Cosa verifica l'esame
Questo esame verifica le competenze e le conoscenze associate alla resilienza informatica di NetApp® e alle relative tecnologie di settore. L'esame consiste in domande basate sugli scenari che richiedono conoscenze architetturali, nonché la creazione di misure preventive e piani d'azione per gli attacchi all'infrastruttura IT. È necessario comprendere le policy, i risultati e gli obiettivi aziendali, e la capacità di determinare le azioni per rimediare a un attacco è essenziale. Sono richieste conoscenze sulla crittografia e sulla sicurezza, inclusi Identity and Access Management (IAM) e Zero Trust.
Si dovrebbe avere una comprensione di:
- Protezione e rilevamento di ransomware
- Disaster recovery
- Backup
- Governance e conformità
- Sicurezza informatica: Problemi comuni
- Cybersicurezza: Competenze e conoscenze sulla crittografia
- Cybersicurezza: IAM e competenze e conoscenze di autenticazione
- Sicurezza informatica: Competenze e conoscenze zero trust
Durata dell'esame: 90 minuti, 60 domande (soggette a modifica)
Costo dell'esame: $250
Argomenti del test
Dominio 1. Protezione e rilevamento ransomware (18%)
Dato uno scenario, dimostrare la capacità di:
- Ripristino in seguito a un attacco ransomware
- Configurare backup immutabili/indelebili
- Configurare la protezione autonoma dal ransomware
- Configura e monitora gli avvisi di rilevamento ransomware
- Configurare gli snapshot antimanomissione
- Configurare Data Infrastructure Insights SWS
Dominio 2. Disaster recovery (7%)
Dimostrare di essere in grado di:
- Progettazione e configurazione della replica per il disaster recovery
- Configurare un cyber vault
- Ripristina i dati dalle copie Snapshot
Dominio 3: Backup (9%)
Dato uno scenario:
- Configurare le pianificazioni dei backup Snapshot
- Dimostrare come testare e verificare i dati di backup (SMV:DR)
- Determinare la configurazione e i criteri di SnapMirror® e SnapVault®
- Identificare le differenze di monitoraggio tra i criteri di SnapMirror mirror-x e i vault di SnapMirror
Dominio 4: Governance e conformità (12%)
- Dato uno scenario, determinare come trovare i dati non protetti
- Dato uno scenario, determinare come configurare la crittografia
- Dato uno scenario, determinare come classificare i dati
- Dimostrare come utilizzare Secure Purge per eliminare i dati in modo sicuro
Dominio 5: Sicurezza informatica: Problemi comuni (18%)
- Dato uno scenario, identificare gli errori di replica dei dati in un DR di destinazione o in un sistema vault
- Dato uno scenario, identificare e risolvere gli errori di autenticazione IAM
- Dato uno scenario, utilizzare Active IQ® per individuare ed eliminare le vulnerabilità e le esposizioni più comuni (CVE)
- Dato uno scenario, determinare come monitorare syslog e registro di revisione
- Dimostrare come rafforzare il sistema storage
- Dimostra la capacità di implementare e configurare la crittografia a riposo e in-flight
- Determinare la capacità di monitoraggio e le relazioni SnapMirror
Dominio 6: Sicurezza informatica: Competenze e conoscenze sulla crittografia (13%)
Dato uno scenario:
- Dimostra la capacità di configurare un gestore delle chiavi integrato o esterno
- Dimostra la capacità di configurare NAE, NVE e NSE (SED) per la crittografia a riposo
- Dimostra la capacità di configurare la crittografia dei dati a riposo
- Stabilire quando utilizzare la crittografia con FabricPool
- Determinare come utilizzare la crittografia di peering dei cluster
Dominio 7: Sicurezza informatica: Gestione delle identità e degli accessi (AIM) e competenze e conoscenze di autenticazione (13%)
Dimostrare di essere in grado di:
- Configurare la Multifactor Authentication (MFA) per SSH/SP
- Configurare MFA per System Manager con SAML o WebAuthn
- Configurare gli account locali utilizzando RBAC
- Configurare il tunnel di accesso al dominio per gli account ad
- Distribuire e configurare IAM e MFA per la gestione
- Configure LDAP (Configura LDAP)
Dominio 8: Sicurezza informatica: Competenze e conoscenze zero trust (10%)
Dato uno scenario:
- Dimostrare la capacità di configurare gruppi e regole di verifica multi-admin (MAV) per proteggere da minacce interne
- Dimostrare la capacità di configurare il controllo o il controllo dei file nativi con un server FPolicy esterno
- Determinare come inviare tutti i registri di controllo a un server syslog remoto