SANS InfoSec Report 第7回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター」 | ScanNetSecurity
2025.12.04(木)

SANS InfoSec Report 第7回 「情報セキュリティの最前線で活躍する技術者/コンサルタント それがSANSインストラクター」

 情報セキュリティは、攻撃側と防御側という構図が存在する限り、そして攻撃側が絶えず攻撃手法やスキルを悪質・巧妙化させているという状況が続く限り、防御側も対策の推進・向上を怠ることが許されない。セキュリティ業務を担当する人材の専門スキルについても同じこ

特集 特集
 情報セキュリティは、攻撃側と防御側という構図が存在する限り、そして攻撃側が絶えず攻撃手法やスキルを悪質・巧妙化させているという状況が続く限り、防御側も対策の推進・向上を怠ることが許されない。セキュリティ業務を担当する人材の専門スキルについても同じことが言え、数年前のスキルをもって現在の脅威に対抗するのは不可能に近い。数年前のスキルが無駄であると言っているのではなく、その時点からの積み上げや広がりがないと通用しないということである。

 情報セキュリティの現場に身を置き、最新の攻撃を肌で感じながら自力で防御する手だてを練り上げる、顧客やシステムオーナーのニーズに耳を傾けながら、課題や脆弱性を発見・指摘・改善する、他のエンジニアやコンサルタント、それらが属するコミュニティなどに対してアンテナを高く張り、学ぶことをいとわない――このような人材が防御側にもっともっと増えることが必要ではないだろうか。

 これを地で実践しているのがSANSのインストラクターである。自らが体験した様々な、そして生々しい事象をインプットとして、それを講義の場で披露してくれる。「教科書に書いてあることは読めばわかる。本当に必要なのは、業務で役立つ実務能力を養成すること」が開発コンセプトであるSANSのコースカリキュラムには、上記を実践しているインストラクターの存在が不可欠であり、豊富なコンテンツと高い技術力を有するインストラクターの組合せが高い付加価値の源泉となっている。

 当然のことながら、SANSのインストラクターになるには長い道のりが必要である。メンターからフェローまでの階層があり、それぞれのランクごとに担当できる講義の形式や報酬が異なる。ランクが上がれば安泰というわけではなく、受講者を理解させることができずに満足度の低い講義を行えば、講義の機会を失うという厳しい運用を貫いている。単に優れた技術スキルがあるだけでは不十分で、インストラクション能力にも秀でていなければならない。忘れずに補足すると、担当するコースのGIAC認定試験を85点以上のスコア(100点満点中)で合格していることが、インストラクターになるための最低条件である。

 現在、SANSの認定インストラクター(シニア、フェローを含む)は40名ほど。インストラクターを生業とする者は一人もおらず、誰もがSANS以外のフィールドでエンジニアやコンサルタントとしての顔をもつ。

 私が多くのSANSインストラクターと接して感じた共通点は、誰もが人間的魅力にあふれているということである。自分がもっている能力やスキルを惜しみなく受講生に伝え、納得してもらうまで議論し、社会のセキュリティレベル向上に貢献しようとする姿勢には頭が下がる。

 さて、このようなSANSインストラクターの中にあって、高い人気を誇るDr. Eric Coleを紹介しよう。もちろん2月に開催されるSANS Tokyo 2010 Springで講義を行うために来日する。

 彼はニューヨーク工科大学コンピュータ科学修士、さらにペース大学情報セキュリティ専攻博士号をもつ、実務経験15年以上の業界屈指のセキュリティエキスパートである。境界防御やセキュアネットワーク設計、脆弱性診断、VoIP技術などには特に深い知識とスキルをもつ。SANSでの活動のほかにも、研究者、著述家、講演者、大学教授といった多彩な顔をもち、20件を超える特許取得者でもある。

 彼はSANSのフェローとして、今回の東京開催で担当するコース「SEC501 Advanced Security Essentials - Enterprise Defender -」をはじめ、いくつかのコースの開発責任者も努めている。

 SANSのインストラクターとして来日するのは6回目、ほぼ1年に1回は日本を訪れてくれていることになる。当然、過去の受講生の評価も高く、「順序立ててインストラクターが説明してくれたのでとてもわかりやすかった」「「何をすべき」で「何をすべきではない」のかという根本的なポイントが明確に理解できた」等の感想が多く寄せられている。

 高い満足度の理由の一つに、ほかのSANSインストラクターが「Ericマジック」と呼んでお手本にしている秘技がある。どのようなものか――それについては実際の講義でぜひ体感していただきたい。

SANS Tokyo 2010 Springに関する情報:
日本語: http://sans-japan.jp/spring10/index.html
英語: http://www.sans.org/sanstokyo2010_spring/

■Eric ColeによるSANSライブウェブキャスト
日 時:2010年1月27日(水)19:30〜20:30
テーマ:マルウェア発見のために最新手法
− Advanced Methods for Finding Malware −
講演者:Eric Cole(SANS Technology Institute フェロー)
閲覧先: http://www.sans.org/info/51629

【執筆:NRIセキュアテクノロジーズ株式会社 サイバーセキュリティラボ 関取嘉浩】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  2. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

  5. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

ランキングをもっと見る
PageTop