ISO-IEC-27035-Lead-Incident-Manager 試験問題 11

シナリオ2:ロンドンに拠点を置く先進的なeコマースストアであるNoSpaceは、多様な製品と高度なテクノロジーで知られています。NoSpaceは情報セキュリティを強化するため、顧客データの保護を強化し、事業継続性を確保するため、ISO/IEC 27001に準拠したISMSを導入しました。さらに、ISO/IEC 27035-1およびISO/IEC 27035-2ガイドラインも採用しました。NoSpaceのインシデントマネージャーであるマークは、導入全体を戦略的に主導しました。彼は、ISO/IEC 27035-1ガイドラインを基盤として、同社のISMSをISO/IEC 27001の要件に適合させる上で重要な役割を果たしました。
定期的な内部監査中に、データトラフィックにセキュリティ脅威の兆候となる可能性のある軽微な異常が検出されました。マークは直ちに状況を評価するために連絡を受けました。その後、マークと彼のチームは、さらなる評価を行うことなく、潜在的な脅威に対処するため、インシデントを危機管理部門にエスカレーションしました。これは、迅速な対応を確保するためでした。
事態の解決後、マークはインシデント管理プロセスの更新を決定しました。インシデント管理の初期段階で、マークはNoSpaceの情報セキュリティポリシーの更新の必要性を認識しました。これには、組織レベルだけでなく、特定のシステム、サービス、ネットワークにおけるリスク管理に関するポリシーの改訂も含まれていました。更新されたインシデント管理プロセスの第2段階では、情報セキュリティイベントの発生に関連する情報の評価と、イベントおよび脆弱性を情報セキュリティインシデントとして分類することの重要性が検討されました。この段階では、発生事象の評価と分類を迅速化し、情報セキュリティインシデントとして認識すべきかどうかを判断するための「カウントダウン」プロセスも導入しました。
マークは、情報セキュリティインシデントへの対応における組織の回復力と適応力を強化するため、新たなインシデント管理ポリシーを策定しました。主要な関係者との戦略レビューセッションから始め、チームは影響の少ない脅威よりも重要な重点分野を優先し、すべての潜在的な脅威をポリシー文書に含めることはしませんでした。この決定は、ポリシーを合理化し、実行可能な状態に保ち、リスク評価を通じて特定された最も重要なリスクに焦点を当てるためでした。このポリシーは、現実的かつ執行可能なものとなるよう、各部門長からのフィードバックを統合して策定されました。トレーニングと意識向上の取り組みは、重要な対応役割のみに焦点を当て、リソース配分を最適化し、必須の能力に重点を置くように調整されました。シナリオ2(上記からの続き)シナリオ2によると、マークはどの段階で「カウントダウン」プロセスを導入しましたか?
  • ISO-IEC-27035-Lead-Incident-Manager 試験問題 12

    組織が情報セキュリティ インシデント管理の範囲を特定する際に考慮すべき要素は何ですか?
  • ISO-IEC-27035-Lead-Incident-Manager 試験問題 13

    TechFlow でのインシデント管理の「検出と報告」フェーズで、インシデント対応チームは詳細な脅威情報の収集と、これらのログイン試行に関連する脆弱性評価の実施を開始しました。
    さらに、インシデント対応チームは、一連の異常なログイン試行を潜在的なセキュリティインシデントと分類し、インシデントコーディネーターに初期レポートを配布しました。このアプローチは正しいでしょうか?
  • ISO-IEC-27035-Lead-Incident-Manager 試験問題 14

    組織の情報セキュリティ インシデント管理ポリシーを承認する責任者は誰ですか?
  • ISO-IEC-27035-Lead-Incident-Manager 試験問題 15

    シナリオ4:ORingoはポーランドのクラクフに拠点を置く企業で、健康モニタリングおよび心拍数測定アプリケーション向けの電子製品の開発と販売を専門としています。イノベーションと技術革新に重点を置くORingoは、個人と医療従事者の健康と医療能力を向上させる高品質で信頼性の高いデバイスを提供する信頼できるプロバイダーとしての地位を確立しています。
    最高水準の情報セキュリティを維持する取り組みの一環として、ORingo は情報セキュリティ インシデント管理プロセスを確立しました。このプロセスは、潜在的な脅威を迅速に特定、評価、対処してシステムと情報を保護することを目的としています。しかし、これらの対策にもかかわらず、ORingo のインシデント対応チームのメンバーが最近、システムの運用データに疑わしい状態を検出したため、異常を徹底的に調査するまで会社全体のシステムをシャットダウンすることを決定しました。脅威を検出すると、同社はインシデントに効果的に対応するため、速やかにインシデント対応チームを立ち上げました。チームの責任には、根本原因の特定、隠れた脆弱性の発見、インシデントが ORingo の業務と顧客の信頼に与える影響を軽減するためのタイムリーな解決策の実装が含まれていました。
    ORingoは、クラウド環境全体で検出された脅威に対応するため、インシデントの検出と軽減の範囲を拡大する高度なセキュリティツールを導入しました。このツールは、従来のエンドポイントにとどまらず、ネットワークトラフィック、クラウド環境、潜在的な攻撃ベクトルを網羅し、進化するサイバーセキュリティの脅威に対して積極的に防御することを可能にします。ORingoのITマネージャーは、定期点検中に、複数の従業員がフィッシングメールの検出後の適切な手順を認識していないことを発見しました。これを受け、全従業員を対象に、情報セキュリティポリシーとインシデント対応に関するトレーニングセッションを即時実施し、ORingoの機密データと資産を保護するための警戒と確立されたプロトコルの遵守の重要性を強調しました。
    トレーニングの一環として、ORingoは従業員の対応と知識を評価するため、フィッシング攻撃の模擬演習を実施しました。しかし、演習中に従業員が誤って外部パートナーに「攻撃」について報告してしまい、組織内での継続的な教育とセキュリティ意識向上の原則強化の重要性が浮き彫りになりました。
    インシデント管理への積極的なアプローチと、セキュリティ意識と備えの文化醸成へのコミットメントを通じて、ORingoは、電子製品の完全性と機密性を守り、世界中の顧客と利害関係者の信頼と安心を確保することに尽力することを改めて表明します。
    シナリオ4では、ITマネージャーは定期点検中に、複数の従業員がフィッシングメールの検知後の適切な手順を認識していないことを発見し、全従業員を対象に情報セキュリティポリシーとインシデント対応に関するトレーニングを直ちに実施することを計画しました。これは推奨されますか?