのプロセッサが必須です)。

BIOS/UEFI:VT-x、AMD-V、または同等のものがBIOS/UEFIで有効になっている必要があります。

RAM:このクラスでは8GB(ギガバイト)以上のRAMが必須です(重要 - 必ずお読みください:8GB以上のRAMが必須です)。

ディスク::25ギガバイトの空きディスク容量

接続

  • ワイヤレスイーサネット 802.11 B/G/N/AC
  • USB-AポートまたはUSB-Aサムドライブ使用アダプタ(バージョン3.0との互換性を強く推奨します。)

ソフトウェア

  • VMware Workstation、Workstation Player、またはFusion
  • Linux仮想マシンは受講者に提供されます。
設定

USBドライブからハードディスクに仮想マシンを転送し、起動するために必要な管理者権限があることを受講前に確認してください。また、Windows Device Guard、DLP、その他のホストベースの保護機能が、USB転送や仮想マシンの起動を妨害しないことを確認してください。(これは社用PCによくある問題ですので、社用ノートPCを持参される場合は、事前にテストしてください)

これで授業用メディアはダウンロードで配信されます。授業で使用するメディアファイルは、40~50GBの大容量となる場合があります。ダウンロードが完了するまでには、十分な時間が必要です。インターネット接続と速度は、様々な要因によって大きく異なります。そのため、教材のダウンロードにかかる時間の目安をお知らせすることはできません。リンクを入手したら、コースメディアのダウンロードを開始してください。授業初日には、コースメディアがすぐに必要になります。授業開始の前夜にダウンロードを開始すると、失敗する可能性が高くなります。

SANSでは、PDF形式の印刷物の提供を開始しました。さらに、一部のクラスでは、PDFに加え、電子ワークブックを使用しています。電子ワークブックを使用するクラスは、今後急速に増加すると思われます。この新しい環境では、セカンドモニターやタブレット端末があると、講師の講義中やラボの演習中に授業資料を見ることができ、便利です。

ノートパソコンの設定に関して追加で質問がある場合は、info@sans-japan.jp(NRIセキュアテクノロジーズ)にお問い合わせください。ただし、米国と問合せを行う関係上時間を要する場合がございます。お急ぎの方はlaptop_prep@sans.orgに直接お問い合わせください(英文)

MGT551 コース概要

管理者は、ビジネスとの整合性を示し、真の価値を実証する必要があります。脅威が常に変化し、時には目に見えないこともある中で、このような挑戦は困難です。セキュリティオペレーションセンター(SOC)の管理には、技術的な知識、管理スキル、リーダーシップ能力のユニークな組み合わせが必要です。MGT551は、効果的な防御を構築するための技術的手段と、効果的なチームを構築するための管理ツールを学生に提供することで、ギャップを埋めることができます。SOCのリーダーが直面する一般的な質問は以下の通りです。

  • セキュリティチームが、組織が直面する独自の脅威に対応していることをどのように確認すればよいのか?
  • ビジネスへの影響を最小限に抑えるために、どのようにして一貫した結果を出し、脅威の特定と対応を迅速に行うことができるかを証明するのか?
  • アナリストが創造性を発揮し、目の前のミッションに集中しながら問題を解決できるような、権限のある学習環境を構築するにはどうすればよいのでしょうか。

あなたが新しい SOC を作ろうとしているのか、それとも現在のチームを次のレベルに引き上げようとしているのか、MGT551 はあなたの人材、ツール、そしてプロセスに大きな力を与えてくれることでしょう。MGT551の各セクションは、ハンズオンラボと業界最高のフリーおよびオープンソースツールの紹介で満載です。学生は、測定可能な結果を促進し、インフラストラクチャとビジネスプロセスのすべての方法をカバーする方法で、SOCのスタッフ、プロセス、および技術を組み合わせる方法を学びます。最も重要なことは、SOCを成長させ、進化させ、長期にわたって改善し続ける方法を学ぶことです。

「車輪の再発明をしようとしているような組織が非常に多くあります。このコースに投資すれば、SOCを構築し、スタッフを配置し、指導するための確かな道筋をつけることができる、現実的で実用的な情報を得ることができるのです。
- Brandi Loveday-Chelsey

ビジネス・テイクアウェイ

  • サイバーディフェンスと組織の目標を一致させるための戦略
  • セキュリティツールやプロセスを検証するためのツールやテクニック
  • 優秀なセキュリティ担当者の募集、採用、トレーニング、定着のための方法論と、技術チームに対する効果的な管理およびリーダーシップの技術
  • セキュリティ運用を最適化するための、すぐに実践できるアプローチ

学習するスキル

  • 最も重要なログとネットワークデータの収集
  • 多様なチームの構築、トレーニング、能力強化
  • プレイブックを作成し、検知のユースケースを管理する
  • 脅威インテリジェンスを使用して、予算と検知の取り組みに焦点を当てる
  • 脅威ハンティングとアクティブディフェンス戦略
  • 効率的なアラートのトリアージと調査ワークフローの実装
  • 効果的なインシデントレスポンスの計画および実行
  • SOC を改善するための指標の選択と長期的な戦略
  • チームメンバーのトレーニング、維持、および燃え尽き症候群の防止
  • キャパシティプランニング、パープルチームテスト、敵対者のエミュレーションによるSOCアセスメント

ハンズオントレーニング

このコースはマネジメントとリーダーシップに重点を置いていますが、決して非技術的なプロセスや理論に限定されるものではありません。このコースでは、インタラクティブなリーダーシップシミュレーションゲーム「Cyber42」を使って、実世界のシナリオに入り込み、職場で遭遇する状況について議論し、批判的思考を促します。5日間の講義を通して、受講者はプレイブックの実装からユースケースデータベースの作成、攻撃・検知能力の優先順位付けと可視化、紫チームのプランニング、脅威の探索、レポートまで、15種類の実践的な演習に取り組みます。SOCがどこに注力すべきか、防御能力をどのように追跡・整理するか、SOCの改善をどのように推進・検証・伝達するかを理解するための枠組みを身につけることができます。

  • セクション1:脅威要因の評価、攻撃パスの開発、SOCプレイブックの開発と実装
  • セクション2:攻撃ツリーの評価、攻撃手法とセキュリティ制御の可視化、優先情報要件の作成
  • セクション3: SOCのキャパシティプランニング、ユースケースの構造化、文書化、整理、脅威ハントのプランニング
  • セクション4: テーブルトップ演習の設計、RE&CTを使用したインシデントレスポンスの計画、品質管理に関する調査
  • セクション5:スキルの自己評価とトレーニングプランの作成、測定基準の作成、分類、コミュニケーション、パープルチームのアセスメント

ラボは、実践的な活動を歩んでいく上で素晴らしいものです。
 Sean Mitchell, Babcock International

素晴らしいラボです。
- Andrew Head, dentsu

「Cyber42のゲームアクティビティは、その日に学んだコンセプトを強化するもので、とてもよかったです。
- Ilyas Khan, Ericsson

「ほとんどが非技術的な演習であったが、SOCを構築するためのすべての側面が整っていることを確認するための思考プロセスを誘発するものであった。
- Wee Hian Peck, INTfinity Consulting PL

シラバスの概要

  • セクション1:MGT551は、セキュリティオペレーションセンターの構築に必要な重要な要素から始まります:敵の理解、要件の計画、物理的空間の確保、チームの構築、コアツールセットの展開。
  • セクション 2: 攻撃者の戦術、技術、手順、およびそれらを環境内で特定する方法を含む脅威モデルの構築に焦点を当てます。また、評価と計画の取り組み、データ収集と監視の優先順位、およびサイバー脅威情報の収集の指針となる防御理論やメンタルモデルについても説明します。
  • セクション 3: アラートのトリアージから分析設計、SOC のキャパシティプランニング、アクティブディフェンスまで、2 日目に開発した監視アプローチと脅威モデルの活用について説明します。
  • セクション 4: ツールセットから実績のあるフレームワーク、数え切れないほどの実際のシナリオで学んだヒントやコツまで、準備から特定、封じ込め、根絶、復旧までの完全な対応サイクルを、運用管理者のために網羅します。
  • セクション5:MGT551の最終セクションである第5章は、セキュリティ運用の測定と改善に関するすべてです。ここでは、「人材の育成と改善」「SOCのパフォーマンス測定」「評価と敵対者のエミュレーションによる継続的な検証」の3つの分野に焦点を当てます。

追加の無料資料


受け取るもの

  • オープンソースの無料SOCツールを含むLinux仮想マシンのカスタムディストリビューション
  • 全講座のMP3オーディオファイル
  • 印刷されたコースウェアと電子コースウェア
  • 上記を含むデジタル・ダウンロード・パッケージ
次に受けるコース



受講対象者

このコースは、セキュリティオペレーションセンターを初めて構築する方、または既に運営されているセンターを改善する方を対象としています。

このコースの理想的な受講者の職務は以下の通りです。

  • セキュリティオペレーションセンターの管理者またはリーダー
  • セキュリティ・ディレクター
  • セキュリティ・オペレーション・チームの新メンバー
  • リード/シニアSOCアナリスト
  • 技術系CISOおよびセキュリティ担当者

NICEフレームワークの業務役割

  • 情報セキュリティ管理者 OV-MGT-001
  • サイバーポリシー・戦略プランナー OV-SPP-002
  • エグゼクティブ・サイバー・リーダーシップ OV-EXL-001
  • プログラム・マネージャー OV-PMA-001
  • サイバーディフェンス・インシデント・レスポンダー PR-CIR-001
  • OT SOC オペレータ

SOCが今日直面している環境に対して、適切で最新の情報でした。
- Christopher Elliot, Hulu

受講にあたっての前提条件

このコースは特に前提条件を設けていませんが、運用セキュリティの職務経験があることが推奨されます。SEC450のようなSANSのコース。ブルーチーム・ファンダメンタルズ Security Operations and AnalysisMGT512: Security Leadership Essentials for ManagersなどのSANSのコースで、これから説明するコンセプトの基本的な理解を深めることができます。

※MGT551は、GIAC(GSOM)認定試験対象コースです。

GIAC Certified Incident Handler

GSOM 認定資格は、効果的なセキュリティオペレーションセンターを運営するプロフェッショナルの能力を検証するものです。GSOM 認定を受けたプロフェッショナルは、SOC とそのチームを戦略的に運営し、改善するために必要な管理スキルとプロセスフレームワークに精通しています。

  • 効果的なSOCプログラムの設計、計画、および管理
  • ログの優先順位付けと収集、アラートユースケースの開発、レスポンスプレイブックの作成
  • SOCの運用を評価し、継続的に改善するための指標、分析、および長期戦略の選定

コース開発者より

"私の最初の SOC コース(SEC450: Blue Team Fundamentals)を補完するために書かれた MGT551 は、私が大手製薬会社の SOC アナリストおよびマネージャとしてのキャリアを通じて発見した、より高度なフレームワークと組織戦術を紹介することによって、セキュリティ運用の全体像を完成させるものである。セキュリティ運用のための最先端のオープンソースツールと手法の実践的な適用を含むことにより、MGT551は、SOCのリーダーのための完全なパッケージを提供します。このコースは、長年の知識と実体験に数ヶ月の追加調査を加え、セキュリティチームを効果的かつ効率的に成功に導くための最も重要な情報を凝縮しています。"
- John Hubbard

"このコースの目的は、規模やリソースに関係なく、すべての組織のブルーチームが最高の効率と能力を発揮できるようにすること、そして業界でよくある失敗を繰り返して苦しむ人がいなくなるようにすることです。このコースは、セキュリティ運用を支援し、構築し、指導してきた20年間の集大成であり、SANSコミュニティに提供できることに大きな喜びを感じています"
Mark Orlando

"このコースは、私の仲間にも勧めたいし、勧めようと思っています。私は、長年セキュリティのセールスエンジニアをしてきましたが、顧客の痛みや顧客側の知識が不足していました。このコースは今のところ的を得ています!
- Moises Acevedo, Recorded Future

  • Day1
  • Day2
  • Day3
  • Day4
  • Day5

MGT551.1: SOC Design and Operational Planning

概要

MGT551は、セキュリティオペレーションセンターを構築するために必要な重要な要素から始まります:敵を理解し、要件を計画し、物理的空間を作り、チームを作り、コアツールセットを配備します。このコースでは、SOCを運用するための強固な基盤を構築する方法、最も重要なユーザーとデータにまず焦点を当て、組織に影響を与える可能性が最も高い脅威に合わせて防御計画を調整する方法を学びます。ワークフローの最適化、情報の整理、データの収集を通じて、SOCの特権的なユーザーとデータを保護しながら、セキュリティ運用を可能な限り効率的に開始する方法を学びます。演習では、脅威グループと資産のプロファイリング、環境への攻撃経路のマッピング、特定した脅威と攻撃ベクトルを特定するための反復可能なプレイブックの使用例を通じて、これらの概念をどのように実装するかを紹介します。

演習

  • 脅威要因の評価

  • 攻撃経路の策定

  • SOCプレイブックを開発し、実装する

トピック

はじめに

  • 私たちが直面していること/業界調査
  • 平均的なSOC
  • 上位のSOCに共通すること
  • SOCのトレンド
  • クラスの目標
SOCの機能
  • SOCの上位概念図
  • SOCの機能
  • コア活動
  • 補助的な機能
SOCの計画
  • 社内専用のSOCは必要ですか?
  • 何がSOCで、何がSOCでないのか?
  • ミッションと目的
  • 必要条件
  • 標準とフレームワーク
  • ポリシー
  • 役割
  • スタッフレベル
  • 構成員
  • 運営委員会
  • サービス/能力
  • チャーター

チーム編成、採用、トレーニング 

  • 組織図
  • ティアード対ティアレスSOCの選択
  • ドリームチームの構築
  • 面接のコツとテクニック
  • 面接の失敗とバイアスの回避
  • トレーニングプラン

SOCの構築

  • 物理的スペース
  • アナリスト/SOCITに関する考慮事項
  • SOCのデータ保護

SOCツールおよび技術

  • ネットワークおよびエンドポイントの収集と検出のための基本技術
  • 「次世代に必要な機能
  • 高度な検出技術
  • アナリストのコア・ツールセット
  • ライブレスポンスツール
  • プレイブックとSOAR
  • 計画ツールおよびフレームワーク

SOCエンクレーブおよびネットワーキング

  • SOC 接続の要件
  • SOCデータの保護
  • SOCのネットワーキング
  • SOCのデータフロー

MGT551.2: SOC Telemetry and Analysis

概要

MGT551のセクション2は、攻撃者の戦術、技術、手順についての理解を深め、我々の環境においてそれらをどのように特定するかについて焦点を当てます。評価と計画、データ収集と監視の優先順位、サイバー脅威の情報収集の指針となる防御理論やメンタルモデルについて説明します。また、DevOps、サプライチェーン、インサイダー脅威、ビジネスメールの侵害など、より専門的なセキュリティモニタリングのユースケースについても取り上げます。演習では、MITRE ATT&CKフレームワークを使用してセキュリティデータ収集を計画し、最も緊急な防御上の疑問に答える適切でタイムリーな情報のための確固たる脅威インテリジェンス要件を記述します。

演習

  • アタックツリーアセスメント

  • 攻撃手法とセキュリティコントロールの可視化

  • 優先的なインテリジェンス要件の作成

トピック

サイバーディフェンス理論とメンタルモデル

  • 作戦テンポとOODAループ
  • 脅威のモデル化
  • MITRE ATT&CK/キルチェーン
  • 脅威のインテル - F3EAD
  • 痛みのピラミッドと分析タイプ
  • "無限ゲーム "としてのSOC
予防とセキュリティの未来
  • 防御可能なネットワーク・アーキテクチャ
  • ネットワークとホスト・レベルでのハードニング
  • ゼロ・トラストのベスト・プラクティス
  • アイデンティティ・セキュリティ
  • 生産性とセキュリティのバランス
SOCのデータ収集
  • SOCのデータ収集システム
  • オープンソースのNSMとホストデータツール
  • 収集の問題点
    • 戦術的なログ収集
    • 監査ポリシーの柔軟性
    • 最も重要なデータソース
    • データ収集方法
    • 解析、フィルタリング、エンリッチメント、および保存
  • セキュアプロトコルと暗号化トラフィック分析
その他のモニタリングの使用例
  • DevOpsテレメトリー
  • カオスエンジニアリングとセキュリティモニタリング
  • サプライチェーンセキュリティ
  • ビジネスメールの漏洩
  • インサイダー脅威
  • 大規模な侵害のケーススタディ
MITRE ATT&CKを使用した収集計画

 

  • 主要なデータソース
  • 防衛マップ
  • DETT&CT を使用した能力の評価

サイバー脅威インテリジェンス

  • 脅威インテリジェンスの種類とソース
  • インテリジェンスの消費と生産
  • 脅威インテリジェンスのメンタルモデル
  • インテリジェンスの輸送と使用
  • 脅威インテリジェンスのプラットフォームと統合
実践的な収集に関する懸念
  • セキュリティデータの収集
  • 解析、フィルタリング、カテゴリ分け、正規化
  • データのエンリッチメント
  • 保管とインデックス作成

MGT551.3: Attack Detection, Hunting, and Triage

概要

MGT551のセクション3は、検出の改善に関するものである。効果的なトリアージと分析から始まり、分析設計の基礎から、より効果的なアラートメカニズムへと移行していきます。検出エンジニアリングを、計画、追跡、および測定すべきSOCの中核的な規律として議論します。SOCのキャパシティプランニングのための反復可能でデータ駆動型のアプローチを学び、そのプロセスをカスタムツールを使った実習で適用し、ご自身の環境に持ち帰ることができるようにします。また、様々なタイプのプロアクティブな脅威ハンティングを取り上げ、検知能力の測定可能な改善をもたらす構造的なアプローチを確認し、そのアプローチを脅威ハンティングラボで実際に適用します。最後に、アクティブ・ディフェンスの概念と、成熟したセキュリティ運用能力におけるその役割について見ていきます。MGT551 のセクション 3 で学んだツール、プロセス、およびコンセプトを SOC に持ち帰ることで、環境内の(仮想)石ころの跡を絶やさずに済むようになります。

演習

  • SOCキャパシティプランニング

  • ユースケースの構造化、文書化、整理

  • 脅威ハントの計画

トピック

効率的なアラートのトリアージ

  • SOCの様々なスタッフ配置モデルにおけるトリアージアプローチ
  • アラートをトリアージする場所
  • 分析に必要な知識
  • 機密性の高いアカウントや高リスクのアカウントの優先順位付け
  • データの分類
キャパシティプランニング
  • トリアージのキャパシティプランニングにおける基本的な要素と複雑な要素
  • 作業負荷の見積もり
  • アラート数増加の要因
  • 適切な」アラート数の決定
  • 過剰なアラートを処理するためのアプローチ

検知エンジニアリング

  • SOC脅威検知システム
  • 分析結果とチューニング
  • 忠実度の高いルールの作成
  • ユースケースの追跡と保存
  • リスクベースのスコアリングとアラート集計

分析・解析フレームワークとツール

ブルーチームの知識標準化と次期ツール

  • ATT&CK ナビゲータ
  • Yara
  • Sigma
  • Jupyterノートブック
  • 検出テストラボ

スレットハンティング

  • スレットハンティングとは何か、なぜ必要か?
  • スケジューリング
  • データ品質
  • ハンティングのプロセスとテクニック
  • ハンティングの成熟度モデル
  • 脅威ハンティングの価値を示す

アクティブ・ディフェンス

  • アクティブ・ディフェンス/ディセプションとは?
  • アクティブ・ディフェンスの手法と目標
  • アクティブディフェンスツーリング

MGT551.4: Incident Response

概要

セクション4では、ツールセットから実績のあるフレームワーク、数え切れないほどの実際のシナリオで学んだヒントやコツまで、オペレーション・マネージャーのために、準備から特定、封じ込め、根絶、復旧までの対応サイクル全般をカバーします。MGT551の第4章は、効果的なトリアージ、調査の心構え、偏見を避けるためのツールなど、調査の基礎から始まります。次に、セキュリティ管理の導入、価値の高い資産やユーザーの特定、対応策を導くためのプレイブックの設計など、環境を防御するための準備に焦点を当てます。最後に、インシデント対応に最適なツールや、計画の指針となる無料のフレームワークについて説明します。セクション4のラボ演習では、無料のRE&CTフレームワークを使用したインシデント対応プレイブックの設計、調査のレビューと品質管理、およびテーブルトップ演習の開発について学びます。

演習

  • テーブルトップエクササイズの設計

  • RE&CTを使用したインシデントレスポンスの計画

  • 調査の品質管理

トピック

調査

  • 調査のマインドセット
  • バイアスの回避
  • 競合仮説の分析
  • 有用な調査技術

インシデントレスポンス(IR)計画

  • IRの方針、計画、および手順
  • IRのためのスタッフ配置
  • コミュニケーションのガイドラインと方法
  • インシデントレスポンス手順の概要
準備
  • 防御可能なネットワーク・アーキテクチャ
  • インターネットセキュリティセンター(CIS)の管理体制
  • 高価値の資産の保護
  • インシデント対応手順
  • RE&CTを使用したIRプレイブックの作成
  • インシデント対応コミュニケーション
特定、封じ込め、駆除

 

  • インシデントを呼び出すタイミング
  • インシデント対応プロセスの起動とチームの編成
  • インシデントの分類
  • データ収集
  • 封じ込め手順
  • インシデントの文書化
  • IR用「ゴーバッグ」の準備
  • 脅威の根絶
  • 証拠の保全と法執行機関の関与

 

リカバリーと事故後

  • インシデントレポートの作成
  • インテリジェンスの収集
  • インシデント発生時および発生後の追加ロギング
  • IR計画の改善

クラウドにおけるインシデントレスポンス

  • 検知と対応のためのクラウド環境の準備
  • クラウドにおける封じ込め

情報漏えいへの対応

  • 危機管理プロセスおよび主要機能
  • 危機管理コミュニケーション
  • 情報漏えいのケーススタディ

IRツール

  • EDR, NDR, XDR
  • Windows Management Instrumentationとコマンドラインインシデントレスポンス
  • ライブレスポンスツール
  • フォレンジック分析ツール
  • マルウェア解析ツール

継続的な改善

  • 協調的な問題解決
  • 共有知識の向上
  • テーブルトップエクササイズの設計

MGT551.5: Metrics, Automation, and Continuous Improvement

概要

MGT5515番目と最後のセクションは、セキュリティ運用の測定と改善に関するものである。このセクションでは、「人材の育成と改善」、「SOCのパフォーマンスの測定」、「評価と敵のエミュレーションによる継続的な検証」の3つの領域に焦点を当てます。また、ダイナミックでプレッシャーのかかる環境における人材管理について、より困難な要素である、正しい文化の構築、有害な行動への対処、日常業務における一般的な落とし穴への対処も取り上げます。構造化されたテストを通じて価値を実証し、学習、コラボレーション、継続的な改善の文化を醸成することで、長期的な成長と成功を実現することができます。セクション5では、そのためのツール、テクニック、洞察力を身につけます。演習では、アナリストのスキル自己評価とトレーニングプランの作成、SOC指標の設計、継続的な評価と検証を行います。

演習

  • スキルセルフアセスメントとトレーニングプランの作成

  • メトリクスの作成、分類、および伝達

  • パープルチームのアセスメント

トピック

スタッフのリテンションとバーンアウトの軽減

  • チームの内発的動機づけの育成
  • SOC人的資本モデル
    • 成長、スキル、エンパワーメント、創造性
    • 自動化、運用の効率化、管理/評価指標
  • 新人アナリストとベテランアナリストのためのバーンアウト緩和策
  • アナリストの成長に合わせたタスクの最適化
  • パフォーマンス管理
メトリックス、目標、効果的な実行
  • 日々のオペレーションとイニシアティブ
  • メトリクス vs. KPI. vs. OKRs
  • メトリクスの選択 
    • メトリクスのサンプリングレート
  • KPIの選択
    • 運用施策の整理
  • OKRの作成
  • 実行の成功
    • 指標の種類
    • 目標設定
    • 正しい指標で行動する
    • スコアボード
    • アカウンタビリティを維持する
測定と優先順位付けの問題
  • 測定のレベルと種類
  • リスクマトリックスとCVSSスコアリングの欠点
  • 正しい測定の種類
  • 定量的・定性的測定とその例
戦略的プランニングとコミュニケーション
  • 戦略的SOCプランの構築
  • 戦略的計画の実行
  • 方向性、アライメント、コミットメントの維持
  • SOC-CMMによるSOCの成熟度の測定
  • セキュリティにおけるストーリーテリングと可視化
分析的テストと敵のエミュレーション
  • 分析的テスト
    • 分析テストツール
    • 自動アセスメント
  • ペネトレーションテスト、レッドチーム、敵対者のエミュレーション
  • パープルチームとレッドチームの実行と利点
  • パープルチーミング
    • メリット
    • 方法論と実行
    • レポーティングとトラッキングツール
自動化とアナリストの関与
  • 自動化の種類
  • SOCに自動化を適用するための5ステップのアプローチ
  • SOARによるSOCワークフローの自動化
  • シックスシグマの概念
  • SOCのタスクとワークフローのゲーミフィケーション
  • 継続的なエンゲージメントを実現するための最適化

NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。