

# AWS Certified Security - Specialty (SCS-C03)
<a name="security-specialty-03"></a>

AWS Certified Security - Specialty 試験は、クラウドソリューションのセキュリティの責任を担う方を対象としています。本試験では、受験者が AWS の製品とサービスのセキュリティ保護に関する知識を効果的に実証できるかどうかが検証されます。

**Topics**
+ [はじめに](#security-specialty-03-intro)
+ [受験対象者について](#security-specialty-03-target)
+ [試験内容](#security-specialty-03-exam-content)
+ [試験内容の概要](#security-specialty-03-domains)
+ [サービスリファレンス](#scs-service-references)
+ [コンテンツ分野 1: 検出](security-specialty-03-domain1.md)
+ [コンテンツ分野 2: インシデント対応](security-specialty-03-domain2.md)
+ [コンテンツ分野 3: インフラストラクチャのセキュリティ](security-specialty-03-domain3.md)
+ [コンテンツ分野 4: Identity and Access Management](security-specialty-03-domain4.md)
+ [コンテンツ分野 5: データ保護](security-specialty-03-domain5.md)
+ [コンテンツ分野 6: セキュリティ基盤とガバナンス](security-specialty-03-domain6.md)
+ [対象の AWS サービス](scs-02-in-scope-services.md)
+ [対象外の AWS サービス](scs-02-out-of-scope-services.md)
+ [テクノロジーと概念](scs-technologies-concepts.md)
+ [付録: SCS-C02 と SCS-C03 の比較](security-specialty-03-appendix-b.md)
+ [改訂](scs03-revisions.md)
+ [アンケート](#security-specialty-03-survey)

## はじめに
<a name="security-specialty-03-intro"></a>

 [AWS Certified Security - Specialty](https://aws.amazon.com/certification/certified-security-specialty/) 試験は、クラウドソリューションのセキュリティの責任を担う方を対象としています。本試験では、受験者が AWS の製品とサービスのセキュリティ保護に関する知識を効果的に実証できるかどうかが検証されます。

また、次のタスクについての受験者の能力も検証します。
+ 専門的なデータ分類と AWS のデータ保護メカニズムを適用する。
+ データ暗号化方法と AWS 暗号化メカニズムを実装する。
+ セキュアなインターネットプロトコルを遵守するための AWS の仕組みを実装する。
+ AWS のセキュリティサービスと機能を使用して、セキュアな本番環境を確保する。
+ 一連のアプリケーション要件を満たすために、コスト、セキュリティ、デプロイの複雑さのトレードオフを考慮した意思決定を行う。
+ セキュリティオペレーションおよびリスクを理解する。

## 受験対象者について
<a name="security-specialty-03-target"></a>

受験対象者は、クラウドソリューションのセキュリティ保護について 3～5 年相当の経験を有している必要があります。

### 推奨される AWS の知識
<a name="security-specialty-03-recommended-knowledge"></a>

受験対象者は、次の AWS の知識を有している必要があります。
+ AWS の責任共有モデルとその適用
+ アイデンティティの大規模な管理
+ マルチアカウントガバナンス
+ ソフトウェアサプライチェーンのリスク管理
+ セキュリティインシデント防止および対応戦略
+ クラウド内の脆弱性管理
+ レイヤー 3～7 のファイアウォールルールの大規模な開発
+ インシデントの根本原因分析
+ 監査対応の経験
+ ロギング戦略とモニタリング戦略
+ データ暗号化手法 (保管中のデータと転送中のデータの両方)
+ バックアップ戦略を含むディザスタリカバリ管理

### 受験対象者にとって試験対象外となるジョブタスク
<a name="security-specialty-03-out-of-scope-tasks"></a>

受験対象者が実施できることが想定されていないジョブタスクは、次のリストのとおりです。このリストはすべてを網羅しているわけではありません。次のタスクは、本試験の範囲外です。
+ 暗号化アルゴリズムの設計
+ パケットレベルでのトラフィック分析
+ クラウドデプロイ全体の設計
+ エンドユーザーのコンピューティングリソースの管理
+ 機械学習モデルのトレーニング

## 試験内容
<a name="security-specialty-03-exam-content"></a>

### 解答タイプ
<a name="security-specialty-03-response-types"></a>

試験には、次の出題形式が 1 つ以上含まれています。
+ **択一選択問題:** 正しい選択肢が 1 つ、誤った選択肢 (不正解) が 3 つ提示される。
+ **複数選択問題:** 5 つ以上の選択肢のうち、正解が 2 つ以上ある。
+ **並べ替え:** 指定されたタスクを完了することを目的とした 3～5 つの答えのリストが提示される。設問に対する点数を得るには、正解を選択し、正しい順序に並べる必要がある。
+ **内容一致:** 3～7 つのプロンプトのリストと一致する答えのリストが提示される。設問に対する点数を得るには、すべてのペアを正しく一致させる必要がある。

未解答の設問は不正解とみなされます。推測による解答にペナルティはありません。試験には、スコアに影響する設問が 50 問含まれています。

### 採点対象外の設問
<a name="security-specialty-03-unscored-content"></a>

試験には、スコアに影響しない採点対象外の設問が 15 問含まれています。AWS では、これら採点対象外の設問における成績情報を収集し、これらの設問を今後採点対象の設問として使用できるかどうかを評価します。試験では、どの設問が採点対象外かは受験者にわからないようになっています。

### 試験の結果
<a name="security-specialty-03-exam-results"></a>

AWS Certified Security - Specialty (SCS-C03) 試験は、合否判定方式です。試験の採点は、認定業界のベストプラクティスおよびガイドラインに基づいた、AWS の専門家によって定められる最低基準に照らして行われます。

試験の結果は、100～1,000 の換算スコアとして報告されます。合格スコアは 750 です。このスコアにより、試験全体の成績と合否がわかります。複数の試験間で難易度がわずかに異なる可能性があるため、スコアを均等化するために換算スコアが使用されます。

スコアレポートには、各セクションの成績を示す分類表が含まれる場合があります。試験には補整スコアリングモデルが使用されるため、セクションごとに合否ラインは設定されておらず、試験全体のスコアで合否が判定されます。

試験の各セクションには特定の重みが設定されているため、各セクションに割り当てられる設問数が異なる場合があります。分類表には、受験者の得意分野と不得意分野を示す全般的な情報が含まれます。セクションごとのフィードバックを解釈する際は注意してください。

## 試験内容の概要
<a name="security-specialty-03-domains"></a>

この試験ガイドには、試験に設定された重み、コンテンツ分野、タスクステートメントについての説明が含まれています。本ガイドは、試験内容の包括的なリストを提供するものではありません。

本試験のコンテンツ分野と重み設定は、次のとおりです。
+ [コンテンツ分野 1: 検出 (採点対象コンテンツの 16%)](security-specialty-03-domain1.md)
+ [コンテンツ分野 2: インシデント対応 (採点対象コンテンツの 14%)](security-specialty-03-domain2.md)
+ [コンテンツ分野 3: インフラストラクチャのセキュリティ (採点対象コンテンツの 18%)](security-specialty-03-domain3.md)
+ [コンテンツ分野 4: Identity and Access Management (採点対象コンテンツの 20%)](security-specialty-03-domain4.md)
+ [コンテンツ分野 5: データ保護 (採点対象コンテンツの 18%)](security-specialty-03-domain5.md)
+ [コンテンツ分野 6: セキュリティ基盤とガバナンス (採点対象コンテンツの 14%)](security-specialty-03-domain6.md)

## サービスリファレンス
<a name="scs-service-references"></a>

次のセクションでは、本認定試験に関連する AWS のサービス、テクノロジー、概念について詳しく説明します。
+ [対象の AWS サービス](scs-02-in-scope-services.md)
+ [対象外の AWS サービス](scs-02-out-of-scope-services.md)
+ [テクノロジーと概念](scs-technologies-concepts.md)

# コンテンツ分野 1: 検出
<a name="security-specialty-03-domain1"></a>

**Topics**
+ [タスク 1.1: AWS アカウントまたは組織向けのモニタリングおよびアラートソリューションを設計し、実装する。](#security-specialty-03-domain1-task1)
+ [タスク 1.2: ロギングソリューションを設計し、実装する。](#security-specialty-03-domain1-task2)
+ [タスク 1.3: セキュリティモニタリング、ロギング、アラートソリューションをトラブルシューティングする。](#security-specialty-03-domain1-task3)

## タスク 1.1: AWS アカウントまたは組織向けのモニタリングおよびアラートソリューションを設計し、実装する。
<a name="security-specialty-03-domain1-task1"></a>

対象スキル:
+ スキル 1.1.1: ワークロードを分析してモニタリング要件を判断する。
+ スキル 1.1.2: ワークロードモニタリング戦略を設計して実装する (リソースのヘルスチェックの設定など)。
+ スキル 1.1.3: セキュリティとモニタリングイベントを集約する。
+ スキル 1.1.4: メトリクス、アラート、ダッシュボードを作成して、異常なデータやイベントを検出する (Amazon GuardDuty、Amazon Security Lake、AWS Security Hub、Amazon Macie など)。
+ スキル 1.1.5: オートメーションを作成して管理し、定期的な評価と調査を行う (AWS Config コンフォーマンスパック、Security Hub、AWS Systems Manager State Manager のデプロイなど)。

## タスク 1.2: ロギングソリューションを設計し、実装する。
<a name="security-specialty-03-domain1-task2"></a>

対象スキル:
+ スキル 1.2.1: 要件に基づいてログの取り込みとストレージのソースを特定する。
+ スキル 1.2.2: AWS のサービスとアプリケーションのロギングを設定する (組織の AWS CloudTrail 証跡の設定、専用の Amazon CloudWatch ロギングアカウントの作成、Amazon CloudWatch Logs エージェントの設定など)。
+ スキル 1.2.3: ログストレージとログデータレイク (Security Lake など) を実装し、サードパーティーのセキュリティツールと統合する。
+ スキル 1.2.4: AWS のサービスを使用してログを分析する (CloudWatch Logs Insights、Amazon Athena、Security Hub の検出結果など)。
+ スキル 1.2.5: AWS のサービスを使用してログの正規化、解析、関連付けを行う (Amazon OpenSearch Service、AWS Lambda、Amazon Managed Grafana など)。
+ スキル 1.2.6: ネットワーク設計、脅威、攻撃に基づいて適切なログソースを判断し、設定する (VPC フローログ、Transit Gateway フローログ、Amazon Route 53 Resolver ログなど)。

## タスク 1.3: セキュリティモニタリング、ロギング、アラートソリューションをトラブルシューティングする。
<a name="security-specialty-03-domain1-task3"></a>

対象スキル:
+ スキル 1.3.1: リソースの機能、アクセス許可、設定を分析する (Lambda 関数ロギング、Amazon API Gateway ロギング、ヘルスチェック、Amazon CloudFront ロギングなど)。
+ スキル 1.3.2: リソースの設定ミスを修正する (CloudWatch Agent 設定のトラブルシューティング、不足しているログのトラブルシューティングなど)。

# コンテンツ分野 2: インシデント対応
<a name="security-specialty-03-domain2"></a>

**Topics**
+ [タスク 2.1: インシデント対応計画を策定し、テストする。](#security-specialty-03-domain2-task1)
+ [タスク 2.2: セキュリティイベントに対応する。](#security-specialty-03-domain2-task2)

## タスク 2.1: インシデント対応計画を策定し、テストする。
<a name="security-specialty-03-domain2-task1"></a>

対象スキル:
+ スキル 2.1.1: セキュリティインシデントに対応するための対応計画とランブックを策定し、実装する (Systems Manager OpsCenter、Amazon SageMaker AI ノートブックなど)。
+ スキル 2.1.2: AWS のサービスと機能を使用し、インシデントに備えてサービスを設定する (アクセスのプロビジョニング、セキュリティツールのデプロイ、影響範囲の最小化、AWS Shield Advanced 保護の設定など)。
+ スキル 2.1.3: インシデント対応計画の有効性のテストと検証のための手順を推奨する (AWS Fault Injection Service、AWS Resilience Hub など)。
+ スキル 2.1.4: AWS のサービスを使用してインシデントを自動的に修復する (Systems Manager、Automated Forensics Orchestrator for Amazon EC2、AWS Step Functions、Amazon Application Recovery Controller、Lambda 関数など)。

## タスク 2.2: セキュリティイベントに対応する。
<a name="security-specialty-03-domain2-task2"></a>

対象スキル:
+ スキル 2.2.1: 関連するシステムログとアプリケーションログをフォレンジックアーティファクトとしてキャプチャし、保存する。
+ スキル 2.2.2: アプリケーションと AWS サービス全体のセキュリティイベントのログを検索し、関連付ける。
+ スキル 2.2.3: AWS のセキュリティサービスの検出結果を検証し、イベントの範囲と影響を評価する。
+ スキル 2.2.4: 脅威を封じ込めて根絶することにより、影響を受けたリソースに対応し、リソースを復旧する (ネットワーク封じ込めコントロールの実装、バックアップの復元など)。
+ スキル 2.2.5: 根本原因分析を行う方法を説明する (Amazon Detective など)。

# コンテンツ分野 3: インフラストラクチャのセキュリティ
<a name="security-specialty-03-domain3"></a>

**Topics**
+ [タスク 3.1: ネットワークエッジサービスのセキュリティコントロールを設計、実装、トラブルシューティングする。](#security-specialty-03-domain3-task1)
+ [タスク 3.2: コンピューティングワークロードのセキュリティコントロールを設計、実装、トラブルシューティングする。](#security-specialty-03-domain3-task2)
+ [タスク 3.3: ネットワークセキュリティコントロールを設計し、トラブルシューティングする。](#security-specialty-03-domain3-task3)

## タスク 3.1: ネットワークエッジサービスのセキュリティコントロールを設計、実装、トラブルシューティングする。
<a name="security-specialty-03-domain3-task1"></a>

対象スキル:
+ スキル 3.1.1: 予想される脅威と攻撃に基づいてエッジセキュリティ戦略を定義し、選択する。
+ スキル 3.1.2: 適切なネットワークエッジ保護を実装する [CloudFront ヘッダー、AWS WAF、AWS IoT ポリシー、OWASP Top 10 の脅威からの保護、Amazon S3 クロスオリジンリソース共有 (CORS)、Shield Advanced など]。
+ スキル 3.1.3: 要件に基づいて AWS エッジコントロールとルールを設計し、実装する (地理、位置情報、レート制限、クライアントフィンガープリントなど)。
+ スキル 3.1.4: AWS エッジサービスとサードパーティーサービスとの統合を設定する [Open Cybersecurity Schema Framework (OCSF) 形式のデータの取り込み、サードパーティーの WAF ルールの使用など]。

## タスク 3.2: コンピューティングワークロードのセキュリティコントロールを設計、実装、トラブルシューティングする。
<a name="security-specialty-03-domain3-task2"></a>

対象スキル:
+ スキル 3.2.1: コンピューティングワークロードを保護し、セキュリティコントロールを組み込むために、強化された Amazon EC2 AMI とコンテナイメージを設計し、実装する (Systems Manager、EC2 Image Builder など)。
+ スキル 3.2.2: コンピューティングワークロードを認可するために、インスタンスプロファイル、サービスロール、実行ロールを適切に適用する。
+ スキル 3.2.3: コンピューティングリソースに既知の脆弱性がないかスキャンする (Amazon Inspector を使用したコンテナイメージと Lambda 関数のスキャン、GuardDuty を使用したコンピューティングランタイムのモニタリングなど)。
+ スキル 3.2.4: 更新プロセスを自動化し、継続的な検証を統合することで、コンピューティングリソース全体にパッチをデプロイしてセキュアな準拠環境を維持する (Systems Manager Patch Manager、Amazon Inspector など)。
+ スキル 3.2.5: コンピューティングリソースへのセキュアな管理アクセスを設定する (Systems Manager Session Manager、EC2 Instance Connect など)。
+ スキル 3.2.6: パイプライン内の脆弱性を検出して修正するためのセキュリティツールを設定する (Amazon Q Developer、Amazon CodeGuru Security など)。
+ スキル 3.2.7: 生成 AI アプリケーションの保護とガードレールを実装する (GenAI OWASP Top 10 for LLM Applications 保護の適用など)。

## タスク 3.3: ネットワークセキュリティコントロールを設計し、トラブルシューティングする。
<a name="security-specialty-03-domain3-task3"></a>

対象スキル:
+ スキル 3.3.1: 必要に応じてネットワークトラフィックを許可または禁止するための適切なネットワークコントロールを設計し、トラブルシューティングする (セキュリティグループ、ネットワーク ACL、AWS Network Firewall など)。
+ スキル 3.3.2: ハイブリッドネットワークとマルチクラウドネットワークの間のセキュアな接続を設計する [AWS Site-to-Site VPN、AWS Direct Connect、MAC セキュリティ (MACsec) など]。
+ スキル 3.3.3: ハイブリッド環境と AWS の間の通信に関するセキュリティワークロード要件を判断し、設定する (AWS Verified Access の使用など)。
+ スキル 3.3.4: セキュリティ要件に基づいてネットワークセグメンテーションを設計する (north-south と east-west のトラフィック保護、分離されたサブネットなど)。
+ スキル 3.3.5: 不必要なネットワークアクセスを特定する (AWS Verified Access、Network Access Analyzer、Amazon Inspector のネットワーク到達可能性の検出結果など)。

# コンテンツ分野 4: Identity and Access Management
<a name="security-specialty-03-domain4"></a>

**Topics**
+ [タスク 4.1: 認証戦略を設計、実装、トラブルシューティングする。](#security-specialty-03-domain4-task1)
+ [タスク 4.2: 認可戦略を設計、実装、トラブルシューティングする。](#security-specialty-03-domain4-task2)

## タスク 4.1: 認証戦略を設計、実装、トラブルシューティングする。
<a name="security-specialty-03-domain4-task1"></a>

対象スキル:
+ スキル 4.1.1: 人間、アプリケーション、システムの認証のためのアイデンティティソリューションを設計し、確立する [AWS IAM アイデンティティセンター、Amazon Cognito、多要素認証 (MFA)、ID プロバイダー (IdP) 統合など]。
+ スキル 4.1.2: 一時的な認証情報を発行するためのメカニズムを設定する (AWS STS、Amazon S3 署名付き URL など)。
+ スキル 4.1.3: 認証に関する問題をトラブルシューティングする (CloudTrail、Amazon Cognito、IAM アイデンティティセンターのアクセス許可セット、AWS Directory Service など)。

## タスク 4.2: 認可戦略を設計、実装、トラブルシューティングする。
<a name="security-specialty-03-domain4-task2"></a>

対象スキル:
+ スキル 4.2.1: 人間、アプリケーション、システムのアクセスのための認可コントロールを設計し、評価する (Amazon Verified Permissions、IAM パス、IAM Roles Anywhere、クロスアカウントアクセスのためのリソースポリシー、IAM ロール信頼ポリシーなど)。
+ スキル 4.2.2: 属性ベースのアクセス制御 (ABAC) 戦略およびロールベースのアクセス制御 (RBAC) 戦略を設計する (タグまたは属性に基づいたリソースアクセスの設定など)。
+ スキル 4.2.3: 最小権限の原則に従って IAM ポリシーを設計、解釈、実装する (アクセス許可境界、セッションポリシーなど)。
+ スキル 4.2.4: 認可障害を分析して原因または影響を判断する (IAM Policy Simulator、IAM Access Analyzer など)。
+ スキル 4.2.5: リソース、サービス、またはエンティティに付与された、意図しないアクセス許可、認可、または権限を調査し、修正する (IAM Access Analyzer など)。

# コンテンツ分野 5: データ保護
<a name="security-specialty-03-domain5"></a>

**Topics**
+ [タスク 5.1: 転送中のデータのコントロールを設計し、実装する。](#security-specialty-03-domain5-task1)
+ [タスク 5.2: 保管中のデータのコントロールを設計し、実装する。](#security-specialty-03-domain5-task2)
+ [タスク 5.3: 機密データ、認証情報、シークレット、暗号化キーマテリアルを保護するためのコントロールを設計し、実装する。](#security-specialty-03-domain5-task3)

## タスク 5.1: 転送中のデータのコントロールを設計し、実装する。
<a name="security-specialty-03-domain5-task1"></a>

対象スキル:
+ スキル 5.1.1: リソースへの接続時に暗号化を義務付けるメカニズムを設計し、設定する [Elastic Load Balancing (ELB) セキュリティポリシーの設定、TLS 設定の強制適用など]。
+ スキル 5.1.2: リソースへのセキュアなプライベートアクセスのためのメカニズムを設計し、設定する (AWS PrivateLink、VPC エンドポイント、AWS Client VPN、AWS Verified Access など)。
+ スキル 5.1.3: 転送中のリソース間暗号化を設計し、設定する (Amazon EMR、Amazon EKS、SageMaker AI、Nitro 暗号化のためのノード間暗号化設定など)。

## タスク 5.2: 保管中のデータのコントロールを設計し、実装する。
<a name="security-specialty-03-domain5-task2"></a>

対象スキル:
+ スキル 5.2.1: 特定の要件に基づいて、保管中のデータ暗号化を設計、実装、設定する (AWS CloudHSM や AWS KMS などの適切な暗号化キーサービスの選択、クライアント側の暗号化やサーバー側の暗号化などの適切な暗号化タイプの選択など)。
+ スキル 5.2.2: データの整合性を確保するためのメカニズムを設計し、設定する (S3 Object Lock、S3 Glacier Vault Lock、バージョニング、デジタルコード署名、ファイル検証など)。
+ スキル 5.2.3: データの自動ライフサイクル管理および保持ソリューションを設計する (S3 ライフサイクルポリシー、S3 Object Lock、Amazon EFS ライフサイクルポリシー、Amazon FSx for Lustre バックアップポリシーなど)。
+ スキル 5.2.4: セキュアなデータレプリケーションおよびバックアップソリューションを設計し、設定する (Amazon Data Lifecycle Manager、AWS Backup、ランサムウェア対策、AWS DataSync など)。

## タスク 5.3: 機密データ、認証情報、シークレット、暗号化キーマテリアルを保護するためのコントロールを設計し、実装する。
<a name="security-specialty-03-domain5-task3"></a>

対象スキル:
+ スキル 5.3.1: 認証情報とシークレットの管理とローテーションを設計する (AWS Secrets Manager など)。
+ スキル 5.3.2: インポートされたキーマテリアルを管理し、使用する (インポートされたキーマテリアルの管理とローテーション、外部キーストアの管理と設定など)。
+ スキル 5.3.3: インポートされたキーマテリアルと AWS によって生成されたキーマテリアルの違いを説明する。
+ スキル 5.3.4: 機密データをマスクする (CloudWatch Logs データ保護ポリシー、Amazon SNS メッセージデータ保護など)。
+ スキル 5.3.5: 単一の AWS リージョンまたは複数のリージョンにわたる暗号化キーと証明書を作成し、管理する (AWS KMS カスタマーマネージド AWS KMS キー、AWS Private Certificate Authority など)。

# コンテンツ分野 6: セキュリティ基盤とガバナンス
<a name="security-specialty-03-domain6"></a>

**Topics**
+ [タスク 6.1: AWS アカウントを一元的にデプロイして管理する戦略を策定する。](#security-specialty-03-domain6-task1)
+ [タスク 6.2: クラウドリソースのためのセキュアで一貫したデプロイ戦略を実装する。](#security-specialty-03-domain6-task2)
+ [タスク 6.3: AWS リソースのコンプライアンスを評価する。](#security-specialty-03-domain6-task3)

## タスク 6.1: AWS アカウントを一元的にデプロイして管理する戦略を策定する。
<a name="security-specialty-03-domain6-task1"></a>

対象スキル:
+ スキル 6.1.1: AWS Organizations を使用して組織をデプロイし、設定する。
+ スキル 6.1.2: AWS Control Tower を新規および既存の環境に実装して管理し、オプションのカスタムコントロールをデプロイする。
+ スキル 6.1.3: アクセス許可を管理するための組織ポリシーを実装する (SCP、RCP、AI サービスオプトアウトポリシー、宣言型ポリシーなど)。
+ スキル 6.1.4: セキュリティサービスを一元管理する (委任管理者アカウントなど)。
+ スキル 6.1.5: AWS アカウントのルートユーザー認証情報を管理する (メンバーアカウントのルートアクセスの一元化、MFA の管理、ブレークグラス手順の設計など)。

## タスク 6.2: クラウドリソースのためのセキュアで一貫したデプロイ戦略を実装する。
<a name="security-specialty-03-domain6-task2"></a>

対象スキル:
+ スキル 6.2.1: Infrastructure as Code を使用して、クラウドリソースをアカウント間で一貫したセキュアな方法でデプロイする (CloudFormation スタックセット、サードパーティーの IaC ツール、CloudFormation Guard、cfn-lint など)。
+ スキル 6.2.2: タグを使用して、AWS リソースを管理用のグループに整理する (部門、コストセンター、環境別のグループ化など)。
+ スキル 6.2.3: 中央のソースからポリシーと設定をデプロイし、強制適用する (AWS Firewall Manager など)。
+ スキル 6.2.4: AWS アカウント間でリソースをセキュアな方法で共有する [AWS Service Catalog、AWS Resource Access Manager (AWS RAM) など]。

## タスク 6.3: AWS リソースのコンプライアンスを評価する。
<a name="security-specialty-03-domain6-task3"></a>

対象スキル:
+ スキル 6.3.1: 準拠していない AWS リソースを検出して修正し、通知を送信するためのルールを作成または有効にする (AWS Config を使用したアラートの集約と非準拠のリソースの修正、Security Hub など)。
+ スキル 6.3.2: AWS 監査サービスを使用してエビデンスを収集し、整理する (AWS Audit Manager、AWS Artifact など)。
+ スキル 6.3.3: AWS のサービスを使用して、アーキテクチャが AWS セキュリティのベストプラクティスに準拠しているかどうかを評価する (AWS Well-Architected フレームワークツールなど)。

# 対象の AWS サービス
<a name="scs-02-in-scope-services"></a>

**注記:** セキュリティはすべての AWS のサービスに影響します。サービス全体は試験対象外であるため、多くのサービスはこのリストに記載されていませんが、サービスのセキュリティの側面は試験対象です。例えば、本試験の受験者は、S3 バケットのレプリケーションをセットアップする手順については問われません。ただし、受験者は S3 バケットポリシーの設定について問われる場合があります。

以下に、試験対象の AWS のサービスと機能のリストを示します。このリストはすべてを網羅しているわけではなく、また、変更される場合もあります。AWS のサービスは、サービスの主要機能に沿ったカテゴリに分類されています。

**Topics**
+ [分析](#scs-02-in-scope-analytics)
+ [アプリケーション統合](#scs-02-in-scope-application-integration)
+ [コンピューティング](#scs-02-in-scope-compute)
+ [デベロッパーツール](#scs-02-in-scope-developer-tools)
+ [IoT](#scs-02-in-scope-internet-of-things)
+ [機械学習](#scs-02-in-scope-machine-learning)
+ [マネジメントとガバナンス](#scs-02-in-scope-management-governance)
+ [ネットワークとコンテンツ配信](#scs-02-in-scope-networking-content-delivery)
+ [セキュリティ、アイデンティティ、コンプライアンス](#scs-02-in-scope-security-identity-compliance)
+ [ストレージとデータ管理](#scs-02-in-scope-storage-data-management)

## 分析
<a name="scs-02-in-scope-analytics"></a>
+ Amazon Athena
+ Amazon OpenSearch Service

## アプリケーション統合
<a name="scs-02-in-scope-application-integration"></a>
+ Amazon SNS
+ AWS Step Functions

## コンピューティング
<a name="scs-02-in-scope-compute"></a>
+ Amazon API Gateway
+ Amazon EC2 (EC2 Image Builder、EC2 Instance Connect を含む)
+ Amazon EKS
+ Amazon EMR
+ AWS Lambda
+ Amazon Data Lifecycle Manager

## デベロッパーツール
<a name="scs-02-in-scope-developer-tools"></a>
+ AWS Fault Injection Service

## IoT
<a name="scs-02-in-scope-internet-of-things"></a>
+ AWS IoT Core

## 機械学習
<a name="scs-02-in-scope-machine-learning"></a>
+ Amazon Bedrock
+ Amazon CodeGuru Security
+ Amazon Q Business
+ Amazon Q Developer
+ Amazon SageMaker AI

## マネジメントとガバナンス
<a name="scs-02-in-scope-management-governance"></a>
+ AWS CloudFormation
+ AWS CloudTrail
+ AWS CloudTrail Lake
+ Amazon CloudWatch
+ AWS Config
+ AWS Control Tower
+ Amazon Managed Grafana
+ AWS Organizations
+ AWS Resilience Hub
+ AWS Resource Access Manager (AWS RAM)
+ AWS Service Catalog
+ AWS Systems Manager
+ AWS Trusted Advisor
+ AWS User Notifications
+ AWS Well-Architected Tool

## ネットワークとコンテンツ配信
<a name="scs-02-in-scope-networking-content-delivery"></a>
+ Amazon Application Recovery Controller
+ Amazon VPC
  + Network Access Analyzer
  + ネットワーク ACL
  + セキュリティグループ
  + VPC エンドポイント
  + AWS Site-to-Site VPN
  + フローログ
  + VPC エンドポイント
  + AWS Verified Access
+ AWS Client VPN
+ Amazon CloudFront
+ Amazon Verified Permissions
+ Amazon Route 53 (Route 53 Resolver DNS Firewall を含む)
+ AWS Direct Connect
+ Elastic Load Balancing (ELB)
+ Network Access Analyzer
+ AWS Transit Gateway

## セキュリティ、アイデンティティ、コンプライアンス
<a name="scs-02-in-scope-security-identity-compliance"></a>
+ AWS Artifact
+ AWS Audit Manager
+ AWS Certificate Manager (ACM)
+ AWS CloudHSM
+ Amazon Cognito
+ Amazon Detective
+ AWS Directory Service
+ AWS Firewall Manager
+ Automated Forensics Orchestrator for Amazon EC2
+ Amazon GuardDuty
+ IAM
+ AWS IAM アイデンティティセンター
+ Amazon Inspector
+ AWS KMS
+ Amazon Macie
+ AWS Network Firewall
+ AWS Private Certificate Authority
+ AWS Secrets Manager
+ AWS Security Hub
+ Amazon Security Lake
+ AWS Shield
+ AWS Shield Advanced
+ AWS STS
+ AWS WAF

## ストレージとデータ管理
<a name="scs-02-in-scope-storage-data-management"></a>
+ Amazon S3
+ AWS Backup
+ AWS DataSync
+ Amazon EFS (EFS ライフサイクルポリシーを含む)
+ Amazon FSx for Lustre

# 対象外の AWS サービス
<a name="scs-02-out-of-scope-services"></a>

以下に、試験対象外の AWS のサービスと機能のリストを示します。このリストはすべてを網羅しているわけではなく、また、変更される場合もあります。試験の対象となる職種内容にまったく関係のない AWS のサービスは、このリストから除外されています。

**Topics**
+ [アプリケーション統合](#scs-02-out-of-scope-application-integration)
+ [セキュリティ、アイデンティティ、コンプライアンス](#scs-02-out-of-scope-security-identity-compliance)

## アプリケーション統合
<a name="scs-02-out-of-scope-application-integration"></a>
+ Amazon Managed Workflows for Apache Airflow (Amazon MWAA)

## セキュリティ、アイデンティティ、コンプライアンス
<a name="scs-02-out-of-scope-security-identity-compliance"></a>
+ AWS Payment Cryptography

# テクノロジーと概念
<a name="scs-technologies-concepts"></a>

以下は、試験に出題される可能性のあるテクノロジーと概念のリストです。このリストはすべてを網羅しているわけではなく、また、変更される場合もあります。このリストにおける項目の掲載順序や配置は、その項目の相対的な重みや試験における重要性を示すものではありません。
+ AWS CLI
+ AWS SDK
+ AWS マネジメントコンソール
+ セキュアなリモートアクセス
+ 証明書管理
+ Infrastructure as Code (IaC)

# 付録: SCS-C02 と SCS-C03 の比較
<a name="security-specialty-03-appendix-b"></a>

## 対照比較
<a name="security-specialty-03-side-by-side"></a>

SCS-C02 試験 (2025 年 12 月 1 日まで実施) と SCS-C03 試験 (2025 年 12 月 2 日 から実施) の分野と各分野の採点対象設問の割合は、次の表のとおりです。


| SCS-C02 の分野 | SCS-C03 の分野 | 
| --- | --- | 
| 第 1 分野: 脅威検出とインシデント対応 (14%) | コンテンツ分野 1: 検出 (採点対象コンテンツの 16%) | 
| 第 2 分野: セキュリティロギングとモニタリング (18%) | コンテンツ分野 2: インシデント対応 (14%) | 
| 第 3 分野: インフラストラクチャのセキュリティ (20%) | コンテンツ分野 3: インフラストラクチャのセキュリティ (18%) | 
| 第 4 分野: Identity and Access Management (16%) | コンテンツ分野 4: Identity and Access Management (20%) | 
| 第 5 分野: データ保護 (18%) | コンテンツ分野 5: データ保護 (18%) | 
| 第 6 分野: 管理とセキュリティガバナンス (14%) | コンテンツ分野 6: セキュリティ基盤とガバナンス (14%) | 

## SCS-C03 でのコンテンツの追加
<a name="security-specialty-03-additions"></a>

タスク 2.2.3 に、次のコンテンツが追加されました。
+ 2.2.3 AWS のセキュリティサービスの検出結果を検証し、イベントの範囲と影響を評価する。

タスク 3.1.4 に、次のコンテンツが追加されました。
+ 3.1.4 AWS エッジサービスとサードパーティーサービスとの統合を設定する [Open Cybersecurity Schema Framework (OCSF) 形式のデータの取り込み、サードパーティーの WAF ルールの使用など]。

タスク 3.2.7 に、次のコンテンツが追加されました。
+ 3.2.7 生成 AI アプリケーションの保護とガードレールを実装する (GenAI OWASP Top 10 for LLM Applications 保護の適用など)。

タスク 5.1.3 に、次のコンテンツが追加されました。
+ 5.1.3 転送中のリソース間暗号化を設計し、設定する [Amazon EMR、Amazon Elastic Kubernetes Service (Amazon EKS)、SageMaker AI、Nitro 暗号化のためのノード間暗号化設定など]。

タスク 5.3.3 に、次のコンテンツが追加されました。
+ 5.3.3 インポートされたキーマテリアルと AWS によって生成されたキーマテリアルの違いを説明する。

タスク 5.3.4 に、次のコンテンツが追加されました。
+ 5.3.4 機密データをマスクする [CloudWatch Logs データ保護ポリシー、Amazon Simple Notification Service (Amazon SNS) メッセージデータ保護など]。

タスク 5.3.5 に、次のコンテンツが追加されました。
+ 5.3.5 単一の AWS リージョンまたは複数のリージョンにわたる暗号化キーと証明書を作成し、管理する (AWS KMS カスタマーマネージド AWS KMS キー、AWS Private Certificate Authority など)。

## SCS-C03 でのコンテンツの削除
<a name="security-specialty-03-deletions"></a>

タスク 6.4 で、次のコンテンツが削除されました。
+ アーキテクチャレビューとコスト分析を通じてセキュリティギャップを特定する。

タスク 1.1 で、次のコンテンツが削除されました。
+ AWS Security Finding Format (ASFF)

タスク 1.3 で、次のコンテンツが削除されました。
+ AWS セキュリティインシデント対応ガイド

タスク 2.5 で、次のコンテンツが削除されました。
+ ログ形式とコンポーネント (CloudTrail ログなど)

タスク 3.3 で、次のコンテンツが削除されました。
+ ホストベースのセキュリティ (ファイアウォール、強化など)
+ ホストベースのセキュリティメカニズム (ホストベースのファイアウォールなど) の有効化

タスク 3.4 で、次のコンテンツが削除されました。
+ 到達可能性の分析方法 (VPC Reachability Analyzer と Amazon Inspector の使用など)
+ TCP/IP ネットワークの基本概念 (UDP と TCP の比較、ポート、OSI 参照モデル、OS のネットワークユーティリティなど)
+ ネットワーク接続の問題を特定、解釈、優先順位付け (Amazon Inspector のネットワーク到達可能性の使用など)

タスク 4.2 で、次のコンテンツが削除されました。
+ ポリシーの構成要素と影響 (プリンシパル、アクション、リソース、条件など)

タスク 5.1 で、次のコンテンツが削除されました。
+ TLS の概念
+ プライベート VIF とパブリック VIF を使用したクロスリージョンネットワークの設計

タスク 5.2 で、次のコンテンツが削除されました。
+ S3 の静的ウェブホスティングを設定する。

## SCS-C03 でのコンテンツの再分類
<a name="security-specialty-03-recategorizations"></a>

SCS-C02 から SCS-C03 への移行に伴い、以下の主要なコンテンツの再編成が行われました。

SCS-C03 の第 1 分野と第 2 分野が再構築されました。
+ 「脅威の検出とインシデント対応」と「セキュリティロギングとモニタリング」は、次のようになりました。
  + 第 1 分野: 検出
  + 第 2 分野: インシデント対応

第 6 分野は SCS-C03 で次のように名称変更されました。
+ 「管理とセキュリティガバナンス」から「セキュリティ基盤とガバナンス」へ

以下のタスクステートメントが再分類されました。

SCS-C02 タスクステートメント 1.1 は、SCS-C03 では次のタスクにマップされています。
+ 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
+ 1.2 ロギングを設計し、実装する。
+ 2.1 インシデント対応計画を策定し、テストする。
+ 2.2 セキュリティイベントに対応する。

SCS-C02 タスクステートメント 1.2 は、SCS-C03 では次のタスクにマップされています。
+ 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
+ 1.2 ロギングを設計し、実装する。

SCS-C02 タスクステートメント 1.3 は、SCS-C03 では次のタスクにマップされています。
+ 2.1 インシデント対応計画を策定し、テストする。
+ 2.2 セキュリティイベントに対応する。

SCS-C02 タスクステートメント 2.1 は、SCS-C03 では次のタスクにマップされています。
+ 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。

SCS-C02 タスクステートメント 2.2 は、SCS-C03 では次のタスクにマップされています。
+ 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
+ 1.2 ロギングを設計し、実装する。
+ 1.3 セキュリティモニタリング、ロギング、アラートをトラブルシューティングする。

SCS-C02 タスクステートメント 2.3 は、SCS-C03 では次のタスクにマップされています。
+ 1.2 ロギングを設計し、実装する。

SCS-C02 タスクステートメント 2.4 は、SCS-C03 では次のタスクにマップされています。
+ 1.2 ロギングを設計し、実装する。
+ 1.3 セキュリティモニタリング、ロギング、アラートをトラブルシューティングする。

SCS-C02 タスクステートメント 2.5 は、SCS-C03 では次のタスクにマップされています。
+ 1.2 ロギングを設計し、実装する。

SCS-C02 タスクステートメント 3.1 は、SCS-C03 では次のタスクにマップされています。
+ 1.2 ロギングを設計し、実装する。
+ 3.1 ネットワークエッジサービスのセキュリティコントロールを設計、実装、トラブルシューティングする。

SCS-C02 タスクステートメント 3.2 は、SCS-C03 では次のタスクにマップされています。
+ 1.2 ロギングを設計し、実装する。
+ 3.3 ネットワークセキュリティコントロールを設計し、トラブルシューティングする。
+ 5.1 転送中のデータのコントロールを設計し、実装する。
+ 6.2 クラウドリソースのためのセキュアで一貫したデプロイ戦略を実装する。

SCS-C02 タスクステートメント 3.3 は、SCS-C03 では次のタスクにマップされています。
+ 3.2 コンピューティングワークロードのセキュリティコントロールを設計、実装、トラブルシューティングする。
+ 5.3 機密データ、認証情報、シークレット、暗号化キーマテリアルを保護するためのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 3.4 は、SCS-C03 では次のタスクにマップされています。
+ 1.2 ロギングを設計し、実装する。
+ 3.3 ネットワークセキュリティコントロールを設計し、トラブルシューティングする。

SCS-C02 タスクステートメント 4.1 は、SCS-C03 では次のタスクにマップされています。
+ 4.1 認証戦略を設計、実装、トラブルシューティングする。

SCS-C02 タスクステートメント 4.2 は、SCS-C03 では次のタスクにマップされています。
+ 4.2 認可戦略を設計、実装、トラブルシューティングする。

SCS-C02 タスクステートメント 5.1 は、SCS-C03 では次のタスクにマップされています。
+ 3.2 コンピューティングワークロードのセキュリティコントロールを設計、実装、トラブルシューティングする。
+ 3.3 ネットワークセキュリティコントロールを設計し、トラブルシューティングする。
+ 5.1 転送中のデータのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 5.2 は、SCS-C03 では次のタスクにマップされています。
+ 4.2 認可戦略を設計、実装、トラブルシューティングする。
+ 5.2 保管中のデータのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 5.3 は、SCS-C03 では次のタスクにマップされています。
+ 5.2 保管中のデータのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 5.4 は、SCS-C03 では次のタスクにマップされています。
+ 5.2 保管中のデータのコントロールを設計し、実装する。
+ 5.3 機密データ、認証情報、シークレット、暗号化キーマテリアルを保護するためのコントロールを設計し、実装する。

SCS-C02 タスクステートメント 6.1 は、SCS-C03 では次のタスクにマップされています。
+ 4.2 認可戦略を設計、実装、トラブルシューティングする。
+ 6.1 AWS アカウントを一元的にデプロイして管理する戦略を策定する。

SCS-C02 タスクステートメント 6.2 は、SCS-C03 では次のタスクにマップされています。
+ 6.2 クラウドリソースのためのセキュアで一貫したデプロイ戦略を実装する。

SCS-C02 タスクステートメント 6.3 は、SCS-C03 では次のタスクにマップされています。
+ 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
+ 5.2 保管中のデータのコントロールを設計し、実装する。
+ 6.3 AWS リソースのコンプライアンスを評価する。

SCS-C02 タスクステートメント 6.4 は、SCS-C03 では次のタスクにマップされています。
+ 2.1 インシデント対応計画を策定し、テストする。
+ 1.1 AWS アカウントまたは組織向けのモニタリングおよびアラートを設計し、実装する。
+ 6.3 AWS リソースのコンプライアンスを評価する。

# 改訂
<a name="scs03-revisions"></a>

AWS 試験ガイドは、各認定試験において認定対象となる職務に関連する AWS のサービスおよび機能を確認し、スキルをテストするために、定期的に見直され、更新されています。試験ガイドの更新版は、更新内容が試験に反映される約 1 か月前に公開されます。

**Topics**
+ [変更履歴](#scs-03-change-history)

## 変更履歴
<a name="scs-03-change-history"></a>


| バージョン | 公開日 | 
| --- | --- | 
| 1.0 | 2026 年 3 月 26 日 | 

## アンケート
<a name="security-specialty-03-survey"></a>

この試験ガイドはどの程度役に立ちましたか。ご意見をお待ちしています。[アンケートへの回答](https://amazonmr.au1.qualtrics.com/jfe/form/SV_8vLR1a9uG9zu9Po?course_title=Sec-Spec&course_id=SCS-C03&Q_Language=EN)にご協力ください。