ブログ

CompTIA サイバーセキュリティアナリスト (CySA+) 認定試験の目標 (CS0-002)

CompTIA Cybersecurity Analyst (CySA+), CompTIA CS0-002
December 20, 2020
4 読む時間(分)
Amit K
CompTIA Cybersecurity Analyst (CySA+) Certification Exam Objectives (CS0-002).png

CompTIAは、エントリーレベルから上級レベルまで、ベンダーに依存しない数多くの認定資格を提供していることで知られています。CompTIA CySA+認定試験もその一つです。

この記事では、CySA+試験の5つのドメインと、CS0-002試験で求められる内容について説明します。

CompTIA CySA+認定試験とは?

CompTIA CySA+認定試験(試験コード:CS0-002)は、2020年4月にCS0-001試験に代わり導入されました。この新しいCompTIAサイバーセキュリティアナリスト認定は、組織のセキュリティ向上に必要な、最新のコアセキュリティアナリストスキルと知識に重点を置いています。

CompTIA CySA+はISO 17024規格に準拠しており、米国国防総省の指令8570.01-Mの要件を満たすことが承認されています。また、新しいCompTIA CySA+認定試験は、連邦情報セキュリティマネジメント法(FISMA)に基づく政府規制に準拠しています。

CompTIA CySA+認定プロフェッショナルは、以下のスキルと知識を習得する必要があります。

  • インテリジェンスと脅威検知技術を活用する
  • データの分析と解釈を行う
  • 脆弱性を特定し、対処する
  • 予防策を提案する
  • インシデントに効果的に対応し、復旧する

CompTIA CySA+試験の詳細

必須試験:CS0-002 問題数:最大85問 問題形式:多肢選択式および実技試験 試験時間:165分 推奨経験:• サイバーセキュリティ関連の技術職における4年以上の実務経験 • Security+およびNetwork+、または同等の知識と経験 合格点:750点(100~900点満点)

CompTIA CySA+試験の出題範囲(ドメイン)

CompTIA CySA+試験の出題範囲は、以下の5つの主要カテゴリーに分かれています。

1.0 脅威と脆弱性管理 - 22% 2.0 ソフトウェアとシステムセキュリティ - 18% 3.0 セキュリティ運用と監視 - 25% 4.0 インシデント対応 - 22% 5.0 コンプライアンスと評価 - 13%

ドメイン - 1.0 脅威と脆弱性管理

1.1 脅威データと脅威インテリジェンスの重要性を説明する。

インテリジェンスソース 信頼度レベル 指標管理 脅威分類 脅威アクター インテリジェンスサイクル コモディティマルウェア 情報共有と分析コミュニティ

1.2 与えられたシナリオに基づき、脅威インテリジェンスを活用して組織のセキュリティを強化する。

• 攻撃フレームワーク • 脅威調査 • 脅威モデリング手法 • サポートされている機能による脅威インテリジェンスの共有

1.3 与えられたシナリオに基づき、脆弱性管理活動を実行する。

• 脆弱性の特定 • 検証 • 修復/緩和 • スキャンパラメータと基準 • 修復の阻害要因

1.4 与えられたシナリオに基づき、一般的な脆弱性評価の出力を分析するツール。

• Webアプリケーションスキャナ • インフラストラクチャ脆弱性スキャナ • ソフトウェア評価ツールと手法 • 列挙 • 無線評価ツール • クラウドインフラストラクチャ評価ツール

1.5 特殊な技術に関連する脅威と脆弱性について説明する。

• モバイル • モノのインターネット(IoT) • 組み込み • リアルタイムオペレーティングシステム(RTOS) • システムオンチップ(SoC) • フィールドプログラマブルゲートアレイ(FPGA) • 物理アクセス制御 • ビルディングオートメーションシステム • 車両とドローン • ワークフローおよびプロセスオートメーションシステム • 産業用制御システム • 監視制御およびデータ収集(SCADA)

1.6 クラウドでの運用に関連する脅威と脆弱性について説明する。

• クラウドサービスモデル • クラウド導入モデル • Function as a Service(FaaS)/ サーバーレスアーキテクチャ • Infrastructure as Code(IaC) • 安全でないアプリケーションプログラミングインターフェース(API) • 不適切な鍵管理 • 保護されていないストレージ • ログ記録と監視

1.7 与えられたシナリオに基づき、攻撃とソフトウェアの脆弱性を軽減するための対策を実装する。

• 攻撃の種類 • 脆弱性

2.0 ソフトウェアとシステムのセキュリティ

2.1 与えられたシナリオに基づき、インフラストラクチャ管理のためのセキュリティソリューションを適用する。

クラウドとオンプレミス 資産管理 セグメンテーション ネットワークアーキテクチャ 変更管理 仮想化 コンテナ化 IDとアクセス管理 クラウドアクセスセキュリティブローカー (CASB) ハニーポット 監視とログ記録 暗号化 証明書管理 アクティブディフェンス 2.2 ソフトウェアアシュアランスのベストプラクティスを説明する

プラットフォーム ソフトウェア開発ライフサイクル (SDLC) の統合 DevSecOps ソフトウェア評価手法 セキュアコーディングのベストプラクティス 静的解析ツール 動的解析ツール 重要なソフトウェアの検証のための形式手法 サービス指向アーキテクチャ 2.3 ハードウェアアシュアランスのベストプラクティスを説明する

ハードウェアのルート信頼 eFuse 統合拡張ファームウェアインターフェース(UEFI) 信頼できるファウンドリ セキュアな処理 耐タンパー性 自己暗号化ドライブ 信頼できるファームウェアアップデート メジャードブートとアテステーション バス暗号化

3.0 セキュリティ運用と監視

3.1 与えられたシナリオに基づき、セキュリティ監視活動の一環としてデータを分析する。

ヒューリスティック トレンド分析 エンドポイント ネットワーク ログレビュー 影響分析 セキュリティ情報およびイベント管理(SIEM)レビュー クエリ作成 メール分析 3.2 与えられたシナリオに基づき、セキュリティを強化するために既存のコントロールの構成変更を実施する。

権限 ホワイトリスト ブラックリスト ファイアウォール 侵入防止システム(IPS)ルール データ損失防止(DLP) エンドポイント検出および対応(EDR) ネットワークアクセス制御(NAC) シンクホール マルウェアシグネチャ サンドボックス ポートセキュリティ 3.3 プロアクティブな脅威ハンティングの重要性を説明する。

仮説 脅威アクターと活動のプロファイリング 脅威ハンティング戦術 攻撃対象領域の縮小 重要資産のバンドル 攻撃ベクトル 統合インテリジェンス 検知能力の向上 3.4 自動化の概念と技術を比較対照する。

ワークフローオーケストレーション スクリプト作成 アプリケーションプログラミングインターフェース(API)統合 マルウェアシグネチャの自動作成 データエンリッチメント 脅威フィードの統合 機械学習 自動化プロトコルと標準の使用 継続的インテグレーション 継続的デプロイメント/デリバリー ##4.0 インシデント対応

4.1 インシデント対応プロセスの重要性を説明する。

コミュニケーション計画 関連組織との対応調整 データの重要度に影響を与える要因 4.2 与えられたシナリオに基づいて、適切なインシデント対応手順を適用する。

準備 検知と分析 封じ込め 根絶と復旧 インシデント後の活動 4.3 インシデントが発生した場合、潜在的なインシデントの兆候を分析する。侵害。

ネットワーク関連 ホスト関連 アプリケーション関連 4.4 与えられたシナリオに基づき、基本的なデジタルフォレンジック手法を活用する。

ネットワーク エンドポイント モバイル クラウド 仮想化 リーガルホールド 手順 ハッシュ化 カービング データ取得

5.0 コンプライアンスと評価

5.1 データのプライバシーと保護の重要性を理解する。

プライバシーとセキュリティ 非技術的管理策 技術的管理策 5.2 与えられたシナリオに基づき、組織のリスク軽減を支援するセキュリティの概念を適用する。

ビジネス影響分析 リスク特定プロセス リスク計算 リスク要因の伝達 リスクの優先順位付け システム評価 文書化された代替管理策 トレーニングと演習 サプライチェーン評価 5.3 フレームワーク、ポリシー、手順、および管理策の重要性を説明する。

• フレームワーク  • ポリシーと手順  • 管理策の種類  • 監査と評価 

当社は、お客様のあらゆるニーズに対応するワンストップソリューションを提供し、取得したい教育資格や認定資格に応じて、すべての個人に柔軟でカスタマイズされたサービスを提供します。

著作権 © 2024 - 無断転載を禁じます。