【PCSE】WEB問題集:セキュリティ統制編

WEB問題集

PCSE#1(security-controls)

組織全体のリソースに対して継続的なセキュリティポスチャ評価と脅威検知、コンプライアンスレポートを統合的に提供する Google Cloud のセキュリティリスク管理プラットフォームを設計したいです。最適なサービスはどれですか。

ディスカッション 0

正解:C

正解の根拠

Security Command Center(SCC)は、組織レベルで有効化することで全プロジェクトの構成ミス、脆弱性、脅威、コンプライアンス違反を統合的に可視化するリスク管理プラットフォームです。

ティア主な機能
StandardSHA の一部、Web Security Scanner(カスタムスキャン)
PremiumSHA フル、ETD、Container Threat Detection、コンプライアンス
EnterprisePremium に SIEM/SOAR 機能を追加

不正解の理由

  • B は監査ログ集約のみで脅威検知や脆弱性評価機能を持ちません。
  • C はデータ漏洩防止の境界制御であり、ポスチャ評価のプラットフォームではありません。
  • D は L7 のエッジ防御で、組織全体のリスク管理プラットフォームとは目的が異なります。

参考:SCC overview

PCSE#2(security-controls)

Security Command Center の Premium ティアでのみ利用できる検出機能の組み合わせを設計ドキュメントに記載する必要があります。該当するものを 2 つ選択してください。

(2つ選択)

ディスカッション 0

正解:A, B

正解の根拠

Premium ティアでは Event Threat Detection(ETD)と Security Health Analytics(SHA)の全検出項目、コンプライアンスレポートが利用可能になります。

機能StandardPremium
ETD×
SHA フル×
Web Security Scanner カスタム

不正解の理由

  • C は Standard でも利用可能なカスタムスキャン機能です。
  • D は SCC とは別の Cloud Asset Inventory サービスで全ティア共通です。
  • E は IAM のレコメンダーで SCC ティアに依存しません。

参考:SCC service tiers

PCSE#3(security-controls)

SCC で誤検知と判明した特定の Finding を将来にわたり一覧から除外したいですが、削除はできません。設計上の最適な対応はどれですか。

ディスカッション 0

正解:D

正解の根拠

SCC の Finding は削除できないため、Mute(ミュート)機能で非表示にします。手動 Mute と Mute ルールにより、条件に合致する Finding を継続的に抑制できます。

方法用途
手動 Mute個別の Finding を非表示
Mute ルール条件に合致する Finding を継続抑制

不正解の理由

  • B は Finding は削除できず、IAM 変更も非表示制御に該当しません。
  • C はディテクター全体を無効化すると他の正当な検知も失われます。
  • D はプロジェクトの可視性を失い運用上不適切です。

参考:Mute findings

PCSE#4(security-controls)

SCC の Asset Discovery 機能について、設計時に正しく理解すべき特性はどれですか。

ディスカッション 0

正解:B

正解の根拠

SCC の Asset Discovery は Cloud Asset Inventory と連携し、組織配下の Google Cloud 資産(プロジェクト、VM、バケット、IAM など)を継続的に検出してインベントリを構築します。

項目内容
対象Google Cloud のリソースと IAM ポリシー
更新継続的(リアルタイムに近い)

不正解の理由

  • B はオンプレミスを検出する機能ではなくクラウドリソース対象です。
  • C は Packet Mirroring の役割で SCC の機能ではありません。
  • D は Sensitive Data Protection(旧 DLP)の役割です。

参考:SCC asset discovery

PCSE#5(security-controls)

Compute Engine VM のディスク暗号化キーがプロジェクトのデフォルトのままで、CMEK が未適用であることを継続的に検知したいです。SCC のどの機能を有効化すべきですか。

ディスカッション 0

正解:C

正解の根拠

Security Health Analytics(SHA)は構成ミス(Misconfiguration)を検出するマネージドサービスで、CMEK 未適用や公開バケットなどのポスチャ違反を継続的にスキャンします。

SHA 検出例説明
DISK_CMEK_DISABLEDディスクが CMEK 未使用
PUBLIC_BUCKET_ACLバケットが公開状態

不正解の理由

  • B はログから脅威イベントを検知する機能で、構成ポスチャ評価ではありません。
  • C は GKE 内のランタイム脅威検出で、構成検査ではありません。
  • D は Web アプリの脆弱性スキャンで構成検査用途ではありません。

参考:SHA overview