View a markdown version of this page

付録: SCS-C02 と SCS-C03 の比較 - AWS Certified Security - Specialty

付録: SCS-C02 と SCS-C03 の比較

対照比較

SCS-C02 試験 (2025 年 12 月 1 日まで実施) と SCS-C03 試験 (2025 年 12 月 2 日 から実施) の分野と各分野の採点対象設問の割合は、次の表のとおりです。

SCS-C02 の分野 SCS-C03 の分野
第 1 分野: 脅威検出とインシデント対応 (14%) コンテンツ分野 1: 検出 (採点対象コンテンツの 16%)
第 2 分野: セキュリティロギングとモニタリング (18%) コンテンツ分野 2: インシデント対応 (14%)
第 3 分野: インフラストラクチャのセキュリティ (20%) コンテンツ分野 3: インフラストラクチャのセキュリティ (18%)
第 4 分野: Identity and Access Management (16%) コンテンツ分野 4: Identity and Access Management (20%)
第 5 分野: データ保護 (18%) コンテンツ分野 5: データ保護 (18%)
第 6 分野: 管理とセキュリティガバナンス (14%) コンテンツ分野 6: セキュリティ基盤とガバナンス (14%)

SCS-C03 でのコンテンツの追加

タスク 2.2.3 に、次のコンテンツが追加されました。

  • 2.2.3 AWS のセキュリティサービスの検出結果を検証し、イベントの範囲と影響を評価する。

タスク 3.1.4 に、次のコンテンツが追加されました。

  • 3.1.4 AWS エッジサービスとサードパーティーサービスとの統合を設定する [Open Cybersecurity Schema Framework (OCSF) 形式のデータの取り込み、サードパーティーの WAF ルールの使用など]。

タスク 3.2.7 に、次のコンテンツが追加されました。

  • 3.2.7 生成 AI アプリケーションの保護とガードレールを実装する (GenAI OWASP Top 10 for LLM Applications 保護の適用など)。

タスク 5.1.3 に、次のコンテンツが追加されました。

  • 5.1.3 転送中のリソース間暗号化を設計し、設定する [Amazon EMR、Amazon Elastic Kubernetes Service (Amazon EKS)、SageMaker AI、Nitro 暗号化のためのノード間暗号化設定など]。

タスク 5.3.3 に、次のコンテンツが追加されました。

  • 5.3.3 インポートされたキーマテリアルと AWS によって生成されたキーマテリアルの違いを説明する。

タスク 5.3.4 に、次のコンテンツが追加されました。

  • 5.3.4 機密データをマスクする [CloudWatch Logs データ保護ポリシー、Amazon Simple Notification Service (Amazon SNS) メッセージデータ保護など]。

タスク 5.3.5 に、次のコンテンツが追加されました。

  • 5.3.5 単一の AWS リージョンまたは複数のリージョンにわたる暗号化キーと証明書を作成し、管理する (AWS KMS カスタマーマネージド AWS KMS キー、AWS Private Certificate Authority など)。

SCS-C03 でのコンテンツの削除

タスク 6.4 で、次のコンテンツが削除されました。

  • アーキテクチャレビューとコスト分析を通じてセキュリティギャップを特定する。

タスク 1.1 で、次のコンテンツが削除されました。

  • AWS Security Finding Format (ASFF)

タスク 1.3 で、次のコンテンツが削除されました。

  • AWS セキュリティインシデント対応ガイド

タスク 2.5 で、次のコンテンツが削除されました。

  • ログ形式とコンポーネント (CloudTrail ログなど)

タスク 3.3 で、次のコンテンツが削除されました。

  • ホストベースのセキュリティ (ファイアウォール、強化など)

  • ホストベースのセキュリティメカニズム (ホストベースのファイアウォールなど) の有効化

タスク 3.4 で、次のコンテンツが削除されました。

  • 到達可能性の分析方法 (VPC Reachability Analyzer と Amazon Inspector の使用など)

  • TCP/IP ネットワークの基本概念 (UDP と TCP の比較、ポート、OSI 参照モデル、OS のネットワークユーティリティなど)

  • ネットワーク接続の問題を特定、解釈、優先順位付け (Amazon Inspector のネットワーク到達可能性の使用など)

タスク 4.2 で、次のコンテンツが削除されました。

  • ポリシーの構成要素と影響 (プリンシパル、アクション、リソース、条件など)

タスク 5.1 で、次のコンテンツが削除されました。

  • TLS の概念

  • プライベート VIF とパブリック VIF を使用したクロスリージョンネットワークの設計

タスク 5.2 で、次のコンテンツが削除されました。

  • S3 の静的ウェブホスティングを設定する。

SCS-C03 でのコンテンツの再分類

SCS-C02 から SCS-C03 への移行に伴い、以下の主要なコンテンツの再編成が行われました。

SCS-C03 の第 1 分野と第 2 分野が再構築されました。

  • 「脅威の検出とインシデント対応」と「セキュリティロギングとモニタリング」は、次のようになりました。

    • 第 1 分野: 検出

    • 第 2 分野: インシデント対応

第 6 分野は SCS-C03 で次のように名称変更されました。

  • 「管理とセキュリティガバナンス」から「セキュリティ基盤とガバナンス」へ

以下のタスクステートメントが再分類されました。

SCS-C02 タスクステートメント 1.1 は、SCS-C03 では次のタスクにマップされています。

  • 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。

  • 1.2 ロギングを設計し、実装する。

  • 2.1 インシデント対応計画を策定し、テストする。

  • 2.2 セキュリティイベントに対応する。

SCS-C02 タスクステートメント 1.2 は、SCS-C03 では次のタスクにマップされています。

  • 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。

  • 1.2 ロギングを設計し、実装する。

SCS-C02 タスクステートメント 1.3 は、SCS-C03 では次のタスクにマップされています。

  • 2.1 インシデント対応計画を策定し、テストする。

  • 2.2 セキュリティイベントに対応する。

SCS-C02 タスクステートメント 2.1 は、SCS-C03 では次のタスクにマップされています。

  • 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。

SCS-C02 タスクステートメント 2.2 は、SCS-C03 では次のタスクにマップされています。

  • 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。

  • 1.2 ロギングを設計し、実装する。

  • 1.3 セキュリティモニタリング、ロギング、アラートをトラブルシューティングする。

SCS-C02 タスクステートメント 2.3 は、SCS-C03 では次のタスクにマップされています。

  • 1.2 ロギングを設計し、実装する。

SCS-C02 タスクステートメント 2.4 は、SCS-C03 では次のタスクにマップされています。

  • 1.2 ロギングを設計し、実装する。

  • 1.3 セキュリティモニタリング、ロギング、アラートをトラブルシューティングする。

SCS-C02 タスクステートメント 2.5 は、SCS-C03 では次のタスクにマップされています。

  • 1.2 ロギングを設計し、実装する。

SCS-C02 タスクステートメント 3.1 は、SCS-C03 では次のタスクにマップされています。

  • 1.2 ロギングを設計し、実装する。

  • 3.1 ネットワークエッジサービスのセキュリティコントロールを設計、実装、トラブルシューティングする。

SCS-C02 タスクステートメント 3.2 は、SCS-C03 では次のタスクにマップされています。

  • 1.2 ロギングを設計し、実装する。

  • 3.3 ネットワークセキュリティコントロールを設計し、トラブルシューティングする。

  • 5.1 転送中のデータのコントロールを設計し、実装する。

  • 6.2 クラウドリソースのためのセキュアで一貫したデプロイ戦略を実装する。

SCS-C02 タスクステートメント 3.3 は、SCS-C03 では次のタスクにマップされています。

  • 3.2 コンピューティングワークロードのセキュリティコントロールを設計、実装、トラブルシューティングする。

  • 5.3 機密データ、認証情報、シークレット、暗号化キーマテリアルを保護するためのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 3.4 は、SCS-C03 では次のタスクにマップされています。

  • 1.2 ロギングを設計し、実装する。

  • 3.3 ネットワークセキュリティコントロールを設計し、トラブルシューティングする。

SCS-C02 タスクステートメント 4.1 は、SCS-C03 では次のタスクにマップされています。

  • 4.1 認証戦略を設計、実装、トラブルシューティングする。

SCS-C02 タスクステートメント 4.2 は、SCS-C03 では次のタスクにマップされています。

  • 4.2 認可戦略を設計、実装、トラブルシューティングする。

SCS-C02 タスクステートメント 5.1 は、SCS-C03 では次のタスクにマップされています。

  • 3.2 コンピューティングワークロードのセキュリティコントロールを設計、実装、トラブルシューティングする。

  • 3.3 ネットワークセキュリティコントロールを設計し、トラブルシューティングする。

  • 5.1 転送中のデータのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 5.2 は、SCS-C03 では次のタスクにマップされています。

  • 4.2 認可戦略を設計、実装、トラブルシューティングする。

  • 5.2 保管中のデータのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 5.3 は、SCS-C03 では次のタスクにマップされています。

  • 5.2 保管中のデータのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 5.4 は、SCS-C03 では次のタスクにマップされています。

  • 5.2 保管中のデータのコントロールを設計し、実装する。

  • 5.3 機密データ、認証情報、シークレット、暗号化キーマテリアルを保護するためのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 6.1 は、SCS-C03 では次のタスクにマップされています。

  • 4.2 認可戦略を設計、実装、トラブルシューティングする。

  • 6.1 AWS アカウントを一元的にデプロイして管理する戦略を策定する。

SCS-C02 タスクステートメント 6.2 は、SCS-C03 では次のタスクにマップされています。

  • 6.2 クラウドリソースのためのセキュアで一貫したデプロイ戦略を実装する。

SCS-C02 タスクステートメント 6.3 は、SCS-C03 では次のタスクにマップされています。

  • 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。

  • 5.2 保管中のデータのコントロールを設計し、実装する。

  • 6.3 AWS リソースのコンプライアンスを評価する。

SCS-C02 タスクステートメント 6.4 は、SCS-C03 では次のタスクにマップされています。

  • 2.1 インシデント対応計画を策定し、テストする。

  • 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。

  • 6.3 AWS リソースのコンプライアンスを評価する。