Lors de l’évaluation de la sécurité d’une infrastructure déployée dans un cloud public, quelle action vous semble la plus efficace pour détecter des configurations inappropriées susceptibles de compromettre la sécurité des données ?

[A] La réalisation d’un audit de sécurité in-situ

[B] La réalisation d’un test de pénétration annuel

[C] La vérification automatisée des configurations via un outil spécialisé (type CSPM)

[D] La vérification des certificats de sécurité du fournisseur (ISO 27001, SOC2, etc…)

reponse


Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE