Menü

NetApp Certified Cyber Resiliency Expert

NetApp Logo

Übersicht

Diese Prüfung richtet sich an technische Fachkräfte, die Kenntnisse im Bereich Cyberresilienz erworben haben und 6 bis 12 Monate technische Erfahrung in diesem Bereich haben. Zu den Erfahrungen gehören Ziele für Architektur sowie die Fähigkeit, sichere Umgebungen zu implementieren und zu managen.

Diese Prüfung prüft die Fähigkeiten und Kenntnisse im Zusammenhang mit NetApp® Cyberresilienz und verwandten Industrietechnologien.  Die Prüfung besteht aus szenariobasierten Fragen, die Kenntnisse zur Architektur erfordern, sowie der Erstellung von Präventivmaßnahmen und Aktionsplänen für Angriffe auf die IT-Infrastruktur.  Es ist ein Verständnis der Richtlinien, der Geschäftsergebnisse und der Ziele erforderlich, und die Fähigkeit, Maßnahmen zur Behebung eines Angriffs zu bestimmen, ist von entscheidender Bedeutung. Es sind Kenntnisse über Verschlüsselung und Sicherheit erforderlich, darunter Identitäts- und Zugriffsmanagement (Identity and Access Management, IAM) und Zero Trust.     

Sie sollten folgende Kenntnisse haben:  

  • Schutz und Erkennung von Ransomware  
  • Disaster Recovery  
  • Backup  
  • Governance und Compliance  
  • Cybersicherheit: Häufige Probleme  
  • Cybersicherheit: Verschlüsselungsfähigkeiten und Wissen  
  • Cybersicherheit: IAM- und Authentifizierungsfähigkeiten und -Wissen  
  • Cybersicherheit: Zero-Trust-Fähigkeiten und -Wissen  

Prüfungsdauer: 90 Minuten, 60 Fragen (Änderungen vorbehalten)  

Kosten für Die Prüfung: 250 US-Dollar

Worauf Sie geprüft werden

Bereich 1: Schutz und Erkennung von Ransomware (18 %) 

Für ein bestimmtes Szenario sollten Sie Folgendes können: 

  • Wiederherstellung nach einem Ransomware-Angriff  
  • Konfigurieren Sie unveränderliche/nicht löschbare Backups  
  • Autonomen Ransomware-Schutz konfigurieren  
  • Konfigurieren und überwachen Sie Warnmeldungen bei Ransomware-Erkennung  
  • Konfigurieren Sie manipulationssichere Snapshots  
  • Konfigurieren Sie Data Infrastructure Insights SWS  

Bereich 2: Disaster Recovery (7 %)  

Demonstrieren Sie folgende Fähigkeiten: 

  • Architektur und Konfiguration der Replizierung für Disaster Recovery  
  • Konfigurieren Sie einen Cyber-Vault  
  • Daten aus Snapshot Kopien wiederherstellen  

Bereich 3: Backup (9 %)  

Für ein bestimmtes Szenario: 

  • Konfigurieren Sie Snapshot Backup-Zeitpläne  
  • Testen und Überprüfen von Backup-Daten demonstrieren (SMV:DR)  
  • SnapMirror® und SnapVault® Konfiguration und Richtlinien ermitteln  
  • Monitoring-Unterschiede zwischen der SnapMirror Richtlinie Mirror-x und SnapMirror Vault ermitteln  

Bereich 4: Governance und Compliance (12 %)  

  • Bestimmen Sie anhand eines Szenarios, wie ungeschützte Daten gefunden werden  
  • Bestimmen Sie anhand eines Szenarios, wie die Verschlüsselung konfiguriert wird  
  • Bestimmen Sie in einem bestimmten Szenario, wie Daten klassifiziert werden  
  • Demonstrieren Sie, wie Secure Purge zum sicheren Schreddern von Daten verwendet wird  

 Bereich 5: Cybersicherheit: Häufige Probleme (18%)  

  • Ermitteln Sie in einem Szenario den Ausfall der Replizierung der Daten auf ein DR- oder Vault-Zielsystem  
  • Identifizieren und beheben Sie in einem Szenario IAM-Authentifizierungsfehler  
  • Verwenden Sie Active IQ®, um häufige Schwachstellen und Schwachstellen (CVEs) zu finden und zu beheben  
  • Bestimmen Sie anhand eines Szenarios, wie Syslog und Audit Log überwacht werden  
  • Demonstrieren Sie das Abhärten des Storage-Systems  
  • Demonstrieren Sie die Fähigkeit, Verschlüsselungslösungen im Ruhezustand und auf der Übertragungsstrecke zu implementieren und zu konfigurieren  
  • Bestimmen Sie Monitor Capacity und SnapMirror Beziehungen  

Bereich 6: Cybersicherheit: Verschlüsselungsfähigkeiten und Wissen (13%)  

Für ein bestimmtes Szenario:  

  • Demonstrieren Sie die Fähigkeit zur Einrichtung eines integrierten (Onboard) oder externen Schlüsselmanagers  
  • Demonstrieren Sie die Fähigkeit zur Konfiguration von NAE, NVE und NSE (SEDs) für die Verschlüsselung im Ruhezustand  
  • Demonstrieren Sie die Fähigkeit zur Verschlüsselung von Daten im Ruhezustand
  • Bestimmen Sie, wann eine Verschlüsselung mit FabricPool verwendet werden sollte  
  • Bestimmen Sie, wie Cluster-Peering-Verschlüsselung verwendet wird  

Bereich 7: Cybersicherheit: Identitäts- und Zugriffsmanagement (AIM) und Authentisierungsfähigkeiten und Wissen (13%)  

Demonstrieren Sie folgende Fähigkeiten: 

  • Konfigurieren Sie Multi-Faktor-Authentifizierung (MFA) für SSH/SP
  • Konfigurieren Sie MFA für System Manager mit SAML oder WebAuthn  
  • Konfigurieren Sie lokale Konten mithilfe von RBAC  
  • Konfigurieren Sie den Domänenzugriffstunnel für AD-Konten  
  • Bereitstellung und Konfiguration von IAM und MFA für das Management  
  • Konfigurieren Sie LDAP   

Bereich 8: Cybersicherheit: Zero-Trust-Fähigkeiten und Wissen (10 %)  

Für ein bestimmtes Szenario: 

  • Demonstrieren Sie die Fähigkeit, MAV-Gruppen (Multi-Admin Verification) und -Regeln zum Schutz vor Bedrohungen von innen zu konfigurieren  
  • Demonstrieren Sie die Fähigkeit, Native Dateiprüfung oder Auditing mit einem externen FPolicy-Server zu konfigurieren
  • Bestimmen Sie, wie alle Audit-Protokolle an einen Remote-Syslog-Server gesendet werden  
Drift chat loading