QUIZ 15分

クイズの説明

Step 5「セキュリティメトリクスを定義しよう」の理解度を確認します。セキュリティメトリクス、ダッシュボード設計、成熟度モデルについて問います。

合格ライン: 80%(5問中4問正解)


問題

Q1. MTTRの定義

セキュリティメトリクスにおけるMTTR(Mean Time to Remediate)の正しい定義はどれですか?

  • A. 攻撃が発生してからセキュリティチームが気づくまでの平均時間
  • B. セキュリティインシデントの発生から完全復旧までの平均時間
  • C. 脆弱性が検出されてから修正が完了するまでの平均時間
  • D. セキュリティパッチが公開されてからベンダーが適用するまでの平均時間
答えを見る

正解: C

MTTR(Mean Time to Remediate)は、脆弱性が検出(SAST/DAST/SCA等で発見)されてから、修正が完了(コードの修正がデプロイされ、脆弱性が解消される)するまでの平均時間です。A(気づくまでの時間)はMTTD(Mean Time to Detect)です。B(発生から復旧まで)はインシデント対応のMTTR(Mean Time to Recover)であり、脆弱性管理のMTTRとは異なります。D(パッチ公開から適用まで)はパッチ適用時間(Patch Latency)です。


Q2. ダッシュボードの対象者設計

以下のメトリクスのうち、Executive(経営層向け)ダッシュボードに最も適切なものはどれですか?

  • A. 個別のCVE-IDとその修正状況のリスト
  • B. Semgrepのルール別検出件数
  • C. セキュリティヘルススコアとコンプライアンス準拠率のトレンド
  • D. DASTスキャンのHTTPリクエスト/レスポンス詳細
答えを見る

正解: C

Executiveダッシュボードは「全体の健全性」と「ビジネスリスク」を一目で把握できるものであるべきです。セキュリティヘルススコア(全体的な健全性の数値化)とコンプライアンス準拠率のトレンド(規制対応の状態と改善/悪化)は、経営判断に直結する情報です。A(個別CVEリスト)とD(HTTPリクエスト詳細)はOperationalレベルの情報であり、経営層には粒度が細かすぎます。B(ルール別検出件数)はTeamレベルの開発者向け情報です。


Q3. セキュリティヘルススコア

セキュリティヘルススコアを算出する際に、最も重要な設計原則はどれですか?

  • A. スコアを常に80点以上に見えるように計算式を調整する
  • B. すべてのカテゴリを同じ重みで計算し、公平性を確保する
  • C. 各カテゴリに組織のリスク優先度に応じた重みを設定し、改善アクションに繋がるスコアにする
  • D. 業界平均のスコアと比較できるように、標準化された計算式を使用する
答えを見る

正解: C

セキュリティヘルススコアの目的は「現在の状態を正確に反映し、改善すべきポイントを明確にする」ことです。組織のリスク優先度(例: PCI-DSS準拠が最優先の組織ではコンプライアンスの重みを上げる)に応じて重みを設定することで、スコアの変化が具体的な改善アクションに繋がります。A(80点以上に調整)は現実を隠蔽することになり危険です。B(同じ重み)は組織のコンテキストを反映しません。D(標準化)は理想的ですが、組織固有の事情を反映できないため最優先ではありません。


Q4. OWASP SAMMの活用

OWASP SAMMで「脅威モデリングがLevel 0(未実施)」と評価された組織が、Level 2を目指す場合の適切なアプローチはどれですか?

  • A. 全システムを対象に脅威モデリングを一斉に実施する
  • B. まず1つの重要システムで脅威モデリングを試行し(Level 1)、その後プロセスを文書化して組織全体に展開する(Level 2)
  • C. 外部のペネトレーションテストを実施して脅威モデリングの代替とする
  • D. 脅威モデリングツールを購入し、全チームにライセンスを配布する
答えを見る

正解: B

OWASP SAMMの成熟度は段階的に向上させるものです。Level 0からいきなりLevel 2を目指すのではなく、まずLevel 1(1つの重要システムで試行し、チームが脅威モデリングの手法を身につける)を経て、Level 2(プロセスを文書化し、組織全体に展開して体系的に実施)に進みます。A(一斉実施)は準備不足で形骸化するリスクが高いです。C(ペネトレーションテスト)は脅威モデリングの代替にはなりません。D(ツール購入)はツールの導入だけでは成熟度は向上しません。


Q5. アラート設計

セキュリティダッシュボードのアラート設計において、最も注意すべきことはどれですか?

  • A. できるだけ多くのアラートを設定して、見逃しをゼロにする
  • B. アラートの閾値を厳しくして、少しでも異常があれば通知する
  • C. アクション可能なアラートのみ設定し、アラート疲れ(Alert Fatigue)を防ぐ
  • D. すべてのアラートをメールで送信し、確実に受信できるようにする
答えを見る

正解: C

アラート設計で最も注意すべきは「アラート疲れ(Alert Fatigue)」の防止です。過剰なアラートは、重要なアラートが他のノイズに埋もれる原因となり、結果としてCriticalなアラートも無視されるようになります。アラートは「このアラートを受けた人が、具体的に何をすべきか」が明確なもの(Actionable Alert)のみ設定すべきです。A(できるだけ多く)とB(閾値を厳しく)はアラート疲れを引き起こします。D(メール送信)は通知手段の話であり、アラートの質の改善には繋がりません。


結果

合格(4問以上正解)

Step 5の内容をよく理解しています。セキュリティメトリクスの設計、ダッシュボードの構築、成熟度モデルの活用方法を身につけました。次のStep 6「セキュリティパイプラインを完成させよう」に進みましょう。

不合格(3問以下正解)

Step 5の内容を復習しましょう。特に以下のポイントを重点的に確認してください:

  • MTTR — 脆弱性の検出から修正までの時間
  • ダッシュボードの3層設計 — Executive、Operational、Teamの対象者別設計
  • セキュリティヘルススコア — 重み付きスコアの算出と改善への活用
  • 成熟度モデル — 段階的な向上と各レベルのチェックリスト

推定所要時間: 15分