CISA 試験問題 261
組織の IT 戦略がビジネス目標と一致していることを示す最良の証拠は次のうちどれですか?
正解: C
CISA 試験問題 262
組織内に IT エンタープライズ アーキテクチャ フレームワークを導入することの最大の利点は次のうちどれですか?
正解: C
CISA 試験問題 263
是正制御の例ではないものは次のうちどれですか?
正解: D
セクション: 情報システムの監査プロセス
Explanation:
NOT という単語が質問のキーワードとして使用されています。修正管理ではない、指定されたオプションからセキュリティ管理を見つける必要があります。システム監視は発見的制御であり、是正的制御ではありません。
試験のために、さまざまなセキュリティ コントロールに関する以下の情報を知っておく必要があります。 抑止コントロール 抑止コントロールは、潜在的な攻撃者を阻止することを目的としています。アクセス制御は、その制御が存在するだけで一部の潜在的な攻撃者が制御を回避しようとするのを防ぐのに十分であるという単純な事実によって、脅威や攻撃に対する抑止力として機能します。これは、多くの場合、制御を回避するために必要な労力が、攻撃者が成功した場合の潜在的な報酬よりもはるかに大きいため、または逆に、攻撃が失敗した(または捕まった)場合のマイナスの影響が成功による利益を上回っているためです。たとえば、ユーザー、サービス、アプリケーション、およびそれが意味するすべての識別と認証を強制することにより、攻撃者はインシデントとの関連を恐れるため、システムに関連するインシデントが発生する可能性は大幅に減少します。特定のアクセス パスを制御できない場合、インシデントの数と潜在的な影響は無限大になります。コントロールは本質的に、プロセスに監視を適用することでリスクにさらされるリスクを軽減します。
この見落としは抑止力として機能し、起こり得る影響に直面した攻撃者の意欲を抑制します。
抑止制御の最良の例は、従業員が不正な機能を意図的に実行し、望ましくないイベントを引き起こす傾向によって実証されています。システムに認証して機能を実行すると、そのアクティビティが記録され、監視されることをユーザーが理解し始めると、そのようなアクションを試みる可能性が減ります。多くの脅威は、脅威エージェントの匿名性に基づいており、その行動を特定したり関連付けたりする可能性は、いかなる犠牲を払ってでも回避されます。これが、アクセス制御が攻撃者による回避の主要なターゲットである根本的な理由です。抑止力は、ユーザーが許可されていないことを行った場合に罰せられる可能性もあります。たとえば、組織のポリシーで、未承認のワイヤレス アクセス ポイントを設置した従業員を解雇することが指定されている場合、
予防的管理
予防管理は、インシデントの発生を回避することを目的としています。予防的アクセス制御は、ユーザーが何らかのアクティビティや機能を実行できないようにします。予防的制御は、制御が任意ではなく、(簡単に)バイパスできないという点で抑止的制御とは異なります。抑止制御は、制御を回避することによる結果を危険にさらすよりも、制御に従う方が簡単であるという理論に基づいて機能します。言い換えれば、アクションの権限はユーザー (または攻撃者) にあります。予防的管理はシステムに行動の権限を与え、管理に従うことは任意ではありません。コントロールをバイパスする唯一の方法は、コントロールの実装の欠陥を見つけることです。
補償制御
補償制御は、システムの既存の機能がポリシーの要件をサポートしていない場合に導入されます。補償制御は、技術的、手順的、または管理的なものにすることができます。既存のシステムが必要な制御をサポートしていない場合でも、既存の環境を補完して制御のギャップを埋め、ポリシー要件を満たし、全体的なリスクを軽減できる他のテクノロジーやプロセスが存在する可能性があります。たとえば、アクセス制御ポリシーには、インターネット上で認証プロセスを実行する場合には暗号化する必要があると記載されている場合があります。認証目的で暗号化をネイティブにサポートするようにアプリケーションを調整すると、コストがかかりすぎる可能性があります。暗号化プロトコルである Secure Socket Layer (SSL) を使用し、認証プロセスの上に重ねてポリシー ステートメントをサポートできます。
さらに、認可、監視、管理などの管理プロセスを使用して、アクセス制御環境のギャップを補うことができます。
探偵のコントロール
探偵コントロールは、何かが起こったときに警告を発します。これは、事件後のタイムラインの最も早い時点です。アクセス制御は脅威に対する抑止力であり、最小限の権限を適用することで有害なインシデントを防ぐために積極的に利用できます。ただし、アクセス制御の検出的な性質により、アクセス環境に対する重要な可視性が提供され、組織がアクセス戦略と関連するセキュリティ リスクを管理するのに役立ちます。前述したように、認証されたユーザーに提供される強力に管理されたアクセス権限により、認証されたユーザーが持つ機能を制限することで企業資産のリスクを軽減できます。ただし、権限が付与された後にユーザーが実行できる内容を制御するオプションはほとんどありません。たとえば、ユーザーにファイルへの書き込みアクセスが許可されており、そのファイルが破損している場合、変更された場合、または (意図的または非意図的に) 悪影響を受けた場合、適用されたアクセス制御を使用すると、トランザクションを可視化できます。制御環境を確立して、システム上の識別、認証、認可、特権の使用に関するアクティビティをログに記録できます。これは、エラーの発生、不正なアクションの実行の試みを検出したり、提供された資格情報がいつ実行されたかを検証したりするために使用できます。探偵デバイスとしてのロギング システムは、許可されたユーザーによって実行されたアクション (成功と失敗の両方) とタスクの証拠を提供します。制御環境を確立して、システム上の識別、認証、認可、特権の使用に関するアクティビティをログに記録できます。これは、エラーの発生、不正なアクションの実行の試みを検出したり、提供された資格情報がいつ実行されたかを検証したりするために使用できます。探偵デバイスとしてのロギング システムは、許可されたユーザーによって実行されたアクション (成功と失敗の両方) とタスクの証拠を提供します。制御環境を確立して、システム上の識別、認証、認可、特権の使用に関するアクティビティをログに記録できます。これは、エラーの発生、不正なアクションの実行の試みを検出したり、提供された資格情報がいつ実行されたかを検証したりするために使用できます。探偵デバイスとしてのロギング システムは、許可されたユーザーによって実行されたアクション (成功と失敗の両方) とタスクの証拠を提供します。
是正管理
セキュリティ インシデントが発生すると、セキュリティ インフラストラクチャ内の要素で修正措置が必要になる場合があります。
是正制御は、環境のセキュリティ体制を変更して欠陥を修正し、環境を安全な状態に戻そうとするアクションです。セキュリティ インシデントは、1 つ以上の指令、抑止、予防、または補償の制御が失敗したことを示します。発見的制御がアラームまたは通知をトリガーした可能性がありますが、今度は是正的制御が機能してインシデントをその場で阻止する必要があります。是正管理にはさまざまな形式があり、すべては当面の特定の状況、または対処する必要がある特定のセキュリティ障害に応じて異なります。
回復制御
セキュリティインシデントに直面した場合でも、一時的な補償制御を提供する場合でも、アクセス制御環境に変更を加えた場合は、正確に復元して通常の運用に戻す必要があります。
アクセス制御、その適用性、ステータス、または管理に影響を与える可能性のある状況がいくつかあります。
イベントには、システムの停止、攻撃、プロジェクトの変更、技術的要求、管理上のギャップ、本格的な災害状況などが含まれます。たとえば、アプリケーションが正しくインストールまたは展開されていない場合、システム ファイルに配置されたコントロールに悪影響を及ぼしたり、インストール時にデフォルトの管理アカウントが無意識のうちに実装されたりする可能性があります。さらに、従業員が転勤、退職、または一時休暇を取得する可能性があり、職務の分離に関するポリシー要件に影響を与える可能性があります。システムへの攻撃により、トロイの木馬プログラムが埋め込まれ、クレジット カード情報や財務データなどの個人ユーザー情報が漏洩する可能性があります。これらのすべてのケースにおいて、望ましくない状況はできるだけ早く修正され、制御が通常の動作に戻される必要があります。
試験のために、さまざまなセキュリティ コントロールに関する以下の情報を知っておく必要があります。 抑止コントロール 抑止コントロールは、潜在的な攻撃者を阻止することを目的としています。アクセス制御は、その制御が存在するだけで一部の潜在的な攻撃者が制御を回避しようとするのを防ぐのに十分であるという単純な事実によって、脅威や攻撃に対する抑止力として機能します。これは、多くの場合、制御を回避するために必要な労力が、攻撃者が成功した場合の潜在的な報酬よりもはるかに大きいため、または逆に、攻撃が失敗した(または捕まった)場合のマイナスの影響が成功による利益を上回っているためです。たとえば、ユーザー、サービス、アプリケーション、およびそれが意味するすべての識別と認証を強制することにより、攻撃者はインシデントとの関連を恐れるため、システムに関連するインシデントが発生する可能性は大幅に減少します。特定のアクセス パスを制御できない場合、インシデントの数と潜在的な影響は無限大になります。コントロールは本質的に、プロセスに監視を適用することでリスクにさらされるリスクを軽減します。
この見落としは抑止力として機能し、起こり得る影響に直面した攻撃者の意欲を抑制します。
抑止制御の最良の例は、従業員が不正な機能を意図的に実行し、望ましくないイベントを引き起こす傾向によって実証されています。
システムに認証して機能を実行すると、そのアクティビティが記録され、監視されることをユーザーが理解し始めると、そのようなアクションを試みる可能性が減ります。多くの脅威は、脅威エージェントの匿名性に基づいており、その行動を特定したり関連付けたりする可能性は、いかなる犠牲を払ってでも回避されます。
これが、アクセス制御が攻撃者による回避の主要なターゲットである根本的な理由です。
抑止力は、ユーザーが許可されていないことを行った場合に罰せられる可能性もあります。たとえば、組織のポリシーで、未承認のワイヤレス アクセス ポイントを設置した従業員を解雇することが指定されている場合、ほとんどの従業員がワイヤレス アクセス ポイントを設置しないことが決まります。
予防的管理
予防管理は、インシデントの発生を回避することを目的としています。予防的アクセス制御は、ユーザーが何らかのアクティビティや機能を実行できないようにします。予防的制御は、制御が任意ではなく、(簡単に)バイパスできないという点で抑止的制御とは異なります。抑止制御は、制御を回避することによる結果を危険にさらすよりも、制御に従う方が簡単であるという理論に基づいて機能します。言い換えれば、アクションの権限はユーザー (または攻撃者) にあります。予防的管理はシステムに行動の権限を与え、管理に従うことは任意ではありません。コントロールをバイパスする唯一の方法は、コントロールの実装の欠陥を見つけることです。
補償制御
補償制御は、システムの既存の機能がポリシーの要件をサポートしていない場合に導入されます。補償制御は、技術的、手順的、または管理的なものにすることができます。既存のシステムが必要な制御をサポートしていない場合でも、既存の環境を補完して制御のギャップを埋め、ポリシー要件を満たし、全体的なリスクを軽減できる他のテクノロジーやプロセスが存在する可能性があります。
たとえば、アクセス制御ポリシーには、インターネット上で認証プロセスを実行する場合には暗号化する必要があると記載されている場合があります。認証目的で暗号化をネイティブにサポートするようにアプリケーションを調整すると、コストがかかりすぎる可能性があります。暗号化プロトコルである Secure Socket Layer (SSL) を使用し、認証プロセスの上に重ねてポリシー ステートメントをサポートできます。
他の例には、システム内の技術的制限を補い、トランザクションのセキュリティを確保するために特定のタスクを分離する機能を提供する職務分離環境が含まれます。さらに、認可、監視、管理などの管理プロセスを使用して、アクセス制御環境のギャップを補うことができます。
探偵のコントロール
探偵コントロールは、何かが起こったときに警告を発します。これは、事件後のタイムラインの最も早い時点です。アクセス制御は脅威に対する抑止力であり、最小限の権限を適用することで有害なインシデントを防ぐために積極的に利用できます。ただし、アクセス制御の検出的な性質により、アクセス環境に対する重要な可視性が提供され、組織がアクセス戦略と関連するセキュリティ リスクを管理するのに役立ちます。
前述したように、認証されたユーザーに提供される強力に管理されたアクセス権限により、認証されたユーザーが持つ機能を制限することで企業資産のリスクを軽減できます。ただし、権限が付与された後にユーザーが実行できる内容を制御するオプションはほとんどありません。
たとえば、ユーザーにファイルへの書き込みアクセスが与えられ、そのファイルが破損、変更、またはその他の悪影響(意図的または非意図的)を受けた場合、適用されたアクセス制御を使用すると、トランザクションを可視化できます。制御環境を確立して、システム上の識別、認証、認可、特権の使用に関するアクティビティをログに記録できます。
これは、エラーの発生、不正なアクションの実行の試みを検出したり、提供された資格情報がいつ実行されたかを検証したりするために使用できます。探偵デバイスとしてのロギング システムは、許可されたユーザーによって実行されたアクション (成功と失敗の両方) とタスクの証拠を提供します。
是正管理
セキュリティ インシデントが発生すると、セキュリティ インフラストラクチャ内の要素で修正措置が必要になる場合があります。
是正制御は、環境のセキュリティ体制を変更して欠陥を修正し、環境を安全な状態に戻そうとするアクションです。セキュリティ インシデントは、1 つ以上の指令、抑止、予防、または補償の制御が失敗したことを示します。発見的制御がアラームまたは通知をトリガーした可能性がありますが、今度は是正的制御が機能してインシデントをその場で阻止する必要があります。是正管理にはさまざまな形式があり、すべては当面の特定の状況、または対処する必要がある特定のセキュリティ障害に応じて異なります。
回復制御
セキュリティインシデントに直面した場合でも、一時的な補償制御を提供する場合でも、アクセス制御環境に変更を加えた場合は、正確に復元して通常の運用に戻す必要があります。
アクセス制御、その適用性、ステータス、または管理に影響を与える可能性のある状況がいくつかあります。
イベントには、システムの停止、攻撃、プロジェクトの変更、技術的要求、管理上のギャップ、本格的な災害状況などが含まれます。たとえば、アプリケーションが正しくインストールまたは展開されていない場合、システム ファイルに配置されたコントロールに悪影響を及ぼしたり、インストール時にデフォルトの管理アカウントが無意識のうちに実装されたりする可能性があります。
さらに、従業員が転勤、退職、または一時休暇を取得する可能性があり、職務の分離に関するポリシー要件に影響を与える可能性があります。システムへの攻撃により、トロイの木馬プログラムが埋め込まれ、クレジット カード情報や財務データなどの個人ユーザー情報が漏洩する可能性があります。これらのすべてのケースにおいて、望ましくない状況はできるだけ早く修正され、制御が通常の動作に戻される必要があります。
次の答えは正しくありません。
他の例は是正管理に属します。
参照:
CISA レビューマニュアル 2014 ページ番号 44
と
公式 ISC2 CISSP ガイド 第 3 版 ページ番号 50 および 51
Explanation:
NOT という単語が質問のキーワードとして使用されています。修正管理ではない、指定されたオプションからセキュリティ管理を見つける必要があります。システム監視は発見的制御であり、是正的制御ではありません。
試験のために、さまざまなセキュリティ コントロールに関する以下の情報を知っておく必要があります。 抑止コントロール 抑止コントロールは、潜在的な攻撃者を阻止することを目的としています。アクセス制御は、その制御が存在するだけで一部の潜在的な攻撃者が制御を回避しようとするのを防ぐのに十分であるという単純な事実によって、脅威や攻撃に対する抑止力として機能します。これは、多くの場合、制御を回避するために必要な労力が、攻撃者が成功した場合の潜在的な報酬よりもはるかに大きいため、または逆に、攻撃が失敗した(または捕まった)場合のマイナスの影響が成功による利益を上回っているためです。たとえば、ユーザー、サービス、アプリケーション、およびそれが意味するすべての識別と認証を強制することにより、攻撃者はインシデントとの関連を恐れるため、システムに関連するインシデントが発生する可能性は大幅に減少します。特定のアクセス パスを制御できない場合、インシデントの数と潜在的な影響は無限大になります。コントロールは本質的に、プロセスに監視を適用することでリスクにさらされるリスクを軽減します。
この見落としは抑止力として機能し、起こり得る影響に直面した攻撃者の意欲を抑制します。
抑止制御の最良の例は、従業員が不正な機能を意図的に実行し、望ましくないイベントを引き起こす傾向によって実証されています。システムに認証して機能を実行すると、そのアクティビティが記録され、監視されることをユーザーが理解し始めると、そのようなアクションを試みる可能性が減ります。多くの脅威は、脅威エージェントの匿名性に基づいており、その行動を特定したり関連付けたりする可能性は、いかなる犠牲を払ってでも回避されます。これが、アクセス制御が攻撃者による回避の主要なターゲットである根本的な理由です。抑止力は、ユーザーが許可されていないことを行った場合に罰せられる可能性もあります。たとえば、組織のポリシーで、未承認のワイヤレス アクセス ポイントを設置した従業員を解雇することが指定されている場合、
予防的管理
予防管理は、インシデントの発生を回避することを目的としています。予防的アクセス制御は、ユーザーが何らかのアクティビティや機能を実行できないようにします。予防的制御は、制御が任意ではなく、(簡単に)バイパスできないという点で抑止的制御とは異なります。抑止制御は、制御を回避することによる結果を危険にさらすよりも、制御に従う方が簡単であるという理論に基づいて機能します。言い換えれば、アクションの権限はユーザー (または攻撃者) にあります。予防的管理はシステムに行動の権限を与え、管理に従うことは任意ではありません。コントロールをバイパスする唯一の方法は、コントロールの実装の欠陥を見つけることです。
補償制御
補償制御は、システムの既存の機能がポリシーの要件をサポートしていない場合に導入されます。補償制御は、技術的、手順的、または管理的なものにすることができます。既存のシステムが必要な制御をサポートしていない場合でも、既存の環境を補完して制御のギャップを埋め、ポリシー要件を満たし、全体的なリスクを軽減できる他のテクノロジーやプロセスが存在する可能性があります。たとえば、アクセス制御ポリシーには、インターネット上で認証プロセスを実行する場合には暗号化する必要があると記載されている場合があります。認証目的で暗号化をネイティブにサポートするようにアプリケーションを調整すると、コストがかかりすぎる可能性があります。暗号化プロトコルである Secure Socket Layer (SSL) を使用し、認証プロセスの上に重ねてポリシー ステートメントをサポートできます。
さらに、認可、監視、管理などの管理プロセスを使用して、アクセス制御環境のギャップを補うことができます。
探偵のコントロール
探偵コントロールは、何かが起こったときに警告を発します。これは、事件後のタイムラインの最も早い時点です。アクセス制御は脅威に対する抑止力であり、最小限の権限を適用することで有害なインシデントを防ぐために積極的に利用できます。ただし、アクセス制御の検出的な性質により、アクセス環境に対する重要な可視性が提供され、組織がアクセス戦略と関連するセキュリティ リスクを管理するのに役立ちます。前述したように、認証されたユーザーに提供される強力に管理されたアクセス権限により、認証されたユーザーが持つ機能を制限することで企業資産のリスクを軽減できます。ただし、権限が付与された後にユーザーが実行できる内容を制御するオプションはほとんどありません。たとえば、ユーザーにファイルへの書き込みアクセスが許可されており、そのファイルが破損している場合、変更された場合、または (意図的または非意図的に) 悪影響を受けた場合、適用されたアクセス制御を使用すると、トランザクションを可視化できます。制御環境を確立して、システム上の識別、認証、認可、特権の使用に関するアクティビティをログに記録できます。これは、エラーの発生、不正なアクションの実行の試みを検出したり、提供された資格情報がいつ実行されたかを検証したりするために使用できます。探偵デバイスとしてのロギング システムは、許可されたユーザーによって実行されたアクション (成功と失敗の両方) とタスクの証拠を提供します。制御環境を確立して、システム上の識別、認証、認可、特権の使用に関するアクティビティをログに記録できます。これは、エラーの発生、不正なアクションの実行の試みを検出したり、提供された資格情報がいつ実行されたかを検証したりするために使用できます。探偵デバイスとしてのロギング システムは、許可されたユーザーによって実行されたアクション (成功と失敗の両方) とタスクの証拠を提供します。制御環境を確立して、システム上の識別、認証、認可、特権の使用に関するアクティビティをログに記録できます。これは、エラーの発生、不正なアクションの実行の試みを検出したり、提供された資格情報がいつ実行されたかを検証したりするために使用できます。探偵デバイスとしてのロギング システムは、許可されたユーザーによって実行されたアクション (成功と失敗の両方) とタスクの証拠を提供します。
是正管理
セキュリティ インシデントが発生すると、セキュリティ インフラストラクチャ内の要素で修正措置が必要になる場合があります。
是正制御は、環境のセキュリティ体制を変更して欠陥を修正し、環境を安全な状態に戻そうとするアクションです。セキュリティ インシデントは、1 つ以上の指令、抑止、予防、または補償の制御が失敗したことを示します。発見的制御がアラームまたは通知をトリガーした可能性がありますが、今度は是正的制御が機能してインシデントをその場で阻止する必要があります。是正管理にはさまざまな形式があり、すべては当面の特定の状況、または対処する必要がある特定のセキュリティ障害に応じて異なります。
回復制御
セキュリティインシデントに直面した場合でも、一時的な補償制御を提供する場合でも、アクセス制御環境に変更を加えた場合は、正確に復元して通常の運用に戻す必要があります。
アクセス制御、その適用性、ステータス、または管理に影響を与える可能性のある状況がいくつかあります。
イベントには、システムの停止、攻撃、プロジェクトの変更、技術的要求、管理上のギャップ、本格的な災害状況などが含まれます。たとえば、アプリケーションが正しくインストールまたは展開されていない場合、システム ファイルに配置されたコントロールに悪影響を及ぼしたり、インストール時にデフォルトの管理アカウントが無意識のうちに実装されたりする可能性があります。さらに、従業員が転勤、退職、または一時休暇を取得する可能性があり、職務の分離に関するポリシー要件に影響を与える可能性があります。システムへの攻撃により、トロイの木馬プログラムが埋め込まれ、クレジット カード情報や財務データなどの個人ユーザー情報が漏洩する可能性があります。これらのすべてのケースにおいて、望ましくない状況はできるだけ早く修正され、制御が通常の動作に戻される必要があります。
試験のために、さまざまなセキュリティ コントロールに関する以下の情報を知っておく必要があります。 抑止コントロール 抑止コントロールは、潜在的な攻撃者を阻止することを目的としています。アクセス制御は、その制御が存在するだけで一部の潜在的な攻撃者が制御を回避しようとするのを防ぐのに十分であるという単純な事実によって、脅威や攻撃に対する抑止力として機能します。これは、多くの場合、制御を回避するために必要な労力が、攻撃者が成功した場合の潜在的な報酬よりもはるかに大きいため、または逆に、攻撃が失敗した(または捕まった)場合のマイナスの影響が成功による利益を上回っているためです。たとえば、ユーザー、サービス、アプリケーション、およびそれが意味するすべての識別と認証を強制することにより、攻撃者はインシデントとの関連を恐れるため、システムに関連するインシデントが発生する可能性は大幅に減少します。特定のアクセス パスを制御できない場合、インシデントの数と潜在的な影響は無限大になります。コントロールは本質的に、プロセスに監視を適用することでリスクにさらされるリスクを軽減します。
この見落としは抑止力として機能し、起こり得る影響に直面した攻撃者の意欲を抑制します。
抑止制御の最良の例は、従業員が不正な機能を意図的に実行し、望ましくないイベントを引き起こす傾向によって実証されています。
システムに認証して機能を実行すると、そのアクティビティが記録され、監視されることをユーザーが理解し始めると、そのようなアクションを試みる可能性が減ります。多くの脅威は、脅威エージェントの匿名性に基づいており、その行動を特定したり関連付けたりする可能性は、いかなる犠牲を払ってでも回避されます。
これが、アクセス制御が攻撃者による回避の主要なターゲットである根本的な理由です。
抑止力は、ユーザーが許可されていないことを行った場合に罰せられる可能性もあります。たとえば、組織のポリシーで、未承認のワイヤレス アクセス ポイントを設置した従業員を解雇することが指定されている場合、ほとんどの従業員がワイヤレス アクセス ポイントを設置しないことが決まります。
予防的管理
予防管理は、インシデントの発生を回避することを目的としています。予防的アクセス制御は、ユーザーが何らかのアクティビティや機能を実行できないようにします。予防的制御は、制御が任意ではなく、(簡単に)バイパスできないという点で抑止的制御とは異なります。抑止制御は、制御を回避することによる結果を危険にさらすよりも、制御に従う方が簡単であるという理論に基づいて機能します。言い換えれば、アクションの権限はユーザー (または攻撃者) にあります。予防的管理はシステムに行動の権限を与え、管理に従うことは任意ではありません。コントロールをバイパスする唯一の方法は、コントロールの実装の欠陥を見つけることです。
補償制御
補償制御は、システムの既存の機能がポリシーの要件をサポートしていない場合に導入されます。補償制御は、技術的、手順的、または管理的なものにすることができます。既存のシステムが必要な制御をサポートしていない場合でも、既存の環境を補完して制御のギャップを埋め、ポリシー要件を満たし、全体的なリスクを軽減できる他のテクノロジーやプロセスが存在する可能性があります。
たとえば、アクセス制御ポリシーには、インターネット上で認証プロセスを実行する場合には暗号化する必要があると記載されている場合があります。認証目的で暗号化をネイティブにサポートするようにアプリケーションを調整すると、コストがかかりすぎる可能性があります。暗号化プロトコルである Secure Socket Layer (SSL) を使用し、認証プロセスの上に重ねてポリシー ステートメントをサポートできます。
他の例には、システム内の技術的制限を補い、トランザクションのセキュリティを確保するために特定のタスクを分離する機能を提供する職務分離環境が含まれます。さらに、認可、監視、管理などの管理プロセスを使用して、アクセス制御環境のギャップを補うことができます。
探偵のコントロール
探偵コントロールは、何かが起こったときに警告を発します。これは、事件後のタイムラインの最も早い時点です。アクセス制御は脅威に対する抑止力であり、最小限の権限を適用することで有害なインシデントを防ぐために積極的に利用できます。ただし、アクセス制御の検出的な性質により、アクセス環境に対する重要な可視性が提供され、組織がアクセス戦略と関連するセキュリティ リスクを管理するのに役立ちます。
前述したように、認証されたユーザーに提供される強力に管理されたアクセス権限により、認証されたユーザーが持つ機能を制限することで企業資産のリスクを軽減できます。ただし、権限が付与された後にユーザーが実行できる内容を制御するオプションはほとんどありません。
たとえば、ユーザーにファイルへの書き込みアクセスが与えられ、そのファイルが破損、変更、またはその他の悪影響(意図的または非意図的)を受けた場合、適用されたアクセス制御を使用すると、トランザクションを可視化できます。制御環境を確立して、システム上の識別、認証、認可、特権の使用に関するアクティビティをログに記録できます。
これは、エラーの発生、不正なアクションの実行の試みを検出したり、提供された資格情報がいつ実行されたかを検証したりするために使用できます。探偵デバイスとしてのロギング システムは、許可されたユーザーによって実行されたアクション (成功と失敗の両方) とタスクの証拠を提供します。
是正管理
セキュリティ インシデントが発生すると、セキュリティ インフラストラクチャ内の要素で修正措置が必要になる場合があります。
是正制御は、環境のセキュリティ体制を変更して欠陥を修正し、環境を安全な状態に戻そうとするアクションです。セキュリティ インシデントは、1 つ以上の指令、抑止、予防、または補償の制御が失敗したことを示します。発見的制御がアラームまたは通知をトリガーした可能性がありますが、今度は是正的制御が機能してインシデントをその場で阻止する必要があります。是正管理にはさまざまな形式があり、すべては当面の特定の状況、または対処する必要がある特定のセキュリティ障害に応じて異なります。
回復制御
セキュリティインシデントに直面した場合でも、一時的な補償制御を提供する場合でも、アクセス制御環境に変更を加えた場合は、正確に復元して通常の運用に戻す必要があります。
アクセス制御、その適用性、ステータス、または管理に影響を与える可能性のある状況がいくつかあります。
イベントには、システムの停止、攻撃、プロジェクトの変更、技術的要求、管理上のギャップ、本格的な災害状況などが含まれます。たとえば、アプリケーションが正しくインストールまたは展開されていない場合、システム ファイルに配置されたコントロールに悪影響を及ぼしたり、インストール時にデフォルトの管理アカウントが無意識のうちに実装されたりする可能性があります。
さらに、従業員が転勤、退職、または一時休暇を取得する可能性があり、職務の分離に関するポリシー要件に影響を与える可能性があります。システムへの攻撃により、トロイの木馬プログラムが埋め込まれ、クレジット カード情報や財務データなどの個人ユーザー情報が漏洩する可能性があります。これらのすべてのケースにおいて、望ましくない状況はできるだけ早く修正され、制御が通常の動作に戻される必要があります。
次の答えは正しくありません。
他の例は是正管理に属します。
参照:
CISA レビューマニュアル 2014 ページ番号 44
と
公式 ISC2 CISSP ガイド 第 3 版 ページ番号 50 および 51
CISA 試験問題 264
次の暗号化技術のうち、中間者攻撃からワイヤレス ネットワークを最もよく保護するのはどれですか?
正解: C
セクション: 情報資産の保護
Explanation:
コンピュータの MAC アドレスは固定されており、多くの場合アクセスできるため、ランダムに生成された PSK は MAC ベースの PSK よりも強力です。WEP は非常に弱い暗号化技術であり、数分以内に解読される可能性があることがわかっています。SSID はワイヤレス ネットワーク上で平文でブロードキャストされます。
Explanation:
コンピュータの MAC アドレスは固定されており、多くの場合アクセスできるため、ランダムに生成された PSK は MAC ベースの PSK よりも強力です。WEP は非常に弱い暗号化技術であり、数分以内に解読される可能性があることがわかっています。SSID はワイヤレス ネットワーク上で平文でブロードキャストされます。
CISA 試験問題 265
中断のないサービスを提供するには、次のうちどれが最適ですか?
正解: C

CISA プレミアム問題集
365日無料更新
専門家プレゼンツ
1435 問題と解答
Windows / Mac / Android / iOS などをサポート
最新 ISACA CISA 試験問題集は GoShiken.com のサポートで CISA 試験を合格させます!
(40%OFF 特別割引: JPNPDF)
- 他のバージョン
- 3283ISACA.CISA.v2025-02-07.q999
- 2311ISACA.CISA.v2024-09-23.q905
- 517ISACA.CISA.v2024-06-15.q120
- 1198ISACA.CISA.v2022-12-04.q122
- 最新アップロード
- 129Salesforce.Sales-Cloud-Consultant.v2025-09-09.q128
- 110SAP.C-C4H56I-34.v2025-09-08.q74
- 172Salesforce.Agentforce-Specialist.v2025-09-08.q82
- 109Salesforce.Public-Sector-Solutions.v2025-09-08.q93
- 107Fortinet.FCP_FAZ_AD-7.4.v2025-09-08.q75
- 107SAP.C-S4TM-2023.v2025-09-08.q86
- 140SAP.C-TS412-2021.v2025-09-06.q90
- 196Microsoft.MB-700.v2025-09-06.q281
- 183Docker.DCA.v2025-09-06.q175
- 121SAP.C-BCFIN-2502.v2025-09-05.q12