Professional Cloud Security Engineer
ある企業がCompute Engine上でアプリケーションを実行しています。アプリケーションのバグにより、悪意のあるユーザーがスクリプトを繰り返し実行し、結果としてCompute Engineインスタンスがクラッシュしました。バグは修正されましたが、このハッキングが再発した場合に通知を受け取りたいと考えています。 何をすべきでしょうか?
あなたは会社のセキュリティ管理者です。開発チームは、複数の開発、ステージング、本番環境のワークロードのために、「implementation」フォルダ配下に複数のGCPプロジェクトを作成しています。あなたは、悪意のある内部関係者や侵害されたコードによるデータ漏洩を防ぐためにセキュリティ境界を設定したいと考えています。しかし、プロジェクト間の通信は制限したくありません。 どうすべきでしょうか?
開発者および運用スタッフのうち、GCPリソースへの直接アクセスが必要な各メンバーに、Google Cloudの企業ユーザーアカウントを提供する必要があります。 企業ポリシーでは、サードパーティのID管理プロバイダーでユーザーIDを維持し、シングルサインオンを活用することが求められています。多数のユーザーが企業のドメインメールアドレスを個人のGoogleアカウントに使用していることが判明し、既存の未管理ユーザーを管理アカウントに変換するために、Googleの推奨プラクティスに従う必要があります。 どの2つのアクションを実行すべきですか?(2つ選択してください。)
あなたは会社の開発チームに所属しています。GKE上のステージング環境でホストされているウェブアプリケーションが、入力されたデータを適切に検証することなく、ユーザーデータを動的にウェブページに含んでいることに気づきました。これにより、攻撃者が本番環境で被害者のユーザーのブラウザに無意味なコマンドを実行させたり、任意のコンテンツを表示させたりする可能性があります。 この脆弱性をどのように防止し、修正すべきですか?
あなたはセキュリティチームの一員で、プロジェクトAのCloud StorageバケットがプロジェクトBからのみ読み取り可能であることを保証したいと考えています。また、Cloud Storageバケット内のデータが、ユーザーが正しい認証情報を持っている場合でも、ネットワーク外部のCloud Storageバケットからアクセスされたり、そこへコピーされたりできないようにすることも保証したいと考えています。 どうすればよいですか?