私はSIerでインフラ、ネットワークエンジニア、サーバーサイド、DB、アプリケーション開発など幅広く経験し、現職では脆弱性診断、フォレンジック、ペネトレーションテスト、PCIDSSなどを実務として担っています。これら実務経験に裏付けされた知識を活かしてCSA講座の講師を務めさせていただいています。
SOC人材の不足、ITエンジニアの不足、人件費の高騰による人材確保が難しい、といった課題背景が日本でCSAを提供しようと思ったきっかけです。
前述の通り、SOC人材は希少で、自社でSOCを運用できている企業は一握りです。多くはSOC業務を委託しています。CSAはSOCを運用する企業のエンジニアにはもちろんのこと、SOCを委託する企業にとっても有用です。なぜならば、SOCを委託する側は、SOCの知識を持って委託先に指示を行い、また、委託先からの報告に対し判断していくことが求められるからです。判断をするためには、自社事業の理解とSOCの知識が求められ、それは委託元にしかできないといっても過言ではありません。そのため、委託元にもSOCの知識が求められるのです。
CSAの良さは、SOCの意義・概念から始まり、SOCにこれから従事する方などSOCの経験がなくとも全体像を掴むことができる点です。Cisco機器等のインシデントログ管理、SIEMの構築・運用について講義とシナリオに基づいた演習環境(iLabs)で学ぶことが出来ます。
SEIM Splunk 環境環境で、Web攻撃やOS攻撃、クロスサイトスクリプティング、SQLインジェクションなどを検知することで学びを深めます。攻撃を受けた際に被害の拡大を防ぐためにはIOC(Indicator of Compromise)を特定することが重要であり、演習では、ログからIOCを見つけ出し、影響範囲を調査するという、人手でしかできない判断プロセスも学びます。
演習環境(iLabs)が提供されている点はCSAの大きな特徴と言えます。また、SOC、CSIRT、CISOといったサイバー攻撃に立ち向かう関係者の役割と責任範囲を定義し明確にしていきます。サイバー攻撃被害は起こるという前提に立ち、早期復旧するための手法を体系だって学びます。
受講にあったては、ベース知識としてTCP/IPの知識、コマンドラインの知識、LPIC(Linux Professional Institute Certification)レベル1相当を有していることが望ましいです。
サイバー攻撃は複雑化、巧妙化しています。1社が攻撃を受けることでサプライチェーン全体に影響を及ぼすなど、影響は自社に留まりません。SOCで状態を監視し、状況を見極め対処していくとができるセキュリティエンジニアをCSAを通じて育成していくことに貢献していければと考えています。
SOCを内製化している企業はもちろんのこと、SOCを運用しているベンダー、SOCを外部委託している委託元の責任者の方はぜひ受講検討くださいませ。
また、2026年4月以降でCSAv2も計画をしています。SOCレイヤレベル3までサポートし、新たな技術も追加になりますので、ご期待ください。