Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Part 1: Starting Your CCSP Journey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
CHAPTER 1: Familiarizing Yourself with (ISC)2 and the CCSP Certification . . . . . . . . . . 9
CHAPTER 2: Identifying Information Security Fundamentals . . . . . . . . . . . . . . . . . . . . 25
Part 2: Exploring the CCSP Certification Domains . . . . . . . . . . 45
CHAPTER 3: Domain 1: Cloud Concepts, Architecture, and Design, Part 1 . . . . . . . . . 47
CHAPTER 4: Domain 1: Cloud Concepts, Architecture, and Design, Part 2 . . . . . . . . . 73
CHAPTER 5: Domain 2: Cloud Data Security, Part 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
CHAPTER 6: Domain 2: Cloud Data Security, Part 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
CHAPTER 7: Domain 3: Cloud Platform and Infrastructure Security, Part 1 . . . . . . . 147
CHAPTER 8: Domain 3: Cloud Platform and Infrastructure Security, Part 2 . . . . . . . 173
CHAPTER 9: Domain 4: Cloud Application Security, Part 1 . . . . . . . . . . . . . . . . . . . . . 195
CHAPTER 10: Domain 4: Cloud Application Security, Part 2 . . . . . . . . . . . . . . . . . . . . . 223
CHAPTER 11: Domain 5: Cloud Security Operations, Part 1 . . . . . . . . . . . . . . . . . . . . . 243
CHAPTER 12: Domain 5: Cloud Security Operations, Part 2 . . . . . . . . . . . . . . . . . . . . . 273
CHAPTER 13: Domain 6: Legal, Risk, and Compliance, Part 1 . . . . . . . . . . . . . . . . . . . . 289
CHAPTER 14: Domain 6: Legal, Risk and Compliance, Part 2 . . . . . . . . . . . . . . . . . . . . . 307
Part 3: The Part of Tens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
CHAPTER 15: Ten (or So) Tips to Help You Prepare for the CCSP Exam . . . . . . . . . . . 337
CHAPTER 16: Ten Keys to Success on Exam Day . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Part 4: Appendixes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
APPENDIX A: Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
APPENDIX B: Helpful Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
,Table of Contents
INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
About this Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Foolish Assumptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Icons Used in This Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Beyond the Book . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Where to Go from Here . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
PART 1: STARTING YOUR CCSP JOURNEY . . . . . . . . . . . . . . . . . . . . . 7
CHAPTER 1: Familiarizing Yourself with (ISC)2 and
the CCSP Certification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Appreciating (ISC)2 and the CCSP Certification . . . . . . . . . . . . . . . . . . . . . 9
Knowing Why You Need to Get Certified . . . . . . . . . . . . . . . . . . . . . . . . .10
Studying the Prerequisites for the CCSP . . . . . . . . . . . . . . . . . . . . . . . . .11
Understanding the CCSP Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Domain 1: Cloud Concepts, Architecture, and Design . . . . . . . . . . .12
Domain 2: Cloud Data Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Domain 3: Cloud Platform and Infrastructure Security . . . . . . . . . .14
Domain 4: Cloud Application Security . . . . . . . . . . . . . . . . . . . . . . . .15
Domain 5: Cloud Security Operations . . . . . . . . . . . . . . . . . . . . . . . .16
Domain 6: Legal, Risk, and Compliance . . . . . . . . . . . . . . . . . . . . . . .17
Preparing for the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Studying on your own . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
Learning by doing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Getting official (ISC)2 CCSP training . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Attending other training courses . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Practice, practice, practice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
Ensuring you’re ready for the exam . . . . . . . . . . . . . . . . . . . . . . . . . .21
Registering for the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
Taking the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
Identifying What to Do After the Exam . . . . . . . . . . . . . . . . . . . . . . . . . . .23
CHAPTER 2: Identifying Information Security
Fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Exploring the Pillars of Information Security . . . . . . . . . . . . . . . . . . . . . .26
Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Security controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
Table of Contents vii
, Threats, Vulnerabilities, and Risks . . . Oh My! . . . . . . . . . . . . . . . . . . . . .29
Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29
Vulnerabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Risks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Understanding Identity and Access Management (IAM) . . . . . . . . . . . .31
Deciphering Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Encryption and decryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Types of encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Common uses of encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Grasping Physical Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Realizing the Importance of Business Continuity and
Disaster Recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Understanding Logging and Monitoring . . . . . . . . . . . . . . . . . . . . . . . . .38
Implementing Incident Handling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Preparing for incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Detecting incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Containing incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Eradicating incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Recovering from incidents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Conducting a post-mortem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Utilizing Defense-in-Depth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
PART 2: EXPLORING THE CCSP CERTIFICATION
DOMAINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
CHAPTER 3: Domain 1: Cloud Concepts, Architecture,
and Design, Part 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Understanding Cloud Computing Concepts . . . . . . . . . . . . . . . . . . . . . .48
Defining cloud computing terms . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
Identifying cloud computing roles and responsibilities . . . . . . . . . .50
Recognizing key cloud computing characteristics . . . . . . . . . . . . . .51
Building block technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
Describing Cloud Reference Architecture . . . . . . . . . . . . . . . . . . . . . . . .55
Cloud computing activities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Cloud service capabilities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Cloud service categories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Cloud deployment models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Cloud shared considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .64
Impact of related technologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
CHAPTER 4: Domain 1: Cloud Concepts, Architecture,
and Design, Part 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Identifying Security Concepts Relevant to Cloud Computing . . . . . . . .73
Cryptography and key management . . . . . . . . . . . . . . . . . . . . . . . . .74
Identity and access control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
viii CCSP For Dummies