付録: SCS-C02 と SCS-C03 の比較
対照比較
SCS-C02 試験 (2025 年 12 月 1 日まで実施) と SCS-C03 試験 (2025 年 12 月 2 日 から実施) の分野と各分野の採点対象設問の割合は、次の表のとおりです。
| SCS-C02 の分野 | SCS-C03 の分野 |
|---|---|
| 第 1 分野: 脅威検出とインシデント対応 (14%) | コンテンツ分野 1: 検出 (採点対象コンテンツの 16%) |
| 第 2 分野: セキュリティロギングとモニタリング (18%) | コンテンツ分野 2: インシデント対応 (14%) |
| 第 3 分野: インフラストラクチャのセキュリティ (20%) | コンテンツ分野 3: インフラストラクチャのセキュリティ (18%) |
| 第 4 分野: Identity and Access Management (16%) | コンテンツ分野 4: Identity and Access Management (20%) |
| 第 5 分野: データ保護 (18%) | コンテンツ分野 5: データ保護 (18%) |
| 第 6 分野: 管理とセキュリティガバナンス (14%) | コンテンツ分野 6: セキュリティ基盤とガバナンス (14%) |
SCS-C03 でのコンテンツの追加
タスク 2.2.3 に、次のコンテンツが追加されました。
2.2.3 AWS のセキュリティサービスの検出結果を検証し、イベントの範囲と影響を評価する。
タスク 3.1.4 に、次のコンテンツが追加されました。
3.1.4 AWS エッジサービスとサードパーティーサービスとの統合を設定する [Open Cybersecurity Schema Framework (OCSF) 形式のデータの取り込み、サードパーティーの WAF ルールの使用など]。
タスク 3.2.7 に、次のコンテンツが追加されました。
3.2.7 生成 AI アプリケーションの保護とガードレールを実装する (GenAI OWASP Top 10 for LLM Applications 保護の適用など)。
タスク 5.1.3 に、次のコンテンツが追加されました。
5.1.3 転送中のリソース間暗号化を設計し、設定する [Amazon EMR、Amazon Elastic Kubernetes Service (Amazon EKS)、SageMaker AI、Nitro 暗号化のためのノード間暗号化設定など]。
タスク 5.3.3 に、次のコンテンツが追加されました。
5.3.3 インポートされたキーマテリアルと AWS によって生成されたキーマテリアルの違いを説明する。
タスク 5.3.4 に、次のコンテンツが追加されました。
5.3.4 機密データをマスクする [CloudWatch Logs データ保護ポリシー、Amazon Simple Notification Service (Amazon SNS) メッセージデータ保護など]。
タスク 5.3.5 に、次のコンテンツが追加されました。
5.3.5 単一の AWS リージョンまたは複数のリージョンにわたる暗号化キーと証明書を作成し、管理する (AWS KMS カスタマーマネージド AWS KMS キー、AWS Private Certificate Authority など)。
SCS-C03 でのコンテンツの削除
タスク 6.4 で、次のコンテンツが削除されました。
アーキテクチャレビューとコスト分析を通じてセキュリティギャップを特定する。
タスク 1.1 で、次のコンテンツが削除されました。
AWS Security Finding Format (ASFF)
タスク 1.3 で、次のコンテンツが削除されました。
AWS セキュリティインシデント対応ガイド
タスク 2.5 で、次のコンテンツが削除されました。
ログ形式とコンポーネント (CloudTrail ログなど)
タスク 3.3 で、次のコンテンツが削除されました。
ホストベースのセキュリティ (ファイアウォール、強化など)
ホストベースのセキュリティメカニズム (ホストベースのファイアウォールなど) の有効化
タスク 3.4 で、次のコンテンツが削除されました。
到達可能性の分析方法 (VPC Reachability Analyzer と Amazon Inspector の使用など)
TCP/IP ネットワークの基本概念 (UDP と TCP の比較、ポート、OSI 参照モデル、OS のネットワークユーティリティなど)
ネットワーク接続の問題を特定、解釈、優先順位付け (Amazon Inspector のネットワーク到達可能性の使用など)
タスク 4.2 で、次のコンテンツが削除されました。
ポリシーの構成要素と影響 (プリンシパル、アクション、リソース、条件など)
タスク 5.1 で、次のコンテンツが削除されました。
TLS の概念
プライベート VIF とパブリック VIF を使用したクロスリージョンネットワークの設計
タスク 5.2 で、次のコンテンツが削除されました。
S3 の静的ウェブホスティングを設定する。
SCS-C03 でのコンテンツの再分類
SCS-C02 から SCS-C03 への移行に伴い、以下の主要なコンテンツの再編成が行われました。
SCS-C03 の第 1 分野と第 2 分野が再構築されました。
「脅威の検出とインシデント対応」と「セキュリティロギングとモニタリング」は、次のようになりました。
第 1 分野: 検出
第 2 分野: インシデント対応
第 6 分野は SCS-C03 で次のように名称変更されました。
「管理とセキュリティガバナンス」から「セキュリティ基盤とガバナンス」へ
以下のタスクステートメントが再分類されました。
SCS-C02 タスクステートメント 1.1 は、SCS-C03 では次のタスクにマップされています。
1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
1.2 ロギングを設計し、実装する。
2.1 インシデント対応計画を策定し、テストする。
2.2 セキュリティイベントに対応する。
SCS-C02 タスクステートメント 1.2 は、SCS-C03 では次のタスクにマップされています。
1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
1.2 ロギングを設計し、実装する。
SCS-C02 タスクステートメント 1.3 は、SCS-C03 では次のタスクにマップされています。
2.1 インシデント対応計画を策定し、テストする。
2.2 セキュリティイベントに対応する。
SCS-C02 タスクステートメント 2.1 は、SCS-C03 では次のタスクにマップされています。
1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
SCS-C02 タスクステートメント 2.2 は、SCS-C03 では次のタスクにマップされています。
1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
1.2 ロギングを設計し、実装する。
1.3 セキュリティモニタリング、ロギング、アラートをトラブルシューティングする。
SCS-C02 タスクステートメント 2.3 は、SCS-C03 では次のタスクにマップされています。
1.2 ロギングを設計し、実装する。
SCS-C02 タスクステートメント 2.4 は、SCS-C03 では次のタスクにマップされています。
1.2 ロギングを設計し、実装する。
1.3 セキュリティモニタリング、ロギング、アラートをトラブルシューティングする。
SCS-C02 タスクステートメント 2.5 は、SCS-C03 では次のタスクにマップされています。
1.2 ロギングを設計し、実装する。
SCS-C02 タスクステートメント 3.1 は、SCS-C03 では次のタスクにマップされています。
1.2 ロギングを設計し、実装する。
3.1 ネットワークエッジサービスのセキュリティコントロールを設計、実装、トラブルシューティングする。
SCS-C02 タスクステートメント 3.2 は、SCS-C03 では次のタスクにマップされています。
1.2 ロギングを設計し、実装する。
3.3 ネットワークセキュリティコントロールを設計し、トラブルシューティングする。
5.1 転送中のデータのコントロールを設計し、実装する。
6.2 クラウドリソースのためのセキュアで一貫したデプロイ戦略を実装する。
SCS-C02 タスクステートメント 3.3 は、SCS-C03 では次のタスクにマップされています。
3.2 コンピューティングワークロードのセキュリティコントロールを設計、実装、トラブルシューティングする。
5.3 機密データ、認証情報、シークレット、暗号化キーマテリアルを保護するためのコントロールを設計し、実装する。
SCS-C02 タスクステートメント 3.4 は、SCS-C03 では次のタスクにマップされています。
1.2 ロギングを設計し、実装する。
3.3 ネットワークセキュリティコントロールを設計し、トラブルシューティングする。
SCS-C02 タスクステートメント 4.1 は、SCS-C03 では次のタスクにマップされています。
4.1 認証戦略を設計、実装、トラブルシューティングする。
SCS-C02 タスクステートメント 4.2 は、SCS-C03 では次のタスクにマップされています。
4.2 認可戦略を設計、実装、トラブルシューティングする。
SCS-C02 タスクステートメント 5.1 は、SCS-C03 では次のタスクにマップされています。
3.2 コンピューティングワークロードのセキュリティコントロールを設計、実装、トラブルシューティングする。
3.3 ネットワークセキュリティコントロールを設計し、トラブルシューティングする。
5.1 転送中のデータのコントロールを設計し、実装する。
SCS-C02 タスクステートメント 5.2 は、SCS-C03 では次のタスクにマップされています。
4.2 認可戦略を設計、実装、トラブルシューティングする。
5.2 保管中のデータのコントロールを設計し、実装する。
SCS-C02 タスクステートメント 5.3 は、SCS-C03 では次のタスクにマップされています。
5.2 保管中のデータのコントロールを設計し、実装する。
SCS-C02 タスクステートメント 5.4 は、SCS-C03 では次のタスクにマップされています。
5.2 保管中のデータのコントロールを設計し、実装する。
5.3 機密データ、認証情報、シークレット、暗号化キーマテリアルを保護するためのコントロールを設計し、実装する。
SCS-C02 タスクステートメント 6.1 は、SCS-C03 では次のタスクにマップされています。
4.2 認可戦略を設計、実装、トラブルシューティングする。
6.1 AWS アカウントを一元的にデプロイして管理する戦略を策定する。
SCS-C02 タスクステートメント 6.2 は、SCS-C03 では次のタスクにマップされています。
6.2 クラウドリソースのためのセキュアで一貫したデプロイ戦略を実装する。
SCS-C02 タスクステートメント 6.3 は、SCS-C03 では次のタスクにマップされています。
1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
5.2 保管中のデータのコントロールを設計し、実装する。
6.3 AWS リソースのコンプライアンスを評価する。
SCS-C02 タスクステートメント 6.4 は、SCS-C03 では次のタスクにマップされています。
2.1 インシデント対応計画を策定し、テストする。
1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
6.3 AWS リソースのコンプライアンスを評価する。