問題一覧
1
セキュリティ管理テスト
2
データの検証
3
システムへの物理的アクセス
4
構成項目
5
アプリケーション間のサービス品質 (QoS)
6
インターフェーステストの実施の失敗
7
高さ6~7フィートのフェンスと塗装された門
8
典型的なソースコードの脆弱性
9
情報所有者
10
コントロールプレーン
11
ハッシュ化されたパスワード情報に対してオフライン攻撃を実行します
12
ステークホルダー
13
個人データのマスキングと暗号化
14
被害の修復と将来の再発防止
15
セグメンテーション
16
脅威モデリング
17
閲覧アクティビティに関する情報がクラウドに保存されないようにします。
18
開発
19
アプリケーションフォルダの管理者権限
20
アプリケーションフォルダの管理者権限
21
展開前にクライアント イメージを強化します
22
アドレス空間レイアウトのランダム化 (ASLR)
23
構成管理データベース (CMDB)
24
民事
25
脅威モデリング
26
サポートされていないライブラリが頻繁に使用されます。
27
被害の写真を撮る
28
802.1x
29
パスワードのソルト付き暗号ハッシュを使用します。
30
共通脆弱性評価システム (CVSS)
31
災害復旧(DR)
32
データ管理の役割、データの取り扱いと保管の標準、データのライフサイクルの要件
33
範囲とサービスカタログ
34
ハイブリッド
35
適切なレベルのフォールトトレランスを組み込みます。
36
脆弱性評価機能を向上させる
37
使い慣れた構文、ネットワークトポロジの抽象化、ネットワークプロトコルの抽象化
38
ユーザーには、特定の時間にシステムへのアクセスが許可されます
39
ユーザーには、特定の時間にシステムへのアクセスが許可されます。
40
仮想サーバーごとに 1 つの主要機能を実装し、各仮想サーバーに個別のセキュリティ構成を適用します
41
変更管理の欠如
42
情報所有者
43
保管の連鎖
44
SDN は主に仮想マシン (VM) で構成されています。
45
環境の安定性とビジネス要件に応じて必要な頻度で
46
サービス組織コントロール(SOC)2
47
対称鍵を使用した場合の指数関数的増加
48
ロールベースのアクセス制御 (RBAC) とアクセス制御リスト (ACL)
49
CISOに、十分な能力と資格を有するサービスのみを提供する必要があるため、タスクを実行できないことを通知します。
50
ユーザーの政府発行の ID 番号に類似しない顧客識別子を使用する必要があります。
51
フェイルクローズ
52
シングルサインオン(SSO)
53
SSH はポート転送をサポートしており、これを使用してセキュリティの低いプロトコルを保護することができます。
54
バックアップディーゼル発電機を現場に設置する
55
Storage
56
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集します
57
アプリケーションレベルプロキシ
58
ICS は予期しないトラフィックに敏感であることが多いです。
59
明確なプロビジョニングポリシー
60
保護プロファイル (PP)
61
ユーザーがデバイスに認証したときに、保存されているデータが侵害されました。
62
ネットワーク アクセス制御リスト (ACL) を実装します
63
ID およびアクセス管理 (IAM) プラットフォームを実装します
64
攻撃者は別のユーザーとして認証するためのリクエストを偽造します。
65
コンテンツセキュリティポリシー
66
パフォーマンス、地理的位置、無線信号の干渉
67
オープンソース ライブラリには既知の脆弱性が含まれており、攻撃者はこれらの脆弱性を定期的に悪用しています
68
組織のデータを保護するためのセキュリティシステムの実装
69
消費
70
すべてのソースは共通の時間基準で同期されます。
71
伝送制御プロトコル (TCP) ポート 22 にサーバーをセットアップする
72
分離された機能とデータ
73
パケットフィルタリングファイアウォール
74
是正および回復管理
75
組織は他の組織との信頼関係を確立する
76
システム構成、ネットワーク管理、ライセンス管理ツールを組み合わせて在庫を管理する
77
インシデント発生時の問題解決のためのエスカレーションプロセス
78
完全な中断
79
ネットワーク アクセス制御 (NAC)
80
改善
81
入力検証を確実に実施する
82
新しいデータリポジトリが追加された場合
83
管理者に PIN を定期的に変更するポリシーを適用してもらいます。使用状況を追跡するために、通話詳細記録 (CDR) レポートを実装します。
84
送信者の否認防止
85
処理の整合性
86
提案依頼書(RFP)
87
ネットワークベースのファイアウォールはデバイスを通過するトラフィックを制御し、ホストベースのファイアウォールはデバイス宛てのトラフィックを制御します。
88
渡航先の国の適用法を確認し、渡航前にデバイスを科学的にクリーニングし、目的地に到着したら、仮想プライベート ネットワーク (VPN) 経由でのみ機密データをダウンロードします。
89
強力なアクセス制御を採用する
90
一般データ保護規則(GDPR)
91
Parameterised
92
属性ベースのアクセス制御 (ABAC)
93
収集の制限
94
ライブレスポンス
95
サービス組織コントロール(SOC)2
96
分散された保管場所
97
企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定します
98
自律システム間の効率的なネットワークパスのリストを維持します
99
障壁、フェンス、門、壁
100
ハニーポットの導入
問題一覧
1
セキュリティ管理テスト
2
データの検証
3
システムへの物理的アクセス
4
構成項目
5
アプリケーション間のサービス品質 (QoS)
6
インターフェーステストの実施の失敗
7
高さ6~7フィートのフェンスと塗装された門
8
典型的なソースコードの脆弱性
9
情報所有者
10
コントロールプレーン
11
ハッシュ化されたパスワード情報に対してオフライン攻撃を実行します
12
ステークホルダー
13
個人データのマスキングと暗号化
14
被害の修復と将来の再発防止
15
セグメンテーション
16
脅威モデリング
17
閲覧アクティビティに関する情報がクラウドに保存されないようにします。
18
開発
19
アプリケーションフォルダの管理者権限
20
アプリケーションフォルダの管理者権限
21
展開前にクライアント イメージを強化します
22
アドレス空間レイアウトのランダム化 (ASLR)
23
構成管理データベース (CMDB)
24
民事
25
脅威モデリング
26
サポートされていないライブラリが頻繁に使用されます。
27
被害の写真を撮る
28
802.1x
29
パスワードのソルト付き暗号ハッシュを使用します。
30
共通脆弱性評価システム (CVSS)
31
災害復旧(DR)
32
データ管理の役割、データの取り扱いと保管の標準、データのライフサイクルの要件
33
範囲とサービスカタログ
34
ハイブリッド
35
適切なレベルのフォールトトレランスを組み込みます。
36
脆弱性評価機能を向上させる
37
使い慣れた構文、ネットワークトポロジの抽象化、ネットワークプロトコルの抽象化
38
ユーザーには、特定の時間にシステムへのアクセスが許可されます
39
ユーザーには、特定の時間にシステムへのアクセスが許可されます。
40
仮想サーバーごとに 1 つの主要機能を実装し、各仮想サーバーに個別のセキュリティ構成を適用します
41
変更管理の欠如
42
情報所有者
43
保管の連鎖
44
SDN は主に仮想マシン (VM) で構成されています。
45
環境の安定性とビジネス要件に応じて必要な頻度で
46
サービス組織コントロール(SOC)2
47
対称鍵を使用した場合の指数関数的増加
48
ロールベースのアクセス制御 (RBAC) とアクセス制御リスト (ACL)
49
CISOに、十分な能力と資格を有するサービスのみを提供する必要があるため、タスクを実行できないことを通知します。
50
ユーザーの政府発行の ID 番号に類似しない顧客識別子を使用する必要があります。
51
フェイルクローズ
52
シングルサインオン(SSO)
53
SSH はポート転送をサポートしており、これを使用してセキュリティの低いプロトコルを保護することができます。
54
バックアップディーゼル発電機を現場に設置する
55
Storage
56
ファイルを逆アセンブルして、実行可能ファイルの機能に関する情報を収集します
57
アプリケーションレベルプロキシ
58
ICS は予期しないトラフィックに敏感であることが多いです。
59
明確なプロビジョニングポリシー
60
保護プロファイル (PP)
61
ユーザーがデバイスに認証したときに、保存されているデータが侵害されました。
62
ネットワーク アクセス制御リスト (ACL) を実装します
63
ID およびアクセス管理 (IAM) プラットフォームを実装します
64
攻撃者は別のユーザーとして認証するためのリクエストを偽造します。
65
コンテンツセキュリティポリシー
66
パフォーマンス、地理的位置、無線信号の干渉
67
オープンソース ライブラリには既知の脆弱性が含まれており、攻撃者はこれらの脆弱性を定期的に悪用しています
68
組織のデータを保護するためのセキュリティシステムの実装
69
消費
70
すべてのソースは共通の時間基準で同期されます。
71
伝送制御プロトコル (TCP) ポート 22 にサーバーをセットアップする
72
分離された機能とデータ
73
パケットフィルタリングファイアウォール
74
是正および回復管理
75
組織は他の組織との信頼関係を確立する
76
システム構成、ネットワーク管理、ライセンス管理ツールを組み合わせて在庫を管理する
77
インシデント発生時の問題解決のためのエスカレーションプロセス
78
完全な中断
79
ネットワーク アクセス制御 (NAC)
80
改善
81
入力検証を確実に実施する
82
新しいデータリポジトリが追加された場合
83
管理者に PIN を定期的に変更するポリシーを適用してもらいます。使用状況を追跡するために、通話詳細記録 (CDR) レポートを実装します。
84
送信者の否認防止
85
処理の整合性
86
提案依頼書(RFP)
87
ネットワークベースのファイアウォールはデバイスを通過するトラフィックを制御し、ホストベースのファイアウォールはデバイス宛てのトラフィックを制御します。
88
渡航先の国の適用法を確認し、渡航前にデバイスを科学的にクリーニングし、目的地に到着したら、仮想プライベート ネットワーク (VPN) 経由でのみ機密データをダウンロードします。
89
強力なアクセス制御を採用する
90
一般データ保護規則(GDPR)
91
Parameterised
92
属性ベースのアクセス制御 (ABAC)
93
収集の制限
94
ライブレスポンス
95
サービス組織コントロール(SOC)2
96
分散された保管場所
97
企業のアプリケーションとデータ リポジトリを分析して、関連する制御要件を決定します
98
自律システム間の効率的なネットワークパスのリストを維持します
99
障壁、フェンス、門、壁
100
ハニーポットの導入