Galleria mappe mentale Note di studio CISSP-16 (Gestione delle operazioni di sicurezza)
Per quanto riguarda la mappa mentale delle note di ripasso del capitolo 16 del libro di testo CISSP, è piena di informazioni utili Gli amici interessati possono farvi riferimento!
Modificato alle 2024-02-22 16:05:11Note di studio CISSP-16 (Gestione delle operazioni di sicurezza)
Punti di conoscenza
Applicare i concetti base delle operazioni di sicurezza
Necessità di sapere e privilegio minimo
Accesso su richiesta
concedere l'accesso
Lo scopo è mantenere segrete le informazioni segrete
Associato al nulla osta di sicurezza
Solitamente associato a licenze di agenzie governative e militari, ma si applica anche ad applicazioni civili
principio del privilegio minimo
Privilegi per eseguire il lavoro assegnato, incluso l'accesso ai dati e l'autorità per eseguire attività di sistema
Proteggi l'integrità e la riservatezza dei dati
Adatto per l'accesso a dati e sistemi
Separazione dei compiti e delle responsabilità
Separazione dei compiti SoD
L’individuo non ha il controllo completo su funzioni o sistemi critici
Doppio controllo
Eseguito dopo l'approvazione di due persone
segmentazione della conoscenza
Incorporando la separazione dei compiti e il controllo a due giocatori
rotazione delle mansioni
Meccanismi di deterrenza e rilevamento
Revisione tra pari, riduzione delle frodi, formazione incrociata
congedo obbligatorio
revisione tra pari
Meccanismi di deterrenza e rilevamento
PAM di gestione degli account privilegiati
Nel dominio Microsoft, inclusi gli amministratori locali, gli utenti del gruppo di amministratori di dominio e gli utenti del gruppo di amministratori aziendali
Principio di gestione in tempo reale: gli utenti vengono assegnati a gruppi privilegiati, i membri riorganizzati non hanno privilegi elevati, gli utenti richiedono ticket e hanno limiti di tempo per prevenire attacchi Kerberos.
In Linux, inclusi l'account root e gli utenti a cui è stato concesso l'accesso root tramite il comando sudo
SLA dell'accordo sul livello di servizio
Memorandum of Understanding MOU, informale, senza clausole penali
Affrontare i problemi di sicurezza e protezione del personale
coercizione
password del sistema di sicurezza
Serrature elettroniche
Una password per l'uso regolare
uno per l'allarme
In viaggio d'affari
Dati sensibili
crittografia
Malware e apparecchiature di sorveglianza
Trasportare
attrezzature temporanee
Wifi gratis
VPN
Gestione dell'emergenza
Formazione e sensibilizzazione sulla sicurezza
Configurare in modo sicuro le risorse
Informazioni e proprietà dei beni
I proprietari dei dati hanno la responsabilità organizzativa ultima, come dirigenti e amministratori delegati
I senior manager hanno la responsabilità ultima di altre risorse come l'hardware
Il proprietario dei dati può delegare ad altri le responsabilità relative alla protezione dei dati
I custodi dei dati eseguono attività quotidiane come il controllo degli accessi, i backup e la gestione dell'archiviazione dei dati
gestione delle risorse
Inventario delle risorse hardware
Codice a barre, RFID
Inventario delle risorse software
Include il sistema operativo e le applicazioni
Elenco delle attività immateriali
Non utilizzare il metodo dell'inventario
GestioneIl team di gestione è il proprietario
Le grandi organizzazioni applicano la valutazione GAAP dei principi contabili generalmente accettati
Implementare la protezione delle risorse
gestione dei media
tecnologia di protezione dei media
supporto a nastro
dispositivo mobile
Ciclo di vita della gestione dei media
MTTF significa tempo prima del fallimento
Servizi di hosting nel cloud
Condividi le responsabilità utilizzando modelli di servizi cloud
modello di responsabilità
SaaS
Tutto
PaaS
Applicazioni e dati - Utenti
IaaS
applicazione, dati, runtime, sistema operativo - utente
Modello di distribuzione del cloud
nuvola pubblica
Nuvola privata
nuvola comunitaria
cloud ibrido
Scalabilità ed elasticità
Condurre il CM di gestione della configurazione
Le linee di base e le immagini vengono utilizzate per distribuire i sistemi
Configurazione
Disabilita tutti i servizi non utilizzati
Chiudere tutte le porte logiche non utilizzate
Elimina tutte le app inutilizzate
Modifica la password predefinita
linea di base
Crea una linea di base utilizzando la tecnologia di mirroring
automazione
Gestire le modifiche
Cambio gestione
controllo della versione
Documento di configurazione
Gestisci le patch e mitiga le vulnerabilità
Gestione del sistema
compresi i dispositivi mobili
Gestione delle patch
Gestione delle vulnerabilità
Scansione quotidiana delle vulnerabilità
Valutazione regolare della vulnerabilità
Scansione delle vulnerabilità
Vulnerabilità e divulgazioni comuni
Dizionario CVE delle vulnerabilità e delle esposizioni comuni - gestito da MITRE
Punti d'esame
Comprendere la differenza tra la necessità di sapere e il principio del privilegio minimo. La necessità di sapere e il principio del privilegio minimo sono due principi di sicurezza IT standard seguiti in un ambiente di rete sicuro. I principi del need-to-know e del privilegio minimo limitano l’accesso a dati e sistemi in modo che gli utenti e altri soggetti abbiano accesso solo a ciò di cui hanno bisogno. Questo accesso limitato aiuta a prevenire incidenti di sicurezza e aiuta a limitare l'impatto di un incidente se si verifica. Se un’organizzazione non aderisce a questi principi, gli incidenti di sicurezza causeranno danni maggiori all’organizzazione.
Comprendere la separazione dei compiti e la rotazione del lavoro. La separazione dei compiti è un principio di sicurezza fondamentale che garantisce che nessuna persona abbia accesso a funzioni critiche o elementi critici del sistema. Attraverso la rotazione del lavoro, i dipendenti possono essere ruotati verso lavori diversi oppure le attività possono essere assegnate a dipendenti diversi. La collusione è quando più persone lavorano insieme per compiere atti non autorizzati o illegali. In assenza di collusione, queste strategie possono prevenire le frodi limitando il comportamento individuale.
Comprendere l'importanza del monitoraggio delle operazioni privilegiate. Sebbene gli utenti privilegiati siano fidati, potrebbero abusare dei propri privilegi. Pertanto, è necessario monitorare l'assegnazione e l'utilizzo di tutti i privilegi. Lo scopo del monitoraggio delle operazioni con privilegi è garantire che i dipendenti fidati non abusino dei privilegi concessi. Poiché gli aggressori spesso utilizzano i privilegi durante l'attacco, il monitoraggio delle operazioni con privilegi può anche rilevare alcuni attacchi. La gestione avanzata dei privilegi limita il tempo in cui un utente dispone dei privilegi avanzati.
Comprendere gli accordi sul livello di servizio. L'organizzazione stipula accordi sul livello di servizio con entità esterne come i fornitori. Uno SLA specifica le aspettative di prestazione, come il tempo di inattività massimo. Gli SLA spesso includono clausole penali nel caso in cui il fornitore non riesca a soddisfare le aspettative.
Prestare attenzione alla sicurezza del personale. I sistemi di coercizione consentono alle guardie di suonare l’allarme in caso di emergenza e i piani di gestione delle emergenze aiutano le organizzazioni a prepararsi ai disastri. I dipendenti devono essere consapevoli dei rischi quando viaggiano, soprattutto quando si recano in un paese diverso. I programmi di formazione e sensibilizzazione sulla sicurezza garantiscono che i dipendenti comprendano questi rischi e i modi per mitigarli.
Comprendere i concetti di configurazione della sicurezza. La configurazione sicura delle risorse include la garanzia che le risorse siano distribuite e mantenute in modo sicuro durante tutto il loro ciclo di vita. La gestione delle risorse tiene traccia delle risorse tangibili (hardware e software) e delle risorse immateriali (come brevetti, marchi, avviamento aziendale e diritti d'autore)
Scopri come gestire e proteggere i contenuti multimediali. La tecnologia di gestione dei media tiene traccia dei media che contengono dati sensibili. I media sono protetti per tutta la loro vita e distrutti quando non sono più necessari.
Comprendi la differenza tra SaaS, PaaS e IaaS. Il modello Software as a Service (SaaS) fornisce applicazioni complete a cui in genere si accede tramite il Web. Il modello Platform as a Service (PaaS) fornisce agli utenti l'infrastruttura informatica, inclusi hardware, sistemi di produzione e ambiente operativo. Il modello Infrastructure as a Service (IaaS) fornisce risorse informatiche di base come server, spazio di archiviazione e risorse di rete.
Identificare i problemi di sicurezza nei servizi di cloud hosting. I servizi di hosting nel cloud includono l'archiviazione nel cloud o qualsiasi risorsa a cui si accede tramite il cloud. L'archiviazione dei dati nel cloud aumenta il rischio, pertanto potrebbero essere necessarie misure aggiuntive per proteggere i dati, a seconda del valore dei dati.
Quando si noleggia un servizio basato su cloud, è importante capire chi è responsabile della manutenzione e della sicurezza. I fornitori di servizi cloud offrono manutenzione e sicurezza minime nel modello LaaS.
Interpretare la configurazione e la gestione del controllo delle modifiche. Le interruzioni dell'attività e molti altri incidenti possono essere prevenuti con un efficace piano di configurazione e gestione delle modifiche. La gestione della configurazione garantisce che i sistemi adottino configurazioni simili e che le configurazioni del sistema siano note e registrabili. Il baselining garantisce che i sistemi distribuiti abbiano la stessa baseline o lo stesso punto di avvio, mentre il mirroring è una tecnica di base generale. La gestione delle modifiche aiuta a prevenire modifiche non autorizzate, riducendo così le interruzioni dell'attività aziendale e prevenendo compromissioni della sicurezza. Il processo di gestione delle modifiche definisce la richiesta, l'approvazione, il test e la registrazione delle modifiche. Il controllo della versione utilizza un tag o un sistema di numerazione per tenere traccia delle modifiche alle versioni del software.
Comprendere la gestione delle patch. La gestione delle patch garantisce che i sistemi siano mantenuti aggiornati con le patch correnti. È opportuno riconoscere che un piano di gestione delle patch efficace comprende la valutazione, il test, l'approvazione e l'implementazione delle patch. Inoltre, i controlli di sistema verificheranno che le patch approvate siano state distribuite nel sistema. La gestione delle patch è spesso combinata con la gestione delle modifiche e della configurazione per garantire che il contenuto della documentazione rifletta le modifiche. Senza un efficace piano di gestione delle patch, le organizzazioni spesso riscontrano interruzioni e incidenti causati da problemi noti che avrebbero potuto essere prevenuti.
Spiegare la gestione delle vulnerabilità. La gestione delle vulnerabilità include la scansione di routine delle vulnerabilità e valutazioni periodiche delle vulnerabilità. Gli scanner delle vulnerabilità possono rilevare buchi di sicurezza e vulnerabilità note, come password deboli o senza patch. La gestione delle vulnerabilità può generare report che evidenziano le vulnerabilità nel sistema e forniscono un controllo efficace sul piano di gestione delle patch. La valutazione della vulnerabilità implica non solo la scansione tecnica, ma anche la revisione e il controllo del rilevamento delle vulnerabilità
Esercizi importanti
Quale principio di sicurezza affronta la conoscenza e il possesso di informazioni sensibili come aspetto della professione? A. Principio del privilegio minimo B. Separazione dei compiti C. Conoscere secondo necessità D. Su richiesta
C Per necessità: a ogni utente del sistema dovrebbe essere concesso l'accesso a una parte delle informazioni o dei dati sensibili necessari per eseguire determinate attività. Principio del privilegio minimo: garantire che alle persone vengano concesse solo le autorizzazioni necessarie per svolgere il proprio lavoro Principio di separazione dei compiti: garantire che nessuna singola persona abbia il pieno controllo su funzioni o sistemi critici
L'organizzazione garantisce che gli utenti abbiano accesso solo ai dati necessari per svolgere attività lavorative specifiche, ciò che gli utenti devono seguire in linea di principio? A. Principio del privilegio minimo B. Separazione dei compiti C. Conoscere secondo necessità D. Rotazione del lavoro
C
Qual è il concetto di concedere agli utenti solo i diritti e le autorizzazioni di cui hanno bisogno per completare le proprie responsabilità lavorative? R. Conoscere secondo necessità B. Congedo obbligatorio C. Principio del privilegio minimo D. Accordo sul livello di servizio (SLA)
C
La necessità di sapere si riferisce all'esigenza di accedere e possedere dati per svolgere specifiche attività lavorative Il principio del privilegio minimo è inefficace nella sicurezza IT, compresi diritti e autorizzazioni
Le grandi organizzazioni che utilizzano domini Microsoft desiderano limitare il periodo di tempo in cui gli utenti dispongono di privilegi elevati. Quale dei seguenti concetti di operazioni di sicurezza supporta questo obiettivo? A. Principio del privilegio minimo B. Separazione dei compiti C. Conoscere secondo necessità D. Gestione degli account privilegiati
D
L'amministratore sta assegnando le autorizzazioni al database. Qual è il livello di accesso predefinito che gli amministratori dovrebbero concedere ai nuovi utenti dell'organizzazione? R. Leggi B.Modifica C. accesso completo D. Nessun diritto di accesso
D
Desideri utilizzare il principio del privilegio minimo quando crei nuovi account nel tuo reparto di sviluppo software. Quale delle seguenti operazioni dovresti fare? R. Crea ciascun account con solo i diritti e le autorizzazioni di cui il dipendente ha bisogno per svolgere il proprio lavoro. B. Concedere a ciascun account tutti i diritti e le autorizzazioni per il server del reparto di sviluppo software. C. Crea un account senza diritti e autorizzazioni. D. Aggiungere l'account al gruppo Amministratori locali sul computer del nuovo dipendente.
UN
La tua organizzazione ha suddiviso la funzione di audit di alto livello in attività lavorative separate e ha quindi assegnato tali attività a tre amministratori. Nessun amministratore può eseguire tutte le attività. Quale principio di sicurezza descrive questo approccio? A. Rotazione del lavoro B. Ferie obbligatorie C.Separazione dei compiti D.Principio del privilegio minimo
C
Gli istituti finanziari in genere chiedono ai dipendenti di cambiare posizione ogni sei mesi. Quali principi di sicurezza stanno adottando? A. Rotazione del lavoro B. Separazione dei compiti C. Ferie obbligatorie D.Principio del privilegio minimo
UN
Quale dei seguenti è il motivo principale per cui le organizzazioni implementano politiche di congedo? A. Ruotare le responsabilità lavorative B. Rilevare le frodi C. Migliorare la produttività dei dipendenti D. Ridurre lo stress dei dipendenti
B
La tua organizzazione ha stipulato un contratto con un provider di terze parti per ospitare server basati su cloud. La direzione si aspetta di poter multare i fornitori terzi se non adempiono alle proprie responsabilità contrattuali relative ai tempi di attività e di inattività. Quale delle seguenti misure è la migliore opzione per soddisfare questo requisito? A.MOU B.ISA C.SLA D.SED
C
Quale dei seguenti modelli di servizi cloud fornisce all'organizzazione il massimo controllo e richiede che l'organizzazione esegua tutta la manutenzione dei sistemi operativi e delle applicazioni? A. Infrastruttura come servizio (laas) B. Piattaforma come servizio (Paas) C. Software come servizio (Saas) D.Pubblico
UN
Quale dei seguenti modelli di servizi cloud consente agli utenti di accedere alla posta elettronica tramite un browser Web? A. Infrastruttura come servizio (laaS) B. Piattaforma come servizio (Paas) C. Software come servizio (SaaS) D.Pubblico
C
I dipartimenti IT utilizzano spesso le immagini durante la distribuzione di nuovi sistemi. Quale delle seguenti opzioni è il vantaggio principale derivante dall'utilizzo dei mirror? A. Fornire una linea di base per la gestione della configurazione B. Migliorare i tempi di risposta della gestione delle patch C. Ridurre le vulnerabilità dei sistemi senza patch D. Fornire la documentazione della modifica
UN
Un amministratore del server ha recentemente modificato la configurazione del server per migliorare le prestazioni. Sfortunatamente, quando lo script di automazione viene eseguito una volta alla settimana, le modifiche provocano il riavvio del server. Dopo diverse ore di risoluzione dei problemi, è stato finalmente stabilito che il problema non riguardava lo script, ma il passaggio di consegne. Quali misure si possono adottare per evitare che ciò accada? A. Gestione delle vulnerabilità B. Gestione delle patch C.Gestione del cambiamento D. Blocca tutti gli script
C
Quale dei seguenti passaggi verrebbe incluso nel processo di gestione del cambiamento? (Scegli tre) R. Se una modifica migliora le prestazioni, implementala immediatamente B. Richiedi una modifica C. Creare un piano di rollback per la modifica D. Registrare le modifiche
GAV
Un nuovo CIO ha appreso che all'organizzazione mancava un piano di gestione del cambiamento. Il CIO ha insistito affinché il piano di gestione del cambiamento fosse implementato immediatamente. Quale delle seguenti opzioni è l'obiettivo principale di un programma di gestione del cambiamento? A. Sicurezza del personale B. Consenti il rollback delle modifiche C. Assicurarsi che le modifiche non riducano la sicurezza D. Controllare l'accesso privilegiato
C
I sistemi all'interno di un'organizzazione sono configurati per ricevere e aggiornare automaticamente le patch. Dopo aver ricevuto la patch, 55 sistemi si sono riavviati automaticamente e si sono avviati con un errore di interruzione. Quale delle seguenti misure prevenirebbe questo problema senza sacrificare la sicurezza? A. Disattiva le impostazioni per l'applicazione automatica delle patch B. Implementare un processo di gestione delle patch per approvare tutte le patch C. Assicurarsi che il sistema riveda regolarmente le patch D. Implementare un processo di gestione delle patch e testare le patch prima di distribuirle
D
Gli amministratori della sicurezza desiderano verificare che i sistemi esistenti dispongano delle patch più recenti. Quale delle seguenti opzioni è il modo migliore per garantire che il sistema disponga delle patch richieste? A. Sistema di gestione delle patch B. Scanner delle patch C. Tester di penetrazione D. Tester fuzz
UN
I server della tua organizzazione sono stati recentemente attaccati, causando interruzioni dell'attività. È necessario verificare la presenza di problemi noti nel sistema che un utente malintenzionato potrebbe sfruttare per attaccare altri sistemi sulla rete. Quale delle seguenti è l'opzione migliore per soddisfare questo requisito? A. Monitoraggio della versione B. Scanner delle vulnerabilità C. Controllo di sicurezza D. Revisione della sicurezza
B
Quale dei seguenti processi ha maggiori probabilità di elencare tutti i rischi per la sicurezza all'interno di un sistema? A. Gestione della configurazione B. Gestione delle patch C. Elenco delle risorse hardware D. Scansione delle vulnerabilità
D