Lo que verifica este examen
Este examen prueba las habilidades y conocimientos asociados con la resiliencia digital de NetApp® y las tecnologías relacionadas del sector. El examen consiste en preguntas basadas en escenarios que requieren conocimiento de la arquitectura, así como la creación de medidas preventivas y planes de acción para ataques a la infraestructura de TI. Es necesario comprender las políticas y los resultados y objetivos empresariales, y es esencial ser capaz de determinar acciones para remediar un ataque. Se requieren conocimientos de cifrado y seguridad, incluidos Identity and Access Management (IAM) y Zero Trust.
Debes tener conocimientos de:
- Protección y detección de ransomware
- Recuperación de desastres
- Backup
- Control y cumplimiento de normativas
- Ciberseguridad: Cuestiones comunes
- Ciberseguridad: Habilidades y conocimientos de cifrado
- Ciberseguridad: Habilidades y conocimientos de IAM y autenticación
- Ciberseguridad: Habilidades y conocimientos de Zero Trust
Duración del examen : 90 minutos, 60 preguntas (sujeto a cambios)
Coste del examen: 250 USD
En qué se te pondrá a prueba
Dominio 1. Protección y detección de ransomware (18 %)
Dado un escenario, demostrar la capacidad de:
- Recuperarse de un ataque de ransomware
- Configurar copias de seguridad inmutables/indelebles
- Configurar la protección autónoma contra el ransomware
- Configurar y supervisar las alertas de detección de ransomware
- Configurar Snapshots a prueba de manipulaciones
- Configurar SWS de Data Infrastructure Insights
Dominio 2. Recuperación de desastres (7 %)
Demostrar la capacidad de:
- Diseñar y configurar la replicación para la recuperación de desastres
- Configurar una bóveda digital
- Recuperar datos de copias Snapshot
Dominio 3: Backup (9%)
Dado un escenario:
- Configurar las programaciones de backup de Snapshot
- Mostrar cómo se prueban y verifican los datos de backup (SMV:DR)
- Determinar la configuración y las políticas de SnapMirror® y SnapVault®
- Identificar las diferencias de supervisión entre SnapMirror policy mirror-x y SnapMirror vault
Dominio 4: Gobernanza y cumplimiento (12%)
- Dado un escenario, determinar cómo encontrar datos no protegidos
- Dado un escenario, determine cómo configurar el cifrado
- Una situación determinada permite determinar cómo clasificar los datos
- Mostrar cómo se utiliza la depuración segura para destruir datos de forma segura
Dominio 5: Seguridad digital: problemas comunes (18%)
- Dado un escenario, identificar el fallo de replicación de los datos en un sistema de bóveda o DR de destino
- Dado un escenario, identificar y corregir los fallos de autenticación de IAM
- Dado un escenario, utilizar Active IQ® para encontrar y remediar vulnerabilidades y exposiciones comunes (CVE)
- Dado un escenario, determinar cómo supervisar syslog y el registro de auditoría
- Demostrar cómo reforzar el sistema de almacenamiento
- Demostrar la capacidad de poner en marcha y configurar las soluciones de cifrado en reposo y en tránsito
- Determinar la capacidad de supervisión y las relaciones de SnapMirror
Dominio 6: Ciberseguridad: conocimientos y competencias de cifrado (13%)
Dado un escenario:
- Demostrar la capacidad de configurar el administrador de claves incorporado o externo
- Demostrar la capacidad de configurar NAE, NVE y NSE (SED) para el cifrado en reposo
- Demostrar la capacidad de configurar cifrado de datos en reposo
- Determinar cuándo utilizar el cifrado con FabricPool
- Determianr cómo se utiliza el cifrado de parejas de clústeres
Dominio 7: Ciberseguridad: gestión de identidad y acceso (AIM) y competencias y conocimientos de autenticación (13%)
Demostrar la capacidad de:
- Configurar la autenticación multifactor (MFA) para SSH/SP
- Configurar MFA para System Manager con SAML o WebAuthn
- Configurar cuentas locales mediante RBAC
- Configurar el túnel de acceso de dominio para cuentas de AD
- Implementar y configurar IAM y MFA para la gestión
- Configurar LDAP
Dominio 8: Ciberseguridad: competencias y conocimientos de Zero Trust (10%)
Dado un escenario:
- Demostrar la capacidad de configurar grupos y reglas de verificación multi-admin (MAV) para protegerse contra amenazas internas
- Demostrar la capacidad para configurar la auditoría de archivos nativa o con un servidor de FPolicy externo
- Determinar cómo enviar todos los registros de auditoría a un servidor de syslog remoto