Menu

Especialista em resiliência cibernética certificado pela NetApp

Logotipo da NetApp

Visão geral

Este exame é para profissionais técnicos que adquiriram conhecimento na área de resiliência cibernética e têm 6 a 12 meses de experiência técnica nesta área. A experiência inclui objetivos de arquitetura, bem como a capacidade de implementar e gerenciar ambientes seguros.

Este exame testa as habilidades e o conhecimento associados à resiliência cibernética da NetApp e tecnologias relacionadas ao setor.  O exame consiste em questões baseadas em cenários que exigem conhecimento arquitetônico, além de medidas preventivas e planos de ação para ataques à infraestrutura de TI.  É necessário entender as políticas e os resultados e os objetivos dos negócios, e a capacidade de determinar ações para corrigir um ataque é essencial. O conhecimento de criptografia e segurança é necessário, incluindo Identity and Access Management (IAM) e Zero Trust.     

Você deve ter uma compreensão de:  

  • Detecção e proteção contra ransomware  
  • Recuperação de desastres  
  • Backup  
  • Governança e conformidade  
  • Cibersegurança: problemas comuns  
  • Segurança cibernética: habilidades e conhecimento de criptografia  
  • Cibersegurança: IAM e habilidades e conhecimento de autenticação  
  • Cibersegurança: habilidades e conhecimento Zero Trust  

Duração do exame : 90 minutos, 60 perguntas (sujeitas a alteração)  

Custo do exame: $250   

Conteúdo do exame

Domínio 1. Detecção e proteção contra ransomware (18%) 

Diante de um cenário, demonstrar a capacidade de: 

  • Recuperar de um ataque de ransomware  
  • Configurar backups imutáveis/indeléveis  
  • Configurar a proteção autônoma contra ransomware  
  • Configurar e monitorar alertas de detecção de ransomware  
  • Configurar snapshots à prova de violações  
  • Configurar o Data Infrastructure Insights SWS  

Domínio 2. Recuperação de desastres (7%)  

Demonstrar a capacidade de: 

  • Projetar e configurar a replicação para recuperação de desastres  
  • Configurar um cofre virtual  
  • Recuperar dados de cópias Snapshot  

Domínio 3: Backup (9%)  

Dado um cenário: 

  • Configurar agendas de backup de snapshots 
  • Demonstrar como testar e verificar dados de backup (SMV:DR)  
  • Determinar a configuração e as políticas do SnapMirror e do SnapVault  
  • Identificar diferenças de monitoramento entre o mirror-x da política do SnapMirror e o SnapMirror Vault  

Domínio 4: Governança e conformidade (12%)  

  • Com base em um cenário, determinar como encontrar dados desprotegidos  
  • Dado um cenário, determinar como configurar a criptografia  
  • Dado um cenário, determinar como classificar os dados  
  • Demonstrar como usar Secure Purge para destruir dados com segurança  

 Domínio 5: Segurança cibernética: Problemas comuns (18%)  

  • Com base em um cenário, identifique a falha de replicação de dados para um sistema de recuperação de desastres ou de cofre de destino  
  • Com base em um cenário, identifique e corrija falhas de autenticação do IAM  
  • Com base em um cenário, use o Active IQ para encontrar e corrigir vulnerabilidades e exposições comuns (CVEs)  
  • Com base em um cenário, determine como monitorar o syslog e o log de auditoria  
  • Demonstrar como fortalecer o sistema de storage 
  • Demonstrar a capacidade de implantar e configurar soluções de criptografia em repouso e em trânsito  
  • Determinar a capacidade do monitor e os relacionamentos do SnapMirror  

Domínio 6: Segurança cibernética: Habilidades e conhecimento de criptografia (13%)  

Dado um cenário: 

  • Demonstrar a capacidade de configurar um gerenciador de chaves externo ou integrado  
  • Demonstrar a capacidade de configurar NAE, NVE e NSE (SEDs) para criptografia em repouso  
  • Demonstrar a capacidade de configurar a criptografia de dados em repouso  
  • Determinar quando usar a criptografia com o FabricPool  
  • Determinar como usar a criptografia de peering de cluster  

Domínio 7: Cibersegurança: Gestão de identidades e acessos (AIM) e competências e conhecimentos de autenticação (13%)  

Demonstrar a capacidade de:  

  • Configurar a autenticação multifator (MFA) para SSH/SP  
  • Configurar o MFA para System Manager com SAML ou WebAuthn  
  • Configurar contas locais usando RBAC  
  • Configurar o túnel de acesso ao domínio para contas AD  
  • Implantar e configurar o IAM e o MFA para gerenciamento  
  • Configurar o LDAP   

Domínio 8: Segurança cibernética: Habilidades e conhecimento Zero Trust (10%)  

Dado um cenário: 

  • Demonstrar a capacidade de configurar grupos e regras de verificação multi-admin (MAV) para proteger contra ameaças internas  
  • Demonstrar a capacidade de configurar auditoria ou auditoria de arquivos nativos com um servidor FPolicy externo   
  • Determinar como enviar todos os logs de auditoria para um servidor syslog remoto  
Drift chat loading