Galerie de cartes mentales Notes d'étude CISSP-16 (Gestion des opérations de sécurité)
Concernant la carte mentale des notes de révision du chapitre 16 du manuel CISSP, elle regorge d'informations utiles. Les amis intéressés peuvent s'y référer !
Modifié à 2024-02-22 16:05:11This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about bacteria, and its main contents include: overview, morphology, types, structure, reproduction, distribution, application, and expansion. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about plant asexual reproduction, and its main contents include: concept, spore reproduction, vegetative reproduction, tissue culture, and buds. The summary is comprehensive and meticulous, suitable as review materials.
This is a mind map about the reproductive development of animals, and its main contents include: insects, frogs, birds, sexual reproduction, and asexual reproduction. The summary is comprehensive and meticulous, suitable as review materials.
Notes d'étude CISSP-16 (Gestion des opérations de sécurité)
Points de connaissance
Appliquer les concepts de base des opérations de sécurité
Besoin de savoir et moindre privilège
Accès à la demande
accorder l'accès
Le but est de garder secrètes les informations secrètes
Associé à une habilitation de sécurité
Généralement associé aux licences des agences gouvernementales et militaires, mais s'applique également aux applications civiles
principe du moindre privilège
Privilèges pour effectuer le travail assigné, y compris l'accès aux données et l'autorité pour effectuer des tâches système
Protéger l’intégrité et la confidentialité des données
Convient pour accéder aux données et aux systèmes
Séparation des tâches et des responsabilités
Séparation des tâches SoD
L'individu n'a pas un contrôle total sur les fonctions ou les systèmes critiques
Double contrôle
Exécuté après approbation par deux personnes
segmentation des connaissances
Intégration de la séparation des tâches et du contrôle à deux joueurs
rotation des postes
Mécanismes de dissuasion et de détection
Examen par les pairs, réduction de la fraude, formation croisée
congé obligatoire
examen par les pairs
Mécanismes de dissuasion et de détection
PAM de gestion des comptes privilégiés
Dans le domaine Microsoft, y compris les administrateurs locaux, les utilisateurs du groupe d'administrateurs de domaine et les utilisateurs du groupe d'administrateurs d'entreprise
Principe de gestion en temps réel : les utilisateurs sont affectés à des groupes privilégiés, les membres réorganisés n'ont pas de privilèges élevés, les utilisateurs demandent des tickets et disposent de délais pour empêcher les attaques Kerberos.
Sous Linux, y compris le compte root et les utilisateurs bénéficiant d'un accès root par la commande sudo
Accord de niveau de service (SLA)
Protocole d'accord Protocole d'accord, informel, sans clause de pénalité
Résoudre les problèmes de sûreté et de sécurité du personnel
coercition
mot de passe du système de sécurité
Serrures électroniques
Un mot de passe pour une utilisation régulière
un pour l'alarme
En voyage d'affaires
Données sensibles
chiffrement
Logiciels malveillants et équipements de surveillance
Porter
équipement temporaire
Wifi gratuit
VPN
gestion d'urgence
Formation et sensibilisation à la sécurité
Configurer les ressources en toute sécurité
Propriété des informations et des actifs
Les propriétaires de données ont la responsabilité organisationnelle ultime, comme les dirigeants, les PDG
Les cadres supérieurs ont la responsabilité ultime d'autres actifs tels que le matériel.
Le propriétaire des données peut déléguer les responsabilités en matière de protection des données à d'autres
Les dépositaires de données effectuent des tâches quotidiennes telles que le contrôle d'accès, les sauvegardes et la gestion du stockage des données.
la gestion d'actifs
Inventaire des actifs matériels
Code à barres, RFID
Inventaire des actifs logiciels
Comprend le système d'exploitation et les applications
Liste des actifs incorporels
Ne pas utiliser la méthode d'inventaire
GestionL'équipe de direction est le propriétaire
Les grandes organisations appliquent l'évaluation selon les principes comptables généralement reconnus (GAAP).
Mettre en œuvre la protection des ressources
gestion des médias
technologie de protection des médias
support de bande
appareil mobile
cycle de vie de la gestion des médias
Temps moyen MTTF jusqu'à l'échec
Services d'hébergement cloud
Partagez les responsabilités à l’aide de modèles de services cloud
modèle de responsabilité
SaaS
tous
PaaS
Applications et données - Utilisateurs
IaaS
application, données, runtime, système d'exploitation - utilisateur
Modèle de déploiement cloud
nuage public
Nuage privé
nuage communautaire
nuage hybride
Évolutivité et élasticité
Effectuer la gestion de la configuration CM
Les lignes de base et les images sont utilisées pour déployer des systèmes
Configuration
Désactivez tous les services inutilisés
Fermez tous les ports logiques inutilisés
Supprimer toutes les applications inutilisées
Changer le mot de passe par défaut
ligne de base
Créer une référence à l'aide de la technologie de mise en miroir
automatisation
Gérer les modifications
Gestion du changement
contrôle de version
Document de configuration
Gérer les correctifs et atténuer les vulnérabilités
La gestion du système
y compris les appareils mobiles
Gestion des correctifs
Gestion des vulnérabilités
Analyse quotidienne des vulnérabilités
Évaluation régulière de la vulnérabilité
Analyse de vulnérabilité
Vulnérabilités et divulgations courantes
Dictionnaire CVE des vulnérabilités et expositions courantes - maintenu par MITRE
Points d'examen
Comprenez la différence entre le besoin de savoir et le principe du moindre privilège. Le besoin de savoir et le principe du moindre privilège sont deux principes standards de sécurité informatique suivis dans un environnement réseau sécurisé. Les principes du besoin de savoir et du moindre privilège restreignent l'accès aux données et aux systèmes afin que les utilisateurs et autres sujets n'aient accès qu'à ce dont ils ont besoin. Cet accès limité permet de prévenir les incidents de sécurité et de limiter l'impact d'un incident s'il survient. Si une organisation n’adhère pas à ces principes, les incidents de sécurité lui causeront des dommages encore plus importants.
Comprendre la séparation des tâches et la rotation des emplois. La séparation des tâches est un principe de sécurité de base qui garantit qu'aucune personne n'a accès aux fonctions critiques ou aux éléments critiques du système. Grâce à la rotation des emplois, les employés peuvent être affectés à différents postes ou des tâches peuvent être assignées à différents employés. La collusion se produit lorsque plusieurs personnes travaillent ensemble pour accomplir un acte non autorisé ou illégal. En l’absence de collusion, ces stratégies peuvent prévenir la fraude en limitant les comportements individuels.
Comprendre l’importance de surveiller les opérations privilégiées. Bien que les utilisateurs privilégiés soient dignes de confiance, ils peuvent abuser de leurs privilèges. Il est donc nécessaire de surveiller l’attribution et l’utilisation de tous les privilèges. Le but de la surveillance des opérations privilégiées est de garantir que les employés de confiance n'abusent pas des privilèges accordés. Étant donné que les attaquants utilisent souvent des privilèges lors d’attaques, la surveillance des opérations privilégiées peut également détecter certaines attaques. La gestion avancée des privilèges limite la durée pendant laquelle un utilisateur dispose de privilèges avancés.
Comprendre les accords de niveau de service. L'organisation conclut des accords de niveau de service avec des entités externes telles que des fournisseurs. Un SLA spécifie les attentes en matière de performances, telles que le temps d'arrêt maximum. Les SLA incluent souvent des clauses de pénalité au cas où le fournisseur ne répondrait pas aux attentes.
Faites attention à la sécurité du personnel. Les systèmes de contrainte permettent aux gardes de sonner l'alarme en cas d'urgence, et les plans de gestion des urgences aident les organisations à se préparer aux catastrophes. Les employés doivent être conscients des risques lorsqu'ils voyagent, en particulier lorsqu'ils voyagent dans un autre pays. Les programmes de formation et de sensibilisation à la sécurité garantissent que les employés comprennent ces risques et les moyens de les atténuer.
Comprendre les concepts de configuration de sécurité. La configuration sécurisée des ressources consiste à garantir que les ressources sont déployées de manière sécurisée et maintenues de manière sécurisée tout au long de leur cycle de vie. La gestion des actifs suit les actifs corporels (matériel et logiciels) et les actifs incorporels (tels que les brevets, les marques, la clientèle de l'entreprise et les droits d'auteur)
Apprenez à gérer et à protéger les médias. La technologie de gestion des médias suit les médias contenant des données sensibles. Les supports sont protégés tout au long de leur durée de vie et détruits lorsqu'ils ne sont plus nécessaires.
Comprendre la différence entre SaaS, PaaS et IaaS. Le modèle Software as a Service (SaaS) fournit des applications complètes généralement accessibles via le Web. Le modèle Platform as a Service (PaaS) fournit aux utilisateurs une infrastructure informatique, comprenant du matériel, des systèmes de production et un environnement opérationnel. Le modèle Infrastructure as a Service (IaaS) fournit des ressources informatiques de base telles que des serveurs, du stockage et des ressources réseau.
Identifiez les problèmes de sécurité dans les services d'hébergement cloud. Les services d'hébergement cloud incluent le stockage cloud ou toute ressource accessible via le cloud. Le stockage des données dans le cloud augmente les risques, c'est pourquoi des mesures supplémentaires peuvent être nécessaires pour protéger les données, en fonction de leur valeur.
Lors de la location d’un service basé sur le cloud, il est important de comprendre qui est responsable de la maintenance et de la sécurité. Les fournisseurs de services cloud offrent une maintenance et une sécurité minimales dans le modèle LaaS.
Interpréter la gestion de la configuration et du contrôle des modifications. Les interruptions d’activité et de nombreux autres incidents peuvent être évités grâce à un plan efficace de configuration et de gestion des changements. La gestion de la configuration garantit que les systèmes adoptent des configurations similaires et que les configurations système sont connues et enregistrables. La baselining garantit que les systèmes déployés ont la même ligne de base ou le même point de lancement, tandis que la mise en miroir est une technique de base générale. La gestion des changements permet d'empêcher les modifications non autorisées, réduisant ainsi les interruptions d'activité et empêchant les compromissions de sécurité. Le processus de gestion des changements définit la demande, l'approbation, les tests et l'enregistrement des modifications. Le contrôle de version utilise un système de balises ou de numérotation pour suivre les modifications apportées aux versions du logiciel.
Comprendre la gestion des correctifs. La gestion des correctifs garantit que les systèmes sont tenus à jour avec les correctifs actuels. Il convient de reconnaître qu'un plan de gestion des correctifs efficace comprend l'évaluation, les tests, l'approbation et le déploiement des correctifs. De plus, les audits du système vérifieront que les correctifs approuvés ont été déployés sur le système. La gestion des correctifs est souvent combinée à la gestion des modifications et de la configuration pour garantir que le contenu de la documentation reflète les modifications. Sans un plan efficace de gestion des correctifs, les organisations sont souvent confrontées à des pannes et à des incidents causés par des problèmes connus qui auraient pu être évités.
Expliquer la gestion des vulnérabilités. La gestion des vulnérabilités comprend une analyse de routine des vulnérabilités et des évaluations périodiques des vulnérabilités. Les scanners de vulnérabilités peuvent détecter les failles de sécurité et les vulnérabilités connues, telles que les mots de passe non corrigés ou faibles. La gestion des vulnérabilités peut générer des rapports signalant les vulnérabilités du système et fournissant un contrôle efficace du plan de gestion des correctifs. L'évaluation des vulnérabilités implique non seulement une analyse technique, mais également un examen et un audit de la détection des vulnérabilités.
Exercices importants
Quel principe de sécurité concerne la connaissance et la possession d’informations sensibles en tant qu’aspect de la profession ? A. Principe du moindre privilège B. Séparation des tâches C. Savoir selon les besoins D. Sur demande
C Par nécessité : tout utilisateur du système donné doit avoir accès à une partie des informations ou données sensibles nécessaires à l'exécution de certaines tâches. Principe du moindre privilège : garantir que les personnes reçoivent uniquement les autorisations dont elles ont besoin pour effectuer leur travail Principe de séparation des tâches : garantir qu'aucune personne n'a le contrôle total des fonctions ou des systèmes critiques
L'organisation garantit que les utilisateurs n'ont accès qu'aux données requises pour effectuer des tâches de travail spécifiques, ce que les utilisateurs doivent suivre. en principe? A. Principe du moindre privilège B. Séparation des tâches C. Savoir selon les besoins D. Rotation des emplois
C
Quel est le concept consistant à accorder aux utilisateurs uniquement les droits et autorisations dont ils ont besoin pour s'acquitter de leurs responsabilités professionnelles ? A. A savoir selon les besoins B. Congé obligatoire C. Principe du moindre privilège D. Accord de niveau de service (SLA)
C
Le besoin de savoir fait référence à la nécessité d'accéder et de posséder des données pour effectuer des tâches de travail spécifiques. Le principe du moindre privilège est inefficace en matière de sécurité informatique, y compris les droits et autorisations
Les grandes organisations utilisant des domaines Microsoft souhaitent limiter la durée pendant laquelle les utilisateurs disposent de privilèges élevés. Lequel des concepts d’opérations de sécurité suivants soutient cet objectif ? A. Principe du moindre privilège B. Séparation des tâches C. Savoir selon les besoins D. Gestion des comptes privilégiés
D
L'administrateur attribue des autorisations de base de données. Quel est le niveau d'accès par défaut que les administrateurs doivent accorder aux nouveaux utilisateurs de l'organisation ? A. Lire B.Modifier C. accès total D. Aucun droit d'accès
D
Vous souhaitez utiliser le principe du moindre privilège lors de la création de nouveaux comptes dans votre service de développement logiciel. Laquelle des actions suivantes devriez-vous faire ? A. Créez chaque compte avec uniquement les droits et autorisations dont l'employé a besoin pour effectuer son travail. B. Accordez à chaque compte tous les droits et autorisations sur le serveur du service de développement logiciel. C. Créez un compte sans aucun droit ni autorisation. D. Ajoutez le compte au groupe Administrateurs local sur l'ordinateur du nouvel employé.
UN
Votre organisation a divisé la fonction d'audit de haut niveau en tâches de travail distinctes, puis a attribué ces tâches à trois administrateurs. Aucun administrateur ne peut effectuer toutes les tâches. Quel principe de sécurité cette approche décrit-elle ? A. Rotation des emplois B. Congés obligatoires C. Séparation des tâches D.Principe du moindre privilège
C
Les institutions financières demandent généralement à leurs employés de changer de poste tous les six mois. Quels principes de sécurité adoptent-ils ? A. Rotation des emplois B. Séparation des tâches C. Congés obligatoires D.Principe du moindre privilège
UN
Parmi les propositions suivantes, laquelle est la principale raison pour laquelle les organisations mettent en œuvre des politiques de congé ? A. Rotation des responsabilités professionnelles B. Détecter la fraude C. Améliorer la productivité des employés D. Réduire le stress des employés
B
Votre organisation a conclu un contrat avec un fournisseur tiers pour héberger des serveurs basés sur le cloud. La direction s'attend à pouvoir imposer des amendes aux fournisseurs tiers s'ils ne respectent pas leurs responsabilités contractuelles liées aux temps de disponibilité et aux temps d'arrêt. Laquelle des mesures suivantes est la meilleure option pour répondre à cette exigence ? A.MOU B.ISA C. ANS D. SED
C
Lequel des modèles de services cloud suivants offre à l'organisation le plus de contrôle et exige que l'organisation effectue toute la maintenance des systèmes d'exploitation et des applications ? A. Infrastructure en tant que service (laas) B. Plateforme en tant que service (Paas) C. Logiciel en tant que service (Saas) D. Public
UN
Lequel des modèles de services cloud suivants permet aux utilisateurs d'accéder à la messagerie via un navigateur Web ? A. Infrastructure en tant que service (laaS) B. Plateforme en tant que service (Paas) C. Logiciel en tant que service (SaaS) D. Public
C
Les services informatiques utilisent souvent des images lors du déploiement de nouveaux systèmes. Parmi les options suivantes, laquelle constitue le principal avantage de l’utilisation de miroirs ? A. Fournir une base de référence pour la gestion de la configuration B. Améliorer le temps de réponse de la gestion des correctifs C. Réduire les vulnérabilités des systèmes non corrigés D. Fournir la documentation sur les modifications
UN
Un administrateur du serveur a récemment modifié la configuration du serveur pour améliorer les performances. Malheureusement, lorsque le script d'automatisation est exécuté une fois par semaine, les modifications entraînent le redémarrage du serveur. Après plusieurs heures de dépannage, il a finalement été déterminé que le problème ne venait pas du script, mais du transfert. Quelles mesures peuvent être prises pour éviter que cela ne se produise ? A. Gestion des vulnérabilités B. Gestion des correctifs C. Gestion du changement D. Bloquer tous les scripts
C
Laquelle des étapes suivantes serait incluse dans le processus de gestion du changement ? (Choisis trois) A. Si un changement améliore les performances, mettez-le en œuvre immédiatement B. Demander un changement C. Créer un plan de restauration pour le changement D. Enregistrer les modifications
BCD
Un nouveau DSI a appris que l'organisation ne disposait pas d'un plan de gestion du changement. Le DSI a insisté pour que le plan de gestion du changement soit mis en œuvre immédiatement. Parmi les options suivantes, laquelle est l'objectif principal d'un programme de gestion du changement ? A. Sécurité du personnel B. Autoriser l'annulation des modifications C. S'assurer que les changements ne réduisent pas la sécurité D. Audit des accès privilégiés
C
Les systèmes au sein d'une organisation sont configurés pour recevoir et mettre à jour automatiquement les correctifs. Après avoir reçu le correctif, 55 des systèmes ont automatiquement redémarré et démarré avec une erreur d'arrêt. Laquelle des mesures suivantes permettrait d'éviter ce problème sans sacrifier la sécurité ? A. Désactiver les paramètres d'application automatique des correctifs B. Mettre en œuvre un processus de gestion des correctifs pour approuver tous les correctifs C. Assurez-vous que le système examine régulièrement les correctifs D. Mettre en œuvre un processus de gestion des correctifs et tester les correctifs avant de les déployer
D
Les administrateurs de sécurité souhaitent vérifier que les systèmes existants disposent des derniers correctifs. Parmi les options suivantes, laquelle constitue le meilleur moyen de garantir que votre système dispose des correctifs requis ? A. Système de gestion des correctifs B. Scanner de correctifs C. Testeur de pénétration D. Testeur de fuzz
UN
Les serveurs de votre organisation ont récemment été attaqués, entraînant une interruption de vos activités. Vous devez vérifier votre système pour détecter les problèmes connus qu'un attaquant pourrait exploiter pour attaquer d'autres systèmes de votre réseau. Parmi les propositions suivantes, laquelle est la meilleure option pour répondre à cette exigence ? A. Suivi des versions B. Scanner de vulnérabilité C. Audit de sécurité D. Examen de sécurité
B
Lequel des processus suivants est le plus susceptible de répertorier tous les risques de sécurité au sein d’un système ? A. Gestion des configurations B. Gestion des correctifs C. Liste des actifs matériels D. Analyse des vulnérabilités
D