Objet de l'examen
Cet examen teste les compétences et les connaissances associées à la cyberrésilience NetApp® et aux technologies industrielles connexes. L'examen consiste en des questions basées sur des scénarios qui nécessitent des connaissances architecturales, ainsi que la création de mesures préventives et de plans d'action pour les attaques contre l'infrastructure INFORMATIQUE. Il est nécessaire de connaître les règles, les résultats et les objectifs de l'entreprise. De plus, il est essentiel de pouvoir déterminer les actions à entreprendre pour contrer une attaque. Des connaissances sur le chiffrement et la sécurité sont requises, notamment la gestion des identités et des accès (IAM) et le modèle « zéro confiance ».
Vous devez comprendre :
- Protection contre les ransomware et détection
- Reprise d'activité
- Sauvegarde
- Gouvernance et conformité
- Cybersécurité : problèmes courants
- Cybersécurité : compétences et connaissances en matière de chiffrement
- Cybersécurité : compétences et connaissances en IAM et authentification
- Cybersécurité : compétences et connaissances « zéro confiance »
Durée del'examen : 90 minutes, 60 questions (sujet à changement)
Coût de l'examen : 250 $
Sujets sur lesquels porte l'évaluation
Domaine 1. Protection contre les ransomware et détection (18 %)
Dans un scénario donné, démontrer la capacité à :
- Évitez les attaques par ransomware
- Configurer des sauvegardes immuables/indélébiles
- Configuration de la protection anti-ransomware autonome
- Configurez et surveillez les alertes de détection des ransomwares
- Configurer des snapshots inviolables
- Configurer Data Infrastructure Insights SWS
Domaine 2. Reprise sur incident (7 %)
Démontrer la capacité à :
- Concevoir et configurer la réplication pour la reprise après incident
- Configurer un cyber-coffre-fort
- Restaurez les données à partir de copies Snapshot
Domaine 3 : sauvegarde (9 %)
Dans un scénario donné :
- Configurer les plannings de sauvegarde Snapshot
- Test et vérification des données de sauvegarde (SMV:DR)
- Déterminez la configuration et les stratégies SnapMirror® et SnapVault®
- Identifiez les différences de surveillance entre la règle SnapMirror mirror-x et le coffre-fort SnapMirror
Domaine 4 : gouvernance et conformité (12 %)
- Dans un scénario donné, déterminez comment trouver des données non protégées
- Dans un scénario donné, déterminez comment configurer le chiffrement
- Dans un scénario donné, déterminez comment classer les données
- Validation des données à l'aide de Secure Purge pour les shredder en toute sécurité
Domaine 5 : cybersécurité : problèmes courants (18 %)
- Dans un scénario donné, identifiez l'échec de réplication des données vers un système de reprise sur incident ou de copie de destination
- Dans un scénario donné, identifier et corriger les échecs d'authentification IAM
- Dans un scénario donné, utilisez Active IQ® pour trouver et corriger les vulnérabilités et les expositions courantes (CVE)
- Dans un scénario donné, déterminez comment surveiller syslog et le journal d'audit
- Renforcer le système de stockage
- Démontrer la capacité à déployer et à configurer des solutions de chiffrement au repos et à la volée
- Identification de la capacité de surveillance et des relations SnapMirror
Domaine 6 : cybersécurité : compétences et connaissances en chiffrement (13 %)
Dans un scénario donné :
- Démontrer la capacité à configurer un gestionnaire de clés intégré ou externe
- Validation des capacités de configuration de NAE, NVE et NSE (SED) pour le chiffrement des données au repos
- Validation de la configuration du chiffrement des données au repos
- Déterminez à quel moment utiliser le chiffrement avec FabricPool
- Détermination de l'utilisation du chiffrement de peering de cluster
Domaine 7 : cybersécurité : compétences et connaissances en gestion des identités et des accès (AIM) et en authentification (13 %)
Démontrer la capacité à :
- Configuration de l'authentification multifacteur (MFA) pour SSH/SP
- Configurez MFA pour System Manager avec SAML ou WebAuthn
- Configurez les comptes locaux à l'aide du RBAC
- Configurez le tunnel d'accès au domaine pour les comptes AD
- Déployer et configurer IAM et MFA pour la gestion
- Configurer LDAP
Domaine 8 : cybersécurité : compétences et connaissances « zéro confiance » (10 %)
Dans un scénario donné :
- Démontrer la capacité à configurer des groupes et des règles de vérification multiadministrateur pour se protéger contre les menaces internes
- Démontrer la capacité à configurer l'audit ou l'audit de fichiers natifs avec un serveur FPolicy externe
- Déterminez comment envoyer tous les journaux d'audit à un serveur syslog distant