国际认证

CISSP认证教材OSG第9版新增(改)知识点:D7-运营安全

2023-04-19 16:50:11 | 来源:企业IT培训

CISSP认证教材OSG第9版有增加或者改动的知识点,CISSP认证的教材新版知识点可能会在考试中出现,因此我们为大家进行了梳理,CISSP认证教材OSG第9版新增(改)知识点如下。

D7-运营安全

1、自动配置管理系统 CMS(automated configuration management system)(p774)

许多组织使用自动配置管理系统 (CMS) 来帮助管理硬件资产。CMS 的主要目的是配置管理, 配置管理(CM)有助于确保系统部署在安全、一致的状态下,并在整个生命周期内保持在安全 和一致的状态。CMS 在检查配置设置时需要连接到硬件系统,它会验证系统是否仍在网络中 并已运行。

2、无形资产(Intangible Inventories)(p775)

无形资产是一种知识资产(知识产权、专利、商标、公司声誉和版权)而不是实物资产,因 此很难为它们分配货币价值。高级管理层通常是这些资产的所有者,他们试图通过估计资产 将为组织带来的收益,来确定无形资产的价值。大型组织使用公认会计原则 (GAAP) 在其资 产负债表上报告无形资产的价值,这将有助于他们至少每年审查一次无形资产。

3、云服务模式下的责任共担(Shared Responsibility with Cloud Service Models) (p780)

1)云供应商和客户如何分担三种主要云服务模型的维护和安全责任:

2)云供应商和客户如何分担四种主要云部署模式的维护和安全责任:

公共云模型包括可供任何消费者(客户)租用或租赁的资产,并由云服务提供商(CSP)托 管。服务级别协议可以有效地确保 CSP 以组织(客户)可接受的级别提供基于云的服务。

私有云部署模型用于单个组织的基于云的资产。组织可以使用自己的本地资源创建和托管私 有云。如果是这样,组织负责所有维护。但是,组织也可以从第三方租用资源供组织独占使 用。维护需求通常根据服务模型(SaaS、PaaS 或 IaaS)进行拆分。

社区云部署模型向两个或多个具有共同关注点的组织提供基于云的资产,例如类似的任务、 安全要求、策略或合规性考虑因素。资产可由一个或多个组织拥有和管理。维护责任是根据 谁托管资产和服务模型来分担的。

混合云模型包括两个或多个云的组合,这些云通过提供数据和应用程序可移植性的技术绑定 在一起。与社区云模型类似,维护责任根据谁托管资产和使用的服务模型来分担。

4、假阳性或真阴性?(False Positive or True Negative?)(p822)

假阳性、假阴性、真阳性和真阴性的概念经常引起混淆。下面从事件检测和生物识别系统两 个领域来说明。

1)对于 IDS/IPS 有四种可能性它们与事件和检测有关:

真阳性(True positive):事件发生,检测到

假阴性(False negative):事件发生,未检测到(漏报)

假阳性(False positive):事件未发生,检测到(误报)

真阴性(True negative):事件未发生,未检测到

2)生物识别有四种可能性:

真阳性(True positive):注册用户尝试进行身份验证,并通过身份验证

假阴性(False negative):注册用户尝试进行身份验证,但未通过身份验证

假阳性(False positive):冒名顶替者尝试进行身份验证,并通过身份验证

真阴性(True negative):冒名顶替者尝试进行身份验证,但未通过身份验证

5、自动化事件响应(Automating Incident Response)(p845)

多年来,事件响应自动化已经有了很大进步,并且还在不断改进。以下部分介绍了其中一些, 例如安全编排、自动化和响应 (SOAR)、人工智能 (AI) 和威胁情报技术。

1)安全编排、自动化和响应 (SOAR)

SOAR(Security orchestration, automation, and response)是指一组允许组织自动响应 某些事件的技术。SOAR 允许安全管理员定义这些事件和响应,通常使用 playbook 和 runbook, 其中:playbook 是定义如何验证事件的文档或清单;runbook 将 playbook 数据实现为自动 化工具。

2)机器学习和人工智能(AI)工具 许多公司交替使用人工智能 (AI) 和机器学习 (ML) 这两个术语,就好像它们是同义词一 样。然而,他们不是。这两个术语没有严格的定义,但可以简单来区分一下:ML 是人工智能 的一部分,是指可以通过经验自动改进的系统,ML 赋予计算机系统学习的能力。人工智能 是一个广泛的领域,其中包括机器学习。一个关键点是机器学习是人工智能广泛主题的一部 分。

3)威胁情报 威胁情报(Threat intelligence)是指收集有关潜在威胁的数据。它包括使用各种来源及 时获取有关当前威胁的信息。

6、MITRE ATT&CK(p848)

MITRE ATT&CK 矩阵是攻击者在各种攻击中使用的已识别策略、技术和程序 (TTP) 的知识 库。它是对杀伤链模型的补充,例如 Cyber Kill Chain。但是,与杀伤链模型不同,这些策 略不是一组有序的攻击。

7、流行病 Pandemics(p869)

流行病给社会带来了重大的健康和安全风险,并有可能以不同于许多其他灾害的方式扰乱业 务运营。流行病不会造成身体伤害,而是威胁个人健康,并阻止他们大量聚集,关闭办公室 和其他设施。

8、得到教训 Lessons Learned(p901)

在任何灾难恢复操作或其他安全事件结束时,组织应进行经验教训总结。经验教训过程目的 是为了参与事件响应工作的每个人提供一个机会,来反思他们在事件中的个人角色以及团队 的整体响应。这是一个改进事件响应中使用的流程和技术以更好地应对未来安全危机的机 会。

9、组织道德规范 Organizational Code of Ethics(p930)

几乎每个组织都有自己的道德准则,这些准则发布给员工以帮助指导他们的日常工作。这些 可能以官方道德声明的形式出现,也可能体现在组织用于开展日常业务活动的策略和流程 中。

关注中培伟业,了解更多CISSP相关信息。