Professional Security Operations Engineer

Question 6

あなたは、Google Security Operations (SecOps) と統合する潜在的なデータソースの選択と優先順位付けを担当しています。あなたの会社は最近、Google Cloud 組織のセキュリティを強化するために、いくつかの Google Cloud サービスの使用を開始しました。検知ルールの作成に必要な労力を削減するために、どのログを Google SecOps に取り込むべきかを決定する必要があります。どうすればよいですか?

A.
Cloud Logging を使用して Google Cloud Armor のログを取り込む。
B.
Bindplane エージェントをデプロイして、エンドポイントの可視性を提供する Compute Engine VM からイベントログを取り込む。
C.
Security Command Center (SCC) を Google SecOps に統合し、Google Cloud サービスから発生するログを取り込む。
D.
Google Threat Intelligence を使用して、脅威グループの行動に関するインサイトを得て、脅威ハンティング活動をサポートする。
Question 7

あなたは、Google Security Operations (SecOps) を使用している組織のセキュリティアナリストです。Google SecOps が、internal-project-code-repository バケットから user1@securecloudservices.com による「Unusual Cloud Storage Access - High Volume Download (異常なCloud Storageアクセス - 大量ダウンロード)」という中程度の深刻度のアラートをトリガーしました。このユーザーは組織内のシニア開発者であり、正当なアクセス権を持っていますが、ダウンロード量が異常に多く、勤務時間外に発生しています。あなたはこのアラートを調査する必要があります。最初に何をすべきですか?

A.
Google SecOps SOAR プレイブックを実行して user1 のバケットアクセスを停止し、ユーザーのタイムラインを確認する。
B.
バケットエンティティに機密ラベルとアクセス制御リスト (ACL) データを付与して情報を拡充する。
C.
Google SecOps でデフォルトの検出ルールを作成してバケットからの将来の大量ダウンロードを監視し、user1 を高リスクのウォッチリストに追加する。
D.
Google SecOps で user1 のタイムラインを確認し、ダウンロードの異常が発生する直前のネットワークイベントとリソースアクセスに焦点を当てる。
Question 8

あなたは、ある地域の顧客のために Google Security Operations (SecOps) の実装を管理しています。顧客から、プラットフォームにログが一貫して6時間遅れて表示されると報告がありました。調査の結果、ログのタイムゾーンに問題があると判断しました。この問題を解決するにはどうすればよいですか?

A.
デフォルトのパーサーを変更し、デフォルトのタイムゾーンを含める。
B.
パーサー拡張機能を作成して、タイムゾーンを修正する。
C.
カスタムパーサーを作成して、タイムゾーンを修正する。
D.
UI設定を変更して、タイムゾーンを修正する。
問題 9

あなたは組織のセキュリティ戦略を策定しています。Google Security Operations (SecOps) と Google Threat Intelligence (GTI) の使用を計画しています。マルチクラウドおよびオンプレミスシステム全体で検知と対応を強化する必要があります。これらの製品をどのように統合すべきですか?(2つ選択してください)

A.
GTI の IOC をセキュリティイベントとして Google SecOps に取り込む。
B.
オンプレミスとクラウドのセキュリティログをイベントとして Google SecOps SIEM に取り込む。
C.
オンプレミスとクラウドのセキュリティログをエンティティとして Google SecOps SIEM に取り込む。
D.
イベントのエンリッチメントのために、GTI との Google SecOps SOAR 統合を使用する。
E.
エンティティのエンリッチメントのために、GTI との Google SecOps SOAR 統合を使用する。
Question 10

あなたは、新しいサードパーティ製のエンドポイント検出ツールを Google Security Operations (SecOps) と統合するために必要な作業量を評価する責任を負っています。組織の上層部は、迅速なデプロイのために、この新しいツールのカスタマイズを最小限に抑えたいと考えています。Google SecOps の SOAR と SIEM が、この新しいサードパーティ製ツールで想定されるワークフローをサポートしていることを確認する必要があります。あなたは、できるだけ早くリーダーシップチームにツールを推奨しなければなりません。何をすべきですか?(2つ選択)

A.
Python スクリプトと Cloud Run 関数を使用して、サードパーティツールと Google SecOps の間でログを転送し、アクションをオーケストレーションするカスタム統合を開発する。
B.
Pub/Sub トピックを設定してサードパーティツールから生ログを取り込み、Google SecOps でカスタムの YARA-L ルールを構築して関連するセキュリティイベントを抽出する。
C.
ツールのアーキテクチャを確認して、そのツールをホストしているクラウドプロバイダーを特定する。
D.
ドキュメントを確認して、そのツール用のデフォルトパーサーが存在するかどうかを特定し、ログがサポートされていて取り込み可能かどうかを判断する。
E.
Google SecOps Marketplace でそのツールを特定し、ワークフローで必要なアクションがサポートされていることを確認する。