WEB問題集
組織全体のリソースに対して継続的なセキュリティポスチャ評価と脅威検知、コンプライアンスレポートを統合的に提供する Google Cloud のセキュリティリスク管理プラットフォームを設計したいです。最適なサービスはどれですか。
正解:C
正解の根拠
Security Command Center(SCC)は、組織レベルで有効化することで全プロジェクトの構成ミス、脆弱性、脅威、コンプライアンス違反を統合的に可視化するリスク管理プラットフォームです。
| ティア | 主な機能 |
|---|---|
| Standard | SHA の一部、Web Security Scanner(カスタムスキャン) |
| Premium | SHA フル、ETD、Container Threat Detection、コンプライアンス |
| Enterprise | Premium に SIEM/SOAR 機能を追加 |
不正解の理由
- B は監査ログ集約のみで脅威検知や脆弱性評価機能を持ちません。
- C はデータ漏洩防止の境界制御であり、ポスチャ評価のプラットフォームではありません。
- D は L7 のエッジ防御で、組織全体のリスク管理プラットフォームとは目的が異なります。
参考:SCC overview
Security Command Center の Premium ティアでのみ利用できる検出機能の組み合わせを設計ドキュメントに記載する必要があります。該当するものを 2 つ選択してください。
(2つ選択)
正解:A, B
正解の根拠
Premium ティアでは Event Threat Detection(ETD)と Security Health Analytics(SHA)の全検出項目、コンプライアンスレポートが利用可能になります。
| 機能 | Standard | Premium |
|---|---|---|
| ETD | × | ○ |
| SHA フル | × | ○ |
| Web Security Scanner カスタム | ○ | ○ |
不正解の理由
- C は Standard でも利用可能なカスタムスキャン機能です。
- D は SCC とは別の Cloud Asset Inventory サービスで全ティア共通です。
- E は IAM のレコメンダーで SCC ティアに依存しません。
SCC で誤検知と判明した特定の Finding を将来にわたり一覧から除外したいですが、削除はできません。設計上の最適な対応はどれですか。
正解:D
正解の根拠
SCC の Finding は削除できないため、Mute(ミュート)機能で非表示にします。手動 Mute と Mute ルールにより、条件に合致する Finding を継続的に抑制できます。
| 方法 | 用途 |
|---|---|
| 手動 Mute | 個別の Finding を非表示 |
| Mute ルール | 条件に合致する Finding を継続抑制 |
不正解の理由
- B は Finding は削除できず、IAM 変更も非表示制御に該当しません。
- C はディテクター全体を無効化すると他の正当な検知も失われます。
- D はプロジェクトの可視性を失い運用上不適切です。
SCC の Asset Discovery 機能について、設計時に正しく理解すべき特性はどれですか。
正解:B
正解の根拠
SCC の Asset Discovery は Cloud Asset Inventory と連携し、組織配下の Google Cloud 資産(プロジェクト、VM、バケット、IAM など)を継続的に検出してインベントリを構築します。
| 項目 | 内容 |
|---|---|
| 対象 | Google Cloud のリソースと IAM ポリシー |
| 更新 | 継続的(リアルタイムに近い) |
不正解の理由
- B はオンプレミスを検出する機能ではなくクラウドリソース対象です。
- C は Packet Mirroring の役割で SCC の機能ではありません。
- D は Sensitive Data Protection(旧 DLP)の役割です。
Compute Engine VM のディスク暗号化キーがプロジェクトのデフォルトのままで、CMEK が未適用であることを継続的に検知したいです。SCC のどの機能を有効化すべきですか。
正解:C
正解の根拠
Security Health Analytics(SHA)は構成ミス(Misconfiguration)を検出するマネージドサービスで、CMEK 未適用や公開バケットなどのポスチャ違反を継続的にスキャンします。
| SHA 検出例 | 説明 |
|---|---|
| DISK_CMEK_DISABLED | ディスクが CMEK 未使用 |
| PUBLIC_BUCKET_ACL | バケットが公開状態 |
不正解の理由
- B はログから脅威イベントを検知する機能で、構成ポスチャ評価ではありません。
- C は GKE 内のランタイム脅威検出で、構成検査ではありません。
- D は Web アプリの脆弱性スキャンで構成検査用途ではありません。
参考:SHA overview
