https://www.ipa.go.jp/shiken/mondai-kaiotu/gmcbt8000000d05l-att/2020r02o_sc_pm2_qs.pdf
以下のおすすめ問題の解説となります。
良書。
[要件5への対応]
要件5への対応として、VD、ノート PC及びスマホに対するマルウェア感染の対策を検討した。
VDでは電子メールの添付ファイル開封及びWebアクセスによるマルウェア感染のおそれがある。仮にVDがマルウェアに感染した場合に被害調査のためのディジタルフォレンジックスを行おうとしても、マルウェア感染したVDのディスクイメージを取得するのに時間が掛かったり、提供してもらえなかったりすることも考えられる。そこでDaa S-Vがオプションとして提供しているU社のクラウド型エンドポイント検知対応サービス(以下、EDR-Uという)も契約し、マルウェアの検知及び駆除並びに調査に必要な情報の常時収集をすることにした。
ノートPCについては、自由なWebアクセスを許可した場合、マルウェアに感染するリスク、及び利用者がVDを利用中に④マルウェアが社内情報を取得して持ち出すリスクが高くなる。そこで、これらのリスクを低減するために、MDM-Wでは、ノートPCからT環境へのアクセスだけを許可し、⑤T環境内のアクセスも必要最小限にする設定を行うことにした。
下線④について、マルウェアが社内情報を取得する方法を35字以内で具体的に述べよ
社内情報を表示した画面のスクリーンショットを取るという方法
VDでは操作ログが取得されているので、マルウェアに感染すると画面の表示などが取得され盗まれる可能性が高くなる。
社内情報を表示した画面のスクリーンショットを取るという方法
線⑤について、T環境内のアクセスも必要最小限にする場合、許可するアクセス先はDaaS-V/EDR-U/IDaaS-Y/MDM-W/SaaS-X/会議ツールZのうちどれか。
DaaS-V/IDaaS-Y/MDM-W
MDM-Wでは、ノートPCからT環境へのアクセスだけを許可し、⑤T環境内のアクセスも必要最小限にする設定
MDM-Wでは、ノートPCからT環境へのアクセスだけを許可し⑤T環境内のアクセスも必要最小限にする設定
ノートPCからアクセスするかどうかを一つずつ考えていく。
〇DaaS-V:仮想デスクトップにノートPCからログインする必要がある
EDR-U:DaaS-Vのオプションという位置づけのため不要
〇IDaaS-Y:初期インストールで利用するため必須
〇MDM-W:初期インストールで利用するため必須
SaaS-X:DTからの認証に使われるので必須ではない
会議ツールZ:E社のネットワーク全てから許可とあるので、必須ではない