情シスからクラウドセキュリティ担当へ:資格の選び方と90日転身プラン

目次

夜間リリースの度に「権限が足りない」「監査証跡が残っていない」とSlackが鳴り、情シスの私は毎回ヒヤヒヤしていました。そこからクラウドセキュリティ担当に舵を切り、資格学習を足場にしつつ、社内のクラウド運用を安全に回す仕組みを作った経験をまとめます。同じように「セキュリティを強化したいが何から学べばいいか分からない」という社内SE・情シス向けの記事です。


この記事で解決すること

  • 情シス・社内SEがクラウドセキュリティを任され始めたとき、最初に取るべき資格の優先順位。
  • 資格学習を「実務に効くアウトプット」に変えて、職務経歴書と面接で刺さる形にする方法。
  • 90日で「資格+仕組み化の実績」をセットで作るロードマップ。

クラウドセキュリティ資格は3層で組み立てる

1. ベースラインを押さえる(リスクとネットワークの土台)

  • 情報セキュリティの基本原則とリスク評価を体系的に学べるベンダーニュートラル系(例: Security+ 相当)。
  • 併せてネットワーク基礎(ACL・NAT・VPN・ゼロトラストの考え方)を口頭で説明できる状態にする。ここが弱いとクラウド固有の対策を語れません。

2. クラウド固有の実装を証明する

  • 各クラウドで「アイデンティティ管理・ネットワーク分離・ログ監査」をどう設計するかを扱う資格を1枚。AWSならSecurity Specialty、AzureならAZ-500、GCPならCloud Security Engineerといった位置づけです。
  • 学習範囲をそのままハンズオンに落とし、IAMロール設計/セキュリティグループ・FWルール/KMSによる暗号化設定を自分の環境で再現する。

3. 運用ガバナンスと監査の視点を足す

  • ISMS内部監査やクラウドガバナンス設計を扱う資格・研修(例: ISO 27001内部監査員相当、クラウドリスク管理系の短期講座)を追加し、「仕組みとして残す」視点を補強する。
  • ここまで揃うと「技術×運用ルール×監査証跡」を一人で設計できる人材として評価されやすいです。

資格学習を実務価値に変えるアウトプット3点セット

  1. 最小クラウド環境のセキュア化デモ
    • シングルアカウントでVPC/サブネット分割、踏み台なしのSession Manager接続、KMS暗号化、Security Hub or Defender相当の検知まで構成。
    • READMEに「脅威モデル→設定理由→検証結果」をセットで残す。
  2. ログ統合とインシデント対応手順
    • CloudTrail/Activity Log/Audit Logを一箇所に集約し、GuardDuty相当のアラートをSlackへ通知。
    • アラート発火→一時対応→恒久対策のRunbookをMarkdownで用意する。
  3. 権限レビューと棚卸しサイクル
    • IAMロールを業務単位に整理し、CIで「意図しない権限追加」を検知するポリシーを入れる。
    • 月次で権限棚卸しを行うテンプレート(チェックリスト+議事メモ欄)を作成。

これらは資格の試験範囲と直結しているため、学習の延長で実務に落とし込みやすく、面接でも具体的に語れます。


90日ロードマップ(週8〜10時間想定)

0〜30日:ベースラインを固める

  • ベンダーニュートラル系の教本と模試で用語を一周し、毎回の学習後に「脅威と対策」を1行メモ。
  • 無料枠でVPC+EC2/VM+RDS/SQLを構築し、最小権限のIAMロールとセキュリティグループ設計を言語化する。
  • CloudTrail/Activity Logを有効化し、S3への集約とライフサイクル設定まで終わらせる。

31〜60日:クラウド固有の実装を証明する

  • Security SpecialtyやAZ-500相当の試験範囲に沿って、暗号化・WAF・CSPMの設定をハンズオンで再現。
  • TerraformやBicepで構成をコード化し、plan結果をPull Requestに自動コメントさせる(再現性の証明)。
  • アラートをSlackへ流し、Runbookの初版を作成。

61〜90日:ガバナンスとポートフォリオに仕上げる

  • 権限棚卸しテンプレートと月次レビューの運用ルールを文書化し、GitHubの/docsに配置。
  • インシデント演習を1回実施(例: 誤ったセキュリティグループ開放を再現)。MTTRと再発防止策を数字で記録。
  • 資格本番を受験しつつ、職務経歴書に「資格+仕組み化アウトプット」をセットで追記。

職務経歴書と面接での見せ方

  • 成果の単位を「リスク低減」「検知速度」「再現性」で書く:例「公開不要なポート閉塞とIAMロール再設計で誤検知を40%減」「CloudTrail集約とRunbook整備でインシデント初動を10分短縮」。
  • 資格をトリガーにした改善ストーリーにする:勉強で得た知識を社内に適用し、設定変更→モニタリング→レビューまで回した流れを示す。
  • ポートフォリオはコード+手順+結果:Terraform/Bicepのリポジトリ、設計意図、コスト試算、演習結果のスクショをまとめておく。

よくあるつまずきと回避策

  • 資格だけで終わる → ハンズオンとRunbookを同日に進め、「試験範囲を一つ実装」してから次の章に進む。
  • セキュリティ強化でサービスダウン → 本番適用前にステージングで、WAF・SG変更の影響を負荷テストとログで確認する。
  • 権限が複雑化する → ロールを「人」「アプリ」「CI/CD」に分け、命名規則と責任者をREADMEに明記する。

より気になった方はこちら


クラウドセキュリティは「設定ミスを減らす仕組み」と「攻撃を検知する目」の両方が求められます。資格はその入口でしかありません。今日この後、CloudTrail/Activity Logを有効化し、権限棚卸しテンプレートを1枚作るところから始めてみてください。小さな一手が、組織の安心とあなたの市場価値を同時に高めます。