「セキュリティエンジニア」としての道が開ける推奨の“認定資格”はどれだ?“できるセキュリティ人材”向けの資格4選【前編】

巧妙な手口を使う攻撃者に対して、企業のセキュリティ担当者もスキルを上げて対抗しなければならない。セキュリティ担当者として専門性を高めるために有効な認定資格とは。

2024年04月15日 07時00分 公開
[Rob ShaplandTechTarget]

 セキュリティ担当者の重要なミッションの一つは、攻撃を検知して対策を講じることにより、ビジネスへの影響を最小限に抑えることだ。そのためには、通信の分析方法をはじめ、各種セキュリティツールの使い方、対策のプロセス策定や演習などに精通する必要がある。

 そうしたセキュリティのスキルや知識を身に付け、セキュリティ担当者としてキャリアアップを図るためには、どのような認定資格を取得するのが有効なのか。主要な4つの認定資格を紹介する。

「セキュリティエンジニア」にお薦めの“認定資格”とは?

会員登録(無料)が必要です

1.EC-Council「ECIH」(EC-Council Certified Incident Handler)

 EC-Council(電子商取引コンサルタント国際評議会)の「ECIH」(EC-Council Certified Incident Handler)は、検知や封じ込め、侵入後対策など、組織が攻撃を受けた場合の対処法を基礎から学べるコースだ。実習も用意してある。ECIHは以下10項目で構成されている。

  • インシデントハンドリング(攻撃対処)概論
  • インシデントハンドリングのプロセス
  • 初期対処
  • マルウェア検知・対処の方法
  • メールセキュリティの高め方
  • ネットワークセキュリティの高め方
  • Webアプリケーションセキュリティの高め方
  • クラウドセキュリティの高め方
  • 内部脅威への対処
  • エンドポイントセキュリティの高め方

 試験の時間は3時間だ。100問の選択式問題で構成される。合格に必要な正解率は70%以上だ。受験者は3年間のセキュリティ業務経験が必要になる。合格後は資格を3年ごとに更新しなければならない。

 ECIHの認定資格はセキュリティ業界で広く認知されている。一方で「入門コースとしても基本的過ぎる」という見方がある。EC-Councilは過去にデータが流出したことがあり、EC-Council自体のセキュリティ対策を疑問視する人もいる。

2.GIAC「GCIH」(GIAC Certified Incident Handler)

 Escal Institute of Advanced Technologies(SANS Instituteの名称で事業展開)が提供する認定資格GIACの「GIAC Certified Incident Handler」(GCIH)は、インシデント対処を広範にカバーしている。ベースとしているのは、SANS Instituteが開発したコース「SEC504: Hacker Tools, Techniques, and Incident Handling」だ。GCIHでは“攻撃者の視点”でカリキュラムを組み、さまざまな手口の攻撃への対処法を学習することができる。

 SEC504: Hacker Tools, Techniques, and Incident Handlingは、オンプレミスシステムやクラウドサービスなど、システム形態に応じた防御策に重点を置いている。使い方を学べるツールは、オープンソースソフトウェア(OSS)のパスワード復元ツール「Hashcat」の他、OSSのセキュリティ監視ツール「Nmap」「Zeek」「Metasploit」などだ。これらのツールを使った演習や実習も含まれる。

 GCIHの内容を補完するために、GIACの「GIAC Certified Intrusion Analyst」(GCIA)を受講することが推奨される。このコースでは、攻撃手法を分析するための高度な知識を身に付けることができる。他には、攻撃の調査方法を学ぶ「GIAC Certified Forensic Analyst」(GCFA)もある。ただしGCIHと違い、GCIAとGCFAは初心者向けではない。

 GCIHのカバー範囲は以下の通りだ。

  • インシデント対処とサイバー犯罪調査
    • インシデント対処のプロセスやベストプラクティス(最適な実施方法)を学習
  • 攻撃者の戦術
    • さまざまな手口の攻撃を特定し、阻止する方法を学習
  • セキュリティツールの使い方
    • 上記で取り上げたHashcat、Nmap、Zeek、Metasploitなどの使い方を学習

 試験の時間は4時間だ。106問で構成される。合格に必要な正解率は70%以上だ。


 後編は、3つ目と4つ目の認定資格を取り上げる。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 株式会社エーアイセキュリティラボ

最短10分で診断を開始、脆弱性診断の内製化を簡単に実現するツールとは?

自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。

市場調査・トレンド ゼットスケーラー株式会社

従来型SD-WANはもう限界? 防御強化と運用簡素化を実現するゼロトラスト実践術

クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。

製品資料 伊藤忠テクノソリューションズ株式会社

シングルベンダーSASEリーダーのNetskopeの実力とは?

企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。

市場調査・トレンド HENNGE株式会社

約2分の動画で分かる:ゼロデイ攻撃への対策が難しい理由と有効な予防策

ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。

製品レビュー HENNGE株式会社

2分で分かる、期限切れドメインを悪用する「ドロップキャッチ」の手口と対策

事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。