サイバーセキュリティの仕事とSANSのトレーニングをどのように始めたのですか?
2013年に元同僚から電話があり、SOC(Security Operations Center)の情報セキュリティアナリストの仕事に就くため面接を受けるよう勧められました。私は以前にセキュリティの経験はなかったにもかかわらずです。私はただちに飛行機に乗りました。ほとんど経験のない職務の接に飛んでいくのはおかしいと思ったのですが、面接はうまくいき、採用されました。
私はすぐに、情報セキュリティが自分に適した職務だと理解しました。この仕事にはほとんど継続的な分析が必要だからです。私は着実にランクを上げていきました。そして、観察力のある親切なマネージャーに、私がどこでキャリアを積みたいのかと尋ねられました。私は当時、まだ国際関係論の修士号の取得を目指していたため、自分が既にキャリアを積み重ねていることに本当に気付いていませんでした。私たちは、いくつかの興味深い情報セキュリティキャリアの選択肢について話し合い、私には侵入テストが最適な道だろうと決定しました。
私のマネージャーは、SANSコースのSEC 560:ネットワークの侵入テストと倫理的ハッキングをオンデマンド形式で受講する機会を与えてくれました。私はできるだけ多くの情報を得るよう没頭し、その経験は大いに気に入りました。これは私の最初の技術コースだったので、ネットワークプロトコルや侵入テストのプロセスを調べるとき、常に子供のように驚嘆していました。GIACの試験に合格してGPENの認定を受けた後で、侵入テスト担当者の仕事を行えるようになりました。私はGPENを保有していたので、他の応募者より目立っていました。私はもう3年以上、侵入テスト担当者として働いています。
私のチームはここ数年に規模が縮小されてから、再度拡大されましたが、SANSのトレーニングのおかげで、あまり指示や監督がなくても、侵入テストプログラムで十分な成果を挙げられる技能を持つことができたと感じています。
あなたの組織はどのようなサイバーセキュリティの課題に直面していますか?
他の多くの大組織が直面している課題と同じだと考えます。すなわち、レガシーシステム、リスク対策について良い結果が得られる可能性に基づいて優先順位を付けること、そして日常的なビジネスワークフローのできるだけ多くのものにセキュリティを統合することです。
SANSコースで学んだことの中で、自分の仕事に直接応用が可能だったものの例を挙げてください。
SANのトレーニングで学習したツール、プロセス、方法論は日常的に使用できました。また、SANSのトレーニングを受けることで、コマンドラインに慣れることができ、2進数と16進数を学ぶことができました。2進数と16進数は、パケットを分析するとき、エンゲージメントの運用上のセキュリティを考慮するとき、および他のさまざまな職務を行うときに便利です。
さらに多くのSANSコースを受講し、追加の認定を取得する予定はありますか?ある場合、どのコースや認定を、どのような理由で行うのかを聞かせてください。
はい。私は現在、SANS Technology Instituteの情報セキュリティエンジニアリングプログラムの理学修士プログラムに在籍しており、修士号の過程を修了するため、さらに多くのコースを受講する予定です。次のコースはFOR508:高度なインシデント対応、脅威追跡、およびデジタル科学捜査です。これにより科学捜査の詳細な情報が得られ、現在行っている侵入テストの作業について異なる視点を持つことができます。また、他のセキュリティ部門と効果的にコミュニケーションを取れるようになり、自分のキャリアに新たな道が拓ける可能性もあります。
キャリアの道のためSANSトレーニングとGIAC認定を選択することを他の人にどのように勧めますか?
まず、現在作業しているセキュリティ分野のトピックに関するコースを探すことです。コースの説明ページにアクセスしてコースの目標を確認し、その情報を使用して、上司にトレーニングの価値を伝え、トレーニングへの参加を承認してもらいましょう。
旅費を節約するため、オンラインSANSトレーニングを検討してください。ライブイベントでも、オンラインでのコース受講でも、最も関連性の高い教材を学習し、対象のトピックを確実に理解できると私は確信しています。私は、これまで参加したSANSのコースすべてで、日常業務に応用できるアイデアを得ることができました。
最後に、SANSのポスターを見ることで、今何をしたいのか正確にわからなくても、将来のキャリアの道についてブレインストーミングできます。
修了したSANSコース
- SEC401: Security Essentials Bootcamp Style
- SEC503: Intrusion Detection In-Depth
- SEC504: Hacker Tools, Techniques, Exploits, and Incident Handling
- SEC560: Network Penetration Testing and Ethical Hacking
- SEC566: Implementing and Auditing the Critical Security Controls - In-Depth
- SEC573: Automating Information Security with Python
- SEC617: Wireless Penetration Testing and Ethical Hacking
- SEC642: Advanced Web App Penetration Testing, Ethical Hacking, and Exploitation Techniques
- MGT433: SANS Security Awareness: How to Build, Maintain, and Measure a Mature Awareness Program
- MGT525: IT Project Management, Effective Communication, and PMP® Exam Prep
- FOR508: FOR508: Advanced Incident Response, Threat Hunting, and Digital Forensics