【チートシート】AWS認定セキュリティ専門資格(SCS-C02)頻出500単語まとめ

最終更新日 2025年11月2日

はじめに

AWSセキュリティ分野の最上位資格であるAWS Certified Security – Specialty(SCS-C02)。

クラウド環境の脅威検知からインシデント対応、データ保護、ガバナンスまでを体系的に問われる試験で、セキュリティ実務経験を裏付けるグローバル認定資格として非常に高い評価を受けています。

この記事では、AWS公式の最新試験ガイド(2025年対応)をもとに、全6ドメインをわかりやすく分解し、暗記ポイント・理解軸・出題傾向を整理しました。

これ一つでSCS-C02の全範囲を最短でマスターできます。

第1章:Threat Detection and Incident Response(脅威検知とインシデント対応)

本章の暗記のポイントは以下の通りです。

  • GuardDutyのFindingsタイプは“脅威検出の中心” Recon(ポートスキャン)/UnauthorizedAccess(不正アクセス)などの分類を把握。
    発見時の封じ込め(EC2隔離・IAM無効化)まで理解。
  • Security Hubは「検知情報の統合ハブ」 GuardDuty・Macie・Inspectorの結果を集中管理し、CIS基準に基づくスコアを算出。
    「どの基準で非準拠なのか」を読み取れるようにする。
  • Incident Manager+SSM Automationで“自動対応” EventBridge経由でGuardDuty検知をトリガーに自動隔離。Runbookにより復旧を標準化。
    自動化構成を問う設問が多い。
用語意味主な使い方・構成要素試験でのポイント
Amazon GuardDutyAWSの脅威検出サービスCloudTrail・VPC Flow Logs・DNSログを分析Findingsタイプと対応策(Recon, UnauthorizedAccess)を理解
GuardDuty Detector IDGuardDutyの識別子aws guardduty create-detectorで取得CLI操作問題あり
GuardDuty Findings検知された脅威情報Severity、ResourceType、Titleなどを確認重大度ごとの対応優先度が問われる
GuardDuty Malware ProtectionEC2やEBS内のマルウェア検知EBSスナップショットをスキャン新機能として出題傾向上昇中
GuardDuty S3 ProtectionS3バケットアクセスの脅威検出未承認リージョンからのアクセスを検知S3アクセスの可視化領域として問われる
GuardDuty RDS ProtectionRDSの認証異常検出不正ログイン試行を検出IAMベース認証と組み合わせ理解必須
GuardDuty EKS ProtectionKubernetes脅威検出APIサーバへの不正アクセス監視C02新試験でEKS登場
GuardDuty Findings ExportS3やCloudWatchへの出力Security Hubと連携可能Findingsの統合運用で出題される
Amazon Detective分析可視化ツールGuardDutyやVPC Flow Logsの関連分析Root cause分析問題に頻出
Detective Investigation Graph関係可視化グラフアカウント・IP・リソースの関連を視覚化関連イベントの時系列理解
AWS Security Hubセキュリティ可視化ハブGuardDuty, Macie, Inspector, Configを統合「CIS AWSベンチマーク」理解が必須
Security Hub Standards準拠ベンチマークCIS / Foundational Security Best Practices試験では“準拠フレームワーク”選択問題に出る
Security Hub Insight自動生成レポートFindingsのパターンを集約表示組織単位でのリスク分析に出題あり
Security Hub Cross-Region Aggregation複数リージョン統合集約リージョンを指定組織統合設定手順が問われる
Amazon Macie機密データ検出サービスS3のPII検出、自動分類S3データ保護との関連が頻出
Macie Findings検出されたPII情報名前・住所・認証情報などGDPR対応の文脈で問われる
Macie Classification Jobスキャンジョブターゲットバケットと頻度を指定定期スキャン設定の理解が必要
AWS Config設定変更監査リソース構成履歴・ルール不正設定の検出に使われる
Config Rulesポリシー準拠性ルールmanaged/custom両方ありrequired-tagsなどがよく問われる
Config Remediation自動修復SSM Automationを実行自動修復設計の連携問題あり
CloudTrailすべてのAPIコール記録Management/Data Eventを選択可能S3・LambdaのData Event設定に注意
CloudTrail Insights異常なAPI使用検出通常パターンと逸脱を比較“突然のIAM変更”問題で出題あり
CloudTrail LakeSQLクエリ分析CloudTrailイベントを検索・分析フォレンジック用途での分析設問
CloudWatch Logsログの収集・保存Lambda, EC2, API Gateway等と連携監査・モニタリング基盤の一部として問われる
CloudWatch Alarms監視アラームMetricと閾値を指定通知設定やSNS連携を理解
CloudWatch Metrics Filter特定ログ検出CloudTrailログに対して設定“AccessDenied”イベント検出問題あり
EventBridge(旧CloudWatch Events)イベント駆動処理GuardDuty/Macie FindingsをトリガーLambda自動対応設計問題で頻出
Event PatternイベントフィルタSource, DetailType, Resourceを指定GuardDuty Findings連携問題あり
AWS Systems Manager Automation自動実行フレームワークRunbookをトリガーセキュリティ対応自動化で頻出
Runbook手順自動化ドキュメントAutomationまたはIncident Managerで実行封じ込めプロセスの一部として問われる
AWS Incident Managerインシデント対応管理SNS通知・Runbook連携NIST対応の設計問題に出る
NIST Incident Response Cycle標準対応プロセス検知→分析→封じ込め→根絶→復旧各段階のタスク割当が問われる
EC2 Isolation感染ホスト隔離SG置換・ENI削除自動化設計(Lambda+SSM)問題あり
Quarantine VPC/Subnet隔離用環境インシデント時に移動セキュリティ設計問題で頻出
AWS Lambda Remediation自動修復処理EventBridgeトリガー“GuardDuty → Lambda → SNS”パターンを理解
AWS SNS通知配信インシデント通知EventBridge→SNS→OpsCenter連携問題
AWS Chatbot通知連携Slack, Chimeに連携運用チーム通知設計で登場
AWS WAFWeb防御SQLi/XSS検出・遮断OWASP Top10の理解が必要
AWS Shield AdvancedDDoS防御CloudFront, ALB, Route53保護WAFとの違いを問う
AWS Firewall Managerセキュリティポリシー集中管理WAF/SGルールの統一Organizations構成での制御が問われる
AWS Inspector脆弱性スキャナEC2/ECR/EKSに対応自動スキャン設定問題に登場
Inspector Finding検出された脆弱性CVE情報付きで出力優先順位設定の理解
Forensic Snapshot証拠保全EBSスナップショット取得改ざん防止と保持期間設定が出題される
IAM Access Analyzer外部アクセス検出S3, IAM, KMS等の共有設定を分析Resource-basedポリシー理解必須
IAM Access Advisorアクセス使用状況未使用権限の検出権限最小化の設問で出る
AWS CLI: guarddutyCLI操作create-detector / list-findingsCLI知識を問う選択問題あり
AWS CLI: securityhubCLI操作enable-security-hub / get-findingsマルチアカウント設定試験範囲
AWS CLI: ssm automationCLI操作start-automation-execution自動修復トリガー問題
AWS Step Functionsワークフロー制御複数Lambda・SSM連携対応のオーケストレーションで出題
AWS Health DashboardAWS障害情報障害インシデント確認調査対象除外の判断に使う
AWS Personal Health Dashboardアカウント固有障害情報メール/SNS通知影響調査問題で登場
Kill Chain攻撃段階モデルRecon→Exploit→C2→Action各段階ごとの対策理解
MITRE ATT&CK攻撃手法マッピングTactics/Techniques分類AWS検知サービスとの対応問われる
Root Cause Analysis根本原因分析Detectiveで実施検知後分析フローに含まれる
SIEM Integration外部統合Splunk, Datadogなど外部連携アーキテクチャで問われる
VPC Flow Logs通信ログACCEPT/REJECTログ収集GuardDutyと連携し異常通信検出
Route53 Resolver LogsDNSクエリ記録不審ドメイン検知マルウェア通信分析に出題あり
CloudWatch Metric Math複数指標の集約複合監視設定異常検知の高度化設問で登場
Retention Policyログ保持期間設定S3, CloudWatch Logsで指定監査要件適合で問われる
AWS Audit Manager監査証跡自動生成コントロールマッピング証拠自動収集プロセス理解
Compromised Key Rotation鍵漏えい時対応新KMSキー作成・旧キー無効化KMS権限と合わせて問われる
AWS Config Aggregatorマルチアカウント集約組織単位でルール集計統制管理問題で出題あり
IR Playbookインシデント対応手順書手順標準化・自動化可能“どの段階で実行されるか”を理解
Post-Incident Review対応後レビュー改善点・教訓を整理PDCA的思考を問う問題に登場
Lessons Learned改善プロセス再発防止計画策定組織的対応力の指標として出題
AWS Organizationsアカウント統制SCP適用で制限管理アカウント設計が問われる
SCP(Service Control Policy)組織レベル制御明示的Denyで適用IAMとの違い問題
Cross-Account Isolationアカウント分離Prod/Test分離設計攻撃拡散防止設計の出題あり
AWS Trusted Advisor推奨チェックセキュリティベストプラクティス診断「公開バケット」検出機能を理解
Penetration Testing脆弱性検証AWS許可範囲内で実施許可不要の対象を覚える
AWS Artifact監査レポート提供SOC, ISO, PCI DSS等コンプライアンス証跡確認問題
AWS CloudShell統合CLI環境環境依存せず操作CLI実行問題の背景理解用
Incident Severity Levels重大度分類Sev1〜Sev5で定義優先対応順の判断問題
Continuous Monitoring継続監視GuardDuty, Config, CloudWatch併用“継続的”の意味を正確に理解
Threat Intelligence Feed外部脅威情報GuardDutyで利用AWSが自動的に参照する情報源
SIEM ExportFindings外部送信S3経由で転送外部分析連携設問に登場
IAM Credential Report資格情報一覧有効期限・MFA有無確認定期確認対象として出題
MFA Enforcement多要素認証ルートユーザー・IAMユーザーで必須「Root MFAが無効」選択肢がよく出る
スポンサーリンク

第2章:Security Logging and Monitoring(セキュリティログとモニタリング)

本章の暗記のポイントは以下の通りです。

  • CloudTrailは“全APIの証跡”である Management Event(設定変更)とData Event(S3/Lambda操作)の違いを区別。
    組織Trailでマルチアカウント統合がベストプラクティス。
  • Config Rulesは“継続的な準拠性監査” `restricted-ssh`や`required-tags`など代表ルールを理解。
    違反検知→Lambda修復の自動フローを押さえる。
  • Macie+Athenaで“機密データの動的監査” S3バケット内のPII検出とログ分析を組み合わせ、
    自動的に機密データのリスクを可視化できる。
用語意味主な使い方・構成要素試験でのポイント
CloudTrailAWS API 呼び出しの記録Management Event / Data Event を記録監査証跡の基本。S3 Data Event は明示設定が必要
CloudTrail LakeSQL ベースのイベント分析機能CloudTrail Logs を Lake 形式で分析インシデント分析・監査対応問題で出題
CloudTrail Insights不審な API アクティビティ検出通常パターンとの逸脱を可視化IAM 異常や KMS 過剰利用検知で頻出
CloudTrail Organization Trail組織レベルの一括管理AWS Organizations 統合で全 Account 追跡マルチアカウント監査設計の問題に登場
CloudTrail Event Selectors収集対象設定--include-management-eventsコスト最適化と監査要件のバランス問題
CloudTrail EncryptionS3 保存時の暗号化SSE-KMS を推奨CloudTrail Logs の整合性維持が問われる
S3 Object Lockオブジェクト改ざん防止WORM ストレージ設定ログ保全問題で登場
CloudWatch Logsアプリケーションや Lambda のログ収集Agent や SDK で送信監視基盤の中心。フィルタ設定も出題
CloudWatch Logs Insightsログ分析 SQL エンジンfields, filter, stats 構文異常検出クエリの書き方問題に出る
CloudWatch Metrics数値化されたメトリクスCPU 使用率などメトリクス フィルタ設定問題に登場
CloudWatch Alarms通知アラート設定SNS 連携「アラームが発報しない理由」設問あり
CloudWatch Dashboards可視化パネルCloudWatch Metrics を可視化セキュリティ監視統合に関連
CloudWatch Contributor Insightsボトルネック特定トップ N 送信元分析攻撃元特定問題で出題あり
EventBridgeイベント駆動制御GuardDuty / Macie 検出をトリガーLambda 自動対応連携で頻出
EventBridge Archive過去イベント保存再再生可能インシデント再分析問題に登場
EventBridge Replay再処理実行検知テスト再現監査再現に関する出題あり
VPC Flow Logsネットワーク通信記録ACCEPT/REJECT 情報通信遮断トラブル調査で頻出
Route 53 Resolver Query LogsDNS クエリ追跡マルウェア通信検出DNS ベース脅威分析に関する問題
ELB Access Logs負荷分散アクセス記録HTTP ヘッダ・レスポンス情報攻撃パターン特定で使用される
CloudFront Access LogsCDN アクセス監査Edge Location 単位で記録WAF や Shield との連携が問われる
S3 Access Logsオブジェクトアクセス記録PUT/GET 操作を記録機密情報アクセス監査で出題
RDS Enhanced MonitoringOS レベル監視CPU / メモリ プロセス情報CloudWatch との違いを理解
RDS Audit LogsSQL 操作ログIAM 認証との連携データベース監査問題で出題
AWS Config構成変更トラッキングルール/履歴/スナップショットポリシー準拠チェックとして問われる
AWS Config Rule管理ルールmanaged/customrestricted-ssh など代表的ルール暗記
AWS Config Recorder記録設定リソース変更検出Recorder 停止状態が問われる問題あり
AWS Config Aggregator集約機能組織単位で集計統合監査アカウント設計問題
AWS Config Conformance Packルール集束パッケージセキュリティ基準テンプレート迅速な標準化構築問題で出る
AWS Security Hubセキュリティ統合可視化各種 Findings を集約「セキュリティスコア改善」設問に登場
Security Hub Standards準拠ベンチマークCIS / Foundational Best Practice非準拠項目の解釈を問う問題
Security Hub Findings検出項目リソース・重要度・修正推奨自動修復設定問題に登場
Security Hub Integrations連携GuardDuty / Config / Inspector統合順序・依存関係を理解
Amazon Macie機密情報検出S3 データスキャンGDPR/PII 関連出題に注意
Macie Classification Jobs機密データ検出ジョブバケット指定・周期設定高頻度スキャン設計問題
Macie Finding TypesPII 分類Credentials, Financial, Contact 等出力の意味を理解
Amazon Inspector脆弱性スキャンEC2 / ECR / Lambda 対応継続的スキャン化がポイント
Inspector Finding Severity深刻度分類Critical / High / Medium優先度判断問題で登場
CloudWatch Composite Alarm複数条件アラートOR / AND 条件構成多層防御監視問題で出題
CloudWatch Metric Math複合演算平均値・差分算出カスタム指標作成問題
Amazon AthenaS3 上のログ分析SQL 構文でクエリS3 ログ分析手法で出題
AWS Glue Crawlerデータカタログ作成Athena との連携ログ分析パイプライン問題
AWS QuickSightBI 可視化ツールAthena / Redshift 連携ログダッシュボード構築問題に出る
AWS OpenSearch Serviceフルテキスト分析Security Analytics ドメインSIEM 統合問題で出題あり
OpenSearch Alertingアラート設定Monitor + Trigger 構成CloudWatch との違いを理解
AWS Kinesis Firehoseストリーミング転送CloudWatch Logs → S3 等低遅延ログ転送設計に登場
AWS Glue DataBrewデータ前処理ログクレンジング視覚的整形問題に登場
Amazon S3 Storage LensS3 使用状況分析バケットレベル統計セキュリティモニタリング拡張
IAM Access Analyzer外部アクセス検出Resource-based Policy 分析公開設定誤り検出に出題あり
CloudWatch Cross-Account Sharing複数 Account 共有CloudWatch Link 使用集中監視設計問題
CloudWatch Log Subscription Filter他サービス転送Lambda や Kinesis へ送信監査データ転送問題で登場
AWS X-Ray分散トレーシングAPI 遅延やエラー解析監査トレース理解に出題
AWS Audit Manager監査証跡自動化コントロール別証拠生成監査準備プロセス理解
AWS Trusted Advisorベストプラクティス診断セキュリティ項目:公開 S3 検出セキュリティチェック問題
CloudWatch Anomaly Detection機械学習異常検知自動しきい値設定手動閾値設定との違いを問う
AWS CloudFormation Drift Detection設定ずれ検知Template 差分確認変更監査問題で登場
CloudFormation StackSets組織展開共通監視リソース配布マルチアカウント監視構築に出題
AWS Service Catalog標準構成展開権限制御テンプレート承認フロー構築に関する問題
AWS Systems Manager OpsCenter運用課題集約Security Hub Findings 取込み問題対応プロセス理解
Systems Manager Explorer状況ダッシュボードOpsData 統合管理者向け可視化に出題
CloudWatch Evidently実験モニタリングFeature Flag テスト監視データ活用に関する設問
AWS Health DashboardAWS 障害通知全体/個別イベント可用性監視問題に出題
AWS Personal Health Dashboard個人アカウント障害通知・影響範囲確認運用監視問題で登場
AWS CLI: cloudtrail lookup-events監査イベント検索--lookup-attributes 使用CLI クエリ問題あり
AWS CLI: logs filter-log-eventsCloudWatch Logs 検索--filter-pattern 指定検知クエリ構文の理解
AWS CLI: configservice describe-compliance準拠性確認アカウント別ステータス出力監査自動化で出題
CloudTrail Digest Fileログ整合性検証CloudTrail 署名検証改ざん検知の理論問題
AWS CloudTrail Validation Tool改ざん検証ツール--digest-file 使用監査証拠の真正性確保問題
SIEM Integration (Splunk 等)外部連携CloudWatch→Kinesis→SIEM組織ログ統合設計問題で出題
Centralized Logging Account集中ログアカウントOrganization Trail や S3 集約最適アーキテクチャ問題
Logging Retention Policy保存期間設定規制遵守 / コスト調整保持期間の違反問題あり
Data Lifecycle Policy自動削除ルールS3 / CloudWatch Logs で設定保持期限切れ問題に登場
Continuous Monitoring継続的監査GuardDuty / Config 併用SOC 観点の出題多い
Real-Time Alerting即時通知SNS / EventBridge 活用検知遅延問題の正解選択肢
Log Normalizationログ正規化SIEM 統合前処理複数形式統合設計問題で登場
Data Lake for Logs監査ログ集約基盤S3 + Athena 構成コスト最適化問題で出題
CloudWatch Retention Policyログ保持期間デフォルト 14 日長期保持構成問題に登場
CloudTrail to EventBridge直接連携リアルタイム監査トリガー即時封じ込め設計問題で問われる
OpenSearch Dashboards可視化ツールクエリ可視化・脅威分析Security Analytics 問題で登場
Metric Filter PatternCloudWatch 検出条件"$.errorCode=AccessDenied"具体的クエリが出題される
Tag Compliance Monitoringタグ準拠性監視Config Rule 利用required-tags ルール設問で登場
Config Snapshot設定スナップショット履歴保持監査時点証跡の出題あり
Compliance Report準拠性レポートAudit Manager や Config 生成自動証拠収集プロセス理解
スポンサーリンク

第3章:Infrastructure Security(インフラセキュリティ)

本章の暗記のポイントは以下の通りです。

  • VPC設計は“境界防御の起点” Security Group(Stateful)とNACL(Stateless)の違いを理解。
    Public/Privateサブネットの設計意図を整理。
  • WAF+Shield Advancedで多層防御 WAFはアプリ層攻撃、ShieldはDDoSを防御。
    Firewall Managerを使えば組織全体に適用可能。
  • InspectorとPatch Managerで“脆弱性管理の自動化” EC2・ECR・EKSのスキャンを自動化し、
    パッチ適用をSSMで統合。継続的セキュリティを確立。
用語意味主な使い方・構成要素試験でのポイント
Amazon VPC仮想ネットワーク環境サブネット、ルートテーブル、IGW、NACLを構成「ネットワーク境界防御」領域で基礎
SubnetIPセグメントPublic / Private に分類NAT Gateway の配置場所理解が必須
Route Table通信経路制御表ルートターゲットを設定誤ルーティングで通信不能になる設問あり
Internet Gateway (IGW)外部接続ゲートウェイPublic Subnetに割り当て不要にPrivate側へ付与しない
NAT Gateway内部→外部通信専用Outbound通信のみ許可Public Subnetに配置、Elastic IPが必要
VPC PeeringVPC間接続同リージョン/異リージョン対応Transitive接続不可問題で頻出
AWS Transit Gateway (TGW)中央集約型ルーター複数VPC・オンプレ接続統合VPC Peeringとの違いが出題される
VPC EndpointsAWSサービスへのPrivate接続Gateway型 (S3, DynamoDB) / Interface型Public経路を通さない設計に必須
AWS PrivateLinkサービス間Private通信Interface Endpoint経由SaaS連携や社内API保護設問で登場
Security Group (SG)仮想ファイアウォールステートフル通信制御出入口の明確化問題で頻出
Network ACL (NACL)サブネットレベル通信制御ステートレス、ルール順序重要「Denyルールの優先順位」問題あり
Stateless / Stateful通信状態保持性SGはStateful, NACLはStateless対応の違いを暗記必須
Elastic Load Balancer (ALB/NLB/GLB)負荷分散装置ALB:HTTP層, NLB:TCP層Security GroupやWAF設定の理解
ALB Listener Ruleルーティング条件パスベース・ホストベース設定ACL連携設計問題で出題
ALB Access Logsアクセス記録S3保存攻撃トラフィック追跡問題あり
AWS Shield Standard無料のDDoS保護全AWSサービスに標準適用詳細制御不可だが常時有効
AWS Shield Advanced有料DDoS対策CloudFront/ALB/Route53など保護DDoS緩和・費用補償あり
AWS WAFWebアプリ防御ルールセット(OWASP Top10対応)攻撃トラフィック検知問題で頻出
WAF Managed Rule Group事前定義ルール集AWS Managed / Partner Managed自動更新ルール選定問題で登場
AWS Firewall Managerセキュリティポリシー集中管理組織全体にWAF/SGルール適用AWS Organizations連携問題あり
Amazon CloudFrontCDNHTTPS暗号化+WAF連携エッジロケーションでの防御構成を理解
AWS Global Acceleratorグローバル通信最適化TCP/UDP高速化と冗長経路DoS耐性・経路分離問題で登場
Security Hub Network Checkネットワーク構成検証SG過剰許可を検出「0.0.0.0/0許可」設問あり
Amazon Inspector脆弱性スキャンEC2/ECR/EKSを自動スキャン継続的スキャンがSCS-C02で強化領域
Inspector EC2 Scanソフトウェア脆弱性検出CVEベース分析自動修復パイプラインと併用出題あり
Inspector ECR Scanコンテナイメージスキャンpush時に自動トリガー継続的セキュリティ設計で問われる
Inspector Finding Severity深刻度評価Critical, High, Medium修正優先度判断に出題
EC2 Security Group Baseline最小許可設計Inboundを絞りOutboundは制限緩める「最小権限ネットワーク構成」問題で出る
VPC Flow Logs通信ログENI単位で記録GuardDutyとの連携理解
Network FirewallL7レベル制御Stateful InspectionIPS/IDS機能に関する出題あり
AWS Gateway Load Balancer (GWLB)サードパーティFW統合Palo Alto / Fortigate 等統合トラフィック検査設計問題
AWS Control Towerマルチアカウント統制セキュリティガードレール適用Infrastructure Governance問題に登場
EC2 Key PairSSH鍵認証RSA/ECDSAキー作成キー漏洩対応手順を理解
Bastion Host踏み台サーバーSSH Proxy経由で接続Session Managerとの比較問題で頻出
AWS Systems Manager Session ManagerSSH不要の管理接続IAM権限で制御Bastion不要設計で問われる
EC2 Instance Metadata Service (IMDSv2)インスタンスメタデータAPIセッションベース認証v1との違いを理解(SSRF対策)
AWS KMS (Key Management Service)暗号鍵管理Envelope Encryption対応データ保護領域と連携して出題
Envelope Encryption二重暗号化Data Key + Master Key構成KMS設計で頻出
EBS Encryptionブロックストレージ暗号化KMSキーで透過暗号化Snapshot継承設定理解が必要
EFS Encryptionファイルシステム暗号化KMSキー設定アクセスレベルとIAM連携問題あり
RDS EncryptionDB暗号化起動時のみ設定可能後から暗号化不可(再作成必要)
AWS Secrets Manager秘密情報管理自動ローテーション可能SSM Parameter Storeとの違い出題
SSM Parameter Store構成パラメータ格納SecureStringサポートコストと暗号化設定問題
AWS Certificate Manager (ACM)SSL/TLS証明書管理自動更新可ACM PCAとの違いを理解
ACM Private CA独自CA発行社内PKI構築内部証明書管理問題で出題
AWS Network Access Analyzerネットワーク経路解析誤設定ルート検出SCS-C02新範囲の注目領域
Route53 Resolver FirewallDNSフィルタリング不正ドメイン通信防止DNSセキュリティ問題で出題
Amazon Detectiveネットワーク関連性分析GuardDutyと連携異常通信分析に活用
Traffic MirroringパケットコピーIDS/IPS分析用監査トラフィック分析問題で登場
AWS Audit Manager構成監査コントロール証跡生成Configと組み合わせ出題
AWS CloudFormation Stack Policy更新制御誤変更防止Infrastructure as Codeの安全化
CloudFormation Drift Detectionテンプレート乖離検知実際との差異確認不整合検知問題で登場
Security Group References相互参照設定SGをSG内で指定複雑構成の通信可否問題
Cross-Region Peering異リージョン間接続CIDR重複不可通信経路制限問題で出題
On-Premises VPNハイブリッド接続IPSecトンネル構成Transit Gateway連携で登場
Direct Connect専用線接続BGP経路制御ハイブリッド接続セキュリティ問題
DX GatewayDirect Connect集約複数VPC統合経路漏洩リスク設問あり
IPS/IDS侵入検知・防御AWS Network Firewall, GWLBで実現L7制御と区別
AWS Trusted Advisorセキュリティ推奨チェックSG/NACL開放確認ベストプラクティス理解必須
AMI Hardeningイメージ強化不要サービス削除、更新適用CIS Benchmarks準拠設計問題あり
Patch Managerパッチ自動化Systems Managerで管理OS脆弱性対策問題で登場
Maintenance Window定期更新スケジュールPatch Manager連携運用計画問題で問われる
AWS Inspector Agent脆弱性スキャンエージェントOS情報収集エージェント型とエージェントレス型の違い
Infrastructure as Codeコード化運用CloudFormation / TerraformDrift防止・統制問題に登場
Elastic IP (EIP)固定グローバルIP静的割り当て認証系アプリ防御設計問題
Host-Based FirewallOSレベル防御iptables / Windows FWAWS層防御との使い分け出題
Security Group Rule ID一意識別子Terraform連携時に利用誤削除防止設計問題
AWS Nitro Enclaves分離コンピュート環境秘密データ処理を隔離データ保護+インフラ領域の交差出題
EBS Snapshot Sharingスナップショット共有暗号化スナップショットはキー共有必要データ流出経路問題で登場
AMI Sharingイメージ共有アカウント間共有権限設定不備で情報漏えい設問
Public IPv4 ExhaustionグローバルIP枯渇IPv6移行推奨IPv6活用によるセキュリティ設計出題
VPC CIDR Overlapアドレス重複接続不可設計時CIDR計画問題あり
Route Table Blackhole経路欠損通信失敗可用性低下要因として問われる
AWS Network Manager接続可視化Site-to-Site VPN監視SD-WAN統合出題あり
Network ACL Logging拒否トラフィック記録CloudWatch Logs連携不正アクセス検知問題
CloudFront Field-Level Encryption特定フィールド暗号化カード番号等保護Webアプリ保護で出題
AWS Global NetworkAWSバックボーン高可用性・低遅延通信物理的防御層設問あり
KMS Key Policy鍵アクセス制御IAMとは独立評価暗号化誤設定リスク問題で頻出
EC2 Instance Roleサーバ権限付与一時クレデンシャル発行長期キー禁止設定理解
Temporary Security Credentials短期認証情報STSで発行認証情報流出防止の正解選択肢
Network Segmentationネットワーク分離開発・本番・検証環境分離ゼロトラスト設計の基礎として問われる
スポンサーリンク

第4章:Identity and Access Management(ID・アクセス管理)

本章の暗記のポイントは以下の通りです。

  • IAMとSCPの違いは“適用スコープ”にある IAMはアカウント内の認可、SCPは組織全体の利用制限。
    両者の評価順序を理解しておく。
  • STSで“一時的クレデンシャル”を発行 AssumeRole / GetSessionToken を使い、長期キーを排除。
    一時的アクセスでセキュリティリスクを軽減。
  • IAM Identity Center(旧SSO)で認証統合 外部IdP(Azure AD, Okta等)連携し、
    マルチアカウントのログインと権限を一元管理。
用語意味主な使い方・構成要素試験でのポイント
AWS Identity and Access Management (IAM)認証・認可の中核サービスユーザー、グループ、ロール、ポリシーを管理すべてのアクセス制御の基本。原則を理解することが必須
IAM User個別の認証主体認証情報(アクセスキー、パスワード)を持つ原則として人間ユーザーにのみ発行。アプリはロールを使う
IAM Groupユーザーの集合ポリシーをまとめて付与大規模ユーザー管理時の整理に使用
IAM Role一時的権限付与STS により発行される一時クレデンシャルEC2, Lambda などサービスアクセスで頻出
IAM Policy権限制御ドキュメントJSON形式でAction, Resource, Conditionを記述明示的 Deny 優先。Allow/Deny評価順序問題で出題
Policy Evaluation Logicポリシー評価順序明示的Deny > Allow > Default Deny設問でよく問われる基本
Managed PolicyAWSまたはカスタム管理ポリシーAWS提供 or ユーザー定義再利用性と変更リスクを理解
Inline Policy単体ポリシー特定エンティティに直接埋め込み継承性がなくメンテナンス困難
Resource-based Policyリソース側ポリシーS3、KMS、SNSなどが対応クロスアカウントアクセスで重要
Trust Policyロール引受定義AssumeRole可能主体を指定クロスアカウントアクセス制御に頻出
AWS STS (Security Token Service)一時認証情報発行AssumeRole / GetSessionToken 等クレデンシャル最小化に重要
AssumeRole他のロール引受APIクロスアカウント権限委譲に使用認可経路の理解問題で出題
AssumeRoleWithSAMLSAML認証連携IdP認証後にSTS発行SSO統合問題で登場
AWS Organizationsマルチアカウント管理OU / SCP / Consolidated BillingGovernance連携として頻出
Organization Unit (OU)アカウントの階層構造SCP適用単位親子継承関係が試験で問われる
SCP (Service Control Policy)サービス利用上限設定組織ルートから制御IAMより上位。Deny継承を理解
SCP Allow/Deny制御モデル明示的AllowなしでもDenyされるIAMと異なる評価順序がポイント
Delegated Administrator管理委任機能特定OUに管理権限付与Organizations管理モデル問題で登場
IAM Identity Center (旧AWS SSO)統合認証サービス外部IdP連携、アプリSSOユーザー管理統合で出題増加中
IAM Identity Center Permission Set権限テンプレート複数アカウントに共通付与“最小権限+一括付与”の理解が必要
External IdP Integration外部IDプロバイダ連携Azure AD, Okta, GoogleなどSAML 2.0 / OIDC の違い問題あり
SAML Federationエンタープライズ連携SAML 2.0 アサーション企業SSO連携設定手順設問で頻出
OIDC FederationWeb認証連携JWTトークンを使用Cognito / API Gateway 認証で登場
Amazon Cognito認証・認可基盤User Pool, Identity PoolWeb/モバイル認証の標準。試験範囲に追加
Cognito User Pool認証データストアログイン/サインアップ管理ユーザー属性制御の設問あり
Cognito Identity Pool外部ID連携一時AWS認証情報発行IAMロール付与の理解が問われる
Access Analyzer外部アクセス検出Resource-basedポリシーを分析公開リソース検知問題で頻出
IAM Access Advisor権限使用状況未使用権限特定最小権限設計問題に出る
IAM Credential Report資格情報一覧MFA有無・期限確認定期監査で必ず出題される
IAM Access Key Rotationアクセスキー定期更新推奨30日以内セキュリティベストプラクティス問題
MFA (Multi-Factor Authentication)多要素認証仮想MFA, U2F, ハードウェアMFAルートユーザーMFA設定は必須
Root AccountAWSアカウント管理者削除不可、常時保護対象Rootでのアクセス禁止問題で登場
Service-linked RoleAWSサービス専用ロール自動作成・削除管理手動変更禁止。例:GuardDuty, Config
IAM Role Trust Relationshipロール引受関係Principal要素に指定クロスアカウント引受構成理解
Condition Keyポリシー条件要素aws:SourceIp, aws:PrincipalOrgID等絞り込み制御の実装問題で出題
aws:MultiFactorAuthPresentMFA使用確認MFA必須条件に利用Denyルール構成で登場
aws:SourceVpceVPCエンドポイント制限Privateアクセス限定「特定ネットワークのみ許可」設問で出る
aws:RequestTag / aws:TagKeysタグ制御IAMポリシーでタグ付与制御権限+タグ制御問題あり
Policy Variables動的値参照${aws:username}再利用性向上構成問題
IAM Boundary Policy権限上限設定開発者が作れる範囲を制限“権限の枠”設計問題に出題
Session Policy一時権限絞り込みSTSで渡す制約ポリシーAssumeRole制限の設問で登場
Permission Boundary vs SCP適用範囲の違いBoundary=IAM単位 / SCP=Org単位よく出る比較問題
AWS Managed Policy ExampleAWS管理ポリシー例AdministratorAccess, ReadOnlyAccess 等各ポリシーの作用範囲を理解
Inline Policy Example直接付与ポリシー個別IAM専用再利用不可を理解
IAM Policy Simulatorポリシー検証ツールAllow/Deny結果を確認トラブル調査問題で出題
AWS CloudTrail Integrationログ連携IAM変更履歴監査“誰がいつポリシー変更したか”出題あり
Access Analyzer Finding外部共有検出結果S3/KMS/Role共有分析“外部アカウント検出”問題で登場
Amazon Detectiveアクセス分析ユーザー行動追跡IAM異常行動分析設問に出る
AWS Config Rule: iam-password-policyパスワードポリシー評価最小長/複雑性チェックCIS Benchmarks準拠で登場
IAM Password Policyパスワード要件設定最小長、文字種、期限準拠性出題に注意
AWS Trusted AdvisorIAMチェックルートMFA/未使用キー検出定期監査問題で出題
Identity Federation外部認証連携全般SAML/OIDC経由で認証“ID管理統合”問題で登場
Role Chaining多段AssumeRole複数アカウント間の信頼連鎖認証継承の制約問題で出題
Cross-Account Access他アカウントアクセスResource-based Policy + Trust Policy二重ポリシー許可の必要性を理解
Delegation権限委任一時ロール経由で操作権限スコープの正確な理解が必要
aws:PrincipalOrgID組織ID条件キー同一組織内アクセス限定マルチアカウント安全設計問題で出る
IAM Role Session Durationロールセッション時間最大12時間長期認証誤設定問題に注意
STS AssumeRole Duration有効期限Default=1h, Max=12h認証期限切れ問題で出題
Temporary Security Credentials一時クレデンシャルAccessKey, SecretKey, Token長期キーより安全設計で頻出
IAM Policy Versioningバージョン履歴管理最新は“2012-10-17”試験で明示的指定されることがある
Access Denied Troubleshootingアクセス拒否解析IAM / SCP / Boundaryを順に確認権限衝突原因特定問題に出る
AWS Organizations SCP Example例: Deny ec2:*組織全体で特定操作禁止Root除外される挙動を理解
AWS Managed Microsoft ADディレクトリ統合LDAP認証ベースSSO連携設計問題で登場
Amazon WorkMailメール+IAM統合認証統一AWS SSO構成理解に関連
Amazon WorkSpaces仮想デスクトップIAM連携によるアクセス制御M365代替構成設問あり
IAM Policy Condition Operator条件演算子StringEquals, Bool, IpAddress 等論理式の組み合わせ問題で頻出
Access Advisor Last Accessed最終利用確認不要権限特定権限削減判断問題で出る
AWS CLI: iam list-policiesポリシー一覧--scope AWS 等で絞込CLI操作出題あり
AWS CLI: sts assume-role一時認証発行--role-arn 指定一時キー生成の理解
AWS CLI: organizations enable-policy-typeSCP有効化PolicyType=SERVICE_CONTROL_POLICYOrg設定問題で出る
IAM Resource Tagging権限スコープ管理Tagベースアクセス制御CostCenterやEnvなどで制御
aws:ResourceTagリソースタグ条件特定タグのみ許可リソース選択問題で登場
AWS KMS Key Policy IntegrationIAM連携Key Policy + IAM Policy両方必要二重許可の理解が必須
Session Tagging一時セッションにタグ付与STSタグ継承タグ制御アクセス問題に登場
Identity Store APIIAM Identity Center内部APIユーザー/グループ管理自動化設計問題に出る
IAM Policy Enforcement Point評価実行点AWSサービスごとに評価クロスサービス制御出題あり
AWS CloudFormation IAM Resource ControlStack権限制御CAPABILITY_IAM 設定インフラ自動化制約問題で登場
IAM Credential Exposure認証情報漏えい対策環境変数・ログに出さない“誤ってキーを公開した”対応問題
AWS Account Aliasアカウント識別名login URLカスタマイズ運用利便性問題で出題
スポンサーリンク

第5章:Data Protection(データ保護)

本章の暗記のポイントは以下の通りです。

  • KMSは“すべての暗号化の中心” Key Policy と IAM Policy は独立評価。
    Envelope Encryption(DataKey+CMK)を正確に理解。
  • S3の暗号化モードは4種類ある SSE-S3(自動)/SSE-KMS(制御可能)/SSE-C(顧客提供)/CSE(クライアント側)。
    アクセス制御とキー責任範囲を区別。
  • Secrets Managerで“機密情報をコードに書かない” Lambda連携で定期ローテーションを自動化。
    Parameter Storeとの違いを明確にしておく。
用語意味主な使い方・構成要素試験でのポイント
AWS KMS (Key Management Service)AWS標準の暗号鍵管理サービスCMK(Customer Managed Key)を作成・使用すべての暗号化の中心。Key PolicyとIAM制御を正確に理解
Customer Managed Key (CMK)ユーザー管理KMSキー有効期限、ローテーション、ポリシーを制御自動ローテーションの設定方法が出題される
AWS Managed KeyAWSサービス専用キー管理不要、サービス自動使用手動操作できないことを理解
AWS Owned KeyAWSが完全所有S3標準暗号化などで利用キー制御できない点を区別
Key PolicyKMSキー固有のアクセス制御IAMとは別評価二重制御モデルを理解しておくこと
Key Rotation鍵ローテーション自動: 1年周期 / 手動: 任意古いキーも復号に使用される点が出題される
Envelope Encryption二重暗号化方式Data KeyをCMKで暗号化パフォーマンス最適化の仕組みとして理解
Data Key一時データ暗号鍵GenerateDataKey APIで発行暗号/復号フローの理解が必要
Symmetric Key共有鍵暗号AES-256採用KMSの基本動作に使用される
Asymmetric Key公開鍵暗号RSA / ECC対応署名・検証ユースケースで登場
KMS API: Encrypt / Decrypt暗号化/復号APIAWS SDK/CLI経由で利用呼び出し権限・リージョン制約が問われる
KMS API: GenerateDataKeyデータキー生成平文・暗号化済みを同時取得暗号化処理のフロー問題で出題
AWS CloudHSMハードウェア暗号モジュール専用HSMクラスタで鍵管理FIPS 140-2 Level 3対応、KMS連携問題で出る
CloudHSM vs KMS管理方式の違いCloudHSM=完全手動 / KMS=マネージドガバナンスや法規制対応で使い分け問われる
AWS Secrets Manager機密情報管理自動ローテーション機能Lambda連携でパスワード自動更新が出題される
SSM Parameter Storeシンプルな構成データ保管SecureStringで暗号化Secrets Managerとの比較問題で出題
Secrets Manager Rotation Lambdaローテーション処理カスタムLambdaで認証情報更新セキュリティ自動化設計問題に登場
Amazon Macie機密データ検出S3スキャンによるPII特定GDPR/個人情報検出で頻出
Macie Findings発見データ内容PII, Credential, Financialなどデータ分類設問で出題される
Macie Job Scheduleスキャン頻度ワンタイム/定期定期スキャン設定とコスト最適化が問われる
Amazon S3 EncryptionS3の暗号化SSE-S3, SSE-KMS, SSE-C, CSEそれぞれの特徴を暗記必須
SSE-S3サーバー側暗号化 (Amazon管理キー)AES-256で自動暗号化キー制御不要・簡易方式
SSE-KMSサーバー側暗号化 (KMSキー使用)CMKで暗号化アクセス権限がIAM+Key Policy両方必要
SSE-C顧客提供キー暗号化HTTPSヘッダーでキー送信復号不可リスクを理解
CSE (Client-Side Encryption)クライアント側暗号化SDKで暗号化後にS3保存AWS側復号不可、責任分界点に注意
S3 Default Encryptionデフォルト暗号化設定バケット単位で指定「アップロード時暗号化漏れ」防止策で出題
S3 Object LockWORMモード書き換え防止・保持期間指定監査証跡や証拠保全問題で登場
S3 Versioningバージョン管理誤削除防止データ保持戦略として出題あり
S3 Public Access Block公開制御設定アカウント/バケット単位で無効化「公開誤設定」防止問題で頻出
S3 Access Point大規模アクセス管理専用ポリシーでアクセス制御IAM+バケットポリシー併用の理解が必要
S3 Access Logsバケットアクセス記録CloudTrail / Athenaで分析不正アクセス追跡問題で登場
AWS Backupバックアップ統合サービスEBS / RDS / DynamoDB対応暗号化継承・復元ポリシー問題で出る
Backup Vault暗号化バックアップ保管庫KMSキー指定可能Vaultロックで変更防止可
Backup Vault Lock不変ポリシー機能改ざん防止S3 Object Lock類似設計を理解
AWS DLM (Data Lifecycle Manager)EBSスナップショット管理自動スケジュール化保持期間設計問題で登場
EBS EncryptionEBSボリューム暗号化KMSキー指定可能Snapshot共有時のキー制約に注意
EBS Snapshot EncryptionSnapshot暗号化元ボリューム設定を継承鍵共有が必要な点を理解
EFS EncryptionEFS暗号化KMSキー指定、at-rest/in-transit対応暗号化層の違い出題あり
RDS Encryptionデータベース暗号化起動時のみ設定可能後付け不可。スナップショット再作成で対応
Aurora Encryptionクラスタ暗号化KMSキー単位管理複数リーダー間で一貫性保持
DynamoDB Encryptionサーバーサイド暗号化AWS管理キー or CMKパフォーマンス影響なしを理解
DynamoDB Streams変更データログ暗号化・監査両立ログ分析設問あり
Amazon Redshift Encryptionデータウェアハウス暗号化KMSキー指定可自動暗号化と制御方式の違い問題
Glacier Vault Lock長期保管の変更防止WORM準拠コンプライアンス問題で登場
AWS Certificate Manager (ACM)SSL/TLS証明書管理自動発行・更新HTTPS化設計問題で出る
ACM Private CA独自CA構築内部システム証明書発行CloudHSM連携問題に登場
TLS 1.2 / 1.3通信暗号化プロトコルHTTPS, SMTP, FTPS 等で使用古いTLS1.0/1.1禁止設問に注意
Perfect Forward Secrecy (PFS)セッション鍵使い捨てDH/ECDHEで実現セッション盗聴防止問題で出題
KMS Multi-Region Key複数リージョン対応鍵複製してグローバル運用災害対策・DR設計で出題あり
Cross-Account Key Sharing他アカウント共有Key Policy + Grantsで制御クロスアカウント暗号化設計問題で出る
KMS Grants一時的アクセス許可特定プリンシパルに権限付与動的制御問題で出題
AWS CloudTrail Log EncryptionS3暗号化SSE-KMS利用監査証跡の完全性設問で登場
CloudTrail Digest File整合性検証用署名CloudTrail署名で改ざん検知改ざん防止機構理解
Data Classificationデータ分類機密/内部/公開Macie自動分類やS3タグ制御と関連
Tag-Based Access Controlデータ分類制御IAMポリシーにTag条件追加Data Sensitivity制御問題で出る
GDPR / ISO 27018個人情報保護基準AWS Shared Responsibility Model規制準拠系出題で登場
HIPAA / PCI DSS規制データ保護暗号化・監査ログ必須AWS Artifact参照問題あり
AWS Artifactコンプライアンス文書提供SOC, ISO, PCI レポート証跡取得問題で出る
Shared Responsibility Model責任分界モデルAWS:基盤 / ユーザー:データ暗号化責任分界出題で頻出
Data Residencyデータ所在リージョン選択で制御法的制約問題に登場
Cross-Region ReplicationS3リージョン間同期SSE-KMSキーも転送両リージョンでキー必要問題
AWS Snowball Edge物理転送デバイスオフライン暗号化転送KMSキー暗号化と監査設問あり
AWS Key AliasKMSキー別名管理容易化誤キー選択問題で出題
AWS CLI: kms create-keyキー作成--description, --policyCLI構成出題あり
AWS CLI: kms enable-key-rotation自動ローテーション有効化--key-id 指定自動/手動切替問題で出る
AWS CLI: s3api put-bucket-encryptionデフォルト暗号化設定"SSEAlgorithm": "aws:kms"バケット暗号化CLI設問で登場
AWS CLI: secretsmanager rotate-secret機密情報ローテーションLambdaをトリガー自動化問題に登場
Data in Transit通信中データ保護TLS/HTTPSで暗号化通信経路暗号化が問われる
Data at Rest保存データ保護KMS, EBS, S3暗号化各サービス設定差を理解
Data in Use処理中データ保護Nitro Enclaves, SGX等高度機密処理問題で出題
KMS Loggingすべての操作をCloudTrailに記録KeyUsageイベント監査「誰が暗号化操作をしたか」出題
Key Deletion Schedule削除猶予最短7日〜最長30日即時削除不可を理解
AWS Backup Encryptionバックアップ暗号化KMSキー指定データ整合性保証問題
Customer Supplied Key (CSK)顧客提供鍵SSE-Cなどで使用キー紛失リスク問題で登場
Encryption Context追加メタデータ復号時に検証使用改ざん防止要素として理解
File-Level Encryptionファイル単位暗号化OSレベル or SDKOSとAWS層の責任分界出題
Secrets Rotation Intervalローテーション間隔通常30日〜90日自動更新ポリシー出題あり
スポンサーリンク

第6章:Management and Security Governance(運用・セキュリティガバナンス)

本章の暗記のポイントは以下の通りです。

  • Control Towerは“ガバナンス自動化の入口” Landing Zoneを自動構築し、Guardrailで運用統制。
    PreventiveとDetectiveの2種類を区別。
  • Audit Managerで“証跡収集を自動化” コントロールマッピングにより、Config・CloudTrail情報を
    自動で監査証拠化。ISO・PCI準拠で活用。
  • Security Hub+Organizationsで“継続的コンプライアンス” Security Hub Findingsを組織全体に集約し、
    自動修復フロー(Config+Lambda)を設計する。
用語意味主な使い方・構成要素試験でのポイント
AWS Organizationsマルチアカウント統制基盤OU階層化・SCP適用・請求統合ガバナンスの中核。全ドメインと関係
Organizational Unit (OU)組織単位階層的ポリシー適用SCP継承と上書きルールを理解
Service Control Policy (SCP)組織レベルの制御ポリシー明示的Deny優先IAMとの違いが頻出
Root Account組織最上位アカウントすべてのOUを制御RootのSCP無効化不能を理解
AWS Control Towerマルチアカウント自動展開Landing Zone + GuardrailsSCS-C02で新登場の重点領域
Guardrails安全な運用の自動化ルールPreventive(防止)/ Detective(検知)有効化タイプの違いを覚える
Preventive Guardrail事前防止SCPで実装操作自体を制限する仕組み
Detective Guardrail検知型統制AWS Configで実装逸脱を検出して通知
AWS Config設定監査サービス構成履歴・ルール・コンプライアンス評価ガバナンス基盤の中心
AWS Config Aggregator複数アカウント集約Organization全体を可視化継続的準拠チェックで出題
AWS Config Conformance Pack定義済みルール群CIS / PCI DSS 準拠テンプレート組織展開問題に登場
AWS Audit Managerコンプライアンス自動化コントロール単位で証拠収集新出題サービスの1つ。監査効率化問題
Control Mapping監査コントロールとサービス紐付けAudit Manager で管理自動証跡生成の設問あり
AWS Artifact監査証明書ダウンロードSOC, ISO, PCI DSSAWS責任範囲の確認問題で出る
AWS Well-Architected Framework設計ベストプラクティス5本柱(Ops, Security, Reliability, Perf, Cost)セキュリティ支柱の理解が必須
Well-Architected Tool設計レビュー支援Lensベース診断“Security Lens”がSCS範囲に含まれる
AWS Trusted Advisor運用ベストプラクティスチェックコスト、パフォーマンス、セキュリティなどセキュリティ項目(公開S3、MFA)を暗記
Security Hubセキュリティ状態統合Findings, Insights, Scoreガバナンス+可視化連携で登場
Security Hub Standard準拠基準CIS, AWS Best Practices“どの基準を使うべきか”設問あり
AWS Health Dashboardサービス状態監視Public/Personal両方あり障害原因特定問題で出題
AWS Backup Audit Managerバックアップ準拠性監査AWS Backup拡張機能監査ポリシー違反検出問題に登場
AWS Organizations Tag Policyタグ統制Key命名・値制限コスト管理・分類統一出題あり
Tag Enforcement強制タグ付与Config Rule + SCP組合せガバナンス実装例として出題
AWS Service Catalog標準構成テンプレート提供承認フロー付きリソース配布運用統制設問に登場
AWS License Managerソフトウェアライセンス管理利用制限とコンプライアンス追跡不正利用防止出題あり
Policy as Codeポリシーのコード化Config Rule / CloudFormation Guard“継続的コンプライアンス”の中心概念
CloudFormation GuardIaC構成検証ツールルールファイルで評価Drift検知と併用問題で登場
Drift DetectionIaCの差異検出実環境との乖離を監視“運用逸脱検知”で問われる
AWS Systems Manager運用統合管理パッチ適用、インベントリ管理ガバナンスと運用両面出題
Systems Manager Inventoryリソース情報収集ソフトウェア一覧作成資産管理問題に出る
Systems Manager State Manager状態維持自動化Desired State EnforcementDrift防止設計問題で登場
Systems Manager Patch Managerパッチ適用自動化Maintenance Window管理セキュリティ維持設問で頻出
Systems Manager Parameter Storeパラメータ保管SecureStringで暗号化秘密情報管理方針問題に登場
AWS CloudTrail監査ログ基盤APIコール履歴保存証跡保持・改ざん防止出題
CloudTrail Organization Trailマルチアカウント記録Org単位で集中管理監査ガバナンス問題で登場
CloudTrail Lake監査ログ分析SQLクエリ可能監査対応効率化設問で出題
Retention Policy保持ポリシーS3, Logs, Backup に設定規制遵守の根拠として問われる
AWS Macieデータ分類によるリスク可視化S3内PII検出データガバナンス強化施策として登場
AWS Config Recorder設定変更検知各リソース変更を履歴化無効状態時のリスク設問あり
AWS Control Tower Lifecycle Eventsアカウント作成フックイベント駆動自動設定自動初期設定問題で出題
CloudWatch Dashboard運用可視化メトリクス統合KPI監視ガバナンス問題で登場
CloudWatch Contributor Insightsトラフィック上位分析リソース別寄与度表示ネットワーク監視問題あり
EventBridge Rule自動アクションConfig違反を検知し自動修復自動ガバナンス設計に出る
AWS Lambda Remediation自動修復処理EventBridgeトリガーで動作“Config違反→修復”構成を理解
Amazon Inspector継続的脆弱性管理ECR/EKS/EC2スキャンセキュリティ維持管理問題に登場
Amazon Detective根本原因分析GuardDuty Findingsを関連付け監査プロセス後段で問われる
Security Operations Center (SOC)セキュリティ運用組織監視・分析・対応継続的監視体制問題で出題
NIST CSFセキュリティフレームワーク識別・防御・検知・対応・復旧各フェーズ対応サービスを理解
ISO 27001国際情報セキュリティ規格PDCAサイクルに基づく管理コンプライアンス体系問題
PCI DSSクレジット情報保護基準暗号化・監査・ネットワーク分離必須AWS準拠構成設問あり
HIPAA医療情報保護規格データ暗号化と監査Artifactで適合証明入手可能
GDPR欧州個人情報保護法データ所在・削除権利・同意管理データガバナンス設問で登場
CIS Benchmarkセキュリティ構成基準CIS AWS FoundationsSecurity HubやConfig連携で評価
AWS Shield AdvancedDDoS防御サービスSLA保証+24/7 DRT支援ガバナンス上のリスク低減対策として出題
AWS Firewall Manager統合ポリシー管理WAF/Shield設定を集中制御マルチアカウント構成で問われる
Multi-Account Strategy組織構成戦略セキュリティ・監査・共有・運用アカウント分離“分離設計”正答を選ぶ問題あり
Logging Account監査ログ専用アカウントCloudTrail/S3集約変更不可構成がベストプラクティス
Security Accountセキュリティ運用専用GuardDuty, Security Hub集中管理調査責任分離設問で登場
Sandbox Account開発検証用SCP制限緩め“本番環境と隔離”設問あり
Incident Response Playbookインシデント対応標準手順検知〜封じ込め〜復旧継続改善サイクル問題で出題
Post-Incident Review対応後レビュー教訓抽出・改善PDCAの一環として登場
Business Continuity Plan (BCP)事業継続計画災害時も運用継続DR設計関連問題で出る
Disaster Recovery (DR)障害復旧戦略Backup / Multi-Region / Pilot Light等各方式の違い理解が必要
RTO / RPO復旧目標時間・復旧目標点DR計画設計指標数値判断問題に登場
AWS Backup Vault Lock変更防止不変バックアップコンプライアンス保持で出題
AWS Managed Policy “SecurityAudit”監査用ロール読取専用権限最小権限監査設定で登場
Compliance Reportコンプライアンス評価書Config / Audit Manager生成自動レポート生成理解
Security Governance Model統制構造戦略層・管理層・実行層組織的セキュリティ構築の考え方問題
AWS Account Vendingアカウント自動発行Control Towerで実装初期ガバナンス整備問題
AWS Budgetコスト監視予算超過通知コストガバナンス問題で登場
AWS Cost Anomaly Detectionコスト異常検知MLによる予測セキュリティ運用の一環として登場
Continuous Compliance継続的準拠性Config+Lambda+Security Hub“自動是正”構成問題で頻出
Governance Automation統制自動化EventBridge, SSM, Config連携DevSecOps文脈で問われる
DevSecOps開発+運用+セキュリティ統合PipelineにSecurity組込みCI/CD統合問題に登場
AWS CloudFormation StackSetsマルチアカウント展開セキュリティテンプレート一括適用Control Tower内部でも使用
Change Management変更管理承認・テスト・ロールバック監査と運用統制出題で頻出
AWS Service Catalog Constraintsサービス制約Launch/Template/Notification権限分離統制設問で出る
Risk Assessmentリスク評価Impact × Likelihoodリスク低減策を選ぶ問題
Residual Risk残存リスクコントロール後も残るリスク定義理解が求められる
Shared Responsibility ModelAWSと顧客の責任分界AWS:クラウド内 / 顧客:クラウド上コンプライアンス関連問題で頻出
Policy Review Cycleポリシー見直し周期年次/四半期ごと継続的改善プロセス出題
Separation of Duties (SoD)職務分離開発・承認・運用の分離ガバナンス設問で登場
Access Review定期的権限確認IAM / SSO / SCP半期レビュー要件問題に出る
Security Awareness Trainingセキュリティ教育定期研修・Phishing訓練人的リスク低減設問で出る
Incident Communication Plan通報体制SNS / PagerDuty / Chatbot等通知ルート設問で登場
Continuous Improvement (PDCA)継続的改善Plan→Do→Check→ActNIST/ISO両方で登場
スポンサーリンク

その他参考情報

AWS Certified Security – Specialty(SCS-C02)の試験概要を以下にまとめます。

項目内容
試験コードSCS-C02
試験時間170分
問題数約65問(選択式+複数選択式)
認定の有効期間3年
前提条件推奨:AWS上でのセキュリティ設計・運用経験2年以上
試験テーマ脅威検知/データ保護/ID管理/ガバナンス/継続的監査の実装スキル
試験バージョンVersion 2023.07(SCS-C02)
対応サービスGuardDuty / Security Hub / Macie / Inspector / Config / Control Tower / KMS / IAM / Shield / WAF 等
注意事項新ドメイン6(ガバナンス)追加により、クラウド統制・ポリシー管理の理解が必須。
ドメイン番号ドメイン名出題割合学習の優先度
Domain 1Threat Detection and Incident Response(脅威検知とインシデント対応)14%中:GuardDuty/Security Hub 中心。自動対応の流れを押さえる。
Domain 2Security Logging and Monitoring(セキュリティログとモニタリング)18%高:CloudTrail/Config/Macie など、監査・可視化領域。
Domain 3Infrastructure Security(インフラセキュリティ)20%最重要:VPC/WAF/Shield/Inspector。ネットワーク防御設計を重点。
Domain 4Identity and Access Management(IDとアクセス管理)16%高:IAM/SCP/STS/SSO の関係を正確に理解。
Domain 5Data Protection(データ保護)18%高:KMS/S3暗号化/Secrets Manager。暗号化モデルを整理。
Domain 6Management and Security Governance(運用とセキュリティガバナンス)14%中:Organizations/Control Tower/Audit Manager 中心。