当ブログにはPRを含みます。
AWS 認定 Security – Specialty(以下、SCS)試験が、SCS-C02 から SCS-C03 にアップデートされました。
本記事では、すでにSCS-C02を取得済みの方や、C02向け教材で学習してきた方に向けて、「何がどう変わったのか?」を分かりやすく整理して解説します。
これからSCSを目指す方、C02からC03へキャッチアップしたい方はぜひ活用してください。
最新のSCS-C03試験に対応した問題集を発売しました。
✅ 新規出題形式完全対応:並べ替え問題・内容一致問題 ※Udemyの仕様上6択形式で再現
✅ 最新AWSサービス対応:OCSF、Amazon Q、SageMaker AIセキュリティ、CodeGuru、Security Lakeなど
✅ Udemyで4.5以上の高評価を獲得
C03試験の出題傾向を徹底分析し、実際の試験形式に合わせて作成。豊富な問題演習で、合格をサポートします。
講師クーポン(C03アップデート済)【全網羅+詳細解説】SCS-C03実践問題 (Security Specialty)
試験基本情報の変更
まずは、SCS-C02 から C03 への切り替えスケジュールと、試験形式まわりの変更点を整理します。
実施期間
| 項目 | SCS-C02 | SCS-C03 |
|---|---|---|
| 実施開始 | 2023年7月11日 | 2025年12月2日 |
| 実施終了 | 2025年12月1日 | – |
SCS-C02 は 2025年12月1日で終了し、翌日の 2025年12月2日から SCS-C03 が本番試験として提供されます。
すでにC02の勉強を進めている方は、そのまま 基礎知識は有効 なので、C03で追加された領域だけを重点的にキャッチアップする学習がおすすめです。
出題形式の追加
SCS-C02の出題形式:
- 択一選択問題
- 複数選択問題
SCS-C03で新規追加:
- 並べ替え問題: 3〜5つの手順を、正しい順序に並べる形式
- 内容一致問題: 3〜7つのプロンプト(ユースケースや要件)と、対応するソリューション候補をマッチングさせる形式
ある企業は、AWS Organizationsを使用して複数のAWSアカウントを管理しています。この企業は、組織全体でセキュアで一貫したマルチアカウント環境を構築するために、AWS Control Towerを実装したいと考えています。
以下のリストから、これらの要件を満たすためのステップを選択して並べ替えてください。各ステップを1回だけ選択してください。(5つ選択して並べ替え)
・Control Towerのランディングゾーンを設定し、組織の管理アカウント、ログアーカイブアカウント、監査アカウントを自動的に作成する。
・Control Towerコンソールで「環境を設定」を選択し、ホームリージョンと組織の設定を確認する。
・組織の管理アカウントでControl Towerを有効化し、初期設定を開始する。
・Control Towerのガードレールを有効化し、組織全体でセキュリティとコンプライアンスのポリシーを適用する。
・Control Towerが正常に機能していることを確認し、ランディングゾーンとガードレールが組織内のすべてのアカウントに適用されていることを検証する。
解答:
ステップ 1:
組織の管理アカウントでControl Towerを有効化し、初期設定を開始する。
ステップ 2:
Control Towerコンソールで「環境を設定」を選択し、ホームリージョンと組織の設定を確認する。
ステップ 3:
Control Towerのランディングゾーンを設定し、組織の管理アカウント、ログアーカイブアカウント、監査アカウントを自動的に作成する。
ステップ 4:
Control Towerのガードレールを有効化し、組織全体でセキュリティとコンプライアンスのポリシーを適用する。
ステップ 5:
Control Towerが正常に機能していることを確認し、ランディングゾーンとガードレールが組織内のすべてのアカウントに適用されていることを検証する。
解説:
まず、組織の管理アカウントでControl Towerを有効化し、初期設定を開始する必要があります。このステップは、Control Towerを使用するための基本的な前提条件です。Control Towerは、AWS Organizationsの管理アカウントでのみ有効化でき、組織全体のマルチアカウント環境を管理するための基盤を提供します。このステップにより、Control Towerサービスが組織の構造を認識し、ランディングゾーンとガードレールを管理できるようになります。
次に、Control Towerコンソールで「環境を設定」を選択し、ホームリージョンと組織の設定を確認します。このステップでは、Control Towerの基本設定を行います。ホームリージョンの選択により、Control Towerのリソースが作成されるAWSリージョンが決定され、組織の設定の確認により、AWS Organizationsが正しく設定されていることを検証します。このステップは、ランディングゾーンを設定する前に行う必要があります。
その後、Control Towerのランディングゾーンを設定し、組織の管理アカウント、ログアーカイブアカウント、監査アカウントを自動的に作成します。ランディングゾーンは、セキュアで一貫したマルチアカウント環境を構築するためのベストプラクティスに基づいたアカウント構造です。Control Towerは、管理アカウント(組織の管理)、ログアーカイブアカウント(ログの集約保存)、監査アカウント(セキュリティ監査)を自動的に作成し、適切なIAMロールとポリシーを設定します。このステップは、前のステップで設定したホームリージョンと組織の設定を前提として実行されます。
次に、Control Towerのガードレールを有効化し、組織全体でセキュリティとコンプライアンスのポリシーを適用します。ガードレールは、組織内のすべてのアカウントに適用されるセキュリティとコンプライアンスのポリシーです。Control Towerは、必須ガードレール(すべてのアカウントに自動的に適用)と推奨ガードレール(必要に応じて有効化)を提供します。このステップにより、組織全体で一貫したセキュリティポリシーが適用され、コンプライアンス要件を満たすことができます。このステップは、ランディングゾーンが設定され、アカウント構造が構築された後に実行する必要があります。
最後に、Control Towerが正常に機能していることを確認し、ランディングゾーンとガードレールが組織内のすべてのアカウントに適用されていることを検証します。この確認ステップにより、Control Towerによるマルチアカウント環境の管理が正常に機能していることを検証できます。ランディングゾーンのアカウントが正しく作成されていること、ガードレールが組織内のすべてのアカウントに適用されていること、セキュリティポリシーが正しく機能していることを確認することで、Control Towerの実装が完了したことを確認できます。
参考文献:
近年の AWS 認定試験では、「より実務に近い選択形式」が増えており、SCS でも同様の流れになっています。
順番や対応関係が問われるため、単語の暗記だけでなく、プロセスやアーキテクチャの理解 が重要になります。
個人的に並び替え問題はかなり難易度が高いと感じています。
試験問題数・合格ライン
| 項目 | SCS-C02 | SCS-C03 |
|---|---|---|
| 採点対象問題 | 50問 | 50問 |
| 採点対象外問題 | 15問 | 15問 |
| 合格スコア | 750/1000 | 750/1000 |
問題数と合格スコアは変更ありません。
そのため「難易度が急に跳ね上がる」というよりも、出題範囲と技術トレンドが最新化されたアップデート と言えます。
試験構造の変更
続いて、試験ガイド上の構造(時間・対象者など)の変更点を見ていきます。
参考:SCS-C03試験ガイド
試験時間・形式
- 試験時間や全体の形式(ピアソンVUE / PSI、オンライン監督など)については、SCS-C02 から 変更なし です。
受験対象者の要件
SCS-C02:
- セキュリティソリューションの設計と実装: 3〜5年
- AWSワークロードのセキュリティ保護: 2年以上
SCS-C03:
- クラウドソリューションの保護: 3〜5年相当の経験
細かい年数や「AWSワークロード」に限定した表現から、「クラウドソリューション全般を保護できる人材」へと抽象度が上がりました。
コンテンツ分野の再編成
SCS-C03では、出題分野の構成と配点が見直されています。
まずは、両バージョンの分野と配点を比較してみます。
分野構成と配点の変更
| 分野No | SCS-C02 | 配点 | SCS-C03 | 配点 | 変化 |
|---|---|---|---|---|---|
| 1 | 脅威検出とインシデント対応 | 14% | 検出 | 16% | +2% |
| 2 | セキュリティロギングとモニタリング | 18% | インシデント対応 | 14% | -4% |
| 3 | インフラストラクチャのセキュリティ | 20% | インフラストラクチャのセキュリティ | 18% | -2% |
| 4 | Identity and Access Management | 16% | Identity and Access Management | 20% | +4% |
| 5 | データ保護 | 18% | データ保護 | 18% | 変化なし |
| 6 | 管理とセキュリティガバナンス | 14% | セキュリティ基盤とガバナンス | 14% | 変化なし |
主要な変更のポイント
-
検出とインシデント対応の分離
- C02では「脅威検出とインシデント対応」と「セキュリティロギングとモニタリング」が混在した構成でした。
- C03ではこれを再整理し、第1分野: 検出 と 第2分野: インシデント対応 に分割。
- 監視・ロギング・検出と、実際のインシデント対応プロセスの役割分担がより明確になっています。
-
IAM(Identity and Access Management)の重要度がさらに上昇
- 配点が 16% → 20%(最大配分) に増加。
- AWS IAM / IAM Identity Center / Verified Permissions など、アイデンティティ基盤の理解がより重視 されます。
-
第6分野の名称変更
- 「管理とセキュリティガバナンス」 → 「セキュリティ基盤とガバナンス」へ名称変更。
- ガバナンスだけでなく、「マルチアカウント戦略」「セキュリティ基盤の設計」など、セキュリティプラットフォーム構築 に近いニュアンスが強まりました。
新規追加コンテンツ(何が増えたか)
SCS-C03で追加されたコンテンツのうち、インパクトの大きいものに絞って紹介します。
分野1: 検出 – Security Lake とState Manager
タスク 1.1: AWSアカウントまたは組織向けのモニタリングおよびアラートソリューション
-
Amazon Security Lake(新規)
- 複数アカウント・複数ソース(CloudTrail, VPC Flow Logs, Security Hub など)のセキュリティログを OCSF 形式で一元管理するサービス。
- 「検出」と「ログ分析」のハブとして、SCS-C03 での重要度は高いです。
-
AWS Systems Manager State Manager のデプロイ(新規)
- インスタンスの状態を「望ましい状態」に保つための構成管理機能。
- セキュリティパッチ適用やエージェントの有効化など、セキュリティベースライン維持 の観点で問われます。
分野2: インシデント対応 – 検出結果の検証タスク
タスク 2.2: セキュリティイベントに対応する
-
タスク 2.2.3(新規)
- AWS のセキュリティサービス(GuardDuty, Security Hub, Inspector など)の検出結果を検証し、イベントの範囲と影響を評価 するタスクが明示されました。
- 「どのアカウント/どのリソースが影響を受けているか」「インシデントのスコープをどう切るか」といった、実務に近い視点が重視されます。
分野3: インフラストラクチャのセキュリティ – GenAIとエッジ統合
タスク 3.1: ネットワークエッジサービスのセキュリティコントロール
-
タスク 3.1.4(新規)
- AWSエッジサービス(CloudFront, Route 53, AWS WAF など)とサードパーティーサービスの統合を設定するタスクが追加。
- 特に、Open Cybersecurity Schema Framework (OCSF) 形式のデータ取り込み や、サードパーティーの WAF ルールの利用 といった、モダンなSecOps連携がトピックになります。
OCSFは、セキュリティに関する情報を共通の形式で記録・共有するためのルールブックです。
例えば、いろんなメーカーのセキュリティソフトがバラバラの書き方で「不審な動きを検知した」と報告すると、まとめて分析するのが大変です。OCSFは「こういう時はこう書く」という共通ルールを決めることで、異なるツール同士でも情報を簡単に交換・分析できるようにします。
参考:OCSFとは何ですか
タスク 3.2: コンピューティングワークロードのセキュリティコントロール
-
タスク 3.2.7(新規): 生成AIアプリケーションの保護とガードレールを実装する
- GenAI OWASP Top 10 for LLM Applications に基づく保護の適用
- 生成AIアプリに対するプロンプトインジェクションやデータ漏えいリスクをどう防ぐか、といった領域が試験範囲に入ってきます。
-
関連サービス(新規):
- Amazon Q Developer
- Amazon CodeGuru Security
これらはソフトウェアサプライチェーンやコードセキュリティの自動検査という文脈で押さえておきたいサービスです。
分野5: データ保護 – リソース間暗号化とデータマスキング
タスク 5.1: 転送中のデータのコントロール
-
タスク 5.1.3(新規)
- 転送中のリソース間暗号化を設計・設定するタスクが追加。
- 対象として、Amazon EMR, Amazon EKS, SageMaker AI, Nitro ノード間暗号化などが明示されています。
タスク 5.3: 機密データ・シークレット・キーマテリアルの保護
- タスク 5.3.3(新規): インポートされたキーマテリアルと AWS 生成キーマテリアルの違いを説明する
- タスク 5.3.4(新規): 機密データをマスクする(CloudWatch Logs データ保護ポリシー、SNS メッセージデータ保護など)
- タスク 5.3.5(新規): 単一リージョン/マルチリージョンにまたがる暗号化キーと証明書を作成・管理する(KMS カスタマーマネージドキー、AWS Private CA など)
これらは、「KMS を使える」だけでなく、キーのライフサイクルと分離、データ保護方針の設計 まで踏み込んだ内容になっています。
削除・簡略化されたコンテンツ
一方で、SCS-C03では一部のタスクや知識が削除・整理されています。ここではポイントだけを抽出します。
分野1・2まわりの削除
-
ASFF(AWS Security Finding Format)の詳細な利用方法
- タスク1.1のスキルとして記述されていた ASFF の扱いが削除。
- 依然としてSecOpsでは重要ですが、試験ガイド上はより抽象度の高い検出・対応プロセスにフォーカスしています。
-
AWSセキュリティインシデント対応ガイド、ログ形式の詳細
- 具体的なログ形式やCloudTrailログ構造などの詳細はタスクから除外。
- 「どのログをどこに出すか/どう分析するか」が中心で、フォーマットそのものの暗記は重要度が下がったと言えます。
インフラストラクチャのセキュリティまわり
- ホストベースファイアウォールやOSレベル強化の詳細
- VPC Reachability Analyzer / Inspector を使った到達可能性分析の細かい手順
- TCP/IP 基本概念やOSネットワークユーティリティ
これらは C02 では明示されていましたが、C03 では削除または統合されています。
「ネットワーク基礎知識そのもの」よりも、AWSマネージドなネットワーク・セキュリティサービスをどう組み合わせるか がより重視されるようになりました。
ガバナンスまわり
-
タスク6.4: アーキテクチャレビューとコスト分析を通じてセキュリティギャップを特定する は、独立タスクとしては削除。
- Trusted Advisor / Cost Explorer / Well-Architected Tool などに関する記述がタスクからは外れました。
- ただし、「セキュリティギャップを検出し是正する」という考え方自体は、他タスクに統合されています。
試験範囲のAWSサービス変更
試験ガイドに明示される AWS サービス一覧の変更のうち、新たに追加された主なサービスだけをピックアップします。
代表的な新規サービス
-
Amazon Bedrock / Amazon Q(Business, Developer)/ Amazon SageMaker AI
- 生成AI基盤やAI支援開発ツール。
- SCSでは「モデルそのものの構築」ではなく、生成AIアプリケーションのセキュリティとアクセス制御 の観点で問われます。
-
Amazon Security Lake
- セキュリティログを OCSF 形式で集約する新しい中核サービス。
- GuardDuty / Security Hub / Detective などとの連携を含めて、「検出」分野の中心的な存在になりつつあります。
-
AWS Resilience Hub / Amazon Application Recovery Controller
- DR・レジリエンス評価やフェイルオーバー制御を支援するサービス。
- 「可用性とセキュリティ」を一体で考える最新アーキテクチャの文脈で登場します。
-
AWS Verified Access / Amazon Verified Permissions / AWS Client VPN
- ゼロトラストやポリシーベースアクセス制御のためのサービス群。
- IAM分野やネットワークセキュリティ分野で、「従来のVPN+SG/ACL」から一歩進んだ設計が問われます。
-
AWS CloudTrail Lake / Amazon Managed Grafana / AWS DataSync / Amazon FSx for Lustre など
- 監査ログの長期保管とクエリ、可視化、データ転送・HPCワークロードのセキュアな取り扱いなど、ユースケースが細分化されています。
試験対象外タスクの見直し
試験ガイド上で「試験対象外」として明示されるタスクもアップデートされています。
C02で対象外だった代表例
- 特定言語(Python, Java 等)でのソフトウェア開発
- 規制コンプライアンスの詳細確認
- ソフトウェア開発ライフサイクルの管理
- ネットワークトポロジー設計
- クラウド全体のデプロイ設計 など
C03で新たに対象外と明記されたもの
- 暗号化アルゴリズムの設計
- パケットレベルでのトラフィック分析
- クラウドデプロイ全体の設計
- エンドユーザー端末の管理
- 機械学習モデルのトレーニング
SCS-C03は 「AWS 上のセキュリティ設計・運用」の専門家 をターゲットとしており、ネットワークエンジニアや暗号研究者、MLエンジニアとしてのディープなスキルまでは要求しない、という線引きが記載されました。
学習戦略:C02学習者はどこを重点的にアップデートすべきか
ここまでの差分を踏まえて、「すでにSCS-C02向けに学習していた人」がC03に対応するための優先順位を整理します。
1. 最優先:生成AIセキュリティと新サービス
- GenAI OWASP Top 10 for LLM Applications
- Amazon Bedrock / Amazon Q / SageMaker AI 周辺のセキュリティ
- Amazon Security Lake / CodeGuru Security / Q Developer など
→ まずは、どんなリスクがあり、それをどのAWSサービスでどう抑制するか を押さえるのが重要です。
学習の出発点としては、以下のBlack Beltや公式ドキュメントを一通りなぞっておくと効率的です。
| カテゴリ | サービス / トピック | 学習リソース(例) |
|---|---|---|
| 生成AIセキュリティ | Amazon Bedrock | ・AWS Black Belt Online Seminar「Amazon Bedrock」 ・Amazon Bedrock 開発者ガイド |
| 生成AIセキュリティ | Amazon Q(Business / Developer) | ・Amazon Q Developer / Business ユーザーガイド |
| 生成AIセキュリティ | GenAI OWASP Top 10 for LLM Applications | ・OWASP Top 10 for LLM Applications ドキュメント ・AWS セキュリティブログ |
| サプライチェーン / コードセキュリティ | Amazon CodeGuru Security / Amazon Q Developer | ・CodeGuru Security 開発者ガイド |
2. 次点:IAMとマルチアカウント/ゼロトラスト
- IAM Identity Center / Organizations / Verified Permissions
- AWS Network Firewall / Verified Access / Client VPN など
→ 配点 20% になった IAM 分野は、シングルアカウント前提の設計から脱却し、大規模組織を意識した設計 を意識して学ぶとスコアに直結します。
IAMとゼロトラスト関連は、サービス間のつながりを意識して、次のリソースをセットで読むのがおすすめです。
| カテゴリ | サービス / トピック | 学習リソース(例) |
|---|---|---|
| IAM基盤 | AWS IAM / IAM Identity Center / Organizations | ・AWS Black Belt「AWS Identity Services シリーズ」 ・IAM ベストプラクティス ・IAM Identity Center ユーザーガイド |
| ゼロトラスト / アクセス制御 | AWS Verified Access / Amazon Verified Permissions / AWS Client VPN | ・AWS Verified Access ドキュメント ・AWS Client VPNドキュメント ・ゼロトラスト設計ホワイトペーパー |
| ガバナンス | AWS Control Tower / AWS Organizations | ・AWS Black Belt「AWS Control Tower」 ・AWS Black Belt「AWS Organizations」 |
3. 監視・検出とインシデント対応の整理
- Security Lake+Security Hub+GuardDuty+Inspector の役割分担
- インシデントのライフサイクル(検出 → 分類 → 封じ込め → 根本原因分析 → 再発防止)
→ 並べ替え問題・内容一致問題との相性が良く、プロセス理解が問われやすい領域 です。
特に「検出」と「インシデント対応」を支えるログ基盤サービスについては、以下の資料を軸にキャッチアップしておきましょう。
| カテゴリ | サービス / トピック | 学習リソース(例) |
|---|---|---|
| 検出・ログ基盤 | Amazon Security Lake | ・Amazon Security Lake ユーザーガイド ・OCSF 公式サイト |
| 検出・ログ基盤 | AWS CloudTrail Lake | ・AWS CloudTrail Lakeユーザーガイド |
| インシデント対応 | AWS Security Hub / Amazon GuardDuty / Amazon Detective / Amazon Inspector | ・AWS Security Hub ユーザガイド/Black Belt ・Amazon GuardDuty ユーザガイド/Black Belt ・Amazon Detective ユーザガイド/Black Belt ・Amazon Inspector ユーザガイド/Black Belt |
| 監視・可視化 | Amazon CloudWatch / Amazon Managed Grafana | ・CloudWatch ユーザーガイド ・Managed Grafana ドキュメント |
4. 既存C02知識の維持
- CloudTrail / Config / KMS / Secrets Manager / S3 / EC2 / VPC などの基礎
- C02の問題集や教材は、依然として ベース知識の習得用として有効 です。
ここはすでに学んだ内容の復習が中心ですが、SCS-C03で強化されたデータ保護・レジリエンス・ガバナンスの観点から、次のドキュメントも押さえておくと安心です。
| カテゴリ | サービス / トピック | 学習リソース(例) |
|---|---|---|
| データ保護 | AWS KMS / AWS Private CA / AWS Secrets Manager / Amazon Macie | ・KMS 開発者ガイド(キーのライフサイクル管理) ・AWS Private CA ユーザーガイド ・Macie ドキュメント |
| データ保護 | 転送中暗号化(EMR / EKS / Nitro / TLS) | 各サービスの「セキュリティ」章(暗号化・通信保護) EMR ユーザガイド/Black Belt EKS ユーザガイド/Black Belt Nitro ユーザガイド |
| 運用・ガバナンス | AWS Config / AWS Control Tower / AWS Organizations | ・AWS Black Belt「AWS Control Tower」 ・AWS Black Belt「AWS Organizations」 ・Config ベストプラクティス |
| レジリエンス | AWS Resilience Hub / Amazon Application Recovery Controller | ・Resilience Hub ユーザーガイド ・Amazon Application Recovery Controller ユーザガイド |
AWS認定セキュリティ専門知識(SCS)試験がC02からC03にアップデートされたことに伴い、本問題集も最新試験に完全対応いたしました。
📚 この問題集で学べること
✅ 新規出題形式への完全対応
- 並べ替え問題(ステップの順序を選択する問題)を6択形式で再現
- 内容一致問題(脅威タイプとセキュリティサービスの組み合わせなど)を6択形式で再現
- C03試験の出題傾向を徹底分析し、実際の試験形式に合わせて作成
✅ 最新のAWSサービス・技術を網羅
- OCSF(Open Cybersecurity Schema Framework)
- Amazon Q Developer / Amazon Q Business
- Amazon SageMaker AIのセキュリティ
- Amazon CodeGuru
- 生成AIのセキュリティ
- Amazon Security Lake
- その他、C03試験範囲に含まれる最新のセキュリティサービスやベストプラクティス
✅ 実績と信頼性
- Udemyで4.5以上の高評価を獲得
- 実際の試験形式に合わせた問題演習で確実にスキルアップ
- 豊富な問題数で、試験本番に備えた十分な練習が可能
この問題集は、C03試験の出題傾向を徹底的に分析し、実際の試験形式に合わせて作成しております。最新の試験内容に対応した問題演習を通じて、確実に合格を目指せます。
講師クーポン(C03アップデート済)【全網羅+詳細解説】SCS-C03実践問題 (Security Specialty)
まとめ
最後に、SCS-C02 → C03 の変更点を簡潔に振り返ります。
-
試験構造の再編成
- 「脅威検出+ロギング」と「インシデント対応」が、「検出」「インシデント対応」として明確に分離。
- IAM は配点 20% に増加し、最重要分野の一つになりました。
-
最新技術へのキャッチアップ
- 生成AIアプリケーションのセキュリティ(GenAI OWASP Top 10)
- Amazon Bedrock / Amazon Q / Security Lake / CodeGuru Security など、多数の新サービスが試験範囲に追加。
-
データ保護とキー管理の高度化
- リソース間暗号化、データマスキング、マルチリージョンキー管理など、実務レベルのデータ保護設計がより重視されています。
-
試験形式の多様化
- 並べ替え問題・内容一致問題が追加され、プロセスやアーキテクチャを理解しているか がよりダイレクトに問われる形に。
SCS-C02で培った基礎知識はそのまま活かせる一方で、
生成AIセキュリティと最新のマネージドセキュリティサービスへのキャッチアップ が、SCS-C03攻略のカギになります。
本記事を参考にしながら、自分の弱い分野を洗い出して重点的に学習を進めてみてください。
この記事がお役に立ちましたら、コーヒー1杯分(300円)の応援をいただけると嬉しいです。いただいた支援は、より良い記事作成のための時間確保や情報収集に活用させていただきます。
システムエンジニア
AWSを中心としたクラウド案件に携わっています。
IoTシステムのバックエンド開発、Datadogを用いた監視開発など経験があります。
IT資格マニアでいろいろ取得しています。
AWS認定:SAP, DOP, SAA, DVA, SOA, CLF
Azure認定:AZ-104, AZ-300
ITIL Foundation
Oracle Master Bronze (DBA)
Oracle Master Silver (SQL)
Oracle Java Silver SE
■略歴
理系の大学院を卒業
IT企業に就職
AWSのシステム導入のプロジェクトを担当

