Galerie de cartes mentales Notes d'étude CISSP - Domaine 7 (Opérations de sécurité)
Il s'agit d'une carte mentale sur les notes d'étude CISSP - Domaine 7 (Opérations de sécurité). Le contenu principal comprend : des questions de révision et des points de connaissances.
Modifié à 2024-04-07 15:17:20This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP - Domaine 7 (Opérations de sécurité)
Points de connaissance
7.1. Comprendre et respecter les enquêtes
7.1.1. Comprendre et respecter les enquêtes
Une enquête est généralement menée après une réponse à un incident de sécurité (Incident Response. IR), dans le but principal de collecter et d'analyser des preuves pour déterminer ce qui s'est passé et comment empêcher qu'un incident similaire ne se reproduise.
point de concentration:
1. Compétences professionnelles :
Les enquêtes, la collecte et le traitement des preuves, la criminalistique numérique, etc. nécessitent toutes des compétences spécialisées spécifiques. Ces processus nécessitent précision et détails, car toute erreur peut endommager ou détruire les preuves.
2. Coordination et coopération :
Pour les titulaires de CISSP, ils devront peut-être se coordonner et collaborer avec des experts appropriés pour soutenir le processus d'enquête et médico-légal. En effet, ces processus nécessitent des compétences et une formation spécialisées pour garantir l’intégrité et la validité des preuves.
3. Traitement des preuves :
La manière dont les preuves sont traitées est très importante lors d’une enquête. Il est nécessaire de garantir l’authenticité, l’exhaustivité et la disponibilité des preuves tout en respectant les lois et réglementations pour garantir leur validité devant les tribunaux.
7.1.2. Collecte et traitement des données
1. Collecte et traitement des preuves
•Preuves numériques : telles que les journaux, les enregistrements, les fichiers informatiques et les composants du système informatique. Comme la mémoire ou le disque dur.
·Documents papier : tels que documents imprimés, notes manuscrites, rapports papier, etc.
•S'il s'agit d'une infraction pénale, le personnel devra être composé de professionnels ayant une formation en matière d'application de la loi, et le rôle du CISSP est de soutenir et de répondre à toute demande de ces professionnels.
2. Rassemblez des preuves numériques
Lors de la réponse à un incident, la collecte de preuves numériques est extrêmement importante. Les preuves numériques sont souvent éphémères et doivent donc être collectées le plus rapidement possible pour garantir leur intégrité.
Pour garantir l’intégrité des preuves, voici quelques bonnes pratiques :
•Enregistrer toutes les informations : cela inclut la date, l'heure et le lieu de l'opération, les circonstances de toute preuve recueillie et les personnes impliquées. Cela permet de garantir l’intégrité et la fiabilité des preuves.
•Faire des copies des preuves : lors de l'analyse ou de l'enquête sur les preuves, des copies des preuves doivent être faites autant que possible pour protéger l'intégrité des preuves originales.
•Utilisez des outils de protection en écriture : cela évite tout changement ou modification inutile des preuves.
•Vérification à l'aide de hachages : il s'agit de garantir que les données utilisées pour l'analyse ou l'enquête sont cohérentes avec les données initialement collectées et qu'aucune modification n'a été apportée aux données au cours du processus.
3. Traiter les preuves numériques
•Digital Forensics and Incident Response (DFIR) est un processus qui implique la collecte et l'analyse de preuves numériques pour enquêter et répondre aux incidents de sécurité.
•Le traitement des preuves numériques nécessite le respect de certains processus et normes, tels que ISO/EC 27037:2012 et NISTSP 800-86.
•Il est très important de maintenir une bonne chaîne de conservation, y compris l'enregistrement de tous les processus de preuve, de la collecte à l'analyse, pour garantir l'intégrité et la fiabilité des preuves.
4. Les défis du cloud computing
La nature distribuée et la portée mondiale du cloud computing présentent des défis uniques pour la criminalistique numérique. Lors de la collecte de preuves à partir d'environnements cloud, les problèmes juridiques et techniques doivent être pris en compte, notamment les questions liées à la souveraineté et à la juridiction des données.
7.1.3. Rapports et documentation
Il existe des principes municipaux clés à suivre lors du traitement des preuves et des documents. Ces principes s'appliquent non seulement aux tribunaux, mais également à d'autres situations impliquant la collecte et la communication de preuves.
•Précision:
Il est crucial de s’assurer que les preuves et les documents ne contiennent aucune erreur. Cela implique de vérifier que les preuves sont cohérentes avec d’autres preuves et que les preuves sont complètes.
•Authenticité:
Les preuves doivent provenir d’une source fiable, et cette source doit être vérifiable tout au long de la chaîne de traçabilité. C’est la clé pour garantir l’authenticité des preuves
• Compréhensibilité :
Les preuves et la documentation connexe doivent être comprises par toutes les parties concernées, qui peuvent inclure du personnel non technique. Par conséquent, dans la mesure du possible, les termes techniques doivent être traduits dans un langage plus compréhensible.
•Convaincant:
Les preuves doivent former une chaîne de preuves complète et convaincante afin qu’elles puissent être acceptées devant les tribunaux ou dans d’autres contextes.
•Objectif:
Les preuves doivent étayer de manière indépendante une opinion ou une affirmation et ne doivent pas être influencées par des préjugés ou une subjectivité.
•Admissible:
Les preuves doivent répondre à certaines exigences légales pour être admissibles devant un tribunal. La recevabilité peut être affectée par la manière dont les preuves sont collectées, traitées et conservées.
7.1.4.Techniques d'enquête
Quatre techniques d'enquête clés que les professionnels de la sécurité devraient connaître :
1. Saisie des données
Inclut des processus automatisés et manuels pour collecter les journaux d'audit, le trafic réseau ou d'autres données pertinentes. La capture automatisée peut se produire grâce à des systèmes tels que les SIEM, capables de détecter et de signaler automatiquement un comportement anormal dans de grandes quantités de données. La capture manuelle des données peut inclure la collecte de photos sur place, d'enregistrements vidéo ou d'autres preuves physiques.
2.Entretien
Il s’agit d’une technique de collecte d’informations dans le but d’obtenir des preuves auprès d’une personne connaissant les informations pertinentes. Cela peut inclure des témoins, des suspects ou d’autres personnes d’intérêt. Les entretiens doivent respecter les droits de la personne interrogée. Y compris qu’ils peuvent refuser ou interrompre l’entretien. Si cela est autorisé, les entretiens doivent être enregistrés.
3.Interrogatoire
Forme d'entretien plus formelle, généralement menée par les forces de l'ordre ou d'autres enquêteurs autorisés. Les procès comportent souvent des exigences procédurales plus strictes pour garantir l’équité et la validité du résultat.
4. Demandes externes
Au cours d'une enquête, il peut être nécessaire d'obtenir des informations auprès de tiers, tels que des fournisseurs d'accès Internet (FAI) ou des agences gouvernementales. Cela peut nécessiter des procédures judiciaires formelles, telles que l'obtention d'un mandat de perquisition ou d'autres documents juridiques, pour obtenir légalement les informations requises.
7.1.5. Outils, stratégies et procédures d'investigation numérique
1. Outils
•Outils médico-légaux : ces outils comprennent des logiciels et des équipements pour le suivi et la gestion des dossiers, des postes de travail et des zones de travail séparés et dédiés au travail médico-légal afin d'éviter la contamination des preuves faisant l'objet d'une enquête. Certains outils spécifiques peuvent inclure des bloqueurs d'écriture et des imageurs de lecteur, des conteneurs Faraday et des outils d'enregistrement vidéo et audio.
•Outils d'analyse : Ces outils sont utilisés pour traiter et analyser les données collectées, tels que les outils d'analyse du trafic réseau (tels que Wireshark) et les outils SIEM.
•Outils de récupération de données : ces outils peuvent aider à récupérer des données supprimées ou écrasées.
• Environnement expérimental : les logiciels malveillants suspectés peuvent être exécutés dans un environnement virtuel isolé des autres systèmes pour une observation et une analyse en toute sécurité.
• Outils d'analyse de code : ils incluent des décompilateurs et des outils d'analyse binaire qui peuvent aider à comprendre et analyser le comportement et les objectifs du code malveillant.
•Outils de hachage : ces outils peuvent aider à confirmer l'intégrité des données, ce qui est essentiel pour garantir la disponibilité et la fiabilité des preuves.
•Boîtes à outils : il s'agit de suites logicielles contenant un ensemble spécifique d'outils permettant d'effectuer des tâches spécifiques, telles que l'investigation numérique.
2. Technologie et procédures
Étapes procédurales générales pour l’analyse médico-légale :
1) Définir les priorités
Les organisations peuvent avoir trois priorités lorsqu'elles répondent à un incident : reprendre leurs opérations normales le plus rapidement possible, minimiser les dommages ou conserver le maximum de détails sur l'incident.
2) Déterminer la source de données
Toutes les sources de données doivent être rapidement identifiées et hiérarchisées pour la collecte. Par exemple, certaines données de journal sont éphémères et doivent être capturées avant d'être remplies.
3) Planifier la collecte de données et l'exécution
Une fois que vous avez identifié vos sources de données, vous devez élaborer un plan et prendre des mesures pour collecter les informations requises.
4) Enregistrer et préserver l’intégrité
La collecte de données constitue le premier maillon de la chaîne de contrôle et des détails doivent être enregistrés, notamment l'heure à laquelle les preuves ont été collectées et tout traitement effectué à leur sujet.
5) Rechercher des données cachées ou supprimées
Les informations importantes nécessaires à l'enquête peuvent avoir été supprimées, écrasées ou exister dans des répertoires cachés.
6) Effectuer une analyse
Une fois les données collectées, elles doivent faire l’objet d’une enquête médico-légale.
3. Collecte de preuves dans le cloud
La nature du cloud computing rend la collecte de preuves plus difficile et des problèmes de juridiction peuvent survenir.
7.1.6. Artefacts (par exemple, ordinateurs, réseaux, appareils mobiles)
Les preuves physiques en criminalistique numérique sont généralement des traces numériques, qui sont des traces numériques laissées lorsqu'un utilisateur ou un programme interagit avec un appareil. L’un des principaux objectifs de la criminalistique numérique est de retrouver ces traces numériques, car ces traces d’activité constituent des preuves importantes dans l’affaire.
1) Sources courantes de traces numériques, notamment : ordinateur (Windows/MacoS/Linux), navigateur, stockage local, stockage cloud
2) Sources de traces numériques du réseau, notamment : analyse NetFlow, analyse des paquets et trafic réseau malveillant connu. Obtenir des traces numériques d’appareils mobiles n’est pas toujours facile, car les fabricants de smartphones utilisent un cryptage puissant pour protéger les données privées contenues dans les appareils. Un ensemble d’outils spécialisés et l’aide d’experts sont nécessaires pour capturer les traces numériques des appareils mobiles. La gestion des appareils mobiles (MDM) pour les organisations est un moyen efficace d'y parvenir. Les appareils mobiles nécessitent une manipulation particulière, notamment en les plaçant dans un Faraday I et en effectuant une analyse dans une pièce correctement protégée pour empêcher les signaux cellulaires, WiFi, etc. d'atteindre l'appareil afin d'empêcher un effacement à distance.
7.2. Effectuer des activités d'enregistrement et de surveillance
7.2.1. Détection et prévention des intrusions
7.2.1.1 Système de détection d'intrusion (IDS)
Principalement détecter et générer des alertes.
7.2.1.2 Système de prévention des intrusions (IPS)
Une fois qu'une intrusion est détectée, diverses actions proactives sont prises, telles que : la mise en œuvre de règles de pare-feu pour bloquer le trafic malveillant, la restauration des fichiers dans leur état d'avant la corruption et même l'arrêt d'applications, de services ou de serveurs pour empêcher de nouvelles intrusions.
7.2.1.3 IDS et IPS basés sur le réseau et l'hôte
IDS et IPS peuvent être déployés en tant que variantes basées sur le réseau (NIDS et NIPS) ou basées sur l'hôte (HIDS et HIPS).
•Les systèmes basés sur le réseau sont généralement des appareils spécialisés qui analysent tout le trafic réseau à la recherche de signes d'attaques.
•Les systèmes basés sur hôte sont déployés sur des terminaux réseau spécifiques, tels que des serveurs ou des postes de travail, généralement sous la forme d'agents logiciels.
7.2.1.4 Méthodes de détection des IDS et IPS
• Détection basée sur des modèles comportementaux, observant si le trafic s'écarte des lignes de base attendues
• Détection basée sur les signatures, qui analyse le trafic réseau ou l'activité de l'hôte à la recherche de modèles d'attaque connus.
7.2.1.5 Faux positifs
Trop de faux positifs ne sont pas une bonne chose. Par conséquent, lors de l’utilisation d’IDS et d’IPS, il est nécessaire de les calibrer en fonction de l’activité de base d’une organisation spécifique et d’éviter autant que possible les attaques DoS accidentelles.
7.2.2. Gestion des informations et des événements de sécurité (SIEM)
SIEM (Security Information and Event Management) est une technologie qui combine plusieurs outils et fonctions. Son objectif principal est de rassembler les données de journaux dispersées dans différents systèmes dans une bibliothèque centrale et de les analyser pour extraire des informations précieuses afin d'identifier les incidents de sécurité potentiels. Les principaux services de SIEM comprennent :
1. Centralisation : regroupez les fichiers journaux dispersés dans différents systèmes dans une bibliothèque centrale à des fins d'analyse et de surveillance.
2. Standardisation : convertissez les données de journal générées par différents systèmes dans un format cohérent pour la recherche et la corrélation.
3 Corrélation et détection : Corrélation via des données spéciales pour détecter les limites du système avec les sociétés de sécurité opérant dans le système.
4. Alertes : une fois les données analysées et traitées, SIEM générera automatiquement des alertes pour inciter les analystes à enquêter, améliorant ainsi l'efficacité de la détection et de la réponse aux incidents de sécurité.
7.2.3. Surveillance continue
La surveillance continue est une stratégie de sécurité de l'information dont l'objectif est de détecter et d'atténuer les risques en temps opportun en vérifiant régulièrement et automatiquement l'efficacité des contrôles de sécurité. L'objectif principal de cette stratégie est de fournir des informations opportunes pour permettre à l'organisation de réagir rapidement en cas de défaillance du contrôle ou de défaillance due à des changements technologiques ou à l'environnement de menace.
Considérations clés:
Définition du point de référence : une surveillance efficace nécessite un ensemble de mesures de référence pour une comparaison continue, qui peut être basée sur un cadre de conformité reconnu (tel que PCI-DSS, NIST SP 800, etc.) ou une référence système (telle que CIS).
Automatisation : pour une surveillance continue, appuyez-vous sur des outils automatisés tels que les outils Endpoint Detection and Response (EDR) et les outils d'analyse du comportement des utilisateurs et des entités (UEBA).
Fréquence : La fréquence de la surveillance doit être déterminée en fonction de la priorité du contrôle et des coûts évalués. Cela nécessite de peser les risques et l’utilisation des ressources.
Mesures appropriées : les mesures définies pour un programme de surveillance continue doivent fournir des informations exploitables sur l'efficacité des contrôles. Cela nécessite de s’assurer que les mesures sont mesurables afin qu’elles puissent être suivies et améliorées.
Plan d'action clair : si des problèmes sont découverts lors de la surveillance, il doit y avoir un plan d'action clair pour les résoudre. Cela comprend le dépannage, la résolution et le suivi des problèmes.
Bilan coût/valeur : le coût d’un programme de surveillance continue doit être mis en balance avec la valeur qui en découle. Cela nécessite une évaluation complète des avantages attendus par rapport aux coûts de mise en œuvre pour garantir que l’investissement est justifié.
7.2.4. Surveillance de sortie
1) Fuite de données et ses méthodes :
Une violation de données se produit lorsque des informations sensibles sont transmises illégalement et quittent un réseau. Les attaquants peuvent exploiter les ports, protocoles et services standard, tels que la messagerie électronique, FTP ou HITTP, pour envoyer des données. Parfois, ils dissimulent même leurs activités en déguisant les données en sources de données courantes à fort trafic, telles que le trafic HTTP.
2) Outils de prévention des fuites de données (DLP)
Les outils DLP peuvent identifier et gérer des types de données spécifiques, tels que l'analyse du réseau à la recherche de données sensibles inconnues stockées sur le réseau, l'identification des données sensibles transférées sur le réseau et la génération d'alertes lorsque des tentatives sont faites pour copier des fichiers à partir de fichiers partagés. Ces outils peuvent bloquer temporairement une telle opération et demander à l'utilisateur de confirmer s'il souhaite réellement envoyer le fichier, ou même empêcher complètement une telle opération.
3) Surveillance des populations
L'objectif de la surveillance démographique est d'identifier les données entrant sur le réseau et d'empêcher les messages contenant des données sensibles, tels que les e-mails, d'entrer sur le réseau.
4) Surveillance physique des entrées et sorties
Les stratégies de surveillance physique des entrées et des sorties comprennent l'inspection des supports physiques entrant et sortant de l'installation pour garantir que la transmission des données ne viole pas les politiques de l'organisation.
7.2.5. Gestion des journaux
1. Importance des journaux :
Brix est une source d'informations essentielle pour les activités d'application de la sécurité, y compris la surveillance continue et la réponse aux incidents (IR). Des frameworks tels que IS027001 et NIST SP 800-53 peuvent être utilisés pour développer une stratégie de journalisation. NIST SP 800-92 fournit les exigences de base pour la gestion des données des journaux de sécurité et les processus de normalisation et de désagrégation des informations collectées.
2. Événements d’audit et définitions des valeurs nationales :
Une entreprise ou une organisation doit déterminer quels événements doivent être enregistrés et quels événements peuvent être ignorés. Cela doit être mis en balance avec les stratégies de risque et de sécurité pour garantir que les données des journaux ne sont ni redondantes ni dépourvues d’informations critiques.
3. Points de données clés dans le journal :
Les journaux doivent enregistrer suffisamment de détails pour reconstruire les opérations sur le système d'information, y compris qui a effectué les opérations, ce qu'elles ont fait et quand elles ont eu lieu. Les points de données courants incluent les identifiants d'utilisateur ou de processus, les horodatages, les identifiants d'appareil, les noms d'objets, les identifiants de stratégie, etc.
4 Protection des données du journal :
Les données des journaux peuvent contenir des informations sensibles, leur confidentialité et leur intégrité doivent donc être garanties. Vous pouvez protéger l'intégrité des supports de stockage de données en écrivant des fichiers journaux sur des supports de stockage à haute intégrité, tels que des disques WORM. Pour les journaux d'application pouvant contenir des informations sensibles, l'accès doit être restreint pour protéger la confidentialité des données.
5. Disponibilité des données du journal :
Le volume des données de journaux augmente avec le temps, ce qui nécessite une planification des capacités. Pour les journaux locaux stockés sur le serveur, vous pouvez mettre en œuvre une période de conservation plus courte pour économiser de l'espace. Les journaux stockés dans un outil SIEM peuvent être conservés pendant des mois, des années, voire pour toujours. Les données des journaux peuvent également être archivées à l’aide de méthodes de stockage hors ligne peu coûteuses pour réduire les coûts et ralentir l’accès.
7.2.6. Renseignements sur les menaces
1. Renseignements sur les menaces :
La veille sur les menaces est une stratégie préventive qui aide les professionnels de la sécurité à identifier et à prédire les menaces et les attaquants susceptibles de cibler leur organisation. Ces renseignements peuvent être intégrés à SIEM et SOAR, et les sources incluent, sans s'y limiter, des fournisseurs de renseignements sur les menaces commerciales, des agences gouvernementales (telles que CISA aux États-Unis), des centres de partage et d'analyse d'informations industrielles (ISAC) et le Web profond, le dark web. web, réseaux sociaux ou blogs, etc.
2. Chasse aux menaces :
La chasse aux menaces est une stratégie de défense proactive qui utilise une analyse manuelle et des outils automatisés pour rechercher et analyser les données sur les menaces afin de détecter et de se défendre de manière proactive contre les menaces internes et externes à l'organisation. Cela peut se faire aux trois niveaux suivants :
1) Niveau stratégique : ce niveau implique des questions de haut niveau telles que la nécessité d'un responsable de la sécurité de l'information (RSSI) pour guider le programme de sécurité de l'organisation.
2) Niveau tactique : implique des détails tactiques spécifiques, souvent appelés indicateurs de menace (LoC). Ces indicateurs sont utilisés pour détecter les attaques selon lesquelles des menaces spécifiques peuvent cibler d'autres systèmes.
3) Niveau opérationnel : Ce niveau implique la compréhension des outils, techniques et procédures (TTPS) de l’attaquant.
7.2.7. Analyse du comportement des utilisateurs et des entités (UEBA)
•Définition UEBA
UEBA est une solution de sécurité qui utilise des modèles d'apprentissage automatique et d'analyse statistique pour définir une base de référence du comportement normal ou attendu des utilisateurs et des entités disposant des systèmes d'information. Tout écart par rapport à cette ligne de base attendue sera signalé comme suspect et utilisé comme entrée dans d’autres outils de sécurité pour une analyse plus approfondie.
•Entités et utilisateurs :
Dans ce contexte, les entités font référence aux acteurs non humains du réseau, y compris le matériel (tel que les routeurs et les serveurs) ainsi que les processus logiciels, les threads ou les démons. Un utilisateur est un utilisateur humain qui se connecte et interagit avec un système d'information.
•Avantages UEBA :
UEBA offre une surveillance et une adaptabilité de sécurité plus granulaires, permettant de personnaliser les politiques de sécurité en fonction des besoins uniques de chaque organisation. Cette approche peut éviter les restrictions et impacts inutiles sur les activités commerciales légitimes, tout en améliorant la rentabilité des outils de sécurité.
•Sortie UEBA :
Les résultats de surveillance générés par l'UEBA peuvent servir d'entrée utile à d'autres outils de sécurité tels que SOAR ou IPS, déclenchant des réponses automatisées et des contrôles de sécurité. Par exemple, si une machine potentiellement infectée est détectée, elle pourrait déclencher des mesures de quarantaine du réseau ou suspendre les informations d'identification d'un utilisateur afin de limiter les dommages potentiels qu'une activité malveillante peut causer à une organisation.
7.3. Exécution de la gestion des configurations (CM)
7.3.1. Gestion des configurations
La gestion des configurations (CM) est un processus organisationnel clé permettant d’assurer la cohérence et la sécurité des configurations des systèmes d’information. Maintenez la cohérence et la sécurité du système grâce à un processus logique qui commence par la configuration, passe par l'inventaire des actifs, définit les références et se termine par l'automatisation.
1. Approvisionnement :
La configuration est la première étape de la gestion de la configuration. Cela implique généralement l'utilisation d'une image de base pré-approuvée qui répond aux besoins de l'organisation en matière de configuration matérielle et logicielle, permettant un déploiement rapide des systèmes d'exploitation et des logiciels. Cela réduit le temps d’installation et les erreurs possibles.
2. Inventaire des actifs :
Pour un provisionnement efficace, les organisations doivent avoir une compréhension claire de tous leurs actifs, y compris le matériel, les logiciels, les services cloud, etc. Ceci peut être réalisé grâce à un contrôle proactif et réactif de l’inventaire des actifs. Le contrôle proactif des stocks enregistre des informations détaillées au fur et à mesure de l'achat du matériel et des logiciels, tandis que le contrôle réactif des stocks ajoute des actifs inconnus à l'inventaire au fur et à mesure de leur découverte.
3. Référence :
Une fois que tous les actifs sont compris, une organisation peut définir une référence, qui est un ensemble établi de normes organisationnelles utilisées pour garantir que les systèmes sont configurés pour répondre à ces normes. Toutefois, les lignes de base ne sont pas statiques. À mesure que les fonctions du système, les versions du système, les applications de correctifs et les environnements d'exploitation changent, la référence peut devoir être ajustée. Cela nécessite un processus de gestion du changement soigneusement conçu pour garantir que les modifications apportées à la base de référence sont soigneusement planifiées, testées et mises en œuvre.
Normes de référence de référence :
• Guides de mise en œuvre technique de la sécurité de la Defense Information Systems Agency (DISA STIG)
•Référence CIS
• Conseils fournis par les fournisseurs (ex : Microsoft, Alibaba Cloud, etc.)
•automatisation:
Les outils d'automatisation jouent un rôle important dans la gestion de la configuration, étant donné que les systèmes d'infrastructure sont souvent complexes et comportent de nombreux paramètres de configuration qui doivent être maintenus pour maintenir leur sécurité et leurs fonctionnalités. Par exemple, Active Directory (AD) de Windows Server fournit des paramètres de stratégie de groupe qui permettent aux administrateurs de gestion des modifications de gérer les lignes de base de configuration dans les domaines AD.
7.4 Appliquer les concepts de base d'exploitation sûre
7.4.1 Connaissez vos besoins et votre moindre privilège
7..4.1.1 Besoin de savoir
Il s'agit d'un principe de sécurité de l'information qui s'articule autour de l'idée selon laquelle seuls ceux qui doivent accéder à des informations spécifiques en raison de leurs responsabilités professionnelles ou des exigences de leur mission devraient avoir accès à ces informations. En termes simples, si quelqu'un n'a pas besoin d'utiliser les informations pour son travail, il ne devrait pas y avoir accès.
7..4.1.2 Moindre privilège
Il s'agit d'un autre principe de sécurité de l'information qui vise à limiter autant que possible l'accès des utilisateurs, en ne leur accordant que les droits minimaux dont ils ont absolument besoin pour faire leur travail. Cela réduit le risque pouvant résulter d’un abus de privilèges ou si le système est compromis.
Conseil d'examen : La principale différence entre ces deux principes est que le principe « savoir ce dont vous avez besoin » se concentre sur les informations auxquelles les utilisateurs peuvent accéder, tandis que le principe du « moindre privilège » se concentre sur les actions que les utilisateurs peuvent effectuer.
7.4.2. Séparation des tâches
7.4.2.1 Séparation des tâches (SOD)
Il fait référence à la séparation des différentes étapes d'un processus métier entre plusieurs personnes pour empêcher une personne de disposer de trop d'autorisations ou de capacités, réduisant ainsi le risque de menaces internes et d'activités frauduleuses.
7.4.2.2 Contrôle multijoueur
Le contrôle multijoueur signifie que plusieurs personnes sont nécessaires pour effectuer une action ou une tâche. Cela ne signifie pas nécessairement que ces personnes ont des privilèges identiques ou différents, mais simplement que, par souci d'équilibre, l'action ou la tâche doit être effectuée par plusieurs personnes.
7.4.2.3Contrôle M-of-N
Le contrôle M-Of-N est également similaire au contrôle multi-personnes, mais il nécessite uniquement que M sur N personnes capables d'effectuer des tâches connexes travaillent ensemble pour mener à bien le processus.
7.4.3. Gestion des comptes privilégiés
7.4.3.1 Privilèges
Les autorisations d'exploitation (autorisations) généralement accordées aux utilisateurs du système. Ces autorisations peuvent inclure la lecture, l'écriture, la modification de fichiers, l'exécution de programmes, l'accès à des ressources spécifiques, etc.
7.4.3.2 Comptes privilégiés
Il s'agit d'un compte doté de privilèges particulièrement élevés dans le système, généralement un compte d'administrateur système ou de superutilisateur. Les autorisations de ces comptes peuvent inclure la modification des paramètres du système, l'installation de logiciels, la gestion des comptes d'utilisateurs, etc.
7.4.3.3 Contrôle de sécurité des comptes privilégiés
•Configuration : les utilisateurs nécessitant un accès privilégié doivent subir un contrôle rigoureux pour garantir qu'ils ont des besoins légitimes et qu'ils peuvent être dignes de confiance.
•Utilisation : les comptes privilégiés doivent comporter des étapes d'authentification supplémentaires, telles que l'authentification multifacteur obligatoire, l'utilisation du compte doit être limitée dans le temps et expirer automatiquement, et toutes les opérations doivent être enregistrées.
• Audit : des vérifications automatiques ou manuelles des journaux des comptes privilégiés doivent être effectuées régulièrement pour détecter tout comportement inhabituel ou suspect.
Déprovisionnement : lors de la déprovisionnement d'un compte privilégié, il est préférable de suspendre ou de désactiver d'abord le compte, puis de procéder à un examen pour déterminer si le compte doit être définitivement déprovisionné.
7.4.4.Rotation des emplois
La rotation des emplois entre les employés présente deux avantages principaux :
1) Offre des opportunités de formation croisée, donnant aux employés une chance d’améliorer leurs compétences et offrant plus de flexibilité à l’organisation.
2) Atténuer les menaces internes telles que la fraude.
7.4.5. Accord de niveau de service (SLA)
7.4.5.1 Accord de niveau de service (SLA)
Il s'agit d'un accord signé entre une organisation et un fournisseur, qui stipule les indicateurs de disponibilité et de performance que les produits ou services fournis par le fournisseur doivent respecter, ainsi que les responsabilités et obligations des deux parties. En règle générale, les SLA contiennent des clauses de pénalité pour garantir que le fournisseur peut remplir ses engagements et également pour l'encourager à fournir de meilleurs produits ou services.
7.4.5.2 Protocole d'accord (MOU) et accord de sécurité d'interconnexion (ISA)
•MOU et ISA accordent plus d'attention à la coopération et à la confiance mutuelle et ne contiennent généralement pas de clauses de règlement.
•Le protocole d'accord est principalement utilisé pour réglementer la portée, les objectifs et les méthodes de coopération entre les deux parties ;
•ISA est principalement utilisé dans le domaine de la sécurité des réseaux et stipule les responsabilités et obligations des deux parties en matière de protection de la sécurité des réseaux et de la sécurité des informations.
7.5. Protection des ressources applicatives
7.5.1. Gestion des médias
La gestion des médias oblige les organisations à classer, étiqueter et étiqueter leurs supports de stockage de données et à s'assurer que les employés comprennent comment gérer correctement les données à différents niveaux de classification :
1) Types de supports : y compris les enregistrements papier, les disques durs (HDD), les disques SSD (SSD) et le stockage dans des environnements cloud.
2) Classification des données : classez les données conformément à la politique de classification de l'organisation pour jeter les bases de la sélection des mesures de contrôle appropriées.
3) Étiquetage et marquage : Tous les supports doivent être étiquetés pour indiquer le niveau de classification des données qu'ils contiennent. Dans différentes circonstances, des filigranes, des en-têtes/pieds de page de fichiers ou des métadonnées peuvent être utilisés pour le marquage.
4 Traitement : les utilisateurs doivent être formés aux niveaux de classification et aux procédures de traitement des médias. Les procédures de traitement peuvent inclure la manière de traiter les données sensibles, de se conformer aux exigences de destruction, etc.
Défis liés aux médias numériques : il peut être difficile d'étiqueter correctement les systèmes d'information comportant plusieurs fichiers ou périphériques de stockage. Les politiques devraient proposer des solutions, telles que l'attribution des médias aux classifications contenant le plus haut niveau de données.
7.5.2. Technologie de protection des médias
Les techniques de protection des médias comprennent la mise en œuvre de contrôles de sécurité, l'application du principe du moindre privilège, l'accent mis sur la protection physique, la garantie de la sécurité des médias en transit et la sélection de méthodes de désinfection et d'élimination appropriées. Parallèlement, une gestion appropriée des fournisseurs de destruction est également nécessaire pour garantir la sécurité des données :
·Mettre en œuvre des contrôles de sécurité : appliquer les mesures de contrôle de sécurité nécessaires en fonction de la classification des données, enregistrer les processus et procédures correspondants et former les utilisateurs.
•Principe du moindre privilège : limiter l'accès aux médias et mettre en œuvre des mesures de sécurité physique.
•Protection physique : concentrez-vous sur la protection physique pour faire face aux risques potentiels, tels que la perte ou le vol d'équipement. Des contrôles compensatoires, tels que le chiffrement des disques, garantissent la confidentialité des données.
•Transport Butterfly : assure la sécurité des médias en transit grâce à des mesures de cryptage, de vérification du hachage et de protection physique.
•Désinfection et élimination : Choisissez la méthode de désinfection et d'élimination appropriée selon vos besoins, comme le recouvrement, la démagnétisation, la destruction physique ou le concassage cryptographique. Dans les solutions de stockage cloud, l’effacement cryptographique peut être la seule méthode de sécurité viable.
•Gestion des fournisseurs : veillez à ce que les fournisseurs de destruction respectent les contrats et les accords de niveau de service, y compris les normes de sécurité physique et les exigences d'assurance.
7.6. Réaliser la gestion des événements
7.6.1. Gestion des événements d'adieu
1. La différence entre un incident et un accident
•Événements : éléments observables, tels que les opérations régulières. Généralement, aucune action supplémentaire n’est requise.
• Incidents : événements imprévus qui ont un impact négatif sur l'organisation et nécessitent que le personnel informatique, opérationnel et de sécurité enquête conjointement et y remédie.
2. Plan de gestion des incidents :
•Documenter les outils, les ressources et les processus requis pour identifier, classer et remédier à l'impact d'un incident.
• Contient les définitions des types d'incidents, le personnel de l'équipe d'intervention en cas d'incident, les rôles et les salaires, les ressources requises et les processus de gestion des incidents.
•Le cadre de réponse aux incidents met l'accent sur la planification des incidents à l'avance et sur l'élaboration de stratégies de réponse appropriées. Tels que : TL, NIST, ISACA
•Catégoriser et prioriser en fonction de la criticité, de l'impact et de l'urgence.
De nombreuses organisations utilisent (P0-P5) pour classer les incidents. P0 est le test et les exercices de réponse aux incidents les plus critiques et P5 les moins critiques :
3. Détection et exercices de réponse aux incidents
•Testez le plan dans des situations non urgentes pour identifier les lacunes, les oublis ou les problèmes.
• Réduisez la confusion ou le gaspillage lors d'un incident réel en formant les membres de l'équipe de réponse aux incidents sur leurs responsabilités au moyen d'exercices.
4. Considérations relatives aux tiers :
•Assurer une coordination appropriée avec les prestataires de services externes pour permettre à l'organisation de continuer à fonctionner.
•Le plan de réponse aux incidents doit identifier les principaux prestataires de services externes ou tiers et documenter les coordonnées.
•Clarifier les rôles et responsabilités des tiers afin que les équipes internes et les tiers puissent collaborer pour gérer les incidents.
7.6.2. Détection
•La détection des incidents est une étape critique avant qu'une organisation puisse lancer une réponse et implique une intégration automatisée (comme les outils SIEM), des outils de sécurité (tels que des logiciels anti-malware) et des détectives humains.
La stratégie de journalisation et de surveillance d'une organisation doit se concentrer sur l'identification et l'alerte des incidents potentiels le plus rapidement possible ; à mesure que les capacités de détection s'améliorent et s'adaptent, les outils et alertes automatisés deviendront plus précis.
•Lorsqu'un incident est détecté, des documents doivent être automatiquement créés pour suivre les efforts et les décisions associés, déclencher le processus de réponse à l'incident et lancer les ressources appropriées (telles qu'un ticket de service ou une liste de contrôle) pour commencer une enquête.
•Les analystes examinent les événements lors de la détection et effectuent des recherches fondamentales pour déterminer si l'événement est légitime ou s'il s'agit d'un faux positif ;
Si l'événement est considéré comme valide, le programme de réponse est démarré.
7.6.3. Réponse
•Le triage est le processus de réponse précoce qui détermine la criticité et la classification des incidents, et les outils SOAR peuvent automatiser cette réponse. Si l'incident ne peut pas être complètement contrôlé par SOAR, l'impact de l'incident doit être déterminé et une équipe IR dotée des ressources appropriées doit être créée.
Le plan comprend des conseils sur les scénarios, le respect des procédures documentées et des contrôles pour garantir une réponse coordonnée. Le coordinateur RI ou le chef d'équipe doit prendre des décisions basées sur les informations disponibles et coordonner les réponses de l'équipe.
•L'équipe IR est tenue de collecter et de conserver les preuves immédiatement, en suivant des normes strictes pour garantir que les informations collectées soient utilisables à une date ultérieure. Le rapport doit enregistrer avec précision ce qui s'est passé avant, pendant et après l'incident, y compris un résumé de la détection de l'incident, les étapes détaillées, les informations collectées et toute preuve TTP (tactiques, techniques, procédures), etc.
Extension : le framework VERIS de Verizon fournit une approche structurée pour capturer et gérer les données IR afin de guider les activités de l'équipe IR. Plus de détails peuvent être trouvés sur veriscommunity.net.
7.6.4. Atténuation
•Le but de la phase d'atténuation est de réparer l'incident. Comprendre les raisons et déployer les ressources nécessaires.
•L'atténuation vise à contenir rapidement l'incident et à empêcher la propagation de l'impact. Peut inclure des correctifs à court et à long terme.
•Isoler ou contenir un incident implique généralement de désactiver le système ou le composant problématique, selon le type d'incident.
•Les mesures d'atténuation doivent suivre des lignes directrices de réponse préétablies pour réduire le stress lié à la prise de décision et accroître l'efficacité.
•L'enregistrement et le reporting des mesures prises au cours du processus d'atténuation aideront à évaluer l'impact de l'incident et à soutenir la prise de décision ultérieure.
• Des réunions de contrôle régulières garantissent que les parties prenantes comprennent la situation actuelle et agissent en conséquence.
7.6.5. Rapports
•Le reporting est continu tout au long du processus d'IR et implique différentes parties prenantes.
•Rapports internes, y compris : rapports informels et formels pour fournir des informations sur l'état des incidents et la prise de décision aux membres de l'équipe IR et à la direction.
• Reporting externe, qui peut impliquer : des organisations gouvernementales, des régulateurs industriels, des organismes d'application de la loi, des partenaires commerciaux, des fournisseurs, des prestataires de services, des utilisateurs, des clients et le public.
• Signalement des violations de données, soumis à : diverses lois (RGPD, etc.), réglementations et cadres de sécurité (PCI, etc.), qui exigent généralement un signalement aux autorités réglementaires dans un certain délai et peuvent nécessiter une notification directe aux personnes concernées.
7.6.6. Récupération
•L'objectif principal de la récupération est de rétablir les opérations normales, et les efforts de récupération peuvent commencer immédiatement après la découverte et se poursuivre jusqu'à ce que l'incident soit complètement terminé. La phase de récupération se termine lorsque l'organisation revient à des niveaux de fonctionnement de service normaux.
•Tous les incidents n'impliquent pas une récupération, comme les violations de la politique de sécurité qui entraînent simplement des mesures disciplinaires auprès des employés.
Si l'incident donne lieu à une réclamation BC/DR, la phase de récupération peut se poursuivre jusqu'à ce que la réclamation soit résolue.
7.6.7. Remèdes
•La remédiation est une activité stratégique à long terme visant à éliminer les causes profondes des incidents et à résoudre les vulnérabilités.
. Les mesures correctives peuvent inclure une formation accrue, le blocage des expéditeurs d'e-mails malveillants ou la mise en œuvre d'outils de sécurité de messagerie. Des mesures organisationnelles à long terme, telles que du personnel ou des ressources de sécurité supplémentaires, peuvent également servir de mesures correctives.
•Pendant la période de remédiation, des frais/compensations monétaires peuvent être payables aux régulateurs, aux clients ou aux utilisateurs concernés.
7.6.8. Leçons apprises
Les leçons apprises constituent un élément important de l’examen et de l’amélioration du processus de RI après la résolution d’un incident.
Son objectif est double :
1) Identifier les processus RI qui doivent être améliorés ;
2) S'attaquer à la cause sous-jacente ou fondamentale pour éviter que l'incident ne se reproduise.
En règle générale, un rapport post-mortem ou après action doit être facilité par une partie neutre pour garantir que les faits et les indicateurs sont correctement enregistrés pour soutenir les efforts d'amélioration.
7.7. Contrôle d'exploitation, d'entretien et mesures préventives
7.7.1. Pare-feu (par exemple, nouvelle génération, applications Web, réseau)
Un pare-feu est un dispositif de contrôle d'accès utilisé pour isoler et contrôler le flux d'informations vers les différentes parties d'un réseau. Ils analysent le trafic et appliquent des règles pour déterminer si le trafic doit être transféré (autorisé) ou abandonné (refusé).
7.7.1.1 Types de pare-feu
1•Inspection statique des paquets (sans état) : il s'agit de la première génération de pare-feu axés sur le filtrage basé sur des règles des informations d'en-tête des paquets.
2. Pare-feu avec état : basé sur la première génération, le pare-feu de deuxième génération ajoute une compréhension du contexte de communication (état) et offre une protection plus flexible et intelligente.
3. Pare-feu d'application Web (WAF) et passerelle API : Ces types spécifiques de pare-feu ne correspondent pas directement à une certaine génération de pare-feu, mais sont des solutions dédiées à des scénarios d'application spécifiques (tels que les applications Web et les API).
4. Pare-feu basé sur l'hôte : Cela ne correspond pas non plus directement à une certaine génération de pare-feu, mais il s'agit d'une protection déployée sur un seul hôte pour fournir une couche de sécurité supplémentaire au-delà du pare-feu réseau.
5. Pare-feu de nouvelle génération (NGFW) : souvent considéré comme la troisième génération de pare-feu, il intègre plusieurs fonctionnalités de sécurité. Tels qu'un pare-feu dynamique, une passerelle API, des services de détection d'intrusion et VPN, etc., fournissant un pare-feu de sécurité réseau plus complet
7.7.1.2 Groupe de sécurité
Ce concept apparaît dans les environnements de réseautage défini par logiciel (SDN) et de cloud et n'est pas directement lié à une génération de pare-feu spécifique. Ils sont fonctionnellement similaires aux pare-feu mais sont plus flexibles et évolutifs dans les environnements virtualisés.
7.7.2. Systèmes de détection d'intrusion (DS) et systèmes de prévention d'intrusion (IPS)
7.7.2.1 Système de détection d'intrusion (IDS)
1. Fonction : Détecter les tentatives d'intrusion dans le système.
2.Tapez :
• Système de détection d'intrusion réseau (NIDS) : situé dans le réseau et utilisé pour observer tout le trafic.
• Système de détection d'intrusion sur hôte (HIDS) : déployé sur un hôte spécifique pour surveiller le trafic.
3. Comment ça marche : un appareil passif qui analyse le trafic ou l'activité et détecte les activités qui correspondent à des modèles malveillants ou qui s'écartent du fonctionnement normal ou attendu du système.
4. Réponse : génère une alerte qui nécessite une action humaine.
7.7.2.2 Système de prévention des intrusions (IPS)
1. Fonction : Détecter et réagir aux tentatives d’intrusion du système.
2.Tapez :
• Système de défense contre les intrusions réseau (NIPS) : situé au sein du réseau et observant tout le trafic.
• Système de prévention des intrusions sur les hôtes (HIPS) : déployé sur des hôtes spécifiques pour surveiller le trafic.
3. Comment ça marche : un appareil actif qui analyse le trafic ou l'activité et détecte les activités qui correspondent à des modèles malveillants connus ou qui s'écartent du fonctionnement normal ou attendu du système.
7.7.2.3 Modèles et emplacements de déploiement
•Réponse : prenez automatiquement des mesures préventives, telles que la mise en œuvre de nouvelles règles de pare-feu.
1. NIDS/NIPS
Localisation : limite du réseau pour une visibilité optimale.
Inconvénients : Peut être difficile à gérer avec des environnements virtualisés car le trafic entre les machines virtuelles ne passe pas par les commutateurs
2. CACHES/HANCHES
Avantages : Aide à résoudre les problèmes de visibilité du trafic.
Inconvénients : coût de licence supplémentaire, surcharge de traitement et problèmes de compatibilité avec les points de terminaison.
7.7.3. Liste blanche et liste noire
Également connue sous le nom de liste d'autorisation/liste de refus, liste d'entités explicitement autorisées ou explicitement refusées, telles que des applications, des adresses IP, des points de terminaison de réseau ou du trafic réseau provenant d'un pays spécifique.
Méthode de mise en œuvre : technologie réseau (telle que pare-feu, VPN) et autres outils (tels que système d'exploitation, boutique d'applications, client de messagerie)
7.7.4. Services de sécurité fournis par des tiers
Lorsque vous envisagez des services de sécurité tiers, pesez le pour et le contre et assurez-vous de choisir un fournisseur de services doté d’un solide programme de sécurité interne.
1. Avantages des services de sécurité tiers :
• Coûts réduits
• Connaissances d'experts
2. Inconvénients des services de sécurité tiers :
• Contrôle inférieur
• Risque de ciblage de tiers
• Frais généraux supplémentaires liés à la gestion des tiers
3. Services de sécurité tiers courants :
• Centre d'opérations de sécurité (SOC) : opérations SOC partiellement ou entièrement externalisées
• Digital Forensics and Incident Response (DFIR) : en tant qu'extension de la surveillance continue, fournie par MSSP
Intelligence sur les menaces : fournit des informations sur les menaces potentielles pour l'organisation, qui peuvent être combinées avec une surveillance continue, une évaluation des risques et la technologie SOAR.
7.7.5. Bac à sable
1. Concepts de base du bac à sable :
est un environnement isolé avec une capacité limitée à se connecter à des ressources en dehors du bac à sable.
2. Scénario d'application Sandbox :
•Analyse de virus : exécutez des logiciels malveillants sur des machines virtuelles isolées. Prévenir l’infection d’autres systèmes
•Preuve de concept : Expérimenter dans un environnement isolé sans affecter l'intégrité des données du système de production
3. Bac à sable forcé par logiciel :
Contrôler le comportement d'exécution des applications grâce à un ensemble de règles restrictives
Exemple : le système iOS d'Apple empêche les applications d'accéder aux données et aux fonctionnalités.
4. Gestion des appareils mobiles (MDM) et sandboxing :
Ajoutez une couche de sécurité supplémentaire à votre smartphone
Une application spécifique est installée sur le téléphone de l'utilisateur qui permet l'accès aux données de l'organisation mais restreint l'accès aux données externes
7.7.6. Pots de miel et réseaux de pots de miel
1. Définition du pot de miel/filet de miel :
• Informations utilisées pour détecter ou collecter des tentatives non autorisées d'accès aux données et aux systèmes d'information.
Les pots de miel semblent être des ressources précieuses, mais ne contiennent en réalité aucune donnée importante.
2. Le rôle du honeypot/honeynet :
• Distrayez les attaquants et protégez les cibles de grande valeur
• Collecter des informations sur les attaquants telles que l'adresse IP
3. Questions juridiques :
•Il existe des problèmes juridiques concernant l'utilisation de pots de miel/filets de miel dans différentes juridictions, notamment en ce qui concerne le piégeage.
4. Les pots de miel/filets de miel ne doivent pas être installés pour attirer des cibles ou être utilisés pour attraper des méchants, mais doivent être utilisés comme outils d'observation passive.
Services de pots de miel tiers :
• Fournit un moyen simple de déployer et de surveiller les appareils Honeypot.
• Gérer les contestations juridiques liées aux pots de miel et éviter les problèmes de piégeage
•Les alertes générées peuvent être intégrées aux outils SIEM ou SOAR
7.7.7. Anti-programme malveillant
1. Développement anti-malware :
Les premiers logiciels antivirus (A/V), à mesure que les menaces évoluaient, ont été progressivement remplacés par des logiciels anti-malware (A/M).
2. Méthode de déploiement :
Adoptez un modèle de défense à plusieurs niveaux pour garantir que le trafic et l'activité sont analysés minutieusement afin de détecter les comportements indésirables.
Peut être déployé sur des ressources critiques telles que des serveurs de messagerie, des serveurs de partage de fichiers et des outils de surveillance réseau
3. Dernière évolution :
•Solution Endpoint Detection and Response (EDR) : combine les capacités A/M, le pare-feu hôte, la surveillance de l'intégrité des fichiers et l'UEBA.
•Service Managed Detection and Response (MDR) : combine des capacités de détection avec des services de sécurité tiers pour répondre aux risques de sécurité des points finaux.
4. Méthodes de détection et de réponse :
• Outils basés sur les signatures : recherchez des fichiers spécifiques ou des modèles d'activité associés à des logiciels malveillants connus.
• Détection heuristique : s'appuie sur l'analyse statistique des modèles d'activité pour détecter les comportements potentiellement malveillants.
• Actions post-détection : mettre en quarantaine les fichiers ou systèmes affectés, générer des alertes
• Intégration des alertes : intégration aux outils SIEM pour une surveillance et une réponse centralisées, ou à SOAR pour une réponse automatisée aux incidents.
7.7.8. Outils basés sur l'apprentissage automatique (ML) et l'intelligence artificielle (IA)
1. Avantages d'Al et ML dans les outils de sécurité :
• Détecter et réagir plus rapidement aux incidents
• Si elle est configurée correctement, l'erreur humaine peut être éliminée de la prise de décision.
2.Inconvénients potentiels de l’Al et du ML :
La nature de la prise de décision en boîte noire : il est difficile de détecter les erreurs ou d’en comprendre les résultats. Il peut donc être difficile de prendre des mesures basées sur des alertes. Nous devons être prudents lorsque nous traitons de nouvelles technologies.
7.8. Mettre en œuvre et prendre en charge la gestion des correctifs et des vulnérabilités
7.8.1. Gestion des correctifs
Un correctif est une mise à jour logicielle utilisée pour résoudre une vulnérabilité ou un problème logiciel spécifique ;
•Acteurs multiples : chercheurs, développeurs et personnel de support.
•Le processus commun de correctif de sécurité comprend : la détection des vulnérabilités, la publication du correctif, l'évaluation de l'applicabilité des correctifs, les tests des correctifs, l'application et le suivi des correctifs, la restauration (en cas de problèmes) et les mises à jour de la documentation système.
•La gestion des correctifs peut impliquer des processus internes et des services tiers.
• L'analyse de la composition logicielle (SCA) est un autre élément tiers de gestion des vulnérabilités et des correctifs.
7.8.2. Gestion des vulnérabilités
Pratiques de gestion des vulnérabilités :
• Chasse aux menaces : recherche de menaces susceptibles d'exploiter des vulnérabilités inconnues.
• Analyse des vulnérabilités : détectez automatiquement les vulnérabilités connues, telles que les configurations non sécurisées ou les logiciels non corrigés.
• Confrontation Rouge-Bleu : L'équipe rouge effectue des tests ciblés sur des actifs spécifiques et l'équipe bleue mène la défense.
•Tests d'intrusion et bug bounty : tests manuels pour trouver des vulnérabilités.
•Automatisez les processus et les flux de travail de gestion des vulnérabilités à l'aide des outils SOAR.
7.9. Comprendre et participer au processus de gestion du changement
7.9.1. Gestion du changement
1. Étapes de gestion du changement :
1) Créez une demande de changement : documentez l'objectif, la justification, la personne responsable, les ressources requises et l'impact attendu du changement.
2) Examen des changements : le comité de contrôle des changements ou le conseil consultatif des changements (CCB ou CAB) effectue un examen pour évaluer la valeur commerciale, l'impact et les risques potentiels du changement.
3) Approbation du changement : exécuté par la personne responsable selon le plan enregistré.
4) Coordonner les questions de sécurité : veiller à ce que les processus pertinents soient suivis lors de l'achat et du déploiement du nouveau matériel.
2. Type de changement :
•Modifications standard : faible risque, peu susceptibles d'avoir un impact négatif, pré-approuvées. Par exemple : appliquez des correctifs standard, ajoutez des actifs standard et installez des logiciels approuvés.
•Changements normaux : nécessitent un processus complet de gestion du changement. La mise en œuvre est programmée selon les réunions régulières du Comité de Changement.
•Changements d'urgence : répondre aux urgences, telles que les incidents de sécurité. Une prise de décision simplifiée ou des processus plus légers peuvent être utilisés pour équilibrer sécurité et rapidité.
7.10. Mettre en œuvre des stratégies de rétablissement
7.10.1. Mettre en œuvre une stratégie de rétablissement
1- Mettre en œuvre une stratégie de relance :
En rapport avec les objectifs de sécurité de disponibilité, identifiez les actifs et les fonctions critiques grâce à une analyse d'impact sur l'entreprise (B/A) et concevez des stratégies de récupération pour équilibrer les besoins et les coûts de disponibilité.
2 indicateurs clés de reprise :
• Objectif de temps de récupération (RTO) : temps nécessaire pour restaurer un système ou un processus à l'aide de procédures d'urgence.
• Objectif de point de récupération (RPO) : quantité de perte de données pouvant être tolérée en cas de sinistre.
• Temps d'arrêt maximum toléré (MTD ou MAD) : durée pendant laquelle une organisation peut survivre sans qu'un actif ou un processus ne soit disponible pour utilisation.
3. Stratégie de stockage de sauvegarde :
•Sauvegarde complète : la sauvegarde de toutes les données prend le plus de temps et occupe le plus grand espace.
• Sauvegarde incrémentielle : sauvegarde les données modifiées depuis la dernière sauvegarde complète ou sauvegarde incrémentielle. C'est la sauvegarde la plus rapide, mais la restauration est la plus longue.
•Sauvegarde différentielle : sauvegarde toutes les données modifiées depuis la dernière sauvegarde complète, plus rapidement et avec des besoins de stockage réduits.
4.3-2-1 Stratégie de sauvegarde :
Conservez au moins trois copies des données, deux copies sont stockées localement ou sur site, y compris la copie des données principales, et une copie est stockée dans une sauvegarde à distance hors ligne.
Intégrité et confidentialité des sauvegardes :
•Effectuer des contrôles d'intégrité sur les données de sauvegarde.
•Effectuer périodiquement des tests de récupération pour vérifier l'intégrité des données.
•Mettez en œuvre un niveau de contrôle de sécurité identique ou supérieur sur les supports de sauvegarde que dans l'environnement de production.
5. RAID (matrice redondante de disques)
6. Sauvegarde cloud :
• Services cloud, tels que Software as a Service (SaaS), configurés pour la haute disponibilité, la réplication automatique des données et la persistance des données.
•Utilisez l'infrastructure en tant que service (laas) ou la plateforme en tant que service (paas) comme solution de stockage de sauvegarde.
•Évaluez le compromis entre la perte de contrôle physique des données et les économies de coûts lors de l'utilisation de services cloud. Le chiffrement des données avant de les stocker dans un environnement cloud peut être une mesure de sécurité efficace.
7.10.2. Stratégie du site de récupération
1. Configuration du site de récupération et sélection de l'emplacement : analyse coûts-avantages, vitesse de récupération, distance du site principal.
2. Site miroir : répartissez en permanence les employés, les ressources et les processus entre plusieurs sites pour répondre aux besoins RTO et MTD à court terme, mais le coût est plus élevé.
3. Type de site de récupération :
• Site froid : installation vide, nécessite une configuration des équipements et des utilitaires, un temps de récupération plus long et un coût inférieur.
•Site chaleureux : Il dispose de certains équipements et nécessite un certain degré de construction.
· Site actif : possède les mêmes installations et données que le site principal, est coûteux mais permet de respecter le RTO ou le RPO à court terme.
4. Fournisseurs tiers : fournissent des services d'étalonnage de site chaud et de site chaud et partagent une partie des coûts de construction et de maintenance.
5. Site mobile : installations de traitement de données pouvant être déployées rapidement, telles que des racks de serveurs dans des conteneurs, adaptées aux situations d'urgence telles que les catastrophes naturelles.
6. Site cloud : utilisez temporairement les services cloud pour la récupération en cas de sinistre. Déployez rapidement une nouvelle infrastructure virtuelle dans le cloud basée sur l'infrastructure as code (lac) et des technologies de conteneurisation similaires.
7.10.3. Multisites
1 Sites de traitement multiples : les organisations peuvent empêcher qu'un même sinistre n'affecte plusieurs sites en préconcevant des processus ou des fonctions sur plusieurs sites de traitement répartis géographiquement.
· Avantages : Métadonnées intégrées pour les sites multi-traitements. A une grande fiabilité.
•Inconvénients : Loyers, coûts de personnel et d'équipement plus élevés.
2. Défis techniques : La réplication et la synchronisation des données entre plusieurs sites de traitement peuvent utiliser des solutions telles que la mise en miroir de disques ou de bases de données.
3. Prise en charge des services cloud : de nombreux services cloud prennent naturellement en charge des scénarios d'application de site multi-traitements. Le stockage de données répliqué instantanément est une fonctionnalité standard de nombreuses bases de données cloud et outils SaaS. Cela résout le risque de synchronisation et de réplication des données entre les sites.
Risques : le passage au cloud ou à un fournisseur de services externalisé peut entraîner un risque accru de perte de contrôle de vos données.
7.10.4. Résilience du système, haute disponibilité (HA), qualité de service (QoS) et tolérance aux pannes
1. Flexibilité du système :
Fait référence à la capacité du système à résister aux pannes et s'appuie sur une conception qui tient compte des pannes et intègre des actions correctives.
2. Haute disponibilité :
Fournissez une redondance et un reroutage dynamique grâce à des technologies telles que les équilibreurs de charge ou le clustering pour garantir une disponibilité continue du système.
3. Qualité de service (QoS) :
Fonction de la technologie réseau qui donne la priorité au trafic important, tel que les données critiques ou urgentes.
4. Tolérance aux pannes :
Selon les niveaux de l'Uptime Institute, différents niveaux de centres de données peuvent fournir différents degrés de disponibilité garantie en cas de perturbation.
5. Système tolérant aux pannes :
Systèmes capables de tolérer des pannes matérielles, logicielles ou de traitement des données et de continuer à fonctionner, tels que les systèmes RAID et les systèmes de bases de données.
7.11. Mettre en œuvre des processus de reprise après sinistre (DR)
7.11.1. Réponse
La reprise après sinistre se concentre d'abord sur le sauvetage de vies et la prévention des dommages aux individus, puis sur la restauration ou la récupération des équipements, des systèmes, des installations et même des données.
La reprise après sinistre est un sous-ensemble de la continuité des activités qui se concentre sur la restauration des services et des fonctions informatiques en cas de sinistre. La continuité des activités se concentre sur la continuité des opérations commerciales d'une organisation.
Une fois le sinistre contenu ou résolu, utilisez un plan de reprise après sinistre pour identifier et exécuter les étapes requises pour restaurer les opérations vers l'emplacement d'origine ou vers un nouvel emplacement principal de votre choix.
Processus de réponse :
1. Les praticiens de la sécurité sont souvent responsables de la réponse initiale aux situations de catastrophe.
2. Les actions requises pour répondre à une catastrophe varient selon le type de catastrophe. Les gens ont des capacités de prise de décision limitées lors de situations stressantes. Il est donc préférable d'avoir des plans de réponse et d'action pré-approuvés dans les plans de reprise après sinistre et de continuité des activités.
3. Certaines tâches qui doivent être abordées dans le plan comprennent :
1) La vie, la santé et la sécurité du personnel sont la principale préoccupation.
2) Mener des opérations d'intervention coordonnées avec un coordonnateur désigné en cas de catastrophe ou de crise pour se concentrer.
3) Fournir une communication claire et cohérente aux différentes parties prenantes, y compris les employés, la haute direction et éventuellement le public ou les responsables de l'application des lois.
4 Documentez toutes les opérations pour soutenir les examens post-catastrophe et fournissez les preuves requises pour l'assurance ou l'action en justice.
Le personnel organisationnel sélectionné comme membre de l'équipe d'intervention doit être formé et qualifié pour effectuer toutes les activités détaillées dans le DRP. Ces activités comprennent non seulement les procédures d'urgence générales, mais le personnel de l'équipe de reprise après sinistre doit également être formé à des activités telles que l'évaluation des dommages aux installations et aux équipements, les opérations de récupération et de sauvetage et la reprise des opérations commerciales.
7.11.3.Communications
1. Communiquer avec les parties prenantes internes :
•Comprend les employés et la direction qui ont besoin de connaître les informations sur l'incident et la manière de participer à la réponse.
•Les méthodes de communication peuvent être actives (comme une arborescence téléphonique) ou passives (comme des messages publiés sur un site Web).
2. Communiquer avec les parties prenantes externes :
•La méthode de communication choisie doit tenir compte du caractère critique de la personne qui la reçoit et du message véhiculé.
•Comprend les clients, le public, les partenaires commerciaux et les fournisseurs touchés par des urgences organisationnelles.
•Des obligations légales ou contractuelles peuvent dicter la manière dont les communications sont menées avec les parties prenantes externes, telles que les avis de confidentialité en cas de violation de données.
•Utiliser des méthodes de communication actives et passives, le cas échéant, comme informer les clients de manière proactive ou émettre de nouvelles demandes.
•La communication suit le principe d'une seule voix : l'organisation doit avoir une voix unifiée lorsqu'elle communique avec des parties prenantes externes (telles que les médias ou le public), et ce principe doit être inclus dans le cadre de la formation.
7.11.4. Évaluation
1. Évaluation des catastrophes :
•Semblable à une évaluation des risques, l'objectif principal est d'identifier les impacts et de prioriser les réponses.
•La nature et la source de la catastrophe (telle que d'origine humaine ou naturelle) ainsi que la priorité des actions de récupération (telles que l'évacuation du personnel ou l'arrêt progressif et le déplacement de l'équipement vers des installations de secours) doivent être déterminées.
•Le processus d'évaluation peut être continu et l'équipe d'intervention doit identifier les impacts actuels et futurs possibles de l'événement ou de la catastrophe.
2. Résultats de l'évaluation :
• Doit être communiqué à la direction et aux décideurs afin de déterminer la bonne direction d'action.
•S'il existe un bon plan BCDR, la réponse doit suivre certaines procédures ou étapes et être adaptée à la catastrophe spécifique.
• Ces étapes doivent donner la priorité à la vie, à la santé et à la sécurité, tout en tenant également compte de l'impact sur les clients, des obligations réglementaires et des coûts directs et indirects (tels que la perte de revenus et l'atteinte à la réputation).
3. Post-évaluation :
•Après la récupération, évaluez l'impact global de la catastrophe ou de l'événement.
•L'évaluation doit inclure le coût financier global pour l'organisation (y compris les coûts de rétablissement et toute perte d'activité ou de productivité) ainsi que des informations sur la manière d'améliorer les opérations en cas de catastrophe et de continuité à l'avenir.
•L'enregistrement et l'application des leçons apprises seront abordés plus en détail dans les chapitres suivants.
7.11.5. Récupération
Phase de récupération :
• Restaurer le site ou l'installation d'origine touchée par la catastrophe.
• Restaurer les fonctions commerciales critiques.
•Reprise des niveaux de service normaux dans les lieux clés.
7.11.6. Formation et sensibilisation
Rédiger et tester les plans BC et DR et former le personnel clé. Tous les employés doivent recevoir une formation de base en matière de planification de la vie, de la santé et de la sécurité.
1. Formation avancée :
•Texte des cueilleurs de champignons spécifiques dans les plans C et DR.
•Et le rôle de l'équipe de sécurité dans la restauration des services informatiques et la garantie des contrôles de sécurité.
•Les équipes RH, financières et juridiques peuvent jouer un rôle clé dans certains types de catastrophes.
2. Formation et sensibilisation régulières :
•Assurer que les connaissances restent à jour.
•Effectuez régulièrement des exercices d'incendie ou d'évacuation.
•Effectuer des tests et des exercices de routine du plan BC ou DR pour la formation croisée et la mise à jour des connaissances du personnel clé.
7.11.7. Leçons apprises
1. Amélioration et révision continues
• Examen régulier des plans BC et DR
• Examen formel une fois la récupération terminée
• Tirer parti des leçons apprises pour optimiser les plans et les processus.
2. Examen et évaluation
•Identifier les forces et les faiblesses du plan
•Analyser l'impact du comportement des employés sur le processus de récupération
• Effectuer des post-mortems et une analyse des causes profondes
3. Changer de stratégie
•Identifier les points forts d'un plan ou d'une réponse
•Identifier les opportunités d'amélioration potentielles
• Appliquer les informations collectées au programme BCDR et aux améliorations des processus.
7.12. Test du plan de reprise après sinistre (PRD)
7.12.1. Test de reprise après sinistre
1. Lecture/Table
•Le test BCDR le plus simple
• Discuter des plans avec diverses parties prenantes
• Examiner les informations et les processus clés
2. Procédure pas à pas
• Exercices pratiques dans des scénarios réels
•Opérations sur le terrain avec les acteurs clés
•Identifier les problèmes et hypothèses potentiels
3.Simulation
• Semblable à un exercice d'incendie
• Répondre à des scénarios spécifiques
• Vérifier l'objectif de temps de récupération (RTO) et l'objectif de point de récupération (RPO)
4. Tests parallèles (Parallèle)
• Tester simultanément les systèmes actifs et de sauvegarde
• S'assurer que les systèmes de sauvegarde peuvent résister à la charge réelle
•Découvrez les erreurs de configuration ou les problèmes de sauvegarde des données
5.Interruption complète
• Simuler une véritable catastrophe
• Coût élevé, pouvant affecter les opérations normales
•Identifier tous les problèmes dans les plans et processus BCDR
7.13. Participer à la planification et aux exercices de continuité des activités (BC).
7.13.1.1 Participer à la planification et aux exercices de continuité des activités.
Les tâches clés des praticiens de la sécurité et des CISSP dans la planification et l'exécution de la continuité des activités comprennent :
1. Modifications des exigences de sécurité lors des opérations d'urgence, fournir des suggestions de modifications des exigences de sécurité pour mettre en œuvre ou gérer des mesures pour faire face aux nouvelles exigences
2. Conseils sur les modifications apportées aux plans BC et DR
•Identifier les changements qui doivent être reflétés dans le plan (tels que le personnel, les processus ou les leçons tirées des incidents précédents)
•Assurer l'intégrité et la disponibilité des fichiers de plan mis à jour
3. Concevoir des scénarios de tests et d'exercices
• Fournir aux parties prenantes de nouvelles copies du plan (y compris les copies hors ligne) et détruire les anciennes copies.
• Les incidents de sécurité peuvent conduire à des déclarations de sinistre, telles que des attaques de ransomwares.
• Les praticiens de la sécurité sont aptes à développer des scénarios de pratique et à servir de facilitateurs.
• Répondez aux questions pendant la simulation pour faciliter la compréhension
7.14. Mettre en œuvre et gérer la sécurité physique
7.14.1. Contrôles de sécurité externes
1. Distinguer les limites :
•Zones publiques : routes, trottoirs, halls d'entrée, parkings
• Entrées et sorties du lieu : bureau d'accueil, porte d'entrée, zone de chargement et déchargement
•Installations externes : générateur de secours, services publics, parkings
•Installations opérationnelles : bureaux, salles de réunion
2.Type de contrôle physique :
•Installations de haute sécurité : centres de données, coffres-forts, SCIF
•Contrôles préventifs : contrôles conçus pour prévenir les incidents de sécurité. Par exemple, les systèmes de contrôle d’accès, les clôtures et les serrures peuvent empêcher les personnes non autorisées d’entrer dans l’installation.
•Contrôle des menaces : en créant des menaces potentielles, les attaquants potentiels auront peur d'attaquer, réduisant ainsi le risque d'incidents de sécurité. Par exemple, les caméras de sécurité et les panneaux d’avertissement peuvent donner aux attaquants potentiels l’impression d’être surveillés, réduisant ainsi la probabilité de commettre un crime.
•Contrôles de détection : mesures de contrôle utilisées pour détecter les incidents de sécurité en temps opportun. Par exemple, les caméras de sécurité, les systèmes de détection d'intrusion (IDS) et les capteurs de mouvement peuvent détecter des intrusions non autorisées ou des comportements anormaux.
• Contrôles compensatoires : contrôles qui fournissent une protection supplémentaire lorsque d'autres contrôles ne parviennent pas à prévenir ou à détecter complètement les incidents de sécurité. Par exemple, le personnel de sécurité peut être utilisé pour effectuer des patrouilles temporaires en cas de panne des systèmes de contrôle d'accès.
Contrôles de récupération : contrôles qui aident à restaurer les opérations normales après un incident de sécurité. Par exemple, les générateurs de secours et les plans de reprise après sinistre peuvent restaurer les opérations des installations critiques après un incident.
•Contrôles directifs : contrôles qui orientent le comportement au sein d'une organisation en prescrivant des règles et des procédures. Par exemple, la formation, les politiques et les procédures opérationnelles en matière de sécurité peuvent guider les employés à suivre des pratiques sécuritaires.
•Contrôles correctifs : contrôles qui prennent des mesures pour réparer les dommages ou corriger les erreurs après qu'un incident de sécurité se soit produit. Par exemple, les enquêtes post-événement, les audits de sécurité et les actions correctives peuvent aider les organisations à résoudre les problèmes de sécurité et à empêcher que des incidents similaires ne se reproduisent.
3. Mise en œuvre du contrôle physique :
•Contrôles physiques : barrières, clôtures
•Contrôle technique : lecteur de carte d'identité
• Contrôles administratifs : politiques et procédures
4. Principes de conception environnementale pour la prévention du crime (CPTED) :
• Utiliser l'aménagement paysager pour assurer la sécurité physique
•L'éclairage joue un rôle important dans la dissuasion des comportements criminels
• Envisagez l'emplacement et les matériaux des fenêtres en fonction des besoins de sécurité des installations.
7.14.2. Contrôles de sécurité internes
Les contrôles de sécurité internes sont des domaines sur lesquels une organisation exerce un contrôle direct. La plantation contrôlée de ces zones est conçue pour protéger la sécurité des données et des systèmes. Dans le même temps, nous devons également prêter attention à la sécurité du personnel.
1. Installations opérationnelles :
Ces installations ont généralement des employés en poste en permanence et font l'objet d'un contrôle de sécurité physique pour l'organisation. Nous devons prêter attention aux mesures de contrôle telles que la protection contre les incendies et le contrôle environnemental pour garantir la sécurité du personnel et des équipements.
•Détection et extinction d'incendie : établir des routes de détection d'incendie et de fumée et utiliser de l'eau pulvérisée, des méthodes d'extinction d'incendie au gaz et d'autres méthodes pour réduire l'impact de l'incendie sur le personnel et l'équipement.
•Contrôle d'accès : divisez l'accès aux différentes zones de l'établissement en fonction des autorisations des employés et utilisez des cartes d'accès ou des verrous pour contrôler l'accès.
•Politiques et procédures : Former les employés à suivre les procédures de sécurité telles que le nettoyage des bureaux et des écrans de verrouillage, et développer l'évacuation d'urgence et d'autres aspects. Matériaux : Utiliser des matériaux de construction appropriés, tels que des murs, des portes et des fenêtres, conformément aux exigences de sécurité pour améliorer la sécurité.
2. Installations de haute sécurité :
Ces installations comprennent souvent des salles de stockage de preuves, des installations d'informations compartimentées sécurisées (SCIF) et des salles de serveurs ou des centres de données, car elles stockent des actifs sensibles ou de grande valeur.
•Les installations de haute sécurité doivent mettre en œuvre des mesures de contrôle de sécurité supplémentaires, telles que l'inspection des équipements d'entrée et de sortie, un contrôle d'accès physique à plusieurs niveaux, etc.
•Les centres de données sont des installations spéciales de haute sécurité dont la conception et la maintenance nécessitent des compétences spécialisées. Ces installations nécessitent un niveau de sécurité plus élevé et impliquent souvent un budget de sécurité plus élevé.
• Normes de conception de référence telles que les directives de contrôle thermique des centres de données de l'ASHRAE et les évaluations de disponibilité des équipements des centres de données de l'Uptime Institute.
7.15. Résoudre les problèmes de sûreté et de sécurité du personnel
7.15.1. Déplacement professionnel
1. Sécurité du personnel en déplacement professionnel
Lorsque les employés voyagent pour affaires, les entreprises doivent assurer leur sûreté et leur sécurité, notamment en leur fournissant une assurance, une couverture médicale, etc. Dans les zones à haut risque, des mesures de sécurité supplémentaires peuvent devoir être mises en place, telles que du personnel de sécurité ou un transport sécurisé. Dans le même temps, les employés doivent recevoir une formation sur la sécurité des appareils afin de protéger les données de l’entreprise contre les fuites.
7.15.2. Formation et sensibilisation à la sécurité
Les méthodes visant à améliorer la sensibilisation des employés à la sécurité comprennent la publicité (fournir des informations de base au moyen d'affiches et d'autres formes), la formation (fournir aux employés des compétences spécifiques pour leurs responsabilités) et l'éducation (compréhension approfondie des connaissances théoriques et des applications pratiques). Ces trois méthodes peuvent aider les employés à mieux comprendre et à mieux répondre aux menaces de sécurité.
7.15.3. Gestion des urgences
1. Répondre aux urgences
Lors d'une urgence, les entreprises doivent se coordonner avec les autorités d'intervention d'urgence (telles que les services médicaux, les pompiers, les forces de l'ordre, etc.). Dans le même temps, des méthodes de communication de secours doivent être développées pour fournir des informations critiques lorsque les canaux de communication normaux sont bloqués. Les situations d’urgence peuvent également nécessiter l’activation de plans de continuité des activités et de reprise après sinistre.
7.15.4. Coercition
1. Se prémunir contre la coercition
La coercition, c'est lorsqu'un employé est contraint d'agir en violation de la politique de l'entreprise en raison de menaces.
Des codes ou mots de code spéciaux sont utilisés pour détecter les situations de coercition. Ces codes ou mots de code doivent être dissimulés et modifiés régulièrement. Offrez également une formation aux employés à haut risque sur la façon d’utiliser ces codes et mots de code.
Questions de révision
1 Dans l'architecture système présentée ici, quelles sont les techniques qui assurent la tolérance aux pannes du serveur de base de données ? A. Cluster de basculement B. Alimentation sans interruption (UPS) C. Sauvegarde sur bande D. Site froid (site froid)
UN
2. Joe est administrateur de sécurité pour un système de planification des ressources d'entreprise (ERP). Il s'apprête à créer des comptes pour plusieurs nouveaux collaborateurs. Quel accès par défaut doit-il accorder à tous les nouveaux employés lors de la création de comptes ? A. Autorisations en lecture seule (Lecture seule) B. Modification des autorisations (Éditeur) C. Droits d'administrateur (Administrateur) D. Aucun accès
D
3. Tim configure une solution de gestion de comptes privilégiés pour son organisation. Lequel des éléments suivants ne constitue pas une activité de gestion privilégiée qui doit être automatiquement envoyée au journal des actions du superutilisateur ? A. Effacer les entrées du journal B. Restaurer le système à partir d'une sauvegarde C. Connectez-vous au poste de travail D.Gérer les comptes utilisateurs
C
Même si la plupart des organisations souhaitent consigner les tentatives de connexion à un poste de travail, il ne s'agit pas d'une activité de gestion des privilèges et doit être automatiquement envoyée au journal des actions du superutilisateur.
4 Lorsqu'une des employées de l'entreprise d'Alice a appelé à l'aide, elle a utilisé un mot de code convenu par l'entreprise pour indiquer que l'employée était forcée d'accomplir une action. Comment s’appelle cette condition ? A. Ingénierie sociale B. Forcer C. Force majeure D. Syndrome de Stockholm
B
5. La Jordanie se prépare à présenter des preuves au tribunal après avoir mené une enquête sur un incident de cybersécurité. Il est chargé de préparer les preuves matérielles, y compris les serveurs et appareils mobiles concernés. Lequel des types de preuves suivants consiste entièrement en éléments tangibles pouvant être présentés au tribunal ? Une preuve documentaire B. Preuve de libération conditionnelle C. Preuve testimoniale D. Preuve réelle
D
6.Lauren veut s'assurer que ses utilisateurs utilisent uniquement des logiciels approuvés par l'organisation. Quelle technologie doit-elle déployer ? A. Liste noire B. Gestion des configurations C. Liste blanche D. Liste grise
C
7. Colin est responsable de la gestion de l’utilisation par l’organisation des technologies de tromperie en matière de cybersécurité. Lequel des éléments suivants doit être utilisé sur un système honeypot pour faire perdre du temps à l'attaquant et alerter l'administrateur ? A. Honeynet B. Pseudo-défaut C. Bannière d'avertissement D.Darknet
B
Un piège (pseudo vulnérabilité) est une fausse vulnérabilité dans un système susceptible d'attirer l'attention d'un attaquant. Un réseau de pots de miel est un réseau composé de plusieurs pots de miel, créant un environnement plus complexe pour les intrus. Le dark web est une partie de l’espace d’adressage réseau inutilisé qui est exempte de toute activité réseau et peut donc être facilement utilisée pour surveiller les activités illégales. Une bannière d'avertissement est un outil légal utilisé pour informer les intrus qu'ils ne sont pas autorisés à accéder à un système.
8.Toni a répondu à la demande d'un utilisateur de signaler une activité lente du système. En vérifiant les connexions réseau sortantes du système, Toni a remarqué une grande quantité de trafic de médias sociaux provenant du système. les utilisateurs n'utilisent pas les médias sociaux lorsque Lorsque Toni a vérifié les comptes concernés, il a trouvé des informations étranges qui semblaient cryptées. Quelle est la cause la plus probable de ce trafic ? Un autre utilisateur relaie les demandes des réseaux sociaux via l'ordinateur de cet utilisateur. B. L'ordinateur de l'utilisateur fait partie d'un botnet. C. Les utilisateurs mentent sur leur utilisation des réseaux sociaux. D. Quelqu'un d'autre utilise l'ordinateur de l'utilisateur alors que celui-ci n'est pas présent.
B
9. John utilise des équilibreurs de charge dans le monde entier via son fournisseur de services d'infrastructure cloud pour distribuer son site Web. Déployez dans plusieurs régions. Quel concept d’utilisabilité utilise-t-il ? A. Plusieurs sites de traitement B. Sites chauds C. Sites froids D. Honeynet
UN
10. Jim souhaite identifier les systèmes compromis du réseau susceptibles de participer à un botnet. Il prévoyait de le faire en surveillant les liens établis avec des serveurs de commande et de contrôle connus. Si Jim a accès à une liste de serveurs connus, laquelle des techniques suivantes est la plus susceptible de fournir cette information ? A. Enregistrements NetFlow Journal B.IDS C. Journal d'authentification Journal D.RFC
UN
Pour les questions 11 à 15, veuillez vous référer aux scénarios suivants : Gary a récemment été embauché en tant que premier responsable de la sécurité de l'information (RSSI) pour une agence gouvernementale locale. L'agence a récemment subi une faille de sécurité et tente d'établir un nouveau programme de sécurité des informations. En concevant ce plan, Gary souhaitait appliquer certaines meilleures pratiques pour des opérations sûres. 11. Au moment de décider quelles autorisations d'accès doivent être accordées à chaque utilisateur, quel principe Gary doit-il suivre pour guider sa décision concernant les autorisations par défaut ? A. Séparation des tâches B. Moindre privilège C. Agrégation D. Séparation des autorisations 12. Lors de la conception du plan, Gary a utilisé la matrice ci-dessous. Quel principe de sécurité de l’information cette matrice contribue-t-elle le plus directement à appliquer ? A. Séparation des tâches B. Agrégation C. Contrôle à deux D. Défense en profondeur 13Gary va créer un compte pour un nouvel utilisateur et attribuer des autorisations à la base de données RH. Quels sont les deux éléments d'information que Gary doit vérifier avant d'accorder cet accès ? A. Titres et nécessité de savoir B. Autorisation de sécurité et besoin de savoir C. Mots de passe et autorisations de sécurité D. Mot de passe et analyse biométrique 14. Gary va établir des contrôles lors de l'accès aux clés de chiffrement racine et souhaite appliquer une politique de sécurité spécifiquement conçue pour les opérations très sensibles. Quel principe doit-il appliquer ? A. Moindre privilège B. Défense en profondeur C. La sécurité par l'ambiguïté D. Contrôle à deux personnes 15. À quelle fréquence Gary et son équipe doivent-ils vérifier si les utilisateurs ont un accès privilégié aux systèmes sensibles ? (Sélectionnez tout ce qui s'y rapporte.) A. Effectuer des examens réguliers B. Lorsqu'un utilisateur quitte l'organisation C. Lorsqu'un utilisateur change de rôle D. Effectuer des examens quotidiens
B
UN
B
D
abc
16. Lequel des termes suivants est couramment utilisé pour décrire des correctifs non liés publiés dans des collections à grande échelle ? A. Patch à chaud B. Mise à jour C. Correctifs de sécurité D. Forfait de service
D
17. Tonya rassemble des preuves provenant d'une série de systèmes impliqués dans un incident de cybersécurité. Un collègue lui a suggéré d'utiliser un contrôleur de disque informatique pendant le processus de collecte. Quelle est la fonction de cet appareil ? A Masquer les conditions d'erreur signalées par les périphériques de stockage B. Transmettre la commande d'écriture au périphérique de stockage C. Intercepter, modifier ou ignorer les commandes envoyées au périphérique de stockage D. Bloquer les données renvoyées par les opérations de lecture envoyées à l'appareil
C
18. Lydia traite la demande de contrôle d'accès de l'organisation. Elle rencontre une demande concernant un utilisateur qui possède l'habilitation de sécurité requise, mais qui n'a aucune raison commerciale d'avoir besoin de cet accès. Lydia a décliné la demande. Quels principes de sécurité suit-elle ? A. besoin de savoir B. Moindre privilège C. Séparation des tâches D. Contrôle à deux personnes
UN
19.Helen est chargée de mettre en œuvre des contrôles de sécurité dans les organisations afin de prévenir les activités internes frauduleuses. Lequel des mécanismes suivants est le moins pratique pour son travail ? A. Rotation des emplois B. Congé obligatoire C. Réponse aux incidents D. Contrôle à deux personnes
C
20.Matt souhaite s'assurer que le trafic Web critique au sein de l'entreprise ait la priorité sur la navigation Web et l'utilisation des médias sociaux. Quelles techniques peut-il utiliser pour y parvenir ? AVLAN B.Qos C.VPN D. RNIS
B
21.Tom répond à un incident de sécurité récent et recherche des informations sur le processus d'approbation des modifications récentes apportées aux paramètres de sécurité du système. Où trouverait-il probablement cette information ? A. Journal des modifications B. Journal système C. Journal de sécurité D. Journal des applications
Un non trouvé, rappelez-vous
22.Les employés de l’entreprise de Susan voyagent souvent à l’étranger et doivent se connecter au système de l’entreprise pour travailler. Susan pense que ces utilisateurs pourraient être la cible d'un complot d'entreprise en raison de la technologie que l'entreprise développe, et souhaite que les recommandations soient incluses dans la formation à la sécurité destinée aux voyageurs internationaux. Quelle pratique de réseautage Susan devrait-elle leur recommander d'adopter ? A. Connectez-vous uniquement au WiFi public. B. Utilisez un VPN pour toutes les connexions. C. Utilisez uniquement des sites Web prenant en charge TLS. D. Ne vous connectez pas à Internet lorsque vous voyagez.
B
23.Ricky recherche une liste de vulnérabilités en matière de sécurité des informations dans les applications, les appareils et les systèmes d'exploitation. Parmi les sources de renseignements sur les menaces suivantes, laquelle lui serait la plus utile ? A. OWASP B. Bugtraq C. Bulletins de sécurité Microsoft D.CVE
D
OWASP (Open Web Application Security Project) est une organisation communautaire ouverte à but non lucratif. Il existe actuellement 82 chapitres dans le monde avec près de 10 000 membres. Son objectif principal est de discuter et d'aider à résoudre les normes de sécurité des logiciels Web, les outils et les documents techniques. engagement à long terme à aider les gouvernements ou les entreprises à comprendre et à améliorer la sécurité des applications et des services Web. BugTraq est une liste de diffusion complète et modérée pour les annonces et les discussions détaillées sur les vulnérabilités de sécurité informatique (ce qu'elles sont, comment les exploiter et comment les corriger). Le nom anglais complet de CVE est « Common Vulnerabilities & Exposures ». CVE est comme un dictionnaire, donnant un nom public aux vulnérabilités ou faiblesses largement reconnues en matière de sécurité de l’information qui ont été exposées.
24. Lors de la planification d'une reprise après sinistre, lequel des éléments suivants est généralement considéré comme un exemple de sinistre ? (Sélectionnez tout ce qui s'y rapporte.) A. Incident d’attaque de pirate informatique B. Inondation C. Feu D. Terrorisme
A B C D
25.Glenda souhaite effectuer un test de reprise après sinistre et recherche un type de test qui permettrait d'examiner le plan sans perturber les activités normales des systèmes d'information et qui nécessiterait le moins de temps possible. Quel test choisir ? A. Exercice sur ordinateur B. Tests parallèles C. Interrompre complètement le test D. Examen de la liste
D
Les examens de listes de contrôle constituent le type de test de reprise après sinistre le moins perturbateur. Au cours de l'examen de la liste de contrôle, les membres de l'équipe examinent eux-mêmes le contenu de la liste de contrôle de reprise après sinistre et formulent des recommandations pour les modifications du système si nécessaire. Lors d'exercices sur table, les membres de l'équipe se réunissent pour porter des jugements sur l'état de fonctionnement du système sans apporter aucune modification au système d'information. Lors des tests parallèles, l’équipe a effectivement activé le site de reprise après sinistre pour les tests, mais le site principal est resté opérationnel. Lors d'un test de panne complète, l'équipe supprime le site principal et confirme que le site de reprise après sinistre peut gérer les opérations normales. Les tests de panne complets sont les tests les plus approfondis et les plus destructeurs.
26. Lequel des éléments suivants n'est pas un exemple de système de rotation des bandes de sauvegarde ? A. Régime grand-père/père/fils B. Rendez-vous au milieu C. Tour de Hanoï D. Six cassettes en rotation hebdomadaire
B
27. Helen met en œuvre un nouveau mécanisme de sécurité pour accorder des droits administratifs aux employés dans le système comptable. Elle a conçu un processus qui exigeait que le gestionnaire de l'employé et le responsable comptable approuvent la demande avant de l'autoriser. Quel principe de sécurité de l’information Helen met-elle en œuvre ? A. Moindre privilège B. Contrôle à deux C. Rotation des emplois D. Séparation des tâches
B
28.Frank envisage d'utiliser différents types de preuves dans une prochaine affaire pénale. Lequel des éléments suivants ne constitue pas une condition pour que la preuve soit admissible devant un tribunal ? R. La preuve doit être pertinente. B. La preuve doit être substantielle. C. La preuve doit être tangible. D. Les preuves doivent être correctement obtenues.
C
29. Harold a récemment terminé un examen des incidents de sécurité. Quels documents doit-il préparer ensuite ? A. Documents de formation et d'apprentissage B. Évaluation des risques C. Liste de corrections D. Liste de contrôle d'atténuation
Un souvenir
30.Beth crée une nouvelle équipe de réponse aux incidents de cybersécurité (CSIRT) et souhaite identifier les membres appropriés de l'équipe. Lequel des groupes suivants devrait généralement être inclus ? (Sélectionnez tout ce qui s'y rapporte.) A. Sécurité des informations B. Organismes chargés de l'application des lois C. Haute direction D.Affaires publiques
ACD
31. Sam est responsable de la sauvegarde du serveur de fichiers principal de l'entreprise. Il a configuré un plan de sauvegarde pour effectuer une sauvegarde complète tous les lundis à 21 heures et une sauvegarde différentielle en même temps les autres jours ouvrés. D'après les informations présentées dans la figure ci-dessous, combien de fichiers seront copiés pour la sauvegarde de mercredi ? Statut de modification du fichier Lundi 8h - Créer le fichier 1 Lundi 10h - Créer le fichier 2 Lundi 11h - Créer le fichier 3 Lundi de l'année prochaine à 16 heures - Modifier fichier 1 Lundi 17h - Créer le fichier 4 Mardi 8h - Modifier le fichier 1 Mardi 9h - Modifier le fichier 2 Mardi 10h - Créer le fichier 5 Mercredi 8h - Modifier le fichier 3 Mercredi 9h - Créer le fichier 6 A.2 B.3 C.5 D.6
C
32. Lequel des outils de sécurité suivants ne génère pas de réponse proactive à un incident de sécurité ? A.IPS B. Pare-feu C.ID D. Logiciel antivirus
C
33.scott est responsable de l'élimination des lecteurs de disque qui ont été retirés du SAN de l'entreprise. Si les données sur le SAN sont considérées comme hautement sensibles par son organisation, laquelle des options suivantes devrait-il éviter ? A. Destruction physique B. Contrat avec le fournisseur de SAN pour exiger une élimination appropriée et fournir un processus de certification C. Reformater chaque disque avant de quitter l'organisation D. Utilisez un outil de nettoyage sécurisé tel que DBAN
C
34. Quel est le terme utilisé pour décrire l'ensemble d'autorisations par défaut attribué à un utilisateur lors de la création d'un nouveau compte ? A. Agrégation B. Transitivité C. Référence D.Autorisations
D
35. Lequel des accords suivants est le document le plus formel contenant des attentes en matière de disponibilité et d'autres paramètres de performance entre un fournisseur de services et un client ? A. Accord de niveau de service (SLA) B. Accord de niveau opérationnel (OLA) C. Protocole d'accord (MOU) D. Énoncé des travaux (EDT)
UN
36 En tant que directrice de l'information d'une grande organisation, Clara souhaite adopter des processus standard pour gérer les activités informatiques. Lequel des éléments suivants se concentre sur la gestion des services informatiques et inclut la gestion des changements, la gestion de la configuration et les accords de niveau de service ? En attente d'un thème ? A.ITIL B. РМВОК C. PCI DSS D.TOGAF
UN
TOGAF est l'abréviation de The Open Group Architecture Framework, qui a été développé par The Open Group, une alliance industrielle technologique à but non lucratif qui met continuellement à jour et réaffirme TOGAF.
37.Richard rencontre des problèmes de qualité de service réseau sur le réseau de son organisation. Le principal symptôme est le paquet Le temps de transfert de la source à la destination est trop long. Comment s’appelle ce problème ? A. Gigue B. Perte de paquets C. Mille perturbations D. délai
D
38. Joe souhaite tester un programme qu'il soupçonne de contenir des logiciels malveillants. Quelle technique peut-il utiliser pour isoler le programme pendant son exécution ? A.ASLR B. Bac à sable C. Détourage D. Isolation des processus
B
39 Lequel des éléments suivants n’est pas un exemple de catastrophe naturelle ? Un ouragan B. Inondation C. Coulée de boue D. Explosion du transformateur
D
40.Anne souhaite collecter des informations sur les paramètres de sécurité en collectant un ensemble de Windows 10 postes de travail pour construire une vision holistique des actifs de l’organisation. Quel outil Windows est le meilleur pour ce type de tâche de gestion de configuration ? A.SCCM B. Politique de groupe C.SCOM D. Script Powershell personnalisé
UN
sccm (System Center Configuration Manager) est l'abréviation interne de Microsoft System Center Configuration Manager. Il s'agit d'un excellent logiciel de gestion de bureau capable de collecter des inventaires de matériel et de logiciels et de publier des logiciels sur les ordinateurs clients ; il peut également gérer les mises à jour des clients et même refuser l'accès au réseau aux clients qui n'ont pas mis à jour les correctifs à temps.
41.Javier vérifie que seuls les administrateurs du système informatique peuvent se connecter au serveur à des fins administratives. Quel principe de sécurité de l’information met-il en œuvre ? A. Principe du besoin de savoir B. Principe du moindre privilège C. Principe de contrôle à deux personnes D. Principe de confiance transitive
B
42Lequel des éléments suivants ne constitue pas une mesure préventive de base pour protéger les systèmes et les applications contre les attaques ? A Mettre en place un système de détection et de prévention des intrusions. BMaintenir les niveaux de correctifs actuels sur tous les systèmes d'exploitation et applications. C. Supprimez les comptes et services inutiles. D Effectuer une cartographie médico-légale de tous les systèmes.
D
43. Tim essaie de récupérer des informations sur le disque dur. Il est analyste médico-légal. Il semble que l'utilisateur essaie d'effacer les données et que Tim essaie de les reconstruire. Quel type d’analyse médico-légale Tim effectue-t-il ? A. Analyse du logiciel B. Analyse des médias C. Analyse des appareils embarqués D. Analyse du réseau
B
44. Lequel des éléments suivants est un exemple d'incident de sécurité informatique ? (Sélectionnez tout ce qui s'y rapporte) A. La sauvegarde n'a pas réussi à se terminer correctement B. Accès au système enregistré dans les journaux C. Analyse de vulnérabilité non autorisée du serveur de fichiers D. Mettre à jour les signatures antivirus
CA
45. Roland est un expert en sécurité physique dans une organisation qui entretient une grande quantité d'équipement expérimental coûteux. Ces appareils sont fréquemment déplacés dans l’établissement. Parmi les technologies suivantes, laquelle automatiserait le mieux le processus de contrôle des stocks de manière rentable ? A.IPS B. Wi-Fi C. RFID D.Ethernet
C
46. L'entreprise de Connor a récemment subi une attaque par déni de service, qui, selon Connor, était causée par un interne. Si c’est vrai, quel type d’incident l’entreprise a-t-elle vécu ? A. Espionnage B. Violation de la confidentialité C. Sabotage D. Violation de l'intégrité
C
47.Evan détecte une attaque sur le serveur de son organisation et examine une série de paquets drapeau TCP, Comme indiqué ci-dessous. Quel type d’attaque s’est probablement produit ? A. Inondation SYN B. Inondation Ping C. Schtroumpf D. Fraggle
UN
48. Florian élabore un plan de reprise après sinistre pour son organisation et souhaite déterminer la durée pendant laquelle un service spécifique peut être indisponible sans provoquer de graves perturbations de l'activité. Quelle variable Florian calcule-t-il ? A. RTO (objectif de temps de récupération) B. MTD (durée d'interruption maximale acceptable) C.RPO (Objectif de Point de Récupération) D. SLA (accord de niveau de service)
B
49. Parmi les éléments suivants, lesquels sont généralement classés comme attaques Zero Day ? (Sélectionnez tout ce qui s'y rapporte) A. Un attaquant nouveau dans le monde du hacking B Remplacez l'attaque de la base de données par la date 000000 dans la base de données pour exploiter la faille dans la logique métier C. Attaques jusque-là inconnues de la communauté de la sécurité D. Attaque qui fixe la date et l'heure du système d'exploitation à 00/00/0000 et 00:00:00
C
50. Grant rassemble des dossiers en vue d'un éventuel litige et craint que son équipe ne passe trop de temps à rassembler des informations qui pourraient ne pas être pertinentes. Quel concept des Règles fédérales de procédure civile (FCRP) permet de garantir que du temps et des dépenses supplémentaires ne sont pas ajoutés dans le cadre de la découverte électronique lorsque les coûts dépassent les avantages ? A. Examen assisté par outils B. Coopération C. Détruire les preuves D.Principe de proportionnalité
D
51. Au cours d'une enquête sur un incident, les enquêteurs ont rencontré un administrateur système qui pourrait avoir Vous disposez d'informations sur l'incident, mais vous n'êtes pas un suspect. Quel genre de conversations avaient lieu lors de cette conférence ? A.Entretien B.interrogatoire C. À la fois un entretien et un interrogatoire D. Ni un entretien ni un interrogatoire
UN
53. Dans le cadre de vos travaux de planification de la continuité des affaires (PCA), vous évaluez le risque d'inondation dans un arrondissement. Vous avez fait référence à la géosphère d'inondation de l'Agence fédérale de gestion des urgences (FEMA). Sur la base de ces facteurs géologiques, la zone est située dans une zone inondable bicentenaire. Quel est le taux d’incidence annuel (ARO) pour la zone ? A.200 B. 0,01 C.0.02 D. 0,005
D
54. Dans les organisations les plus bien défendues, laquelle des personnes suivantes présente le plus grand risque pour la sécurité ? A. Militant politique B. Insiders malveillants C. Les enfants du script D. Attaquants en quête de plaisir
B
55. Veronica envisage de mettre en œuvre un mécanisme de récupération de base de données recommandé par un consultant. Dans l'approche recommandée, les sauvegardes de bases de données sont déplacées chaque nuit de l'installation principale vers un emplacement hors ligne via un processus automatisé. Quel type de technique de récupération de base de données le consultant décrit-il ? A. Journalisation à distance B. Mise en miroir à distance C. Coffre-fort électronique D. Journalisation des transactions
C
Lien électronique (coffre-fort électronique en question) : dans la méthode de saut électronique, des outils automatisés déplacent les sauvegardes de base de données du serveur de base de données principal vers un site distant sur une base planifiée (généralement quotidienne). Le journal des transactions n'est pas seulement une technologie de récupération, il stocke toutes les modifications effectuées sur la base de données et enregistre toutes les insertions, mises à jour, suppressions, validations, restaurations et modifications du schéma de la base de données. La journalisation à distance fournit des journaux de transactions à un site distant plus fréquemment (généralement toutes les heures). La mise en miroir à distance maintient un serveur de base de données actif sur le site de sauvegarde et met en miroir toutes les transactions sur le serveur du site principal de sauvegarde.
56. Lors de la conception du système de contrôle d'accès, Hilda a défini des rôles pour empêcher la même personne d'avoir la possibilité de créer de nouveaux comptes d'utilisateurs et d'attribuer des privilèges de superutilisateur aux comptes. À quel principe de sécurité des informations Hilda adhère-t-elle ? A. Principe du moindre privilège B. Séparation des tâches C. Rotation des emplois D. Restez en sécurité dans l'obscurité
B
57.Patrick est responsable de la mise en œuvre du programme de chasse aux menaces de l'organisation. Quelles sont les hypothèses sous-jacentes qu’il devrait utiliser pour planifier son plan de chasse aux menaces ? Un contrôle de sécurité adopte une stratégie de défense en profondeur. B. Les audits peuvent révéler des déficiences en matière de contrôle. C. L'attaquant est peut-être déjà présent dans le réseau. D. Les mécanismes de défense peuvent présenter des vulnérabilités non corrigées.
C
58. Brian développe un programme de formation pour le plan de reprise après sinistre de l'organisation et veut s'assurer que les participants comprennent le sinistre. Quand se termine le processus de récupération. Lequel des événements suivants marque la fin du processus de reprise après sinistre ? A. Protéger les biens et la vie B. Reprise des opérations à l'installation de secours C. Reprise des opérations dans l'installation principale D. Désalerter les premiers intervenants
C
L’objectif ultime du processus de reprise après sinistre est de rétablir les opérations commerciales normales des équipements principaux. Les opérations des trois autres options sont également effectuées pendant le processus de reprise après sinistre, mais ce n'est que lorsque les activités de l'organisation dans les équipements principaux reviennent à un fonctionnement normal que le travail de reprise après sinistre peut être pratiquement terminé.
59 Mevanie soupçonne que quelqu'un utilise un logiciel malveillant pour voler les ressources informatiques de son entreprise. Lequel des outils de sécurité suivants est le mieux adapté pour détecter ce type d’événement ? A.NIDS (système de détection d'intrusion réseau) B. Pare-feu C. HIDS (système de détection d'intrusion sur l'hôte) D,DLP (prévention des fuites de données)
C
60. Zhang San a observé qu'un utilisateur autorisé de Yiweitong sur le réseau avait récemment abusé de son compte, exploité les vulnérabilités du système pour attaquer un serveur partagé et obtenu 100 % des autorisations sur le serveur. Quel type d’attaque An a-t-il eu lieu ? A. Déni de service B. Élévation de privilèges C.Reconnaissance D. Fissuration par force brute
B
61. Kara travaille pour l'entreprise depuis 15 ans dans divers postes. Chaque fois qu'elle changeait de poste, elle obtenait de nouveaux privilèges associés à ce poste, mais ils ne lui étaient jamais retirés. Quel concept décrit l’ensemble des privilèges qu’elle a accumulés ? A.Autorisations B. Agrégation C. Transitivité D. Isolation
B
62. À quelle étape du processus de réponse à l'incident l'administrateur prend-il des mesures pour limiter la portée de l'incident ? A. Détection B. Réponse C. Allègement D. restaurer
C
Pour les questions 63 à 66, veuillez vous référer au scénario suivant Ann est une professionnelle de la sécurité dans une entreprise de taille moyenne et est généralement responsable des tâches d'analyse des journaux et de surveillance de la sécurité. L'une de ses responsabilités est de surveiller les alertes générées par les systèmes de détection d'intrusion de l'organisation. Le système génère généralement des dizaines d’alertes par jour, dont beaucoup se sont révélées être de faux positifs après son enquête. Ce matin, un système de détection d'intrusion a déclenché une alerte car le réseau a commencé à recevoir des niveaux de trafic entrant inhabituellement élevés. Ann a reçu cette alerte et a commencé à enquêter sur la source du trafic. 63. Quel est le terme qui décrit le mieux ce qui se passe dans l’organisation d’Ann à cette étape du processus de réponse aux incidents ? A. Événement de sécurité B. Incident de sécurité C. Événement de sécurité D. Intrusion de sécurité 64. Ann poursuit son enquête et se rend compte que le trafic qui a déclenché l'alerte était un trafic entrant inhabituellement élevé sur le port 53. Trafic UOP. Quel service utilise généralement ce port ? A.DNS B.SSH/SCP C. SSL/TLS D.HTTP 65. Au fur et à mesure qu'Ann analysait le trafic, elle s'est rendu compte que le trafic provenait de plusieurs sources différentes et inondait le réseau. Le paquet entrant est une réponse à une requête qu'elle n'a pas effectuée dans le trafic sortant. Ces réponses sont inhabituellement importantes pour leur type. Quel type d’attaque Ann devrait-elle soupçonner ? A.Reconnaissances B. Code malveillant C. Pénétration du système D. Déni de service 66. Maintenant qu'Ann apprend qu'une attaque a eu lieu et viole la politique de sécurité de son organisation, quel est le terme qui décrit le mieux ce qui s'est passé dans l'organisation d'Ann ? A. Événement de sécurité B. Incident de sécurité C. Événement de sécurité D. Intrusion de sécurité
C
UN
D
B
67. Frank tente de présenter au tribunal l'ordinateur portable d'un pirate informatique comme preuve contre le pirate informatique. L'ordinateur portable contenait des journaux suggérant que les pirates avaient commis des crimes, mais le tribunal a jugé que la fouille qui a conduit la police à trouver l'ordinateur portable était inconstitutionnelle. Quelle norme d'admissibilité empêche Frank de soumettre l'ordinateur portable comme preuve ? A. Importance relative B. Pertinence C. Rumeurs D.capacité
D
68. Gordon soupçonne que des pirates informatiques ont pénétré dans l'un des systèmes de son entreprise. Le système ne contenait aucune information réglementée et Gordon souhaitait enquêter au nom de l'entreprise. Il a obtenu l'autorisation de son supérieur pour mener l'enquête. laquelle des déclarations suivantes est correcte? A. Gordon est légalement responsable de contacter les organismes chargés de l'application de la loi avant d'ouvrir une enquête. B. Gordon ne peut pas mener sa propre enquête sur le contenu. L’enquête de C. Gordon peut inclure l’examen des disques durs, du trafic réseau et de tout autre système ou information de l’entreprise. D. Après avoir confirmé l'identité de l'écrivain, Gordon peut moralement « riposter ».
C
69.Lequel des outils suivants offre à une organisation le plus haut niveau de protection contre la défaillance d'un éditeur de logiciels ? A. Accord de niveau de service B. Contrat de dépôt C. Accord d'assistance mutuelle D. Accord de conformité PCI DSS
B
70. Fran envisage de nouvelles politiques de ressources humaines pour sa banque afin de prévenir les comportements illégaux. Elle envisage de mettre en œuvre une politique de congé obligatoire. Généralement, quelle est la durée minimale de validité d’un congé obligatoire ? R. 2 jours B. 4 jours C. 1 semaine D. 1 mois
C
71Lequel des événements suivants constitue un incident de sécurité ? (Sélectionnez tout ce qui s'y rapporte.) A. Tentative d'intrusion dans le réseau B. Intrusion réussie dans la base de données C. Infection par un logiciel malveillant D. Tentative réussie d'accès au fichier E. Violation de la politique de confidentialité F. Tentatives infructueuses de suppression d’informations des zones sécurisées
ABCEF
72. Amanda configure le pare-feu de son organisation pour mettre en œuvre le filtrage des sorties. Lequel des types de trafic suivants Ne devrait-il pas être bloqué par la politique de filtrage des sorties de votre organisation ? (Sélectionnez tout ce qui s'y rapporte.) A. Analysez rapidement le trafic de plusieurs adresses IP sur le port 22 B. Trafic destiné à la diffusion C. Trafic dont l'adresse source est le réseau externe D. Trafic avec une adresse de destination du réseau externe
abc
73. Ellie est chargée d'examiner les journaux d'authentification du réseau de son organisation. Elle n'a pas le temps d'examiner tous les journaux, elle décide donc de sélectionner uniquement les journaux comportant au moins quatre tentatives d'authentification non valides. Quelle technique Ellie utilise-t-elle pour réduire la portée du journal ? A. Échantillonnage B. Sélection aléatoire C.Modifier D. Analyse statistique
C
74. Vous enquêtez sur une infection potentielle par un robot sur votre réseau et souhaitez effectuer une analyse médico-légale des informations transmises entre le réseau et Internet. Vous pensez que ces informations sont probablement cryptées. Quelle est la manière la meilleure et la plus simple d'obtenir ces informations lorsque vous lancez une enquête après l'événement ? A. Capture de paquets B. Données NetFlow C. Journaux du système de détection d'intrusion D. Enregistrements d'authentification centralisés
B
Les données Netflow contiennent des informations telles que l'adresse source, l'adresse de destination et la taille des paquets de toutes les communications réseau. L'enregistrement de ces informations est une activité normale. Les captures de paquets peuvent fournir des informations pertinentes, mais l'activité se produit généralement lors d'une enquête sur une activité suspecte. Une fois l'activité suspecte terminée, les captures de paquets ne peuvent pas être répétées à moins que l'organisation n'ait terminé 100 % des captures de paquets, mais cela est très rare. De plus, l'utilisation du chiffrement limite l'efficacité des captures de paquets. Il est peu probable que les journaux du système de détection d'intrusion contiennent des informations pertinentes, car le trafic chiffré peut ne pas correspondre à la signature de l'intrusion. Les enregistrements d'authentification centralisés ne contiennent pas d'informations sur le trafic réseau.
75 Lequel des outils suivants peut vous aider en fournissant des modèles de configuration de sécurité standard pour les systèmes d'exploitation et les applications ? Administrateur du système? A. Consignes de sécurité B. Politique de sécurité C. Configuration de base Configuration D.Exécuter
C
76. Lequel des types suivants de reprise après sinistre implique la sauvegarde d'une installation de traitement de sauvegarde et son utilisation pour des transactions tout en maintenant le site principal opérationnel ? A. Test de panne complète B. Tests parallèles C. Demande de liste D. Déduction de bureau
B
77. À quelle étape du processus de réponse à un incident un analyste reçoit-il une alerte du système de détection d'intrusion et vérifie-t-il son précision? Une réponse B. Allègement C. Détection D. Rapport
C
78. Kevin élabore une stratégie de surveillance continue de la sécurité pour son organisation. Pour déterminer la fréquence de l’évaluation et du suivi Lequel des éléments suivants n’est généralement pas utilisé ? A. Renseignement sur les menaces B. Classification du système/niveau d'impact C. Charge des opérations de contrôle de sécurité D. Tolérance organisationnelle au risque
C
79. Hunter est en train de revoir la stratégie de surveillance de son organisation et d'identifier de nouvelles technologies qui pourraient être déployées. Son évaluation a montré que l'entreprise n'en faisait pas assez pour surveiller l'activité des employés sur les appareils finaux. Parmi les technologies suivantes, laquelle répondrait le mieux à ses besoins ? A. Détection et réponse des points finaux (EDR) B. Système de prévention des intrusions (IPS) C. Système de détection d'intrusion (IDS) D. Analyse du comportement des utilisateurs et des entités (UEBA)
D
80. Bruce constate de nombreuses activités suspectes sur son réseau. Après avoir examiné ses enregistrements SIEM, il semble que des entités externes tentent de se connecter à tous ses systèmes à l'aide de connexions TCP sur le port 22. Quel type d’analyse cet étranger pourrait-il mener ? A. Analyse FTP B. Analyse Telnet C. Analyse SSH Analyse D.HTTP
C
Des attaques par injection SQL ont été observées sur le service de base de données actif de 81DeLun. Laquelle des actions suivantes Dylan serait-il le plus susceptible d'entreprendre pendant la phase corrective de l'attaque ? A. Reconstruire la base de données à partir de la sauvegarde B. Ajoutez une validation d'entrée à votre application Web C Examiner les journaux du pare-feu D. Examiner les journaux de la base de données
B
82Roger a récemment accepté un poste de professionnel de la sécurité pour une entreprise qui a déplacé l'intégralité de son infrastructure informatique dans un environnement IaaS. Parmi les éléments suivants, lequel relève le plus probablement de la responsabilité de Roger Company ? A. Configurer le pare-feu réseau B. Appliquer les mises à jour de l'hyperviseur C. Patcher le système d'exploitation D. Essuyez le lecteur avant de le jeter
C
83. Laquelle des techniques suivantes un développeur d'applications peut-il utiliser pour tester une application dans un environnement virtualisé isolé avant de l'autoriser à entrer dans le réseau de production ? A. Tests d'intrusion B. Environnement bac à sable C. Tests en boîte blanche D. Tests en boîte noire
B
84. Gina est l'administrateur du pare-feu pour une petite entreprise et a récemment installé un nouveau pare-feu. Après avoir constaté des signes de trafic réseau inhabituellement élevé, elle a vérifié son système de détection d'intrusion et a découvert qu'une attaque par inondation SYN était en cours. Quelle configuration de pare-feu Gina peut-elle effectuer pour prévenir plus efficacement cette attaque ? A. Bloquer SYN à partir d'adresses IP connues B. Bloquer SYN à partir d'une adresse IP inconnue C. Activer l'usurpation d'identité SYN-ACK sur le pare-feu D. Désactiver TCP
C
85. Nancy dirige un effort visant à mettre à jour la protection contre les logiciels malveillants de son organisation et souhaite ajouter des fonctionnalités de détection et de réponse des points finaux (EDR). Parmi les opérations suivantes, lesquelles sont généralement prises en charge par les systèmes EDR ? (Sélectionnez tout ce qui s'y rapporte.) A. Analysez la mémoire du point de terminaison, le système de fichiers et l'activité réseau à la recherche de signes d'activité malveillante. B. Isoler automatiquement les activités potentiellement malveillantes pour limiter les dommages potentiels C. Mener des activités de pêche simulées D. Intégration aux sources de renseignements sur les menaces
ABD
86. Allen évalue le potentiel de l’utilisation de l’apprentissage automatique et de l’intelligence artificielle dans son programme de cybersécurité. Parmi les activités suivantes, laquelle est la plus susceptible de bénéficier de cette technologie ? A. Détection d'intrusion B.Configuration du compte C. Modification des règles du pare-feu D. Élimination des médias
UN
87. Une entreprise du secteur du bois a récemment eu un litige avec un client. Lors d'une réunion avec son chargé de compte, le client s'est levé et a déclaré qu'il n'y avait pas d'autre solution. Nous devons porter cela devant les tribunaux. °Puis il a quitté la pièce. À partir de quel moment les entreprises de la filière bois ont-elles l’obligation de commencer à conserver des preuves ? R. Immédiatement B. Après avoir reçu l’avis de poursuite de l’avocat de l’autre partie C. Après avoir reçu l'assignation à comparaître D. Après avoir reçu l'ordonnance du tribunal
UN
88. Candace conçoit une stratégie de sauvegarde pour les serveurs de fichiers de son organisation. Elle souhaite effectuer une sauvegarde chaque jour ouvrable et occuper un minimum d'espace de stockage. Quel type de sauvegarde doit-elle effectuer ? A. Sauvegarde incrémentielle B. Sauvegarde complète C. Sauvegarde différentielle D. Sauvegarde du journal des transactions
UN Il semble que C devrait être choisi
Sauvegarde incrémentielle : sauvegarde les données modifiées depuis la dernière sauvegarde complète ou sauvegarde incrémentielle. C'est la restauration la plus rapide mais la plus longue. Sauvegarde différentielle : sauvegarde toutes les données modifiées depuis la dernière sauvegarde complète, plus rapidement et avec des besoins de stockage réduits.
89. Darcy est un expert en sécurité informatique qui aide à poursuivre un pirate informatique. Les procureurs ont demandé à Dassey de témoigner devant le tribunal pour donner son opinion sur la question de savoir si les journaux et autres enregistrements de l'affaire montraient une tentative de piratage. Quel type de preuves Darcy est-il invité à fournir ? A. Avis d'expert B. Preuve directe C. Preuve matérielle D.Preuve documentaire
UN
90. Laquelle des techniques suivantes n’est généralement pas utilisée pour éliminer A. Destruction physique B. Élimination de la magnétisation C. Écraser D. Reformatage Supprimer les données résiduelles inutiles ?
D
91. Sally est en train de configurer un nouveau serveur pour son environnement et prévoit de mettre en œuvre le niveau RAID 1 comme Contrôle de la disponibilité du stockage. Quel est le nombre minimum de disques durs physiques dont elle a besoin pour mettre en œuvre cette approche ? Un B. deux C trois D. cinq
B
À 92 ans, Jérôme mène une enquête médico-légale et examine les journaux du serveur de base de données pour enquêter sur le contenu des requêtes, à la recherche de preuves d'une attaque par injection SQL. Quel type d’analyse fait-il ? A. Analyse du matériel B. Analyse du logiciel C. Analyse du réseau D. Analyse des médias
B
93. ouigley Corpuing expédie fréquemment des bandes de données de sauvegarde à des installations secondaires à travers le pays. Les cassettes contenaient des informations confidentielles. Quelle est la mesure de sécurité la plus nécessaire que Quigley peut utiliser pour protéger ces bandes ? A. Conteneur d'expédition verrouillé B. Entreprise de messagerie privée C. Cryptage des données D. Rotation des médias
C
94. Carolyn craint que les utilisateurs du réseau puissent stocker des informations sensibles, telles que des numéros de sécurité sociale, sur leurs disques durs sans autorisation ni sans prendre les contrôles de sécurité appropriés. Doit-elle mettre en place un service de sécurité tiers pour détecter au mieux cette activité ? A. Système de détection d'intrusion (IDS) B Système de prévention des intrusions (IPS) C. Prévention contre la perte de données (DLP) D. Sécurité de la couche transport (TLS)
C
95. Gavin est le chef de l'équipe de reprise après sinistre de son organisation, qui est actuellement dans la phase de réponse à un incident ayant un impact important sur les clients. Gavin venait de recevoir un appel d'un journaliste lui demandant des détails sur la cause profonde et le temps de récupération estimé. Gavin est toujours disponible pour fournir ces informations. Que devrait-il faire? A. Fournir des informations aux journalistes. B. Demandez quelques minutes pour recueillir des informations, puis rappelez. C. Référez l'affaire au service des relations publiques. D. Refuser de fournir des informations.
C
96. Pauline révise le plan de gestion des urgences de son organisation. Lors de la création de ces plans, quelle devrait être la priorité la plus élevée ? A. Protéger les données critiques B. Conserver le système d'exploitation C. Recueillir des preuves D. Protéger la sécurité
D
97 Barry est le directeur de l'information d'une organisation qui a récemment connu un grave problème opérationnel nécessitant l'activation d'un plan de reprise après sinistre. Il souhaite une réunion sur les leçons apprises pour examiner l’incident. Qui est le meilleur organisateur de cette rencontre ? A. Barry, directeur de l'information B Responsable de la sécurité de l'information C. Chef d'équipe de reprise après sinistre D. Consultant externe
D
98 Brent examine les mesures visant à protéger les organisations en cas de panne de courant continue. Parmi les solutions suivantes, laquelle répond le mieux à ses besoins ? A. Serveurs redondants B. Alimentation sans interruption (UPS) C. Générateur D.RAID
C
99. Associez chaque terme numéroté à sa définition correcte : le terme 1. Pot de miel 2. Filet de miel 3. Pseudo vulnérabilités 4. Réseau sombre définition A. Vulnérabilités délibérément conçues et utilisées pour attirer les attaquants B. Mise en place d'un réseau avec des vulnérabilités intentionnelles C. Configurer des systèmes présentant des vulnérabilités intentionnelles D. Un réseau de surveillance sans aucun hôte
1C2B3A4D
100. Associez chaque type de résilience numéroté à sa définition correcte : le terme 1. Sites chauds 2. Site froid 3. Site chaleureux 4. Bureau de services définition A. Restauration des services dans les délais d'une organisation capable de fournir des services informatiques sur site ou hors site en cas de sinistre B Sites avec stockage dédié et réplication des données en temps réel, souvent avec des équipements partagés permettant de rétablir le service dans des délais très courts C. Sites qui dépendent du stockage partagé et de la sauvegarde pour la récupération D. Espace loué équipé d'alimentation, de refroidissement et de connectivité pouvant accepter des équipements dans le cadre des efforts de récupération
1B2D3C4A