信頼度ランク
| S | 公式ソース確認済み |
| A | 成功実績多数・失敗例少数 |
| B | 賛否両論 |
| C | 動作未確認・セキュリティリスク高 |
| Z | 個人所感 |
AWS SCS-C03 合格のための3次元ビジュアル完全攻略(超詳細版)
SCS-C03を『Domain × Incident Timeline × Decision Tree』の3次元で理解する超詳細ガイド。IAM・KMS・VPC・検知運用・ガバナンスを試験で使える判断粒度まで分解。
一言結論
SCS-C03は暗記よりも設計判断の試験。Domain(領域)× Timeline(攻撃フェーズ)× Decision(選択基準)を同時に見る3D学習で、最後の2択を切れる精度まで上げる。
Knowledge Graph 3D
ドラッグ: 回転 / ホイール: ズーム3D記事アーキテクチャ
本文(学習知識)と3D可視化(構造理解)を分離し、境界契約で接続することで、記事の可読性とインタラクティブ性を両立する。
Curriculum Layer
責務: SCS-C03ドメイン知識を試験論点単位で体系化する
障害影響範囲: 可視化が無効でも本文だけで学習可能
- ドメイン別論点
- 頻出ひっかけ
- 復習チェックリスト
Visualization Layer
責務: 3Dノード/エッジでドメイン・判断軸・運用シーケンスの関係を表示する
障害影響範囲: 学習体験は劣化するが、記事内容の正読性は維持
- knowledgeGraphノード定義
- 座標設計
- 関係ラベル
Decision Layer
責務: 問題文をMust/Constraint/Ops負荷/監査要件で選別する実戦アルゴリズムを提供
障害影響範囲: 知識暗記に寄り、実戦得点率が低下
- 判断フレーム
- 2択比較表
- 誤答パターン修正
境界契約(切り分けポイント)
-
Curriculum -> Visualization
契約: 本文論点はノードIDで参照可能にし、可視化は本文の順序に依存しない
検証: ノード欠落時はグラフの該当要素だけ非表示として本文閲覧を継続
-
Visualization -> Decision
契約: ノード詳細は『要件・責任分界・監査説明』の3要素で統一
検証: detailが空でもデフォルト説明を表示し、画面崩壊を回避
-
Decision -> Exam Drill
契約: 演習テンプレートはMust違反チェックを必須フィールドにする
検証: 必須フィールド欠落時は採点不可として再入力を促す
ビルド検証
- npm run test
- npm run build
この記事は、**SCS-C03(AWS Certified Security - Specialty)**を「暗記」ではなく「設計判断」で突破するための、超細粒度の3次元ビジュアル学習ノートです。
0. まず結論(最短で効く勉強法)
SCS-C03で落ちる最大要因は、知識不足より比較の軸不足です。
次の3軸を同時に見える化すると、正答率が急上昇します。
- X軸(Domain): IAM / Data Protection / Infra Protection / Detection & Response / Governance
- Y軸(Timeline): 予防 → 検知 → 封じ込め → 復旧 → 監査
- Z軸(Decision): Must要件 / 運用負荷 / 責任分界 / 監査説明可能性
1. 3Dアーキテクチャ(学習構造)
1-1. 立体モデル(文章版)
Z軸: Decision(選択)
↑
| 監査説明可能性
| 責任分界
| 運用負荷
| Must要件
|
Y軸: Timeline <------+------> X軸: Domain
(予防/検知/対応) (IAM/KMS/VPC...)
1-2. これが効く理由
- 1問の中に複数サービスが出る理由は、ドメイン横断の意思決定を見たいから。
- 「どれも正しそう」問題は、Z軸(監査・運用・責任分界)で切ると解ける。
- インシデント問題はY軸(時系列)で、順序矛盾の選択肢を捨てられる。
2. X軸: Domain超詳細マップ(試験に出る粒度)
2-1. Domain 1: IAM / Identity Foundation
出題コア
- IAM Policy Evaluation(Explicit Deny優先)
- SCP / Permission Boundary / Session Policy の優先順位
- クロスアカウントAssumeRole(呼び出し側と受け側の二面性)
- IAM Identity Center、フェデレーション(SAML/OIDC)
秒で判定するチェック
- 問題は認証失敗か認可失敗か?
- 組織制御(SCP)が絡んでいないか?
- 「最小権限」要件は静的IAMでなくABACタグで満たすべきか?
典型ひっかけ
- 「Allowあるのにアクセス不可」→ SCPかBoundaryが落としている。
- 「AssumeRole可」→ 信頼ポリシー側でPrincipal制限がある。
- 「MFA必須」→
aws:MultiFactorAuthPresent条件文の対象誤読。
2-2. Domain 2: Data Protection(KMS/S3/Secrets)
出題コア
- CMK(KMS key)とキーポリシー主導設計
- Envelope Encryption / Data key の責任範囲
- Secrets Manager vs SSM Parameter Store
- S3暗号化(SSE-S3 / SSE-KMS / DSSE-KMS)比較
秒で判定するチェック
- 要件は「暗号化有無」か「鍵使用の監査」か?
- クロスアカウント復号の主体は誰か?
- キー削除待機やローテーションを運用に載せているか?
典型ひっかけ
- 「暗号化済みだからOK」→ 誰が復号可能か未検証。
- 「S3 SSE-S3で十分」→ 監査要件でSSE-KMSが必須。
- 「SecretsはParameterで統一」→ ローテーション要件で落ちる。
2-3. Domain 3: Infrastructure Protection(VPC/Edge)
出題コア
- SG(Stateful)とNACL(Stateless)の使い分け
- WAF / Shield Advanced / Firewall Manager
- PrivateLink, VPC Endpoint, NAT回避
- Route 53 + health check + フェイルオーバー
秒で判定するチェック
- 攻撃対象はL3/L4かL7か?
- 「インターネット非公開」は経路遮断まで含むか?
- 組織横断統制ならFirewall Managerの検討が先か?
典型ひっかけ
- 「SGだけで十分」→ NACLでサブネット境界制御が必要。
- 「CloudFront導入で終わり」→ オリジン防御が未定義。
- 「Private subnetだから安全」→ VPC endpoint policy が穴。
2-4. Domain 4: Detection / Response
出題コア
- CloudTrail(管理/データイベント)
- GuardDuty / Security Hub / Detective 連携
- EventBridge → Lambda / SSM Automation で自動是正
- ログの改ざん耐性(S3 Object Lock, 組織集約)
秒で判定するチェック
- 検知後のオーナー(誰が対応)まで定義済みか?
- 自動隔離が業務停止を起こさないか?
- 監査用エビデンスを時系列で再現できるか?
典型ひっかけ
- 「検知できる」で満足 → 対応SLAの記述不足。
- 「自動隔離が最強」→ クリティカル業務停止で不正解。
- 「CloudWatchアラーム通知」→ 是正導線なし。
2-5. Domain 5: Governance / Compliance
出題コア
- Organizations + SCP + delegated admin
- AWS Config + Conformance Packs
- Audit Manager / Security Hub controls
- マルチアカウント・ログ集約設計
秒で判定するチェック
- 予防制御か発見的制御か、どちらを問うか?
- 組織全体への一括適用が必要か?
- 例外運用に期限と承認経路があるか?
典型ひっかけ
- IAMで禁止しようとしてSCPを使わない。
- Configで検知のみ、予防制御の要件未達。
- 例外設定を恒久化して統制ドリフト。
3. Y軸: インシデント時系列で解く(問題文を順番で切る)
3-1. 5フェーズ
- Prevent(予防): IAM最小権限、ネットワーク境界、暗号化
- Detect(検知): CloudTrail, GuardDuty, Security Hub
- Contain(封じ込め): 自動隔離、資格情報失効
- Recover(復旧): 正常系戻し、再発防止設定
- Audit(監査): 証跡保全、レポート、恒久対策
3-2. よくある不正解の時系列矛盾
- 復旧策を先に打つ(封じ込め前)
- 通知だけで封じ込め未実施
- ログ保存先アクセスが広すぎて監査価値喪失
4. Z軸: Decision Tree(最後の2択を切る手順)
[STEP 1] Must要件を抽出
└─ 満たさない選択肢を全削除
[STEP 2] 責任分界を確認
└─ 問題文が"最小運用"ならマネージド優先
[STEP 3] 監査説明可能性を比較
└─ 設定変更追跡、証跡保全、再現性で比較
[STEP 4] 反証を1つ作る
└─ 自分の選択肢が落ちる条件を探し、問題文にあるなら棄却
採点者視点での高得点回答
- サービス名を言うだけでなく、なぜ他選択肢を捨てるかを説明できる。
- 「運用負荷」や「監査対応」を解答理由に含める。
- 問題要件にない豪華機能を足さない(過剰設計は減点方向)。
5. 3Dで見る頻出コンボ(実戦型)
5-1. IAM × KMS × CloudTrail
- IAMで復号権限を制御
- KMS key policyで最終境界を定義
- CloudTrailでKMS API利用を監査
試験での勝ち筋: 「暗号化しています」より「鍵利用を誰が追跡できるか」を答える。
5-2. VPC Endpoint × S3 × SCP
- S3アクセスをVPC endpoint経由のみに制約
- バケットポリシーで経路条件を強制
- SCPで逸脱操作を予防
試験での勝ち筋: 「private subnet」だけで満足せず、経路条件を明記。
5-3. GuardDuty × EventBridge × SSM
- 検知イベントをEventBridgeで受ける
- SSM Automationで隔離・タグ付け・通知
- Security Hubで統合可視化
試験での勝ち筋: 検知→対応を一本化し、手動運用を減らす。
6. 90分で回す直前ドリル(超細粒度)
フェーズA(20分): 高頻度暗記確認
- IAM評価順序を白紙で再現
- KMS key policy と IAM policy の責任差を言語化
- SG/NACL差分を1分で説明
フェーズB(40分): 2択訓練
- 20問をMust抽出→即除外ルールで処理
- 各問で「不正解理由」を一文で残す
フェーズC(20分): 失点分析
- 誤答を4分類(知識不足/読解ミス/比較軸不足/時間不足)
- 翌日の訓練テーマを1つに絞る
フェーズD(10分): 当日プロトコル復唱
- 1周目: 即答のみ
- 2周目: 2択回収
- 3周目: 長文問題
- 最後: Must違反だけ全チェック
7. 参考ビジュアル(試験イメージに使える公開画像)
学習時に図で覚えたい人向けに、AWS公式のアーキテクチャ図・アイコンページを貼っておきます。
- AWS Architecture Center(公式リファレンス)
https://aws.amazon.com/architecture/ - AWS Architecture Icons(公式アイコン配布)
https://aws.amazon.com/architecture/icons/ - AWS Security Reference Architecture
https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/welcome.html
画像をノート化する時は「このアイコンはどのDomainに属し、どのTimelineで使うか」を必ずセットで書くと、試験で思い出しやすくなります。
8. 最終チェックシート(前日用)
- IAM: SCP / Boundary / Session Policy を説明できる
- KMS: キーポリシー中心で権限説明できる
- Network: L3/L4 と L7 の対策を分離できる
- Detect/Respond: 検知から隔離までの自動導線を言える
- Governance: 予防制御と発見制御の違いを言える
- 2択時に「監査説明可能性」で決着できる
合格ラインを越える人は、知識の量より判断の順序が安定しています。
この3Dフレームで「どの問題でも同じ手順で切る」状態まで仕上げてください。