SANS InfoSec Report 第7回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター」 | ScanNetSecurity
2024.05.04(土)

SANS InfoSec Report 第7回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター」

 情報セキュリティは、攻撃側と防御側という構図が存在する限り、そして攻撃側が絶えず攻撃手法やスキルを悪質・巧妙化させているという状況が続く限り、防御側も対策の推進・向上を怠ることが許されない。セキュリティ業務を担当する人材の専門スキルについても同じこ

特集 特集
 情報セキュリティは、攻撃側と防御側という構図が存在する限り、そして攻撃側が絶えず攻撃手法やスキルを悪質・巧妙化させているという状況が続く限り、防御側も対策の推進・向上を怠ることが許されない。セキュリティ業務を担当する人材の専門スキルについても同じことが言え、数年前のスキルをもって現在の脅威に対抗するのは不可能に近い。数年前のスキルが無駄であると言っているのではなく、その時点からの積み上げや広がりがないと通用しないということである。

 情報セキュリティの現場に身を置き、最新の攻撃を肌で感じながら自力で防御する手だてを練り上げる、顧客やシステムオーナーのニーズに耳を傾けながら、課題や脆弱性を発見・指摘・改善する、他のエンジニアやコンサルタント、それらが属するコミュニティなどに対してアンテナを高く張り、学ぶことをいとわない――このような人材が防御側にもっともっと増えることが必要ではないだろうか。

 これを地で実践しているのがSANSのインストラクターである。自らが体験した様々な、そして生々しい事象をインプットとして、それを講義の場で披露してくれる。「教科書に書いてあることは読めばわかる。本当に必要なのは、業務で役立つ実務能力を養成すること」が開発コンセプトであるSANSのコースカリキュラムには、上記を実践しているインストラクターの存在が不可欠であり、豊富なコンテンツと高い技術力を有するインストラクターの組合せが高い付加価値の源泉となっている。

 当然のことながら、SANSのインストラクターになるには長い道のりが必要である。メンターからフェローまでの階層があり、それぞれのランクごとに担当できる講義の形式や報酬が異なる。ランクが上がれば安泰というわけではなく、受講者を理解させることができずに満足度の低い講義を行えば、講義の機会を失うという厳しい運用を貫いている。単に優れた技術スキルがあるだけでは不十分で、インストラクション能力にも秀でていなければならない。忘れずに補足すると、担当するコースのGIAC認定試験を85点以上のスコア(100点満点中)で合格していることが、インストラクターになるための最低条件である。

 現在、SANSの認定インストラクター(シニア、フェローを含む)は40名ほど。インストラクターを生業とする者は一人もおらず、誰もがSANS以外のフィールドでエンジニアやコンサルタントとしての顔をもつ。

 私が多くのSANSインストラクターと接して感じた共通点は、誰もが人間的魅力にあふれているということである。自分がもっている能力やスキルを惜しみなく受講生に伝え、納得してもらうまで議論し、社会のセキュリティレベル向上に貢献しようとする姿勢には頭が下がる。

 さて、このようなSANSインストラクターの中にあって、高い人気を誇るDr. Eric Coleを紹介しよう。もちろん2月に開催されるSANS Tokyo 2010 Springで講義を行うために来日する。

 彼はニューヨーク工科大学コンピュータ科学修士、さらにペース大学情報セキュリティ専攻博士号をもつ、実務経験15年以上の業界屈指のセキュリティエキスパートである。境界防御やセキュアネットワーク設計、脆弱性診断、VoIP技術などには特に深い知識とスキルをもつ。SANSでの活動のほかにも、研究者、著述家、講演者、大学教授といった多彩な顔をもち、20件を超える特許取得者でもある。

 彼はSANSのフェローとして、今回の東京開催で担当するコース「SEC501 Advanced Security Essentials - Enterprise Defender -」をはじめ、いくつかのコースの開発責任者も努めている。

 SANSのインストラクターとして来日するのは6回目、ほぼ1年に1回は日本を訪れてくれていることになる。当然、過去の受講生の評価も高く、「順序立ててインストラクターが説明してくれたのでとてもわかりやすかった」「「何をすべき」で「何をすべきではない」のかという根本的なポイントが明確に理解できた」等の感想が多く寄せられている。

 高い満足度の理由の一つに、ほかのSANSインストラクターが「Ericマジック」と呼んでお手本にしている秘技がある。どのようなものか――それについては実際の講義でぜひ体感していただきたい。

SANS Tokyo 2010 Springに関する情報:
日本語: http://sans-japan.jp/spring10/index.html
英語: http://www.sans.org/sanstokyo2010_spring/

■Eric ColeによるSANSライブウェブキャスト
日 時:2010年1月27日(水)19:30〜20:30
テーマ:マルウェア発見のために最新手法
− Advanced Methods for Finding Malware −
講演者:Eric Cole(SANS Technology Institute フェロー)
閲覧先: http://www.sans.org/info/51629

【執筆:NRIセキュアテクノロジーズ株式会社 サイバーセキュリティラボ 関取嘉浩】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る