Menu

Esperto di resilienza informatica certificata NetApp

Logo NetApp

Panoramica

Questo esame è rivolto ai tecnici professionisti che hanno acquisito conoscenze nel campo della resilienza informatica e hanno da 6 a 12 mesi di esperienza tecnica in questo settore. L'esperienza include obiettivi architetturali nonché la capacità di implementare e gestire ambienti sicuri.

Questo esame verifica le competenze e le conoscenze associate alla resilienza informatica di NetApp® e alle relative tecnologie di settore.  L'esame consiste in domande basate sugli scenari che richiedono conoscenze architetturali, nonché la creazione di misure preventive e piani d'azione per gli attacchi all'infrastruttura IT.  È necessario comprendere le policy, i risultati e gli obiettivi aziendali, e la capacità di determinare le azioni per rimediare a un attacco è essenziale. Sono richieste conoscenze sulla crittografia e sulla sicurezza, inclusi Identity and Access Management (IAM) e Zero Trust.     

Si dovrebbe avere una comprensione di:  

  • Protezione e rilevamento di ransomware  
  • Disaster recovery  
  • Backup  
  • Governance e conformità  
  • Sicurezza informatica: Problemi comuni  
  • Cybersicurezza: Competenze e conoscenze sulla crittografia  
  • Cybersicurezza: IAM e competenze e conoscenze di autenticazione  
  • Sicurezza informatica: Competenze e conoscenze zero trust  

Durata dell'esame: 90 minuti, 60 domande (soggette a modifica)  

Costo dell'esame: $250   

Argomenti del test

Dominio 1. Protezione e rilevamento ransomware (18%) 

Dato uno scenario, dimostrare la capacità di: 

  • Ripristino in seguito a un attacco ransomware  
  • Configurare backup immutabili/indelebili  
  • Configurare la protezione autonoma dal ransomware  
  • Configura e monitora gli avvisi di rilevamento ransomware  
  • Configurare gli snapshot antimanomissione  
  • Configurare Data Infrastructure Insights SWS  

Dominio 2. Disaster recovery (7%)  

Dimostrare di essere in grado di: 

  • Progettazione e configurazione della replica per il disaster recovery  
  • Configurare un cyber vault  
  • Ripristina i dati dalle copie Snapshot  

Dominio 3: Backup (9%)  

Dato uno scenario: 

  • Configurare le pianificazioni dei backup Snapshot  
  • Dimostrare come testare e verificare i dati di backup (SMV:DR)  
  • Determinare la configurazione e i criteri di SnapMirror® e SnapVault®  
  • Identificare le differenze di monitoraggio tra i criteri di SnapMirror mirror-x e i vault di SnapMirror  

Dominio 4: Governance e conformità (12%)  

  • Dato uno scenario, determinare come trovare i dati non protetti  
  • Dato uno scenario, determinare come configurare la crittografia  
  • Dato uno scenario, determinare come classificare i dati  
  • Dimostrare come utilizzare Secure Purge per eliminare i dati in modo sicuro  

 Dominio 5: Sicurezza informatica: Problemi comuni (18%)  

  • Dato uno scenario, identificare gli errori di replica dei dati in un DR di destinazione o in un sistema vault  
  • Dato uno scenario, identificare e risolvere gli errori di autenticazione IAM  
  • Dato uno scenario, utilizzare Active IQ® per individuare ed eliminare le vulnerabilità e le esposizioni più comuni (CVE)  
  • Dato uno scenario, determinare come monitorare syslog e registro di revisione  
  • Dimostrare come rafforzare il sistema storage  
  • Dimostra la capacità di implementare e configurare la crittografia a riposo e in-flight  
  • Determinare la capacità di monitoraggio e le relazioni SnapMirror  

Dominio 6: Sicurezza informatica: Competenze e conoscenze sulla crittografia (13%)  

Dato uno scenario: 

  • Dimostra la capacità di configurare un gestore delle chiavi integrato o esterno  
  • Dimostra la capacità di configurare NAE, NVE e NSE (SED) per la crittografia a riposo  
  • Dimostra la capacità di configurare la crittografia dei dati a riposo  
  • Stabilire quando utilizzare la crittografia con FabricPool  
  • Determinare come utilizzare la crittografia di peering dei cluster  

Dominio 7: Sicurezza informatica: Gestione delle identità e degli accessi (AIM) e competenze e conoscenze di autenticazione (13%)  

Dimostrare di essere in grado di:  

  • Configurare la Multifactor Authentication (MFA) per SSH/SP  
  • Configurare MFA per System Manager con SAML o WebAuthn  
  • Configurare gli account locali utilizzando RBAC  
  • Configurare il tunnel di accesso al dominio per gli account ad  
  • Distribuire e configurare IAM e MFA per la gestione  
  • Configure LDAP (Configura LDAP)   

Dominio 8: Sicurezza informatica: Competenze e conoscenze zero trust (10%)  

Dato uno scenario: 

  • Dimostrare la capacità di configurare gruppi e regole di verifica multi-admin (MAV) per proteggere da minacce interne  
  • Dimostrare la capacità di configurare il controllo o il controllo dei file nativi con un server FPolicy esterno   
  • Determinare come inviare tutti i registri di controllo a un server syslog remoto  
Drift chat loading