Esame: Cloud Digital Leader 0 Mi piace

Come può la tua organizzazione identificare nel modo più efficace tutti i... (Digital Leader)

Aggiornato il 05/10/2024

I sistemi operativi di alcune macchine virtuali della tua organizzazione potrebbero presentare una vulnerabilità di sicurezza.

Come può la tua organizzazione identificare in modo più efficace tutte le macchine virtuali che non dispongono dell'ultimo aggiornamento di sicurezza?

A) Visualizza il Security Command Center per identificare le macchine virtuali che eseguono immagini disco vulnerabili.
B) Visualizza il Compliance Reports Manager per identificare e scaricare un controllo PCI recente.
C) Visualizza il Security Command Center per identificare le macchine virtuali avviate più di 2 settimane fa.
D) Visualizza il Compliance Reports Manager per identificare e scaricare un recente audit SOC 1.


Soluzione

Risposta corretta: A) Visualizza il Security Command Center per identificare le macchine virtuali che eseguono immagini disco vulnerabili.
A - Il Security Command Center è generalmente progettato per fornire approfondimenti e visibilità sullo stato di sicurezza delle risorse in un ambiente cloud. Utilizzando Security Command Center, puoi identificare le macchine virtuali che eseguono immagini disco vulnerabili e che potrebbero non disporre degli aggiornamenti di sicurezza più recenti.
B - Compliance Reports Manager, in particolare con i controlli PCI o SOC 1, si concentra maggiormente sugli standard di conformità anziché identificare specifiche vulnerabilità della sicurezza nelle macchine virtuali.
C - La visualizzazione delle macchine virtuali avviata più di 2 settimane fa potrebbe non aiutare necessariamente a identificare se dispongono degli aggiornamenti di sicurezza più recenti. L'età di una macchina virtuale non è direttamente correlata al suo stato di sicurezza.
D - Similmente all'opzione B, il Compliance Reports Manager con controlli SOC 1 riguarda più la conformità a standard specifici piuttosto che l'identificazione degli ultimi aggiornamenti di sicurezza sulle macchine virtuali .
In conclusione, l'opzione A è la più adatta per identificare le macchine virtuali con vulnerabilità di sicurezza poiché sfrutta il Security Command Center, progettato per monitorare e identificare i problemi di sicurezza in un ambiente cloud.

Categoria: Google Cloud security and operations

Lingua: Italian

Non ci sono ancora commenti.

Autenticazione richiesta

Devi effettuare l'accesso per commentare.
Accedi per mettere mi piace a questa soluzione

Accedi
Consenso sui cookie

Utilizziamo i cookie per migliorare la tua esperienza di navigazione, fornire annunci o contenuti personalizzati e analizzare il nostro traffico. Cliccando su "Accetta tutto" acconsenti all'uso dei cookie. Informativa sulla privacy.