ケーススタディ 6 - ADatum Corporation
概要
ADatum Corporation は、モントリオールに本社を置き、シアトルとニューヨークに支社を持つコンサルティング会社です。
既存の環境
Azure 環境
ADatum には、RG1、RG2、RG3 という名前の 3 つのリソース グループを含む Azure サブスクリプションがあります。
サブスクリプションには、次の表に示すストレージ アカウントが含まれています。

サブスクリプションには、次の表に示す仮想マシンが含まれています。

サブスクリプションには、次の表に示すイメージを含む Azure コンテナー レジストリがあります。

サブスクリプションには、次の表に示すリソースが含まれています。

Azure キー ボールト
サブスクリプションには、Vault1 という名前の Azure キー コンテナーが含まれています。
Vault1 には、次の表に示す証明書が含まれています。

Vault1 には次の表に示すキーが含まれています。

Microsoft Entra 環境
ADatum には、Azure サブスクリプションにリンクされ、次の表に示すユーザーを含む、adatum.com という名前の Microsoft Entra テナントがあります。

テナントには、次の表に示すグループが含まれます。

adatum.com テナントには、Attribute1 という名前のカスタム セキュリティ属性があります。
計画された変更
ADatum は以下の変更を実施する予定です。
- VM2 および VM4 からイベント ID が 4648 のシステム イベントのみを収集するように、DCR1 という名前のデータ収集ルール (DCR) を構成します。
- storage1 に、次のアクセス ポリシーを持つ cont2 という名前の新しいコンテナーを作成します。
o Stored1、Stored2、Stored3 という名前の 3 つの保存されたアクセス ポリシー
o 不変のBLOBストレージの法的保留
- 可能な場合は常に、ディレクトリを使用してストレージ アカウントのコンテンツを整理します。
- User1 に、Zone1 を VNet1 にリンクするために必要な権限を付与します。
- サポートされている adatum.com リソースに Attribute1 を割り当てます。
- storage2 に、Scope1 という名前の暗号化スコープを作成します。
- Image1 または Image2 を使用して新しいコンテナをデプロイします。
技術要件
ADatum は次の技術要件を満たす必要があります。
- WebApp1 に TLS を使用します。
- 最小権限の原則に従ってください。
- 必要なスコープのみに権限を付与します。
- ストレージ サービスの暗号化に Scope1 が使用されていることを確認します。
- Azure Backup を使用して、cont1 と share1 をできるだけ頻繁にバックアップします。
- 可能な場合は常に、Azure Disk Encryption とキー暗号化キー (KEK) を使用して仮想マシンを暗号化します。
ホットスポットに関する質問
cont2 の計画された変更を実装します。
cont2 に作成できる追加アクセス ポリシーの最大数はいくつですか? 回答するには、回答領域で適切なオプションを選択してください。
注意: 正しい選択ごとに 1 ポイントが付与されます。
