Galleria mappe mentale Note di studio CISSP-Ambito 7 (Operazioni di sicurezza)
Questa è una mappa mentale sugli appunti di studio del CISSP - Dominio 7 (Operazioni di sicurezza). Il contenuto principale include: domande di revisione e punti di conoscenza.
Modificato alle 2024-04-07 15:17:20Note di studio CISSP-Ambito 7 (Operazioni di sicurezza)
Punti di conoscenza
7.1. Comprensione e rispetto dei sondaggi
7.1.1. Comprendere e rispettare i sondaggi
Un'indagine viene solitamente condotta dopo una risposta a un incidente di sicurezza (lncident Response. IR), con lo scopo principale di raccogliere e analizzare prove per determinare cosa è successo e come evitare che un incidente simile si ripeta.
punto focale:
1. Competenze professionali:
Indagini, raccolta ed elaborazione di prove, analisi forense digitale e altro ancora richiedono competenze specialistiche specifiche. Questi processi richiedono precisione e dettaglio, poiché qualsiasi errore può danneggiare o distruggere le prove.
2. Coordinamento e cooperazione:
Per i titolari di CISSP, potrebbe essere necessario coordinarsi e collaborare con esperti appropriati per supportare il processo investigativo e forense. Questo perché questi processi richiedono competenze e formazione specializzate per garantire l’integrità e la validità delle prove.
3. Elaborazione delle prove:
Il modo in cui vengono gestite le prove è molto importante durante un'indagine. È necessario garantire l'autenticità, la completezza e la disponibilità delle prove nel rispetto delle leggi e dei regolamenti per garantirne la validità in tribunale.
7.1.2 Raccolta ed elaborazione dei dati
1. Raccolta ed elaborazione delle prove
•Prove digitali: quali registri, registrazioni, file informatici e componenti di sistemi informatici. Come memoria o disco rigido.
·Materiali cartacei: come documenti stampati, appunti scritti a mano, relazioni cartacee, ecc.
•Se è coinvolto un reato penale, il personale dovrà essere composto da professionisti con esperienza nelle forze dell'ordine e il ruolo del CISSP è quello di supportare e soddisfare qualsiasi richiesta di questi professionisti.
2. Raccogliere prove digitali
Quando si risponde agli incidenti, la raccolta di prove digitali è estremamente importante. Le prove digitali sono spesso effimere, pertanto devono essere raccolte il più rapidamente possibile per garantire l'integrità delle prove.
Per garantire l'integrità delle prove, ecco alcune migliori pratiche:
•Registrare tutte le informazioni: ciò include la data, l'ora e il luogo dell'operazione, le circostanze di qualsiasi prova raccolta e le persone coinvolte. Ciò aiuta a garantire l’integrità e l’affidabilità delle prove.
•Fare copie delle prove: durante l'analisi o l'investigazione delle prove, le copie delle prove dovrebbero essere fatte quando possibile per proteggere l'integrità delle prove originali.
•Utilizzare strumenti di protezione da scrittura: ciò impedisce qualsiasi cambiamento o modifica non necessaria alle prove.
•Verifica tramite hash: serve a garantire che i dati utilizzati per l'analisi o l'indagine siano coerenti con i dati originariamente raccolti e che non siano state apportate modifiche ai dati durante il processo.
3. Elaborare le prove digitali
•Digital Forensics and Incident Response (DFIR) è un processo che prevede la raccolta e l'analisi di prove digitali per indagare e rispondere agli incidenti di sicurezza.
•La gestione delle prove digitali richiede il rispetto di determinati processi e standard, come ISO/EC 27037:2012 e NISTSP 800-86.
•È molto importante mantenere una buona catena o custodia, inclusa la registrazione di tutti i processi delle prove, dalla raccolta all'analisi, per garantire l'integrità e l'affidabilità delle prove.
4. Sfide del cloud computing
La natura distribuita e la portata globale del cloud computing presentano sfide uniche per l’analisi forense digitale. Quando si raccolgono prove da ambienti cloud, è necessario considerare le questioni legali e tecniche, comprese le questioni relative alla sovranità e alla giurisdizione dei dati
7.1.3 Rapporti e documentazione
Ci sono principi chiave da seguire quando si gestiscono prove e documenti. Questi principi si applicano non solo ai tribunali, ma anche ad altre situazioni che implicano la raccolta e la presentazione di prove.
•Precisione:
È fondamentale garantire che le prove e i documenti non contengano errori. Ciò include il controllo che le prove siano coerenti con altre prove e che le prove siano complete.
•Autenticità:
Le prove devono provenire da una fonte affidabile e tale fonte dovrebbe essere verificabile attraverso la catena di custodia. Questa è la chiave per garantire l’autenticità delle prove
•Comprensibilità:
Le prove e la relativa documentazione devono essere comprese da tutte le parti interessate, compreso il personale non tecnico. Pertanto, quando possibile, i termini tecnici dovrebbero essere tradotti in un linguaggio più comprensibile.
•Convincente:
Le prove dovrebbero formare una catena di prove completa e convincente in modo che possano essere accettate in tribunale o in altri contesti.
•Obbiettivo:
Le prove devono supportare in modo indipendente un'opinione o un'affermazione e non devono essere influenzate da pregiudizi o soggettività.
•Ammissibile:
Le prove devono soddisfare determinati requisiti legali per essere ammissibili in tribunale. L'ammissibilità può essere influenzata dal modo in cui le prove vengono raccolte, elaborate e conservate.
7.1.4. Tecniche investigative
Quattro tecniche investigative chiave con cui i professionisti della sicurezza dovrebbero avere familiarità:
1. Acquisizione dei dati
Include processi automatizzati e manuali per la raccolta di registri di controllo, traffico di rete o altri dati rilevanti. L'acquisizione automatizzata può avvenire tramite sistemi come i SIEM, che sono in grado di rilevare e contrassegnare automaticamente comportamenti anomali in grandi quantità di dati. L'acquisizione manuale dei dati può includere la raccolta di foto in loco, registrazioni video o altre prove fisiche.
2.Intervista
Questa è una tecnica di raccolta di informazioni con l'obiettivo di ottenere prove da qualcuno che conosce le informazioni rilevanti. Ciò può includere testimoni, sospettati o altre persone di interesse. Le interviste dovrebbero rispettare i diritti dell’intervistato. Compreso che possono rifiutare o interrompere il colloquio. Se consentito, le interviste dovrebbero essere registrate.
3.Interrogatorio
Una forma più formale di intervista, solitamente condotta dalle forze dell'ordine o da altri investigatori autorizzati. I processi hanno spesso requisiti procedurali più rigorosi per garantire l'equità e la validità del risultato.
4. Richieste esterne
Nel corso di un'indagine, potrebbe essere necessario ottenere informazioni da terze parti, come fornitori di servizi Internet (ISP) o agenzie governative. Ciò potrebbe richiedere procedimenti legali formali, come l'ottenimento di un mandato di perquisizione o altri documenti legali, per ottenere legalmente le informazioni richieste.
7.1.5 Strumenti, strategie e procedure di informatica forense
1. Strumenti
•Strumenti forensi: questi strumenti includono software e apparecchiature per il tracciamento e la gestione dei casi, postazioni di lavoro e aree di lavoro segregate e dedicate al lavoro forense per prevenire la contaminazione delle prove oggetto di indagine. Alcuni strumenti specifici possono includere blocchi di scrittura e drive imager, contenitori Faraday e strumenti di registrazione video e audio.
•Strumenti di analisi: questi strumenti vengono utilizzati per elaborare e analizzare i dati raccolti, come strumenti di analisi del traffico di rete (come Wireshark) e strumenti SIEM.
•Strumenti di recupero dati: questi strumenti possono aiutare a recuperare i dati cancellati o sovrascritti.
• Ambiente sperimentale: il malware sospetto può essere eseguito in un ambiente virtuale isolato da altri sistemi per l'osservazione e l'analisi sicure.
• Strumenti di analisi del codice: includono decompilatori e strumenti di analisi binaria che possono aiutare a comprendere e analizzare il comportamento e gli obiettivi del codice dannoso.
•Strumenti di hashing: questi strumenti possono aiutare a confermare l'integrità dei dati, che è fondamentale per garantire la disponibilità e l'affidabilità delle prove.
•Toolkit: si tratta di suite software che contengono un insieme specifico di strumenti per eseguire attività specifiche, come l'analisi forense digitale.
2. Tecnologia e procedure
Passaggi procedurali generali per l'analisi forense:
1) Definire le priorità
Le organizzazioni possono avere tre priorità quando rispondono a un incidente: tornare alle normali operazioni il più rapidamente possibile, ridurre al minimo i danni o conservare la massima quantità di dettagli sull'incidente.
2) Determinare l'origine dei dati
Tutte le fonti di dati devono essere rapidamente identificate e assegnate la priorità per la raccolta. Ad esempio, alcuni dati di registro sono temporanei e devono essere acquisiti prima di essere riempiti.
3) Pianificare la raccolta dei dati e l'esecuzione
Una volta identificate le origini dati, è necessario sviluppare un piano e agire per raccogliere le informazioni richieste.
4) Registrare e preservare l'integrità
La raccolta dei dati è il primo anello della catena di custodia e i dettagli devono essere registrati, compreso il momento in cui le prove sono state raccolte e qualsiasi elaborazione eseguita su di esse.
5) Trova dati nascosti o cancellati
Informazioni importanti necessarie per l'indagine potrebbero essere state cancellate, sovrascritte o essere presenti in directory nascoste.
6) Eseguire l'analisi
Una volta raccolti, i dati devono essere sottoposti a indagini forensi.
3. Raccolta delle prove nel cloud
La natura del cloud computing rende la raccolta delle prove più difficile e potrebbero sorgere problemi giurisdizionali.
7.1.6. Artefatti (ad esempio computer, reti, dispositivi mobili)
Le prove fisiche nell'analisi forense digitale sono in genere tracce digitali, ovvero tracce digitali lasciate quando un utente o un programma interagisce con un dispositivo. Uno degli obiettivi principali dell'analisi forense digitale è trovare queste tracce digitali, perché queste tracce di attività sono prove importanti nel caso.
1) Fonti comuni di tracce digitali, tra cui: computer (Windows/MacoS/Linux), browser, archiviazione locale, archiviazione cloud
2) Fonti di tracce digitali di rete, tra cui: analisi NetFlow, analisi dei pacchetti e traffico di rete dannoso noto. Ottenere tracce digitali dei dispositivi mobili non è sempre facile, poiché i produttori di smartphone utilizzano una crittografia avanzata per proteggere i dati privati nei dispositivi. Per acquisire tracce digitali di dispositivi mobili sono necessari un insieme specializzato di strumenti e l’aiuto di esperti. La gestione dei dispositivi mobili (MDM) per le organizzazioni è un modo efficace per farlo. I dispositivi mobili richiedono una gestione speciale, compreso il loro posizionamento in un Faraday I e l'esecuzione di analisi in una stanza opportunamente schermata per impedire ai segnali cellulari, WiFi, ecc. di raggiungere il dispositivo per impedirne la cancellazione remota.
7.2 Svolgere attività di registrazione e monitoraggio
7.2.1. Rilevamento e prevenzione delle intrusioni
7.2.1.1 Sistema di rilevamento delle intrusioni (IDS)
Principalmente rilevamento e generazione di avvisi.
7.2.1.2 Sistema di prevenzione delle intrusioni (IPS)
Una volta rilevata un'intrusione, vengono intraprese una serie di azioni proattive, ad esempio: implementazione di regole firewall per bloccare il traffico dannoso, ripristino dei file allo stato precedente alla corruzione e persino arresto di applicazioni, servizi o server per prevenire ulteriori intrusioni.
7.2.1.3 IDS e IPS basati su rete e host
IDS e IPS possono essere distribuiti come varianti basate su rete (NIDS e NIPS) o basate su host (HIDS e HIPS).
•I sistemi basati su rete sono in genere dispositivi specializzati che scansionano tutto il traffico di rete alla ricerca di segnali di attacchi.
•I sistemi basati su host vengono distribuiti su terminali di rete specifici, come server o workstation, solitamente sotto forma di agenti software.
7.2.1.4 Metodi di rilevamento di IDS e IPS
• Rilevamento basato su modelli comportamentali, osservando se il traffico si discosta dalle linee di base previste
•Rilevamento basato sulle firme, che analizza il traffico di rete o l'attività dell'host alla ricerca di modelli di attacco noti.
7.2.1.5 Falsi positivi
Troppi falsi positivi non sono una buona cosa. Pertanto, quando si utilizzano IDS e IPS, è necessario calibrarli in base all’attività di base di una specifica organizzazione ed evitare il più possibile attacchi DoS accidentali.
7.2.2. Gestione delle informazioni e degli eventi sulla sicurezza (SIEM)
SIEM (Security Information and Event Management) è una tecnologia che combina più strumenti e funzioni. Il suo scopo principale è raccogliere dati di registro sparsi in diversi sistemi in una libreria centrale e analizzarli per estrarre informazioni preziose per identificare potenziali incidenti di sicurezza. I principali servizi di SIEM includono:
1. Centralizzazione: aggregare i file di registro sparsi in diversi sistemi in una libreria centrale per l'analisi e il monitoraggio.
2. Standardizzazione: conversione dei dati di registro generati da sistemi diversi in un formato coerente per la ricerca e la correlazione.
3 Correlazione e rilevamento: correlazione tramite dati speciali per rilevare i confini del sistema alle società di sicurezza che operano nel sistema.
4. Avvisi: una volta che i dati sono stati analizzati ed elaborati, SIEM genererà automaticamente avvisi per spingere gli analisti a indagare, migliorando l'efficienza del rilevamento e della risposta agli incidenti di sicurezza.
7.2.3 Monitoraggio continuo
Il monitoraggio continuo è una strategia di sicurezza delle informazioni il cui obiettivo è rilevare e mitigare i rischi in modo tempestivo verificando regolarmente e automaticamente l’efficacia dei controlli di sicurezza. L'obiettivo principale di questa strategia è fornire informazioni tempestive per consentire all'organizzazione di rispondere rapidamente in caso di fallimento del controllo o fallimento dovuto a cambiamenti nella tecnologia o nell'ambiente delle minacce.
Considerazioni chiave:
Definizione del punto di riferimento: un monitoraggio efficace richiede una serie di misure di base per il confronto continuo, che può basarsi su un quadro di conformità riconosciuto (come PCI-DSS, NIST SP 800, ecc.) o su una linea di base di sistema (come CIS).
Automazione: per il monitoraggio continuo, affidati a strumenti automatizzati come gli strumenti EDR (Endpoint Detection and Response) e gli strumenti UEBA (User and Entity Behavior Analysis).
Frequenza: la frequenza del monitoraggio dovrebbe essere determinata in base alla priorità di controllo e ai costi valutati. Ciò richiede la valutazione dei rischi e dell’utilizzo delle risorse.
Metriche appropriate: le metriche definite per un programma di monitoraggio continuo dovrebbero fornire informazioni utilizzabili sull’efficacia dei controlli. Ciò richiede la garanzia che i parametri siano misurabili in modo che possano essere monitorati e migliorati.
Piano d'azione chiaro: se durante il monitoraggio vengono rilevati problemi, dovrebbe esserci un piano d'azione chiaro per risolverli. Ciò include la risoluzione dei problemi, la risoluzione e il follow-up.
Equilibrio tra costi e valore: il costo di un programma di monitoraggio continuo dovrebbe essere bilanciato rispetto al valore ottenuto da esso. Ciò richiede una valutazione globale dei benefici attesi rispetto ai costi di implementazione per garantire che l’investimento sia giustificato.
7.2.4. Uscita dal monitoraggio
1) Fuga di dati e sue modalità:
Una violazione dei dati avviene quando informazioni sensibili vengono trasmesse illegalmente e lasciano una rete. Gli aggressori possono sfruttare porte, protocolli e servizi standard, come posta elettronica, FTP o HITTP, per inviare dati. A volte mascherano addirittura le loro attività camuffando i dati come fonti di dati comuni ad alto traffico, come il traffico HTTP.
2) Strumenti di prevenzione della fuga di dati (DLP).
Gli strumenti DLP possono identificare e gestire tipi specifici di dati, come la scansione della rete per dati sensibili sconosciuti archiviati sulla rete, l'identificazione di dati sensibili trasferiti attraverso la rete e la generazione di avvisi quando si tenta di copiare file da file condivisi. Questi strumenti possono bloccare temporaneamente tale operazione e chiedere all'utente di confermare se desidera veramente inviare il file, oppure possono addirittura impedire del tutto tale operazione.
3)Monitoraggio della popolazione
L'obiettivo della sorveglianza demografica è identificare i dati che entrano nella rete e impedire che i messaggi contenenti dati sensibili, come le e-mail, entrino nella rete.
4) Monitoraggio degli ingressi e delle uscite fisiche
Le strategie per il monitoraggio dell'ingresso e dell'uscita fisica includono l'ispezione dei supporti fisici che entrano ed escono dalla struttura per garantire che la trasmissione dei dati non violi le politiche dell'organizzazione.
7.2.5. Gestione del registro
1. Importanza dei registri:
Brix è una fonte critica di informazioni per le attività di applicazione della sicurezza, compreso il monitoraggio continuo e la risposta agli incidenti (IR). Framework come IS027001 e NIST SP 800-53 possono essere utilizzati per sviluppare una strategia di registrazione. NIST SP 800-92 fornisce i requisiti fondamentali per la gestione dei dati di registro di sicurezza e i processi per standardizzare e disaggregare le informazioni raccolte.
2. Definizione di eventi di audit e valori nazionali:
Un'azienda o un'organizzazione deve determinare quali eventi devono essere registrati e quali eventi possono essere ignorati. Ciò deve essere valutato rispetto ai rischi e alle strategie di sicurezza per garantire che i dati di registro non siano né ridondanti né privi di informazioni critiche.
3. Punti dati chiave nel registro:
I registri devono registrare dettagli sufficienti per ricostruire le operazioni sul sistema informativo, compreso chi ha eseguito le operazioni, cosa hanno fatto e quando hanno avuto luogo. I punti dati comuni includono ID utente o processo, timestamp, identificatori di dispositivi, nomi di oggetti, identificatori di policy, ecc.
4 Protezione dei dati di registro:
I dati di registro possono contenere informazioni sensibili, pertanto è necessario garantirne la riservatezza e l'integrità. È possibile proteggere l'integrità dei supporti di memorizzazione dei dati scrivendo file di registro su supporti di memorizzazione ad alta integrità, come i dischi WORM. Per i registri delle applicazioni che potrebbero contenere informazioni riservate, l'accesso deve essere limitato per proteggere la riservatezza dei dati.
5. Disponibilità dei dati di registro:
Il volume dei dati di registro aumenta nel tempo, richiedendo la pianificazione della capacità. Per i registri locali archiviati sul server, è possibile implementare un periodo di conservazione più breve per risparmiare spazio. I log archiviati in uno strumento SIEM possono essere conservati per mesi, anni o addirittura per sempre. I dati di registro possono anche essere archiviati utilizzando metodi di archiviazione offline a basso costo per fornire costi inferiori e un accesso più lento.
7.2.6. Informazioni sulle minacce
1. Informazioni sulle minacce:
L'intelligence sulle minacce è una strategia preventiva che aiuta i professionisti della sicurezza a identificare e prevedere minacce e aggressori che potrebbero prendere di mira le loro organizzazioni. Questa intelligence può essere integrata con SIEM e SOAR e le fonti includono, a titolo esemplificativo, fornitori di intelligence sulle minacce commerciali, agenzie governative (come CISA negli Stati Uniti), centri di condivisione e analisi delle informazioni di settore (ISAC) e deep web, dark web web, social media o blog, ecc.
2. Caccia alle minacce:
La caccia alle minacce è una strategia di difesa proattiva che utilizza analisi manuali e strumenti automatizzati per trovare e analizzare i dati sulle minacce per rilevare e difendersi in modo proattivo dalle minacce all'interno e all'esterno dell'organizzazione. Ciò può essere fatto ai seguenti tre livelli:
1) Livello strategico: questo livello coinvolge questioni di alto livello, ad esempio se è necessario un responsabile della sicurezza delle informazioni (CISO) per guidare il programma di sicurezza dell'organizzazione.
2) Livello tattico: coinvolge dettagli tattici specifici, spesso chiamati indicatori di minaccia (loC). Questi indicatori vengono utilizzati per rilevare attacchi che minacce specifiche potrebbero colpire altri sistemi.
3) Livello operativo: questo livello implica la comprensione degli strumenti, delle tecniche e delle procedure dell'aggressore (TTPS).
7.2.7. Analisi del comportamento degli utenti e delle entità (UEBA)
•Definizione UEBA
UEBA è una soluzione di sicurezza che utilizza l'apprendimento automatico e modelli di analisi statistica per definire una linea di base del comportamento normale o previsto di utenti ed entità con sistemi informativi. Qualsiasi deviazione da questa linea di base prevista verrà contrassegnata come sospetta e utilizzata come input per altri strumenti di sicurezza per ulteriori analisi.
•Enti e utenti:
In questo contesto, le entità si riferiscono ad attori non umani nella rete, incluso l'hardware (come router e server), nonché processi software, thread o demoni. Un utente è un utente umano che accede e interagisce con un sistema informativo.
•Vantaggi UEBA:
UEBA fornisce un monitoraggio e un'adattabilità della sicurezza più granulari, consentendo la personalizzazione delle policy di sicurezza in base alle esigenze specifiche di ciascuna organizzazione. Questo approccio può evitare restrizioni e impatti inutili sulle attività aziendali legittime, migliorando al tempo stesso il rapporto costo-efficacia degli strumenti di sicurezza.
•Uscita UEBA:
I risultati del monitoraggio generati da UEBA possono servire come input utile per altri strumenti di sicurezza come SOAR o IPS, attivando risposte automatizzate e controlli di sicurezza. Ad esempio, se viene rilevata una macchina potenzialmente infetta, potrebbe attivare misure di quarantena di rete o sospendere le credenziali di accesso di un utente per limitare il potenziale danno che un'attività dannosa può arrecare a un'organizzazione.
7.3 Esecuzione della gestione della configurazione (CM)
7.3.1. Gestione della configurazione
La gestione della configurazione (CM) è un processo organizzativo chiave utilizzato per garantire la coerenza e la sicurezza delle configurazioni del sistema informativo. Mantieni la coerenza e la sicurezza del sistema attraverso un processo logico che inizia con la configurazione, passa attraverso l'inventario delle risorse, definisce le linee di base e termina con l'automazione.
1. Fornitura:
La configurazione è il primo passo nella gestione della configurazione. Ciò comporta in genere l'utilizzo di un'immagine di base pre-approvata che soddisfi le esigenze dell'organizzazione in termini di configurazione hardware e software, consentendo una rapida implementazione di sistemi operativi e software. Ciò riduce i tempi di installazione e i possibili errori.
2. Inventario delle risorse:
Per effettuare un provisioning efficace, le organizzazioni devono avere una chiara comprensione di tutte le proprie risorse, inclusi hardware, software, servizi cloud e altro ancora. Ciò può essere ottenuto attraverso il controllo proattivo e reattivo dell’inventario delle risorse. Il controllo proattivo dell'inventario registra informazioni dettagliate man mano che vengono acquistati hardware e software, mentre il controllo reattivo dell'inventario aggiunge risorse sconosciute all'inventario non appena vengono scoperte.
3. Riferimento:
Dopo aver compreso tutte le risorse, un'organizzazione può impostare una linea di base, ovvero un insieme stabilito di standard organizzativi utilizzati per garantire che i sistemi siano configurati per soddisfare tali standard. Tuttavia, le linee di base non sono statiche. Man mano che le funzioni del sistema, le versioni del sistema, le applicazioni patch e gli ambienti operativi cambiano, potrebbe essere necessario modificare la baseline. Ciò richiede un processo di gestione delle modifiche attentamente progettato per garantire che le modifiche alla linea di base siano attentamente pianificate, testate e implementate.
Standard di riferimento di base:
•Guide di implementazione tecnica per la sicurezza dell'Agenzia per i sistemi informativi della difesa (STIG DISA)
•Parametro CIS
•Guida fornita dai fornitori (es: Microsoft, Alibaba Cloud, ecc.)
•automazione:
Gli strumenti di automazione svolgono un ruolo importante nella gestione della configurazione, dato che i sistemi nell'infrastruttura sono spesso complessi e hanno molte impostazioni di configurazione che devono essere mantenute per preservarne la sicurezza e la funzionalità. Ad esempio, Active Directory (AD) di Windows Sever fornisce impostazioni di Criteri di gruppo che consentono agli amministratori di gestione delle modifiche di gestire le linee di base di configurazione nei domini AD.
7.4 Applicare i concetti base di funzionamento sicuro
7.4.1 Conoscere le proprie esigenze e i propri privilegi minimi
7..4.1.1 Necessità di sapere
Si tratta di un principio di sicurezza delle informazioni incentrato sull'idea che solo coloro che devono accedere a informazioni specifiche a causa di responsabilità lavorative o requisiti di missione dovrebbero avere accesso a tali informazioni. In poche parole, se qualcuno non ha bisogno di utilizzare le informazioni per la propria funzione lavorativa, non dovrebbe avervi accesso.
7..4.1.2 Privilegio minimo
Questo è un altro principio di sicurezza delle informazioni che enfatizza la limitazione il più possibile dell'accesso degli utenti, garantendo loro solo i diritti minimi di cui hanno assolutamente bisogno per svolgere il proprio lavoro. In questo modo si riduce il rischio che potrebbe derivare dall'abuso dei privilegi o dalla compromissione del sistema.
Suggerimento per l'esame: la differenza fondamentale tra questi due principi è che il principio "sai di cosa hai bisogno" si concentra sulle informazioni a cui gli utenti possono accedere, mentre il principio del "privilegio minimo" si concentra sulle azioni che gli utenti possono eseguire.
7.4.2. Separazione dei compiti
7.4.2.1 Separazione dei compiti (SOD)
Si riferisce alla separazione delle diverse fasi di un processo aziendale tra più persone per evitare che una persona disponga di troppe autorizzazioni o capacità, riducendo così il rischio di minacce interne e attività fraudolente.
7.4.2.2 Controllo multigiocatore
Il controllo multiplayer significa che è necessaria più di una persona per eseguire un'azione o un compito. Ciò non significa necessariamente che queste persone abbiano gli stessi o diversi privilegi, ma solo che, per motivi di equilibrio, l’azione o il compito devono essere eseguiti da più persone.
7.4.2.3 Controllo M-di-N
Anche il controllo M-Di-N è simile al controllo multi-persona, ma richiede solo che M di N persone in grado di eseguire attività correlate lavorino insieme per completare il processo.
7.4.3. Gestione degli account privilegiati
7.4.3.1 Privilegi
Le autorizzazioni operative (autorizzazioni) solitamente concesse agli utenti nel sistema. Queste autorizzazioni possono includere la lettura, la scrittura, la modifica di file, l'esecuzione di programmi, l'accesso a risorse specifiche, ecc.
7.4.3.2 Account Privilegiati
Si tratta di un account con privilegi particolarmente elevati nel sistema, solitamente un amministratore di sistema o un account superutente. Le autorizzazioni di questi account possono includere la modifica delle impostazioni di sistema, l'installazione di software, la gestione degli account utente, ecc.
7.4.3.3 Controllo di sicurezza degli account privilegiati
•Configurazione: gli utenti che richiedono un accesso privilegiato devono essere sottoposti a controlli rigorosi per garantire che abbiano esigenze legittime e siano affidabili.
•Utilizzo: gli account privilegiati dovrebbero avere passaggi di autenticazione aggiuntivi, come l'autenticazione a più fattori obbligatoria, l'utilizzo dell'account dovrebbe essere limitato nel tempo e scadere automaticamente e tutte le operazioni dovrebbero essere registrate.
•Verifica: è necessario eseguire regolarmente controlli di registro automatici o manuali degli account privilegiati per rilevare eventuali comportamenti insoliti o sospetti.
·Deprovisioning: quando si esegue il deprovisioning di un account privilegiato, è meglio prima sospendere o disattivare l'account e poi condurre una revisione per determinare se è necessario effettuare il deprovisioning permanente dell'account.
7.4.4.Rotazione del lavoro
La rotazione del lavoro tra i dipendenti presenta due vantaggi principali:
1) Fornisce opportunità di formazione trasversale, offrendo ai dipendenti la possibilità di migliorare le proprie competenze e fornendo maggiore flessibilità all'organizzazione.
2) Mitigare le minacce interne come le frodi.
7.4.5 Accordo sul livello di servizio (SLA)
7.4.5.1 Accordo sul livello di servizio (SLA)
È un accordo firmato tra un'organizzazione e un fornitore, che stabilisce gli indicatori di disponibilità e prestazione che i prodotti o servizi forniti dal fornitore devono soddisfare, nonché le responsabilità e gli obblighi di entrambe le parti. In genere, gli SLA conterranno clausole penali per garantire che il fornitore possa rispettare i propri impegni e anche per incoraggiarlo a fornire prodotti o servizi migliori.
7.4.5.2 Memorandum d'Intesa (MOU) e Accordo sulla Sicurezza dell'Interconnessione (ISA)
•MOU e ISA prestano maggiore attenzione alla cooperazione e alla fiducia reciproca e solitamente non contengono clausole transattive.
•Il MOU viene utilizzato principalmente per regolare la portata, gli obiettivi e i metodi di cooperazione tra le due parti;
•L'ISA viene utilizzata principalmente nel campo della sicurezza della rete e stabilisce le responsabilità e gli obblighi di entrambe le parti nella protezione della sicurezza della rete e della sicurezza delle informazioni.
7.5. Protezione delle risorse dell'applicazione
7.5.1
La gestione dei media richiede alle organizzazioni di classificare, etichettare ed etichettare i propri supporti di archiviazione dati e garantire che i dipendenti comprendano come gestire correttamente i dati a diversi livelli di classificazione:
1) Tipi di supporti: inclusi documenti cartacei, unità disco rigido (HDD), unità a stato solido (SSD) e archiviazione in ambienti cloud.
2) Classificazione dei dati: classificare i dati in base alla politica di classificazione dell'organizzazione per gettare le basi per la selezione di misure di controllo adeguate.
3) Etichettatura e contrassegno: tutti i supporti devono essere etichettati per mostrare il livello di classificazione dei dati in essi contenuti. In diverse circostanze, per contrassegnare è possibile utilizzare filigrane, intestazioni/piè di pagina di file o metadati.
4 Elaborazione: gli utenti dovrebbero essere formati sui livelli di classificazione e sulle procedure di elaborazione dei media. Le procedure di trattamento possono includere come gestire i dati sensibili, rispettare i requisiti di distruzione, ecc.
Sfide dei media digitali: etichettare correttamente i sistemi informativi con più file o dispositivi di archiviazione può essere difficile. Le politiche dovrebbero fornire soluzioni, come l’assegnazione dei media alle classificazioni contenenti il livello più alto di dati.
7.5.2. Tecnologia di protezione dei media
Le tecniche di protezione dei media includono l’implementazione di controlli di sicurezza, l’applicazione del principio del privilegio minimo, l’attenzione alla protezione fisica, la garanzia della sicurezza dei media in transito e la selezione di metodi adeguati di disinfezione e smaltimento. Allo stesso tempo, è necessaria anche una gestione adeguata dei fornitori di distruzione per garantire la sicurezza dei dati:
·Implementare controlli di sicurezza: applicare le misure di controllo di sicurezza necessarie in base alla classificazione dei dati, registrare i processi e le procedure corrispondenti e formare gli utenti.
•Principio del privilegio minimo: limitare l'accesso ai media e implementare misure di sicurezza fisica.
•Protezione fisica: concentrarsi sulla protezione fisica per affrontare potenziali rischi, come apparecchiature smarrite o rubate. Controlli compensativi, come la crittografia del disco, garantiscono la riservatezza dei dati.
•Transport Butterfly: garantisce la sicurezza dei media in transito attraverso crittografia, verifica dell'hash e misure di protezione fisica.
•Disinfezione e smaltimento: scegliere il metodo di disinfezione e smaltimento appropriato in base alle proprie esigenze, come copertura, smagnetizzazione, distruzione fisica o frantumazione crittografica. Nelle soluzioni di archiviazione cloud, la cancellazione crittografica può essere l’unico metodo di sicurezza praticabile.
•Gestione dei fornitori: garantire che i fornitori di servizi di distruzione rispettino i contratti e gli accordi sul livello di servizio, compresi gli standard di sicurezza fisica e i requisiti assicurativi.
7.6. Effettuare la gestione degli eventi
7.6.1. Gestione evento di addio
1. La differenza tra un incidente e un incidente
•Eventi: elementi osservabili, come operazioni regolari. Di solito non è richiesta alcuna azione aggiuntiva.
• Incidenti: eventi non pianificati che hanno un impatto negativo sull'organizzazione e richiedono che il personale IT, operativo e di sicurezza investiga e ponga rimedio congiuntamente.
2. Piano di gestione degli incidenti:
•Documentare gli strumenti, le risorse e i processi necessari per identificare, classificare e rimediare all'impatto di un incidente.
•Contiene le definizioni del tipo di incidente, il personale del team di risposta agli incidenti, i ruoli e gli stipendi, le risorse richieste e i processi di gestione degli incidenti
•Il quadro di risposta agli incidenti enfatizza la pianificazione anticipata degli incidenti e lo sviluppo di strategie di risposta adeguate. Come ad esempio: TL, NIST, ISACA
•Categorizzare e stabilire le priorità in base alla criticità, all'impatto e all'urgenza.
Molte organizzazioni utilizzano (P0-P5) per classificare gli incidenti. P0 è il più critico e P5 è il meno critico test ed esercizi di risposta agli incidenti:
3. Rilevamento ed esercitazioni sulla risposta agli incidenti
•Testare il piano in situazioni non di emergenza per identificare lacune, sviste o problemi.
•Ridurre la confusione o gli sprechi durante un incidente reale formando i membri del team di risposta agli incidenti sulle loro responsabilità attraverso esercitazioni.
4. Considerazioni di terze parti:
•Garantire un coordinamento adeguato con i fornitori di servizi esterni per consentire all'organizzazione di continuare a operare.
•Il piano di risposta agli incidenti dovrebbe identificare i principali fornitori di servizi esterni o terze parti e documentare le informazioni di contatto.
•Chiarire i ruoli e le responsabilità delle terze parti in modo che i team interni e le terze parti possano collaborare per gestire gli incidenti.
7.6.2
•Il rilevamento degli incidenti è un passaggio fondamentale prima che un'organizzazione possa avviare una risposta e prevede l'integrazione automatizzata (come gli strumenti SIEM), strumenti di sicurezza (come il software anti-malware) e investigatori umani.
La strategia di registrazione e monitoraggio di un'organizzazione dovrebbe incentrarsi sull'identificazione e sull'allarme di potenziali incidenti il più rapidamente possibile; man mano che le capacità di rilevamento migliorano e si adattano, gli strumenti automatizzati e gli avvisi diventeranno più accurati.
•Quando viene rilevato un incidente, i documenti dovrebbero essere creati automaticamente per tenere traccia degli sforzi e delle decisioni correlate, attivare il processo di risposta all'incidente e avviare risorse appropriate (come un ticket di servizio o una lista di controllo) per avviare un'indagine.
•Gli analisti esaminano gli eventi durante il rilevamento ed eseguono ricerche di base per determinare se l'evento è legittimo o un falso positivo;
Se l'evento è considerato valido, viene avviato il programma di risposta.
7.6.3
•Il triage è il processo di risposta precoce che determina la criticità e la classificazione dell'incidente e gli strumenti SOAR possono automatizzare questa risposta. Se l'incidente non può essere completamente controllato da SOAR, è necessario determinarne l'impatto e istituire un team IR con risorse adeguate.
Il piano include indicazioni sugli scenari, seguendo procedure e controlli documentati per garantire una risposta coordinata. Il coordinatore IR o il team leader deve prendere decisioni sulla base delle informazioni disponibili e coordinare le risposte del team.
•Il team IR è tenuto a raccogliere e conservare immediatamente le prove, seguendo standard rigorosi per garantire che le informazioni raccolte siano utilizzabili in un secondo momento. Il rapporto dovrebbe registrare accuratamente le circostanze prima, durante e dopo l'incidente, incluso un riepilogo del rilevamento dell'incidente, i passaggi dettagliati, le informazioni raccolte e qualsiasi prova TTP (tattiche, tecniche, procedure), ecc.
Estensione: il framework VERIS di Verizon fornisce un approccio strutturato all'acquisizione e alla gestione dei dati IR per guidare le attività del team IR. Maggiori dettagli possono essere trovati su veriscommunity.net.
7.6.4
•Lo scopo della fase di mitigazione è riparare l'incidente. Comprendere le ragioni e mettere a disposizione le risorse necessarie.
•La mitigazione si concentra sul contenimento rapido dell'incidente e sulla prevenzione della diffusione dell'impatto. Può includere soluzioni a breve e lungo termine.
•L'isolamento o il contenimento di un incidente implica in genere la disabilitazione del sistema o del componente problematico, a seconda del tipo di incidente.
•Le azioni di mitigazione dovrebbero seguire linee guida di risposta prestabilite per ridurre lo stress decisionale e aumentare l'efficienza.
•La registrazione e il reporting delle azioni intraprese durante il processo di mitigazione aiuteranno a valutare l'impatto dell'incidente e supporteranno il successivo processo decisionale.
•Riunioni regolari di check-in garantiscono che le parti interessate comprendano la situazione attuale e agiscano di conseguenza.
7.6.5
•La rendicontazione è continua durante tutto il processo IR e coinvolge diverse parti interessate.
•Reporting interno, tra cui: reporting informale e formale per fornire informazioni sullo stato dell'incidente e sul processo decisionale ai membri del team IR e al management.
•Reporting esterno, che può coinvolgere: organizzazioni governative, regolatori del settore, forze dell'ordine, partner commerciali, fornitori, erogatori di servizi, utenti, clienti e pubblico.
•Segnalazione di violazione dei dati, soggetta a: varie leggi (GDPR, ecc.), regolamenti e quadri di sicurezza (PCI, ecc.), che di solito richiedono la segnalazione alle autorità di regolamentazione entro un determinato periodo di tempo e possono richiedere la notifica diretta alle persone interessate.
7.6.6
•L'obiettivo principale del ripristino è ripristinare le normali operazioni e gli sforzi di ripristino possono iniziare immediatamente dopo la scoperta e continuare fino alla completa risoluzione dell'incidente. La fase di ripristino termina quando l'organizzazione ritorna ai normali livelli di operatività del servizio.
•Non tutti gli incidenti comportano il recupero, come nel caso delle violazioni delle politiche di sicurezza che si traducono semplicemente in una disciplina disciplinare da parte dei dipendenti.
Se l'incidente dà luogo ad un sinistro BC/DR, la fase di recupero può continuare fino alla risoluzione del sinistro.
7.6.7
•La bonifica è un'attività strategica a lungo termine volta a eliminare le cause profonde degli incidenti e a risolvere le vulnerabilità.
. Le soluzioni correttive possono includere una maggiore formazione, il blocco di mittenti di posta elettronica dannosi o l'implementazione di strumenti di sicurezza della posta elettronica. Anche misure organizzative a lungo termine, come personale o risorse di sicurezza aggiuntivi, possono fungere da misure correttive.
•Durante il periodo di riparazione, potrebbero essere dovute commissioni/compensazioni monetarie agli enti di regolamentazione, ai clienti o agli utenti interessati.
7.6.8. Lezioni apprese
Le lezioni apprese sono una parte importante della revisione e del miglioramento del processo IR dopo che un incidente è stato risolto.
Il suo scopo è duplice:
1) Identificare i processi IR che necessitano di miglioramento;
2) Affrontare la causa sottostante o principale per evitare che l'incidente si ripeta.
In genere, un rapporto post-mortem o post-azione dovrebbe essere facilitato da una parte neutrale per garantire che i fatti e gli indicatori siano adeguatamente registrati per supportare gli sforzi di miglioramento.
7.7. Funzionamento, ispezione di manutenzione e misure preventive
7.7.1. Firewall (ad esempio, prossima generazione, applicazioni web, reti)
Un firewall è un dispositivo di controllo degli accessi utilizzato per isolare e controllare il flusso di informazioni verso diverse parti di una rete. Analizzano il traffico e applicano regole per determinare se il traffico deve essere inoltrato (consentito) o eliminato (negato).
7.7.1.1 Tipi di firewall
1•Ispezione statica dei pacchetti (senza stato): questa è la prima generazione di firewall che si concentra sul filtraggio basato su regole delle informazioni sull'intestazione dei pacchetti.
2. Firewall con stato: basato sulla prima generazione, il firewall di seconda generazione aggiunge la comprensione del contesto di comunicazione (stato) e fornisce una protezione più flessibile e intelligente.
3. Web application firewall (WAF) e gateway API: questi tipi specifici di firewall non corrispondono direttamente a una determinata generazione di firewall, ma sono soluzioni dedicate per scenari applicativi specifici (come applicazioni Web e API).
4. Firewall basato su host: anche questo non corrisponde direttamente a una certa generazione di firewall, ma è una protezione implementata su un singolo host per fornire un ulteriore livello di sicurezza oltre il firewall di rete.
5. Next Generation Firewall (NGFW): spesso considerata la terza generazione di firewall, integra molteplici funzionalità di sicurezza. Come firewall con stato, gateway API, rilevamento delle intrusioni e servizi VPN, ecc., Fornendo un firewall di sicurezza di rete più completo
7.7.1.2 Gruppo di sicurezza
Questo concetto nasce nelle reti definite dal software (SDN) e negli ambienti cloud e non è direttamente correlato a una specifica generazione di firewall. Sono funzionalmente simili ai firewall ma sono più flessibili e scalabili negli ambienti virtualizzati.
7.7.2 Sistemi di rilevamento delle intrusioni (DS) e sistemi di prevenzione delle intrusioni (IPS)
7.7.2.1 Sistema di rilevamento delle intrusioni (IDS)
1. Funzione: rileva tentativi di intrusione nel sistema.
2. Digitare:
•Sistema di rilevamento delle intrusioni di rete (NIDS): situato nella rete e utilizzato per osservare tutto il traffico.
•Sistema di rilevamento delle intrusioni host (HIDS): distribuito su un host specifico per monitorare il traffico.
3. Come funziona: un dispositivo passivo che analizza il traffico o l'attività e rileva attività che corrispondono a schemi dannosi o si discostano dal funzionamento normale o previsto del sistema.
4. Risposta: genera un avviso che richiede l'intervento umano.
7.7.2.2 Sistema di prevenzione delle intrusioni (IPS)
1. Funzione: rileva e reagisce ai tentativi di intrusione nel sistema.
2. Digitare:
•Sistema di difesa dalle intrusioni di rete (NIPS): situato all'interno della rete e osserva tutto il traffico.
•Sistema di prevenzione delle intrusioni host (HIPS): distribuito su host specifici per monitorare il traffico.
3. Come funziona: un dispositivo attivo che analizza il traffico o l'attività e rileva attività che corrispondono a modelli dannosi noti o che si discostano dal funzionamento normale o previsto del sistema.
7.7.2.3 Modelli e ubicazioni di distribuzione
•Risposta: intraprende automaticamente azioni preventive, come l'implementazione di nuove regole del firewall.
1. NIDS/NIPS
Posizione: confine della rete per una visibilità ottimale.
Svantaggi: potrebbe essere difficile gestire gli ambienti virtualizzati poiché il traffico tra macchine virtuali non passa attraverso gli switch
2.HIDS/HIPS
Pro: aiuta a risolvere i problemi di visibilità del traffico.
Svantaggi: costi di licenza aggiuntivi, sovraccarico di elaborazione e problemi di compatibilità con gli endpoint.
7.7.3 Lista bianca e lista nera
Conosciuto anche come elenco consentiti/elenco negati, un elenco di entità esplicitamente autorizzate o negate esplicitamente, ad esempio applicazioni, indirizzi IP, endpoint di rete o traffico di rete proveniente da un paese specifico.
Metodo di implementazione: tecnologia di rete (come firewall, VPN) e altri strumenti (come sistema operativo, app store, client di posta elettronica)
7.7.4 Servizi di sicurezza forniti da terzi
Quando prendi in considerazione servizi di sicurezza di terze parti, valuta i pro e i contro e assicurati di scegliere un fornitore di servizi con un solido programma di sicurezza interno.
1. Vantaggi dei servizi di sicurezza di terze parti:
•Costi inferiori
•Conoscenze specialistiche
2. Svantaggi dei servizi di sicurezza di terze parti:
•Controllo inferiore
•Rischio che terzi vengano presi di mira
•Ulteriori spese generali di gestione di terze parti
3. Servizi comuni di sicurezza di terze parti:
•Security Operations Center (SOC): operazioni SOC parzialmente o completamente esternalizzate
•Digital Forensics and Incident Response (DFIR): come estensione della sorveglianza continua, fornita da MSSP
Threat intelligence: fornisce informazioni sulle potenziali minacce per l'organizzazione, che possono essere combinate con il monitoraggio continuo, la valutazione del rischio e la tecnologia SOAR
7.7.5
1. Concetti di base della sandbox:
è un ambiente isolato con capacità limitata di connettersi a risorse esterne alla sandbox.
2. Scenario applicativo Sandbox:
•Analisi dei virus: esegue malware in macchine virtuali isolate. Prevenire l'infezione di altri sistemi
•Prova di concetto: sperimentare in un ambiente isolato senza compromettere l'integrità dei dati del sistema di produzione
3. Sandbox forzata dal software:
Controlla il comportamento di runtime dell'applicazione attraverso un insieme restrittivo di regole
Esempio: il sistema iOS di Apple impedisce alle app di accedere a dati e funzionalità
4. Gestione dei dispositivi mobili (MDM) e sandboxing:
Aggiungi un ulteriore livello di sicurezza al tuo smartphone
Sul telefono dell'utente viene installata un'applicazione specifica che consente l'accesso ai dati organizzativi ma limita l'accesso ai dati esterni
7.7.6. Honeypot e reti Honeypot
1. Definizione di honeypot/honeynet:
•Informazioni utilizzate per rilevare o raccogliere tentativi non autorizzati di accesso a dati e sistemi informativi
Gli honeypot sembrano essere risorse preziose, ma in realtà non contengono dati importanti.
2. Il ruolo di honeypot/honeynet:
•Distrarre gli aggressori e proteggere obiettivi di alto valore
•Raccogliere informazioni sugli aggressori come l'indirizzo IP
3. Questioni legali:
•Ci sono questioni legali riguardanti l'uso di honeypot/honeynets in diverse giurisdizioni, in particolare per quanto riguarda l'intrappolamento
4. Gli honeypot/honeynets non dovrebbero essere installati per attirare bersagli o essere utilizzati per catturare i cattivi, ma dovrebbero essere usati come strumenti di osservazione passiva
Servizi honeypot di terze parti:
• Fornisce un modo semplice per distribuire e monitorare i dispositivi honeypot
•Gestire le sfide legali legate agli honeypot ed evitare problemi di intrappolamento
•Gli avvisi generati possono essere integrati negli strumenti SIEM o SOAR
7.7.7
1. Sviluppo anti-malware:
I primi software anti-virus (A/V), man mano che le minacce si evolvevano, sono stati gradualmente sostituiti da software anti-malware (A/M)
2.Metodo di distribuzione:
Adotta un modello di difesa a più livelli per garantire che il traffico e le attività vengano scansionati accuratamente per rilevare comportamenti indesiderati
Può essere distribuito su risorse critiche come server di posta elettronica, server di condivisione file e strumenti di monitoraggio della rete
3. Ultima evoluzione:
•Soluzione Endpoint Detection and Response (EDR): combina funzionalità A/M, firewall host, monitoraggio dell'integrità dei file e UEBA
•Servizio Managed Detection and Response (MDR): combina funzionalità di rilevamento con servizi di sicurezza di terze parti per affrontare i rischi per la sicurezza degli endpoint
4. Metodi di rilevamento e risposta:
• Strumenti basati sulle firme: trova file specifici o modelli di attività associati a malware noto
•Rilevamento euristico: si basa sull'analisi statistica dei modelli di attività per rilevare comportamenti potenzialmente dannosi
• Azioni post-rilevamento: mettere in quarantena file o sistemi interessati, generare avvisi
•Integrazione degli avvisi: integrazione con gli strumenti SIEM per il monitoraggio e la risposta centralizzati o con SOAR per la risposta automatizzata agli incidenti
7.7.8. Strumenti basati sull'apprendimento automatico (ML) e sull'intelligenza artificiale (AI)
1. Vantaggi di Al e ML negli strumenti di sicurezza:
• Rileva e rispondi agli incidenti più velocemente
•Se configurato correttamente, l'errore umano può essere eliminato dal processo decisionale
2. Potenziali svantaggi di Al e ML:
La natura “scatola nera” del processo decisionale: è difficile individuare gli errori o comprenderne i risultati, quindi agire in base agli avvisi può essere difficile. Dovremmo essere cauti quando abbiamo a che fare con le nuove tecnologie.
7.8. Implementare e supportare la gestione di patch e vulnerabilità
7.8.1. Gestione delle patch
Una patch è un aggiornamento software utilizzato per risolvere una vulnerabilità o un problema specifico del software
•Molteplici attori: ricercatori, sviluppatori e personale di supporto.
•Il processo comune delle patch di sicurezza include: rilevamento delle vulnerabilità, rilascio delle patch, valutazione dell'applicabilità delle patch, test delle patch, applicazione e monitoraggio delle patch, rollback (se ci sono problemi) e aggiornamenti della documentazione di sistema.
•La gestione delle patch può coinvolgere processi interni e servizi di terze parti.
• L'analisi della composizione del software (SCA) è un altro elemento di terze parti della gestione delle vulnerabilità e delle patch.
7.8.2. Gestione delle vulnerabilità
Pratiche di gestione delle vulnerabilità:
•Caccia alle minacce: ricerca di minacce che potrebbero sfruttare vulnerabilità sconosciute.
•Scansione delle vulnerabilità: rileva automaticamente le vulnerabilità conosciute, come configurazioni non sicure o software senza patch.
•Confronto Rosso-Blu: la squadra rossa conduce test mirati su risorse specifiche e la squadra blu conduce la difesa.
•Penetration test e bug bounty: test manuali per individuare le vulnerabilità.
•Automatizzare i processi e i flussi di lavoro di gestione delle vulnerabilità utilizzando gli strumenti SOAR.
7.9. Comprendere e partecipare al processo di gestione del cambiamento
7.9.1. Gestione del cambiamento
1. Passaggi di gestione delle modifiche:
1) Creare una richiesta di modifica: documentare lo scopo, la logica, la persona responsabile, le risorse richieste e l'impatto previsto della modifica.
2) Revisione del cambiamento: il comitato di controllo del cambiamento o il comitato consultivo del cambiamento (CCB o CAB) conduce una revisione per valutare il valore aziendale, l'impatto e i potenziali rischi del cambiamento.
3) Approvazione della modifica: eseguita dalla persona responsabile secondo il piano registrato.
4) Coordinare le questioni di sicurezza: garantire che vengano seguiti i processi pertinenti durante l'approvvigionamento e l'implementazione del nuovo hardware.
2. Tipo di modifica:
•Modifiche standard: basso rischio, improbabile impatto negativo, pre-approvate. Ad esempio: applica patch standard, aggiungi risorse standard e installa software approvato.
•Cambiamenti normali: richiedono un processo completo di gestione dei cambiamenti. L'implementazione è pianificata in base alle riunioni periodiche del Comitato per il Cambiamento.
•Cambiamenti di emergenza: rispondere alle emergenze, come gli incidenti di sicurezza. È possibile adottare processi decisionali semplificati o processi più leggeri per bilanciare sicurezza e velocità.
7.10. Implementare strategie di recupero
7.10.1. Attuare la strategia di recupero
1- Implementare una strategia di recupero:
Pertinente agli obiettivi di sicurezza della disponibilità, identificare le risorse e le funzioni critiche attraverso l'analisi dell'impatto aziendale (B/A) e progettare strategie di ripristino per bilanciare esigenze e costi di disponibilità.
2 indicatori chiave di ripresa:
•Recovery Time Objective (RTO): il tempo necessario per ripristinare un sistema o un processo utilizzando procedure di emergenza.
•Recovery Point Objective (RPO): quantità di perdita di dati che può essere tollerata in caso di disastro.
•Tempo di inattività massimo tollerato (MTD o MAD): il tempo in cui un'organizzazione può sopravvivere senza che una risorsa o un processo siano disponibili per l'uso.
3. Strategia di archiviazione del backup:
•Backup completo: il backup di tutti i dati richiede più tempo e occupa più spazio.
• Backup incrementale: esegue il backup dei dati modificati dall'ultimo backup completo o incrementale. È il metodo più veloce ma richiede più tempo per il ripristino.
•Backup differenziale: esegue il backup di tutti i dati che sono cambiati dall'ultimo backup completo, più velocemente e con requisiti di archiviazione inferiori.
4.3-2-1 Strategia di backup:
Conserva almeno tre copie dei dati, due copie vengono archiviate localmente o in loco, inclusa la copia dei dati master, e una copia viene archiviata in un backup remoto offline.
Integrità e riservatezza del backup:
•Eseguire controlli di integrità sui dati di backup.
•Effettuare periodicamente ripristini di prova per verificare l'integrità dei dati.
•Implementare sui supporti di backup un livello di controlli di sicurezza uguale o superiore a quello dell'ambiente di produzione.
5. RAID (array di dischi ridondante)
6. Backup nel cloud:
•Servizi cloud, come Software as a Service (SaaS), configurati per alta disponibilità, replica automatica dei dati e persistenza dei dati
•Utilizzare l'infrastruttura come servizio (laas) o la piattaforma come servizio (paas) come soluzione di storage di backup.
•Valutare il compromesso tra perdita di controllo fisico dei dati e risparmio sui costi quando si utilizzano i servizi cloud. Crittografare i dati prima di archiviarli in un ambiente cloud può essere una misura di sicurezza efficace.
7.10.2. Strategia del sito di ripristino
1. Configurazione del sito di ripristino e scelta dell'ubicazione: analisi costi-benefici, velocità di ripristino, distanza dal sito primario.
2. Sito mirror: allocare in modo permanente dipendenti, risorse e processi tra più siti per soddisfare le esigenze di RTO e MTD a breve termine, ma il costo è più elevato.
3. Tipo di sito di ripristino:
•Sito freddo: struttura vuota, richiede la configurazione di attrezzature e servizi, tempi di ripristino più lunghi e costi inferiori.
•Sito caldo: dispone di alcune attrezzature e richiede un certo grado di costruzione.
·Sito caldo: dispone delle stesse strutture e degli stessi dati del sito principale, è costoso ma aiuta a soddisfare RTO o RPO a breve termine.
4. Fornitori terzi: forniscono servizi di calibrazione del sito caldo e del sito caldo e condividono parte dei costi di costruzione e manutenzione.
5. Sito mobile: strutture di elaborazione dati che possono essere implementate rapidamente, come rack di server in contenitori, adatti per emergenze come i disastri naturali.
6. Sito cloud: utilizzare temporaneamente i servizi cloud per il ripristino in caso di disastro. Distribuisci rapidamente una nuova infrastruttura virtuale nel cloud basata su Infrastructure as Code (lac) e tecnologie di containerizzazione simili.
7.10.3
1 Siti di elaborazione multipli: le organizzazioni possono impedire che lo stesso disastro colpisca più siti pre-ingegnerizzando processi o funzioni su più siti di elaborazione distribuiti geograficamente.
· Vantaggi: metadati integrati per siti multi-elaborazione. Ha un'elevata affidabilità.
•Svantaggi: Costi di affitto, personale e attrezzature più elevati.
2. Sfide tecniche: la replica e la sincronizzazione dei dati tra più siti di elaborazione possono utilizzare soluzioni come il mirroring del disco o del database.
3. Supporto del servizio cloud: molti servizi cloud supportano naturalmente scenari di applicazioni di siti multi-elaborazione. L'archiviazione dei dati replicati istantaneamente è una funzionalità standard di molti database cloud e strumenti SaaS. Ciò risolve il rischio di sincronizzazione e replica dei dati tra siti.
Rischi: il passaggio al cloud o a un fornitore di servizi in outsourcing può comportare un aumento del rischio di perdere il controllo dei dati.
7.10.4 Resilienza del sistema, alta disponibilità (HA), qualità del servizio (QoS) e tolleranza ai guasti
1. Flessibilità del sistema:
Si riferisce alla capacità del sistema di resistere ai guasti e si basa su una progettazione che tiene conto dei guasti e incorpora azioni correttive.
2. Alta disponibilità:
Fornisci ridondanza e reindirizzamento dinamico attraverso tecnologie quali bilanciatori del carico o clustering per garantire la disponibilità continua del sistema.
3. Qualità del servizio (QoS):
Una funzione nella tecnologia di rete che dà priorità al traffico importante, come i dati mission-critical o urgenti.
4. Tolleranza ai guasti:
Secondo i livelli dell'Uptime Institute, diversi livelli di data center possono fornire diversi gradi di uptime garantito in caso di interruzioni.
5. Sistema tollerante ai guasti:
Sistemi che possono tollerare guasti hardware, software o di elaborazione dati e continuare a funzionare, come sistemi RAID e database.
7.11. Implementare processi di ripristino di emergenza (DR).
7.11.1
Il disaster recovery si concentra innanzitutto sul salvataggio di vite umane e sulla prevenzione di danni alle persone, quindi sul ripristino o il salvataggio di apparecchiature, sistemi, strutture e persino dati
Il ripristino di emergenza è un sottoinsieme della continuità aziendale che si concentra sul ripristino dei servizi e delle funzioni IT in caso di disastro. La continuità aziendale si concentra sulla continuità delle operazioni aziendali di un'organizzazione.
Una volta contenuto o risolto il disastro, utilizzare un piano di ripristino di emergenza per identificare ed eseguire i passaggi necessari per ripristinare le operazioni nella posizione originale o in una nuova posizione primaria di scelta.
Processo di risposta:
1. I professionisti della sicurezza sono spesso responsabili della risposta iniziale alle situazioni di disastro.
2. Le azioni necessarie per rispondere a un disastro variano a seconda del tipo di disastro. Le persone hanno capacità decisionali limitate durante le situazioni di stress, quindi è meglio disporre di piani di risposta e di azione pre-approvati nei piani di ripristino di emergenza e di continuità aziendale.
3. Alcuni dei compiti che devono essere affrontati nel piano includono:
1) La vita, la salute e la sicurezza del personale sono la preoccupazione principale.
2) Condurre operazioni di risposta coordinate con un coordinatore designato per le catastrofi o le crisi per garantire la concentrazione.
3) Fornire una comunicazione chiara e coerente alle varie parti interessate, inclusi i dipendenti, l'alta dirigenza ed eventualmente i funzionari pubblici o le forze dell'ordine.
4 Documentare tutte le operazioni per supportare le revisioni post-disastro e fornire le prove necessarie per azioni assicurative o legali.
7.11.2
Il personale organizzativo selezionato come membro della squadra di risposta dovrebbe essere formato e qualificato per svolgere tutte le attività dettagliate nel DRP. Queste attività includono non solo procedure di emergenza generali, ma il personale della squadra di ripristino di emergenza dovrebbe anche essere formato in attività quali la valutazione dei danni alle strutture e alle apparecchiature, le operazioni di recupero e salvataggio e la ripresa delle operazioni aziendali.
7.11.3
Mantenere informate le parti interessate è fondamentale e le comunicazioni in caso di crisi devono tenere conto dell’ambiente dinamico e fornire informazioni chiare.
1. Comunicare con gli stakeholder interni:
•Include dipendenti e dirigenti che necessitano di conoscere informazioni sull'incidente e su come partecipare alla risposta.
•I metodi di comunicazione possono essere attivi (come un albero telefonico) o passivi (come i messaggi pubblicati su un sito web).
2. Comunicare con gli stakeholder esterni:
•La modalità di comunicazione scelta deve tenere conto della criticità della persona che la riceve e del messaggio trasmesso.
•Include clienti, pubblico, partner commerciali e fornitori colpiti da emergenze organizzative.
•Obblighi legali o contrattuali possono dettare il modo in cui vengono condotte le comunicazioni con le parti interessate esterne, come le informative sulla privacy in caso di violazione dei dati.
•Utilizzare metodi di comunicazione attivi e passivi a seconda dei casi, come avvisare in modo proattivo i clienti o inviare nuove richieste.
•La comunicazione segue il principio a una sola voce: l'organizzazione dovrebbe avere una voce unificata quando comunica con gli stakeholder esterni (come i media o il pubblico) e questo principio dovrebbe essere incluso come parte della formazione.
7.11.4
1. Valutazione del disastro:
•Simile a una valutazione del rischio, l'obiettivo principale è identificare gli impatti e dare priorità alle risposte.
•È necessario determinare la natura e la fonte del disastro (causato dall'uomo o naturale) e la priorità delle azioni di ripristino (come l'evacuazione del personale o l'arresto graduale e il trasferimento delle apparecchiature in strutture di backup).
•Il processo di valutazione potrebbe essere in corso e la squadra di risposta deve identificare gli impatti attuali e possibili futuri dell'evento o del disastro.
2. Risultati della valutazione:
• Dovrebbero essere comunicati al management e ai decisori per determinare la giusta direzione d'azione.
•Se esiste un buon piano BCDR, la risposta dovrebbe seguire determinate procedure o passaggi ed essere adattata al disastro specifico.
• Queste misure devono dare priorità alla vita, alla salute e alla sicurezza, considerando anche l'impatto sui clienti, gli obblighi normativi e i costi diretti e indiretti (come perdita di ricavi e danni alla reputazione).
3. Valutazione successiva:
•Dopo il ripristino, valutare l'impatto complessivo del disastro o dell'evento.
•La valutazione dovrebbe includere il costo finanziario complessivo per l'organizzazione (compresi i costi di ripristino e qualsiasi perdita di attività o produttività), nonché informazioni su come migliorare le operazioni di emergenza e di continuità in futuro.
•La registrazione e l'applicazione delle lezioni apprese verranno discusse in maggior dettaglio nei capitoli successivi.
7.11.5
Fase di recupero:
•Ripristinare il sito o la struttura originale colpita dal disastro.
•Ripristinare le funzioni aziendali critiche.
•Ripresa dei normali livelli di servizio nei luoghi chiave.
7.11.6. Formazione e sensibilizzazione
Scrivere e testare i piani BC e DR e formare il personale chiave. Tutti i dipendenti sono tenuti a ricevere una formazione di base sulla pianificazione della vita, della salute e della sicurezza.
1. Formazione avanzata:
•Testo dei raccoglitori di funghi specifici nei piani C e DR.
•E il ruolo del team di sicurezza nel ripristinare i servizi IT e garantire i controlli di sicurezza.
•I team HR, finanziari e legali possono svolgere un ruolo chiave in alcuni tipi di disastri.
2. Formazione regolare e sensibilizzazione:
•Garantire che la conoscenza rimanga aggiornata.
•Condurre regolari esercitazioni antincendio o di evacuazione.
•Condurre test ed esercitazioni di routine del piano BC o DR per la formazione trasversale e l'aggiornamento delle conoscenze del personale chiave.
7.11.7. Lezioni apprese
1. Miglioramento e revisione continui
•Revisione regolare dei piani BC e DR
•Revisione formale dopo il completamento del recupero
• Sfruttare le lezioni apprese per ottimizzare piani e processi
2. Revisione e valutazione
•Identificare i punti di forza e di debolezza del piano
•Analizzare l'impatto del comportamento dei dipendenti sul processo di recupero
•Condurre autopsie e analisi delle cause profonde
3. Cambia strategia
•Identificare i punti di forza di un piano o di una risposta
•Identificare potenziali opportunità di miglioramento
•Applicare le informazioni raccolte al programma BCDR e ai miglioramenti dei processi
7.12 Testare il Piano di Disaster Recovery in caso di incendio (DRP)
7.12.1. Test del ripristino di emergenza
1.Lettura/da tavolo
•Il test BCDR più semplice
•Discutere i piani con le varie parti interessate
• Esaminare le informazioni e i processi chiave
2. Soluzione
•Esercizi pratici in scenari di vita reale
•Operazioni sul campo con attori chiave
•Identificare potenziali problemi e ipotesi
3.Simulazione
• Simile ad un'esercitazione antincendio
•Risposta a scenari specifici
•Verificare l'obiettivo del tempo di ripristino (RTO) e l'obiettivo del punto di ripristino (RPO)
4. Test parallelo (parallelo)
•Testare contemporaneamente i sistemi attivi e quelli di backup
•Garantire che i sistemi di backup possano sopportare il carico effettivo
•Scoprire errori di configurazione o problemi di backup dei dati
5. Interruzione completa
•Simula un vero disastro
•Costi elevati, che potrebbero incidere sulle normali operazioni
•Identificare tutti i problemi nei piani e nei processi BCDR
7.13 Partecipare alla pianificazione e agli esercizi di continuità operativa (BC).
7.13.1.1 Partecipare alla pianificazione e agli esercizi di continuità operativa
I compiti chiave per i professionisti della sicurezza e i CISSP nella pianificazione e nell'esecuzione della continuità operativa includono:
1. Cambiamenti nei requisiti di sicurezza durante le operazioni di emergenza, fornire suggerimenti per cambiamenti nei requisiti di sicurezza per implementare o gestire misure per far fronte ai nuovi requisiti
2. Guida alle modifiche ai piani BC e DR
•Identificare i cambiamenti che devono essere riflessi nel piano (come personale, processi o lezioni apprese da incidenti precedenti)
•Garantire l'integrità e la disponibilità dei file del piano aggiornati
3. Progettare scenari di test ed esercitazioni
• Fornire alle parti interessate nuove copie del piano (comprese le copie offline) e distruggere le vecchie copie
• Gli incidenti legati alla sicurezza possono portare a dichiarazioni di catastrofe, come gli attacchi ransomware
•I professionisti della sicurezza sono adatti a sviluppare scenari pratici e fungere da facilitatori
•Rispondere alle domande durante la simulazione per facilitare la comprensione
7.14. Implementare e gestire la sicurezza fisica
7.14.1. Controlli di sicurezza esterni
1. Distinguere i confini:
• Aree pubbliche: strade, marciapiedi, ingressi, parcheggi
• Ingressi e uscite della sede: reception, porta d'ingresso, area di carico e scarico
•Strutture esterne: generatore di riserva, utenze, parcheggi
•Strutture operative: uffici, sale riunioni
2.Tipo di controllo fisico:
•Strutture ad alta sicurezza: data center, caveau, SCIF
•Controlli preventivi: controlli progettati per prevenire il verificarsi di incidenti di sicurezza. Ad esempio, i sistemi di controllo degli accessi, le recinzioni e le serrature possono impedire l'accesso alla struttura a persone non autorizzate.
•Controllo delle minacce: creando potenziali minacce, i potenziali aggressori avranno paura di attaccare, riducendo così la possibilità di incidenti di sicurezza. Ad esempio, le telecamere di sicurezza e i segnali di pericolo possono far sentire i potenziali aggressori come se fossero osservati, riducendo la probabilità di commettere un crimine.
•Controlli di rilevamento: misure di controllo utilizzate per rilevare tempestivamente gli incidenti di sicurezza. Ad esempio, telecamere di sicurezza, sistemi di rilevamento delle intrusioni (IDS) e sensori di movimento possono rilevare intrusioni non autorizzate o comportamenti anomali.
• Controlli compensativi: controlli che forniscono protezione aggiuntiva quando altri controlli non riescono a prevenire o rilevare completamente gli incidenti di sicurezza. Ad esempio, il personale di sicurezza può essere utilizzato per condurre pattuglie temporanee quando i sistemi di controllo degli accessi falliscono.
Controlli di ripristino: controlli che aiutano a ripristinare le normali operazioni dopo un incidente di sicurezza. Ad esempio, i generatori di backup e i piani di ripristino di emergenza possono ripristinare le operazioni delle strutture critiche dopo un incidente.
•Controlli direttivi: controlli che dirigono il comportamento all'interno di un'organizzazione prescrivendo regole e procedure. Ad esempio, la formazione sulla sicurezza, le politiche e le procedure operative possono guidare i dipendenti a seguire pratiche sicure.
•Controlli correttivi: controlli che adottano misure per riparare danni o correggere errori dopo che si è verificato un incidente di sicurezza. Ad esempio, le indagini post-evento, i controlli di sicurezza e le azioni correttive possono aiutare le organizzazioni a risolvere i problemi di sicurezza e impedire che incidenti simili si ripetano.
3. Implementazione del controllo fisico:
•Controlli fisici: barriere, recinzioni
•Controllo tecnico: lettore di carte d'identità
•Controlli amministrativi: politiche e procedure
4. Principi di progettazione ambientale per la prevenzione della criminalità (CPTED):
•Utilizzare il paesaggio per garantire la sicurezza fisica
•L'illuminazione svolge un ruolo importante nel scoraggiare i comportamenti criminali
•Considerare la posizione e i materiali delle finestre in base alle esigenze di sicurezza della struttura
7.14.2. Controlli di sicurezza interni
I controlli di sicurezza interni sono aree su cui un'organizzazione ha un controllo diretto. La piantumazione controllata di queste aree è progettata per proteggere la sicurezza dei dati e dei sistemi. Allo stesso tempo, dobbiamo anche prestare attenzione alla sicurezza del personale.
1. Strutture operative:
In queste strutture in genere i dipendenti sono stazionati permanentemente e sono oggetto di controllo di sicurezza fisica da parte dell'organizzazione. Dobbiamo prestare attenzione alle misure di controllo come la protezione antincendio e il controllo ambientale per garantire la sicurezza del personale e delle attrezzature.
•Rilevazione ed estinzione incendi: predisporre strade per la rilevazione di incendi e fumi e utilizzare spruzzi d'acqua, estintori a gas e altri metodi per ridurre l'impatto del fuoco sul personale e sulle attrezzature.
•Controllo degli accessi: dividere l'accesso a diverse aree all'interno della struttura in base alle autorizzazioni dei dipendenti e utilizzare carte di accesso o serrature per controllare l'accesso.
•Politiche e procedure: formare i dipendenti a seguire procedure di sicurezza come la pulizia dei banchi e le schermate di chiusura e sviluppare l'evacuazione di emergenza e altri aspetti. Materiali: utilizzare materiali da costruzione adeguati, come pareti, porte e finestre, in base ai requisiti di sicurezza per migliorare la sicurezza.
2. Strutture ad alta sicurezza:
Queste strutture spesso includono sale di archiviazione delle prove, strutture informative compartimentate sicure (SCIF) e sale server o data center perché archiviano risorse sensibili o di alto valore.
•Le strutture ad alta sicurezza devono implementare ulteriori misure di controllo della sicurezza, come l'ispezione delle apparecchiature di ingresso e uscita, il controllo degli accessi fisici multilivello, ecc.
•I data center sono strutture speciali ad alta sicurezza che richiedono competenze specializzate per la progettazione e la manutenzione. Queste strutture richiedono un livello di sicurezza più elevato e spesso comportano un budget di sicurezza più elevato.
•Standard di progettazione di riferimento come le linee guida per il controllo termico dei data center di ASHRAE e le valutazioni di disponibilità delle apparecchiature per data center dell'Uptime Institute.
7.15 Affrontare le questioni relative alla sicurezza e alla protezione del personale
7.15.1
1. Sicurezza del personale in viaggio d'affari
Quando i dipendenti viaggiano per lavoro, le aziende dovrebbero garantire la loro sicurezza, compresa la fornitura di assicurazioni, copertura medica, ecc. Nelle aree ad alto rischio potrebbe essere necessario fornire misure di sicurezza aggiuntive, come personale di sicurezza o trasporto sicuro. Allo stesso tempo, i dipendenti devono ricevere formazione sulla sicurezza dei dispositivi per proteggere i dati aziendali dalla fuga di dati.
7.15.2 Formazione e sensibilizzazione sulla sicurezza
I metodi per migliorare la consapevolezza della sicurezza dei dipendenti includono la pubblicità (fornire informazioni di base tramite poster e altri moduli), la formazione (fornire ai dipendenti competenze specifiche per le loro responsabilità) e l'istruzione (comprensione approfondita delle conoscenze teoriche e delle applicazioni pratiche). Questi tre metodi possono aiutare i dipendenti a comprendere e rispondere meglio alle minacce alla sicurezza.
7.15.3. Gestione delle emergenze
1. Rispondere alle emergenze
Durante un'emergenza, le aziende devono coordinarsi con le autorità di risposta alle emergenze (come medici, vigili del fuoco, forze dell'ordine, ecc.). Allo stesso tempo, è necessario sviluppare metodi di comunicazione di backup per fornire informazioni critiche quando i normali canali di comunicazione sono bloccati. Le situazioni di emergenza possono inoltre richiedere l'attivazione di piani di continuità operativa e di disaster recovery.
7.15.4
1. Guardia contro la coercizione
La coercizione avviene quando un dipendente è costretto ad agire in violazione della politica aziendale a causa di minacce.
Per individuare situazioni di coercizione vengono utilizzati codici o parole in codice speciali. Questi codici o parole in codice devono essere nascosti e modificati regolarmente. Inoltre, fornire formazione ai dipendenti ad alto rischio su come utilizzare questi codici e parole in codice.
Rivedi le domande
1 Nell'architettura di sistema qui illustrata, quali sono le tecniche che forniscono la tolleranza agli errori del server database? A. Cluster di failover B. Gruppo di continuità (UPS) C. Backup su nastro D. Sito freddo
UN
2. Joe è un amministratore della sicurezza per un sistema ERP (Enterprise Resource Planning). Si sta preparando a creare account per diversi nuovi dipendenti. Quale accesso predefinito dovrebbe concedere a tutti i nuovi dipendenti durante la creazione degli account? A. Autorizzazioni di sola lettura (Sola lettura) B. Autorizzazioni di modifica (Editor) C. Diritti di amministratore (Amministratore) D. Nessun accesso
D
3. Tim sta configurando una soluzione di gestione degli account privilegiati per la sua organizzazione. Quale delle seguenti non è un'attività di gestione privilegiata che deve essere inviata automaticamente al registro delle azioni del superutente? A. Cancella le voci del registro B. Ripristinare il sistema dal backup C. Accedere alla workstation D.Gestire gli account utente
C
Anche se la maggior parte delle organizzazioni vorrà registrare i tentativi di accesso a una workstation, questa non è un'attività di gestione dei privilegi e dovrebbe essere inviata automaticamente al registro delle azioni del superutente.
4 Quando uno dei dipendenti dell'azienda di Alice ha chiesto supporto, ha utilizzato una parola in codice concordata con l'azienda per indicare che il dipendente era stato costretto a compiere un'azione. Come si chiama questa condizione? A. Ingegneria sociale B. Forza C. Forza maggiore D. Sindrome di Stoccolma
B
5. La Giordania si sta preparando a portare prove in tribunale dopo aver condotto un'indagine su un incidente di sicurezza informatica. È responsabile della preparazione delle prove fisiche, inclusi i server e i dispositivi mobili interessati. Quale dei seguenti tipi di prove è costituito interamente da elementi tangibili che possono essere portati in tribunale? Una prova documentaria B. Prove verbali C. Prove testimoniali D. Prove reali
D
6.Lauren vuole assicurarsi che i suoi utenti utilizzino solo software approvato dall'organizzazione. Quale tecnologia dovrebbe implementare? A. Lista nera B. Gestione della configurazione C.Inserimento nella lista bianca D. Graylist
C
7.Colin è responsabile della gestione dell'uso da parte dell'organizzazione delle tecnologie di inganno della sicurezza informatica. Quale dei seguenti metodi dovrebbe essere utilizzato su un sistema honeypot per consumare il tempo dell'aggressore e avvisare l'amministratore? A. Rete di miele B. Pseudodifetto C. Banner di avvertenza D.Darknet
B
Una trappola (pseudo vulnerabilità) è una falsa vulnerabilità in un sistema che può attirare l'attenzione di un utente malintenzionato. Una rete honeypot è una rete composta da più honeypot, che creano un ambiente più complesso per gli intrusi. Il dark web è una porzione di spazio di indirizzi di rete inutilizzato, privo di attività di rete e pertanto può essere facilmente utilizzato per monitorare attività illegali. Un banner di avviso è uno strumento legale utilizzato per avvisare gli intrusi che non sono autorizzati ad accedere a un sistema.
8.Toni ha risposto alla richiesta di un utente di segnalare un'attività lenta del sistema. Durante il controllo delle connessioni di rete in uscita del sistema, Toni ha notato una grande quantità di traffico sui social media proveniente dal sistema. gli utenti non utilizzano i social media quando Quando Toni controllò i conti in questione, trovò alcune strane informazioni che sembravano essere crittografate. Qual è la causa più probabile di questo traffico? Un utente diverso inoltra le richieste dei social media attraverso il computer di quell'utente. B. Il computer dell'utente fa parte di una botnet. C. Gli utenti mentono sul loro utilizzo dei social media. D. Qualcun altro sta utilizzando il computer dell'utente mentre l'utente non è presente.
B
9.John utilizza bilanciatori del carico in tutto il mondo tramite il suo fornitore di servizi di infrastruttura cloud per distribuire il suo sito web Distribuisci in più regioni. Quale concetto di usabilità sta utilizzando? A. Siti di trattamento multipli B. Siti caldi C. Siti freddi D. Rete di miele
UN
10. Jim vuole identificare i sistemi compromessi nella rete che potrebbero partecipare a una botnet. Aveva intenzione di farlo monitorando i collegamenti stabiliti con i server di comando e controllo conosciuti. Se Jim ha accesso a un elenco di server conosciuti, quale delle seguenti tecniche ha maggiori probabilità di fornire queste informazioni? A. Record NetFlow Registro B.IDS C.Registro di autenticazione Registro D.RFC
UN
Per le domande da 11 a 15, fare riferimento ai seguenti scenari: Gary è stato recentemente assunto come primo Chief Information Security Officer (CISO) per un ente governativo locale. L'agenzia ha recentemente subito una violazione della sicurezza e sta cercando di istituire un nuovo programma di sicurezza delle informazioni. Nel progettare questo piano, Gary ha voluto applicare alcune delle migliori pratiche per operazioni sicure. 11. Nel decidere quali permessi di accesso dovrebbero essere concessi a ciascun utente, quale principio dovrebbe seguire Gary per guidare la sua decisione sui permessi predefiniti? A. Separazione dei compiti B. Privilegio minimo C. Aggregazione D. Separazione dei permessi 12. Nel progettare il piano Gary ha utilizzato la matrice mostrata di seguito. Quale principio di sicurezza delle informazioni questa matrice aiuta più direttamente a far rispettare? A. Separazione dei compiti B. Aggregazione C. Controllo da parte di due persone D. Difesa in profondità 13Gary creerà un account per un nuovo utente e assegnerà le autorizzazioni al database delle risorse umane. Quali due elementi di informazione deve verificare Gary prima di concedere questo accesso? A. Credenziali e necessità di sapere B. Autorizzazione di sicurezza e necessità di sapere C. Password e autorizzazioni di sicurezza D. Password e scansione biometrica 14. Gary si sta preparando a stabilire controlli durante l'accesso alle chiavi di crittografia root e vuole applicare una politica di sicurezza appositamente progettata per operazioni molto sensibili. Quale principio dovrebbe applicare? R. Privilegio minimo B. Difesa in profondità C. Sicurezza attraverso l'ambiguità D. Controllo da parte di due persone 15. Con quale frequenza Gary e il suo team dovrebbero verificare gli utenti per l'accesso privilegiato ai sistemi sensibili? (Seleziona tutte le risposte pertinenti.) A. Condurre revisioni regolari B. Quando un utente lascia l'organizzazione C. Quando un utente cambia ruolo D. Condurre revisioni giornaliere
B
UN
B
D
ABC
16. Quale dei seguenti termini viene comunemente utilizzato per descrivere patch non correlate rilasciate in raccolte su larga scala? A. Patch a caldo B. Aggiornamento C. Correzioni di sicurezza D. pacchetto di servizi
D
17. Tonya sta raccogliendo prove da una serie di sistemi coinvolti in un incidente di sicurezza informatica. Un collega le ha suggerito di utilizzare un controller del disco forense per computer durante il processo di raccolta. Qual è la funzione di questo dispositivo? A Maschera le condizioni di errore segnalate dai dispositivi di archiviazione B. Trasmettere il comando di scrittura al dispositivo di archiviazione C. Intercettare, modificare o eliminare i comandi inviati al dispositivo di archiviazione D. Blocca i dati restituiti dalle operazioni di lettura inviate al dispositivo
C
18. Lydia sta elaborando la richiesta di controllo dell'accesso dell'organizzazione. Incontra una richiesta per un utente che dispone dell'autorizzazione di sicurezza richiesta, ma non ha alcun motivo aziendale per aver bisogno di questo accesso. Lydia ha rifiutato la richiesta. Quali principi di sicurezza segue? A. ho bisogno di sapere B. Privilegio minimo C.Separazione dei compiti D. Controllo da parte di due persone
UN
19.Helen è responsabile dell'implementazione dei controlli di sicurezza nelle organizzazioni per prevenire attività interne fraudolente. Quale dei seguenti meccanismi è meno pratico per il suo lavoro? A. Rotazione del lavoro B. Congedo obbligatorio C. Risposta all'incidente D. Controllo da parte di due persone
C
20.Matt vuole garantire che il traffico web critico all'interno dell'azienda abbia la priorità rispetto alla navigazione web e all'utilizzo dei social media. Quali tecniche può utilizzare per raggiungere questo obiettivo? A.VLAN B.Qos C.VPN D.ISDN
B
21.Tom sta rispondendo a un recente incidente di sicurezza e sta cercando informazioni sul processo di approvazione per le recenti modifiche alle impostazioni di sicurezza del sistema. Dove avrebbe probabilmente trovato queste informazioni? A. Registro delle modifiche B. Registro di sistema C. Registro di sicurezza D. Registro dell'applicazione
Un non trovato, ricorda
22. I dipendenti dell'azienda di Susan viaggiano spesso all'estero e hanno bisogno di connettersi al sistema aziendale per lavoro. Susan ritiene che questi utenti potrebbero essere obiettivi di cospirazioni aziendali a causa della tecnologia che l'azienda sta sviluppando e desidera che le raccomandazioni siano incluse nella formazione sulla sicurezza per i viaggiatori internazionali. Quale pratica di networking Susan dovrebbe consigliare loro di adottare? R. Connettiti solo al WiFi pubblico. B. Utilizza una VPN per tutte le connessioni. C. Utilizzare solo siti Web che supportano TLS. D. Non connettersi a Internet durante il viaggio.
B
23.Ricky sta cercando un elenco di vulnerabilità della sicurezza delle informazioni in applicazioni, dispositivi e sistemi operativi. Quale delle seguenti fonti di intelligence sulle minacce gli sarebbe più utile? A.OWASP B. Bugtraq C. Bollettini sulla sicurezza Microsoft D.CVE
D
OWASP (Open Web Application Security Project) è una comunità aperta, un'organizzazione senza scopo di lucro Attualmente ci sono 82 capitoli in tutto il mondo con quasi 10.000 membri. Il suo obiettivo principale è discutere e aiutare a risolvere standard di sicurezza del software Web, strumenti e documenti tecnici. impegno a lungo termine per aiutare i governi e le imprese a comprendere e migliorare la sicurezza delle applicazioni e dei servizi web. BugTraq è una mailing list completa e moderata per annunci e discussioni dettagliate sulle vulnerabilità della sicurezza informatica (cosa sono, come sfruttarle e come correggerle). Il nome inglese completo di CVE è "Common Vulnerabilities & Exposures". CVE è come un dizionario, che dà un nome pubblico alle vulnerabilità o ai punti deboli della sicurezza informatica ampiamente riconosciuti che sono stati scoperti.
24. Quando si pianifica il ripristino di emergenza, quale dei seguenti è generalmente considerato un esempio di disastro? (Seleziona tutte le risposte pertinenti.) A. Episodio di attacco hacker B. Alluvione C.Fuoco D. Terrorismo
ABCD
25.Glenda desidera condurre un test di ripristino di emergenza ed è alla ricerca di un tipo di test che consenta la revisione del piano senza interrompere le normali attività dei sistemi informativi e richieda il minor tempo possibile. Quale test dovrebbe scegliere? A. Esercizio sul desktop B. Test paralleli C. Interrompere completamente il test D. Revisione dell'elenco
D
Le revisioni delle liste di controllo rappresentano il tipo meno problematico di test di ripristino di emergenza. Durante la revisione dell'elenco di controllo, i membri del team esaminano essi stessi il contenuto dell'elenco di controllo per il ripristino di emergenza e, se necessario, formulano raccomandazioni per le modifiche del sistema. Durante gli esercizi pratici, i membri del team si riuniscono per esprimere giudizi sullo stato operativo del sistema senza apportare modifiche al sistema informativo. Durante i test paralleli, il team ha effettivamente attivato il sito di ripristino di emergenza per i test, ma il sito principale è rimasto operativo. Durante un test di interruzione completo, il team rimuove il sito primario e conferma che il sito di ripristino di emergenza è in grado di gestire le operazioni regolari. Il test di interruzione completo è il test più approfondito e più distruttivo.
26. Quale dei seguenti non è un esempio di schema di rotazione del nastro di backup? A. Schema Nonno/Padre/Figlio B. Incontro nel mezzo C. Torre di Hanoi D. Sei cassette ruotate settimanalmente
B
27. Helen sta implementando un nuovo meccanismo di sicurezza per garantire diritti amministrativi ai dipendenti nel sistema contabile. Ha progettato un processo che richiedeva sia al manager del dipendente che al responsabile della contabilità di approvare la richiesta prima di autorizzarla. Quale principio di sicurezza delle informazioni sta implementando Helen? R. Privilegio minimo B. Controllo da parte di due persone C.Rotazione del lavoro D. Segregazione dei compiti
B
28. Frank sta valutando la possibilità di utilizzare diversi tipi di prove in un prossimo procedimento penale. Quale tra i seguenti non è un requisito affinché la prova sia ammissibile in tribunale? R. Le prove devono essere rilevanti. B. Le prove devono essere sostanziali. C. Le prove devono essere tangibili. D. Le prove devono essere adeguatamente ottenute.
C
29. Harold ha recentemente completato una revisione degli incidenti di sicurezza. Quali documenti dovrebbe preparare dopo? A. Documenti di formazione e apprendimento B. Valutazione del rischio C. Elenco delle correzioni D. Lista di controllo per la mitigazione
Un ricordo
30.Beth sta creando un nuovo Cybersecurity Incident Response Team (CSIRT) e vuole identificare i membri appropriati del team. Quale dei seguenti gruppi dovrebbe essere tipicamente incluso? (Seleziona tutte le risposte pertinenti.) A. Sicurezza delle informazioni B. Forze dell'ordine C. Alta direzione D. Affari pubblici
ACD
31. Sam è responsabile del backup del file server primario dell'azienda. Ha configurato un piano di backup per eseguire un backup completo ogni lunedì alle 21 e un backup differenziale contemporaneamente negli altri giorni lavorativi. In base alle informazioni mostrate nella figura seguente, quanti file verranno copiati per il backup di mercoledì? Stato di modifica del file Lunedì 8:00 - Crea file 1 Lunedì 10:00 - Crea file 2 Lunedì 11:00 - Crea file 3 Lunedì dell'anno prossimo alle 4 - Modifica file 1 Lunedì 17:00 - Crea file 4 Martedì 8:00 - Modifica file 1 Martedì 9:00 - Modifica file 2 Martedì 10:00 - Crea file 5 Mercoledì 8:00 - Modifica file 3 Mercoledì 9:00 - Crea file 6 A.2 B.3 C.5 D.6
C
32. Quale dei seguenti strumenti di sicurezza non genera una risposta proattiva a un incidente di sicurezza? A.IPS B. Firewall C.ID D. Software antivirus
C
33.scott è responsabile dello smaltimento delle unità disco rimosse dalla SAN aziendale. Se i dati presenti sulla SAN sono considerati altamente sensibili dalla sua organizzazione, quale delle seguenti opzioni dovrebbe evitare? A. Distruzione fisica B. Contratto con il fornitore SAN per richiedere uno smaltimento adeguato e fornire un processo di certificazione C. Riformattare ciascuna unità prima di lasciare l'organizzazione D. Utilizzare uno strumento di cancellazione sicura come DBAN
C
34. Qual è il termine utilizzato per descrivere l'insieme predefinito di autorizzazioni assegnate a un utente quando viene creato un nuovo account? A. Aggregazione B. Transitività C. Base D. Autorizzazioni
D
35. Quale dei seguenti accordi è il documento più formale contenente le aspettative di disponibilità e altri parametri di prestazione tra un fornitore di servizi e un cliente? A. Accordo sul livello di servizio (SLA) B. Accordo sul livello operativo (OLA) C. Memorandum d'intesa (MOU) D. Dichiarazione di lavoro (SOW)
UN
36 In qualità di Chief Information Officer di una grande organizzazione, Clara desidera adottare processi standard per gestire le attività IT. Quale delle seguenti opzioni si concentra sulla gestione dei servizi IT e include la gestione delle modifiche, la gestione della configurazione e gli accordi sul livello di servizio Stai aspettando un tema? A.ITIL B. РМВОК C. PCI-DSS D.TOGAF
UN
TOGAF è l'abbreviazione di The Open Group Architecture Framework, che è stato sviluppato da The Open Group, un'alleanza no-profit del settore tecnologico che aggiorna e riafferma continuamente TOGAF.
37.Richard sta riscontrando problemi di qualità del servizio di rete sulla rete della sua organizzazione. Il sintomo principale è il pacchetto Il tempo di trasferimento dall'origine alla destinazione è troppo lungo. Come si chiama questo problema? R. Jitter B. Perdita di pacchetti C. Mille disturbi D.ritardo
D
38. Joe vuole testare un programma che sospetta possa contenere malware. Quale tecnica può utilizzare per isolare il programma mentre è in esecuzione? A.ASLR B. Sabbiera C. Ritaglio D. Isolamento del processo
B
39 Quale dei seguenti non è un esempio di disastro naturale? Un uragano B. Alluvione C. Colata di fango D. Esplosione del trasformatore
D
40.Anne desidera raccogliere informazioni sulle impostazioni di sicurezza raccogliendo un set di Windows 10 postazioni di lavoro per costruire una visione olistica delle risorse dell’organizzazione. Quale strumento Windows è il migliore per questo tipo di attività di gestione della configurazione? A.SCCM B.Politica di gruppo C.SCOM D. Script PowerShell personalizzato
UN
sccm (System Center Configuration Manager) è l'abbreviazione interna di Microsoft System Center Configuration Manager. È un eccellente software di gestione desktop in grado di raccogliere inventari hardware e software e pubblicare software sui computer client; può anche gestire gli aggiornamenti dei client e persino negare l'accesso alla rete ai client che non hanno aggiornato le patch in tempo.
41.Javier sta verificando che solo gli amministratori del sistema IT possano accedere al server per scopi amministrativi. Quale principio di sicurezza delle informazioni sta implementando? A. Principio della necessità di sapere B. Principio del privilegio minimo C. Principio del controllo a due persone D. Principio della fiducia transitiva
B
42Quale delle seguenti non è una misura preventiva di base per proteggere sistemi e applicazioni dagli attacchi? A Implementare un sistema di rilevamento e prevenzione delle intrusioni. BMantenere gli attuali livelli di patch su tutti i sistemi operativi e le applicazioni. C. Elimina account e servizi non necessari. D Eseguire la mappatura forense di tutti i sistemi.
D
43. Tim sta cercando di recuperare informazioni dal disco rigido. È un analista forense. Sembra che l'utente stia tentando di cancellare i dati e Tim stia tentando di ricostruirli. Che tipo di analisi forense sta conducendo Tim? A. Analisi del software B. Analisi dei media C. Analisi dei dispositivi integrati D.Analisi della rete
B
44. Quale dei seguenti è un esempio di incidente di sicurezza informatica? (seleziona tutto ciò che si applica) R. Il backup non è stato completato correttamente B. Accesso al sistema registrato nei registri C. Scansione di vulnerabilità non autorizzata del file server D. Aggiorna le firme antivirus
AC
45. Roland è un esperto di sicurezza fisica in un'organizzazione che mantiene una grande quantità di costose apparecchiature sperimentali. Questi dispositivi vengono spesso spostati all'interno della struttura. Quale delle seguenti tecnologie automatizzerebbe meglio il processo di controllo dell'inventario in modo economicamente vantaggioso? A.IPS B. Wi-Fi C. RFID D.Ethernet
C
46. L'azienda di Connor ha recentemente subito un attacco di negazione del servizio, che Connor credeva fosse stato causato da un interno. Se è vero, che tipo di incidente ha subito l'azienda? R. Spionaggio B. Violazione della riservatezza C. Sabotaggio D. Violazione dell'integrità
C
47.Evan rileva un attacco al server della sua organizzazione ed esamina una serie di pacchetti bandiera TCP, Come mostrato di seguito. Che tipo di attacco si è verificato con maggiore probabilità? A. SYN Alluvione B. Ping Flood C. Puffo D. Fraggle
UN
48. Florian sta sviluppando un piano di ripristino di emergenza per la sua organizzazione e desidera determinare per quanto tempo un servizio specifico può rimanere inattivo senza causare gravi interruzioni dell'attività. Quale variabile sta calcolando Florian? A. RTO (Obiettivo Tempo di Recupero) B. MTD (Tempo massimo di interruzione accettabile) C.RPO (obiettivo punto di ripristino) D. SLA (accordo sul livello del servizio)
B
49. Quali dei seguenti sono generalmente classificati come attacchi zero-day? (seleziona tutto ciò che si applica) R. Un utente malintenzionato nuovo al mondo dell'hacking B Sostituire l'attacco al database con la data 000000 nel database per sfruttare il difetto nella logica aziendale C. Attacchi precedentemente sconosciuti alla comunità della sicurezza D. Attacco che imposta la data e l'ora del sistema operativo su 00/00/0000 e 00:00:00
C
50. Grant sta raccogliendo documenti in preparazione di possibili contenziosi ed è preoccupato che il suo team possa dedicare troppo tempo alla raccolta di informazioni che potrebbero essere irrilevanti. Quale concetto delle Norme federali di procedura civile (FCRP) aiuta a garantire che tempi e spese aggiuntivi non vengano aggiunti come parte della scoperta elettronica quando i costi superano i benefici? A. Revisione assistita da strumenti B. Cooperazione C. Distruggere le prove D.Principio di proporzionalità
D
51. Durante un'indagine sull'incidente, gli investigatori hanno incontrato un amministratore di sistema che potrebbe averlo Avere informazioni sull'incidente ma non essere sospettato. Che tipo di conversazioni si sono svolte durante questa conferenza? A.Intervista B. interrogatorio C. Sia un colloquio che un interrogatorio D. Né un colloquio né un interrogatorio
UN
53. Nell'ambito del lavoro di pianificazione della continuità aziendale (BCP), stai valutando il rischio di inondazioni in un distretto. Hai fatto riferimento alla geosfera delle inondazioni della Federal Emergency Management Agency (FEMA). Sulla base di questi fattori geologici, l'area si trova in una zona alluvionale di 200 anni. Qual è il tasso di incidenza annuale (ARO) per l'area? A.200 B.0.01 C.0.02 D.0,005
D
54. Nella maggior parte delle organizzazioni ben difese, quale dei seguenti individui rappresenta il rischio maggiore per la sicurezza? A. Attivista politico B. Insider dannosi C. Script kiddie D. Attaccanti in cerca di divertimento
B
55. Veronica sta valutando la possibilità di implementare un meccanismo di ripristino del database raccomandato da un consulente. Nell'approccio consigliato, i backup del database vengono spostati dalla struttura principale a una posizione offline ogni notte attraverso un processo automatizzato. Che tipo di tecnica di ripristino del database sta descrivendo il consulente? A. Registrazione remota B. Mirroring remoto C. Deposito elettronico D. Registrazione delle transazioni
C
Collegamento elettronico (e-vault in questione): nel metodo del salto elettronico, gli strumenti automatizzati spostano i backup del database dal server del database principale a un sito remoto su base pianificata (solitamente giornaliera). Il registro delle transazioni non è solo una tecnologia di ripristino, memorizza tutte le modifiche eseguite sul database e registra tutti gli inserimenti, gli aggiornamenti, le eliminazioni, i commit, i rollback e le modifiche allo schema del database. La registrazione remota fornisce i registri delle transazioni a un sito remoto con maggiore frequenza (solitamente ogni ora). Il mirroring remoto mantiene un server di database attivo nel sito di backup ed esegue il mirroring di tutte le transazioni sul server del sito primario di backup
56. Durante la progettazione dello schema di controllo degli accessi, Hilda ha impostato dei ruoli per impedire alla stessa persona di avere la possibilità di creare nuovi account utente e assegnare privilegi di superutente agli account. A quale principio di sicurezza delle informazioni aderisce Hilda? A. Principio del privilegio minimo B. Separazione dei compiti C.Rotazione del lavoro D. Stai al sicuro con l'oscurità
B
57.Patrick è responsabile dell'implementazione del programma di caccia alle minacce per l'organizzazione. Quali sono i presupposti di base che dovrebbe utilizzare nella pianificazione del suo piano di caccia alla minaccia? Un controllo di sicurezza adotta una strategia di difesa in profondità. B. Gli audit possono evidenziare carenze nei controlli. C. L'aggressore potrebbe essere già presente nella rete. D. I meccanismi di difesa potrebbero presentare vulnerabilità non risolte.
C
58. Brian sta sviluppando un programma di formazione per il piano di ripristino di emergenza dell'organizzazione e vuole garantire che i partecipanti comprendano il disastro Quando termina il processo di recupero. Quale dei seguenti eventi segna il completamento del processo di ripristino di emergenza? A. Proteggere la proprietà e la vita B. Ripresa delle operazioni presso la struttura di backup C. Riprendere le operazioni presso la struttura principale D. Allertare i primi soccorritori
C
L'obiettivo finale del processo di ripristino di emergenza è ripristinare le normali operazioni aziendali nelle apparecchiature primarie. Anche le operazioni delle altre tre opzioni vengono eseguite durante il processo di ripristino di emergenza, ma solo quando l'attività dell'organizzazione relativa alle apparecchiature principali ritorna al normale funzionamento il lavoro di ripristino di emergenza può essere sostanzialmente completato.
59 Mevanie sospetta che qualcuno stia utilizzando malware per rubare risorse informatiche alla sua azienda. Quale dei seguenti strumenti di sicurezza è più adatto a rilevare questo tipo di eventi? A.NIDS (Sistema di rilevamento delle intrusioni di rete) B. Firewall C. HIDS (sistema di rilevamento delle intrusioni host) D, DLP (prevenzione della fuga di dati)
C
60. Zhang San ha osservato che un utente autorizzato di Yiwei Tong sulla rete aveva recentemente abusato del suo account, sfruttato le vulnerabilità del sistema per attaccare un server condiviso e ottenuto il 100% delle autorizzazioni sul server. Che tipo di attacco si è verificato An? A. Negazione del servizio B. Elevazione dei privilegi C. Ricognizione D. Cracking con forza bruta
B
61. Kara lavora per l'azienda da 15 anni ricoprendo diverse posizioni. Ogni volta che cambiava posizione, otteneva nuovi privilegi associati a quella posizione, ma non le furono mai tolti. Quale concetto descrive l'insieme di privilegi che ha accumulato? A. Autorizzazioni B. Aggregazione C. Transitività D.Isolamento
B
62. In quale fase del processo di risposta all'incidente l'amministratore intraprende azioni per limitare la portata dell'incidente? A. Rilevamento B.Risposta C. Alleviamento D.ripristino
C
Per le domande 63-66, fare riferimento al seguente scenario Ann è una professionista della sicurezza presso un'azienda di medie dimensioni e in genere è responsabile delle attività di analisi dei registri e di monitoraggio della sicurezza. Una delle sue responsabilità è monitorare gli avvisi generati dai sistemi di rilevamento delle intrusioni dell'organizzazione. Il sistema in genere genera dozzine di avvisi al giorno, molti dei quali si sono rivelati falsi positivi dopo l'indagine. Questa mattina, un sistema di rilevamento delle intrusioni ha lanciato un allarme perché la rete ha iniziato a ricevere livelli insolitamente elevati di traffico in entrata. Ann ha ricevuto questo avviso e ha iniziato a indagare sull'origine del traffico. 63. Qual è il termine che meglio descrive ciò che sta accadendo nell'organizzazione di Ann durante questa fase del processo di risposta all'incidente? A. Evento di sicurezza B. Incidente di sicurezza C. Evento di sicurezza D. Intrusione nella sicurezza 64. Ann continua la sua indagine e si rende conto che il traffico che ha attivato l'allarme era un traffico in entrata insolitamente elevato sulla porta 53 Traffico UOP. Quale servizio utilizza in genere questa porta? A.DNS B.SSH/SCP C.SSL/TLS D.HTTP 65. Analizzando ulteriormente il traffico, Ann si rese conto che proveniva da più fonti diverse e stava inondando la rete. Il pacchetto in entrata è una risposta a una domanda che non ha fatto nel traffico in uscita. Queste risposte sono insolitamente grandi per il loro tipo. Che tipo di attacco dovrebbe sospettare Ann? A. Ricognizione B. Codice dannoso C. Penetrazione del sistema D. Negazione del servizio 66. Ora che Ann viene a sapere che si è verificato un attacco che viola la politica di sicurezza della sua organizzazione, qual è il termine che meglio descrive ciò che è accaduto nell'organizzazione di Ann? A. Evento di sicurezza B. Incidente di sicurezza C. Evento di sicurezza D. Intrusione nella sicurezza
C
UN
D
B
67. Frank tenta di portare in tribunale il laptop di un hacker come prova contro l'hacker. Il portatile conteneva registri che suggerivano che gli hacker avessero commesso dei crimini, ma il tribunale ha stabilito che la perquisizione che ha portato la polizia a trovare il portatile era incostituzionale. Quale standard di ammissibilità impedisce a Frank di presentare il portatile come prova? R. Materialità B. Rilevanza C. Voci D.capacità
D
68. Gordon sospetta che degli hacker siano entrati in uno dei sistemi della sua azienda. Il sistema non conteneva informazioni regolamentate e Gordon desiderava indagare per conto dell'azienda. Ha ottenuto il permesso dal suo supervisore per condurre le indagini. Quale delle seguenti affermazioni è corretta? R. Gordon è legalmente responsabile di contattare le forze dell'ordine prima di iniziare un'indagine. B. Gordon non può condurre la propria indagine sui contenuti. L'indagine di C. Gordon può includere l'esame di dischi rigidi, traffico di rete e qualsiasi altro sistema o informazione dell'azienda D. Dopo aver confermato l'identità dello scrittore, Gordon può moralmente "reagire".
C
69.Quali dei seguenti strumenti fornisce a un'organizzazione il massimo livello di protezione contro il fallimento di un fornitore di software? A. Accordo sul livello di servizio B. Contratto di deposito a garanzia C. Accordo di mutua assistenza D. Contratto di conformità PCI DSS
B
70. Fran sta valutando nuove politiche sulle risorse umane per la sua banca per prevenire comportamenti illegali. Ha intenzione di attuare una politica di congedo obbligatorio. In genere, qual è il periodo di validità minimo per il congedo obbligatorio? R. 2 giorni B. 4 giorni C. 1 settimana D. 1 mese
C
71Quali dei seguenti eventi costituiscono un incidente di sicurezza? (Seleziona tutte le risposte pertinenti.) A. Tentativo di intrusione nella rete B. Intrusione nel database riuscita C. Infezione da malware D. Tentativo di accesso al file riuscito E. Violazione della politica di riservatezza F. Tentativi falliti di rimuovere informazioni dalle aree sicure
ABCEF
72. Amanda sta configurando il firewall della sua organizzazione per implementare il filtraggio in uscita. Quale dei seguenti tipi di traffico Non dovrebbe essere bloccato dai criteri di filtraggio in uscita della tua organizzazione? (Seleziona tutte le risposte pertinenti.) A. Scansiona rapidamente il traffico da più indirizzi IP sulla porta 22 B. Traffico destinato alla radiodiffusione C. Traffico il cui indirizzo di origine è la rete esterna D. Traffico con un indirizzo di destinazione della rete esterna
ABC
73. Ellie è responsabile della revisione dei log di autenticazione per la rete della sua organizzazione. Non ha tempo per esaminare tutti i registri, quindi decide di selezionare solo i registri che contengono quattro o più tentativi di autenticazione non validi. Quale tecnica sta utilizzando Ellie per ridurre l'ambito del log? A. Campionamento B. Selezione casuale C. Modifica D.Analisi statistica
C
74. Stai indagando su una potenziale infezione da bot sulla tua rete e desideri eseguire un'analisi forense delle informazioni scambiate tra la rete e Internet. Pensi che queste informazioni siano probabilmente crittografate. Qual è il modo migliore e più semplice per ottenere queste informazioni quando si avvia un sondaggio dopo l'evento? A. Cattura dei pacchetti B. Dati NetFlow C. Registri del sistema di rilevamento delle intrusioni D. Record di autenticazione centralizzati
B
I dati Netflow contengono informazioni quali l'indirizzo di origine, l'indirizzo di destinazione e la dimensione del pacchetto di tutte le comunicazioni di rete. La registrazione di queste informazioni è un'attività normale. Le acquisizioni di pacchetti possono fornire informazioni rilevanti, ma l'attività di solito avviene durante un'indagine su attività sospette. Una volta terminata l'attività sospetta, le acquisizioni di pacchetti non possono essere ripetute a meno che l'organizzazione non abbia completato il 100% delle acquisizioni di pacchetti, ma questo è molto raro. Inoltre, l'utilizzo della crittografia limita l'efficacia dell'acquisizione dei pacchetti. È improbabile che i registri del sistema di rilevamento delle intrusioni contengano informazioni rilevanti perché il traffico crittografato potrebbe non corrispondere alla firma dell'intrusione. I record di autenticazione centralizzata non contengono informazioni sul traffico di rete.
75 Quale dei seguenti strumenti può aiutare fornendo modelli di configurazione di sicurezza standard per sistemi operativi e applicazioni? Amministratore di sistema? A. Linee guida sulla sicurezza B. Politica di sicurezza C. Configurazione di base D.Esegui configurazione
C
76. Quale dei seguenti tipi di ripristino di emergenza prevede il backup di una struttura di elaborazione di backup e il suo utilizzo per le transazioni mantenendo operativo il sito primario? A. Test completo di interruzione B. Test paralleli C. Elenco delle applicazioni D. Detrazione desktop
B
77. In quale fase del processo di risposta agli incidenti un analista riceve un avviso dal sistema di rilevamento delle intrusioni e lo verifica precisione? Una risposta B. Alleviamento C. Rilevamento D.Rapporto
C
78. Kevin sta sviluppando una strategia di monitoraggio continuo della sicurezza per la sua organizzazione. Nel determinare la frequenza della valutazione e del monitoraggio Quale dei seguenti non viene generalmente utilizzato? A.Intelligence sulle minacce B. Classificazione del sistema/Livello di impatto C. Oneri operativi del controllo di sicurezza D. Tolleranza al rischio organizzativo
C
79. Hunter sta rivedendo la strategia di sorveglianza della sua organizzazione e identificando nuove tecnologie che potrebbero essere implementate. La sua valutazione ha dimostrato che l'azienda non stava facendo abbastanza per monitorare l'attività dei dipendenti sui dispositivi finali. Quale delle seguenti tecnologie soddisferebbe meglio le sue esigenze? A. Rilevamento e risposta degli endpoint (EDR) B. Sistema di prevenzione delle intrusioni (IPS) C. Sistema di rilevamento delle intrusioni (IDS) D. Analisi del comportamento degli utenti e delle entità (UEBA)
D
80. Bruce vede molte attività sospette sulla sua rete. Dopo aver esaminato i suoi record SIEM, sembra che entità esterne stiano tentando di connettersi a tutti i suoi sistemi utilizzando connessioni TCP sulla porta 22. Che tipo di scansione potrebbe condurre questo estraneo? A. Scansione FTP B. Scansione Telnet C. Scansione SSH Scansione D.HTTP
C
Sono stati osservati attacchi SQL injection sul servizio database attivo di 81DeLun. Quale delle seguenti azioni Dylan molto probabilmente intraprenderebbe durante la fase riparativa dell'attacco? A. Ricostruire il database dal backup B. Aggiungi la convalida dell'input alla tua applicazione web C Esaminare i registri del firewall D. Esaminare i registri del database
B
82Roger ha recentemente accettato una posizione come professionista della sicurezza per un'azienda che ha spostato la sua intera infrastruttura IT in un ambiente IaaS. Quale delle seguenti è più probabilmente responsabilità di Roger Company? A. Configurare il firewall di rete B. Applicare gli aggiornamenti dell'hypervisor C. Applicazione di patch al sistema operativo D. Pulire l'unità prima dello smaltimento
C
83. Quale delle seguenti tecniche può utilizzare uno sviluppatore di applicazioni per testare un'applicazione in un ambiente virtualizzato isolato prima di consentirle di entrare nella rete di produzione? A. Test di penetrazione B. Ambiente sandbox C. Test della scatola bianca D. Test della scatola nera
B
84. Gina è l'amministratore del firewall per una piccola impresa e ha recentemente installato un nuovo firewall. Dopo aver notato segni di traffico di rete insolitamente elevato, ha controllato il sistema di rilevamento delle intrusioni e ha scoperto che era in corso un attacco SYN Flood. Quale configurazione del firewall può effettuare Gina per prevenire in modo più efficace questo attacco? A. Blocca SYN da IP conosciuti B. Blocca SYN da IP sconosciuto C. Abilitare lo spoofing SYN-ACK sul firewall D. Disabilitare TCP
C
85. Nancy sta conducendo un'iniziativa di aggiornamento della protezione antimalware della sua organizzazione e desidera aggiungere funzionalità di rilevamento e risposta degli endpoint (EDR). Quali delle seguenti operazioni sono generalmente supportate dai sistemi EDR? (Seleziona tutte le risposte pertinenti.) R. Analizzare la memoria dell'endpoint, il file system e l'attività di rete per rilevare eventuali segnali di attività dannosa B. Isolare automaticamente le attività potenzialmente dannose per limitare i potenziali danni C. Condurre attività di pesca simulata D. Integrazione con fonti di intelligence sulle minacce
ABD
86. Allen sta valutando il potenziale dell’utilizzo dell’apprendimento automatico e dell’intelligenza artificiale nel suo programma di sicurezza informatica. Quale delle seguenti attività trarrà maggiori benefici da questa tecnologia? A. Rilevamento delle intrusioni B. Configurazione dell'account C. Modifica delle regole del firewall D. Eliminazione dei media
UN
87. Un'azienda del settore del legno ha recentemente avuto una controversia con un cliente. Durante un incontro con il suo rappresentante commerciale, il cliente si è alzato e ha detto che non c'era altra soluzione. Dobbiamo portare la cosa in tribunale. °Poi lasciò la stanza. A partire da quale momento le aziende del settore del legno hanno l'obbligo di iniziare a conservare le prove? R. Immediatamente B. Dopo aver ricevuto l'avviso di causa dall'avvocato della controparte C. Dopo aver ricevuto il mandato di comparizione D. Dopo aver ricevuto l'ordinanza del tribunale
UN
88. Candace sta progettando una strategia di backup per i file server della sua organizzazione. Vuole eseguire un backup ogni giorno lavorativo e occupare uno spazio di archiviazione minimo. Che tipo di backup dovrebbe fare? A. Backup incrementale B. Backup completo C. Backup differenziale D. Backup del registro delle transazioni
UN Sembra che si debba scegliere C
Backup incrementale: esegue il backup dei dati modificati dall'ultimo backup completo o incrementale. È il metodo più veloce ma richiede più tempo per il ripristino. Backup differenziale: esegue il backup di tutti i dati che sono cambiati dall'ultimo backup completo, più velocemente e con requisiti di archiviazione inferiori.
89. Darcy è un esperto di sicurezza informatica che sta aiutando a perseguire un hacker. I pubblici ministeri hanno chiesto a Dassey di testimoniare in tribunale sulla sua opinione sul fatto se i registri e altri documenti del caso mostrassero un tentativo di hacking. Che tipo di prove viene chiesto a Darcy di fornire? A. Opinione di esperti B. Prove dirette C. Prove fisiche D. Prove documentali
UN
90.Quale delle seguenti tecniche non viene generalmente utilizzata per rimuovere A. Distruzione fisica B. Eliminazione della magnetizzazione C. Sovrascrivi D. Riformattazione Eliminare i dati residui non necessari?
D
91. Sally sta configurando un nuovo server per il suo ambiente e prevede di implementare il livello RAID 1 come Controllo della disponibilità dello spazio di archiviazione. Qual è il numero minimo di dischi rigidi fisici necessari per implementare questo approccio? Un solo B. Due C tre D. cinque
B
A 92 anni, Jerome sta conducendo un'indagine forense e sta esaminando i registri del server del database per indagare sul contenuto delle query, alla ricerca di prove di un attacco SQL injection. Che tipo di analisi sta facendo? A. Analisi dell'hardware B. Analisi del software C.Analisi della rete D.Analisi dei media
B
93. Ouigley Corpuing spedisce spesso nastri di dati di backup a strutture secondarie in tutto il paese. I nastri contenevano informazioni riservate. Qual è la misura di sicurezza più necessaria che Quigley può utilizzare per proteggere questi nastri? A. Container di spedizione chiuso a chiave B. Corriere privato C. Crittografia dei dati D. Rotazione dei media
C
94. Carolyn teme che gli utenti della rete possano archiviare informazioni sensibili, come i numeri di previdenza sociale, sui loro dischi rigidi senza autorizzazione o senza adottare adeguati controlli di sicurezza. Dovrebbe implementare un servizio di sicurezza di terze parti per rilevare al meglio questa attività? A. Sistema di rilevamento delle intrusioni (IDS) B Sistema di prevenzione delle intrusioni (IPS) C. Prevenzione della perdita di dati (DLP) D. Sicurezza del livello di trasporto (TLS)
C
95. Gavin è il leader del team di ripristino di emergenza della sua organizzazione, che è attualmente nella fase di risposta a un incidente che ha un impatto elevato sui clienti. Gavin aveva appena ricevuto una chiamata da un giornalista che gli chiedeva dettagli sulla causa principale e sui tempi di recupero stimati. Gavin è sempre disponibile a fornire queste informazioni. Cosa dovrebbe fare? A. Fornire informazioni ai giornalisti. B. Chiedere qualche minuto per raccogliere informazioni e poi richiamare. C. Riferire la questione al dipartimento delle pubbliche relazioni. D. Rifiutarsi di fornire qualsiasi informazione.
C
96. Pauline sta rivedendo il piano di gestione delle emergenze della sua organizzazione. Quando si creano questi piani, quale dovrebbe essere la massima priorità? A. Proteggi i dati mission-critical B. Conservare il sistema operativo C. Raccogliere prove D. Proteggere la sicurezza
D
97 Barry è il Chief Information Officer di un'organizzazione che recentemente ha subito un grave problema operativo che ha richiesto l'attivazione di un piano di ripristino di emergenza. Vuole un incontro sulle lezioni apprese per esaminare l'incidente. Chi è il miglior organizzatore di questo incontro? A. Barry, responsabile delle informazioni B Responsabile della sicurezza delle informazioni C. Leader della squadra di ripristino di emergenza D.Consulente esterno
D
98 Brent sta rivedendo le misure per proteggere le organizzazioni in caso di interruzione di corrente continua. Quale delle seguenti soluzioni soddisfa meglio le sue esigenze? A. Server ridondanti B. Gruppo di continuità (UPS) C.Generatore D.RAID
C
99. Abbina ciascun termine numerato alla sua definizione corretta: il termine 1. Honeypot 2. Rete di miele 3. Pseudo vulnerabilità 4. Rete oscura definizione A. Vulnerabilità progettate deliberatamente e utilizzate per attirare gli aggressori B. Creazione di una rete con vulnerabilità intenzionali C. Configurare sistemi con vulnerabilità intenzionali D. Una rete di monitoraggio senza host
1C2B3A4D
100. Abbina ciascun tipo di resilienza numerato alla sua definizione corretta: il termine 1. Siti caldi 2. Sito freddo 3. Sito caldo 4. Ufficio servizi definizione A. Ripristino dei servizi entro i tempi di un'organizzazione in grado di fornire servizi IT in sede o fuori sede in caso di disastro B Siti con storage dedicato e replica dei dati in tempo reale, spesso con apparecchiature condivise in grado di ripristinare il servizio in tempi molto brevi C. Siti che si affidano all'archiviazione condivisa e al backup per il ripristino D. Spazio affittato dotato di alimentazione, raffreddamento e connettività in grado di accettare apparecchiature come parte delle attività di recupero
1B2D3C4A