巧妙な手口を使う攻撃者に対して、企業のセキュリティ担当者もスキルを上げて対抗しなければならない。セキュリティ担当者として専門性を高めるために有効な認定資格とは。
セキュリティ担当者の重要なミッションの一つは、攻撃を検知して対策を講じることにより、ビジネスへの影響を最小限に抑えることだ。そのためには、通信の分析方法をはじめ、各種セキュリティツールの使い方、対策のプロセス策定や演習などに精通する必要がある。
そうしたセキュリティのスキルや知識を身に付け、セキュリティ担当者としてキャリアアップを図るためには、どのような認定資格を取得するのが有効なのか。主要な4つの認定資格を紹介する。
EC-Council(電子商取引コンサルタント国際評議会)の「ECIH」(EC-Council Certified Incident Handler)は、検知や封じ込め、侵入後対策など、組織が攻撃を受けた場合の対処法を基礎から学べるコースだ。実習も用意してある。ECIHは以下10項目で構成されている。
試験の時間は3時間だ。100問の選択式問題で構成される。合格に必要な正解率は70%以上だ。受験者は3年間のセキュリティ業務経験が必要になる。合格後は資格を3年ごとに更新しなければならない。
ECIHの認定資格はセキュリティ業界で広く認知されている。一方で「入門コースとしても基本的過ぎる」という見方がある。EC-Councilは過去にデータが流出したことがあり、EC-Council自体のセキュリティ対策を疑問視する人もいる。
Escal Institute of Advanced Technologies(SANS Instituteの名称で事業展開)が提供する認定資格GIACの「GIAC Certified Incident Handler」(GCIH)は、インシデント対処を広範にカバーしている。ベースとしているのは、SANS Instituteが開発したコース「SEC504: Hacker Tools, Techniques, and Incident Handling」だ。GCIHでは“攻撃者の視点”でカリキュラムを組み、さまざまな手口の攻撃への対処法を学習することができる。
SEC504: Hacker Tools, Techniques, and Incident Handlingは、オンプレミスシステムやクラウドサービスなど、システム形態に応じた防御策に重点を置いている。使い方を学べるツールは、オープンソースソフトウェア(OSS)のパスワード復元ツール「Hashcat」の他、OSSのセキュリティ監視ツール「Nmap」「Zeek」「Metasploit」などだ。これらのツールを使った演習や実習も含まれる。
GCIHの内容を補完するために、GIACの「GIAC Certified Intrusion Analyst」(GCIA)を受講することが推奨される。このコースでは、攻撃手法を分析するための高度な知識を身に付けることができる。他には、攻撃の調査方法を学ぶ「GIAC Certified Forensic Analyst」(GCFA)もある。ただしGCIHと違い、GCIAとGCFAは初心者向けではない。
GCIHのカバー範囲は以下の通りだ。
試験の時間は4時間だ。106問で構成される。合格に必要な正解率は70%以上だ。
後編は、3つ目と4つ目の認定資格を取り上げる。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。
クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。
企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。
ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。
事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。