O que este exame atesta
Este exame testa as habilidades e o conhecimento associados à resiliência cibernética da NetApp e tecnologias relacionadas ao setor. O exame consiste em questões baseadas em cenários que exigem conhecimento arquitetônico, além de medidas preventivas e planos de ação para ataques à infraestrutura de TI. É necessário entender as políticas e os resultados e os objetivos dos negócios, e a capacidade de determinar ações para corrigir um ataque é essencial. O conhecimento de criptografia e segurança é necessário, incluindo Identity and Access Management (IAM) e Zero Trust.
Você deve ter uma compreensão de:
- Detecção e proteção contra ransomware
- Recuperação de desastres
- Backup
- Governança e conformidade
- Cibersegurança: problemas comuns
- Segurança cibernética: habilidades e conhecimento de criptografia
- Cibersegurança: IAM e habilidades e conhecimento de autenticação
- Cibersegurança: habilidades e conhecimento Zero Trust
Duração do exame : 90 minutos, 60 perguntas (sujeitas a alteração)
Custo do exame: $250
Conteúdo do exame
Domínio 1. Detecção e proteção contra ransomware (18%)
Diante de um cenário, demonstrar a capacidade de:
- Recuperar de um ataque de ransomware
- Configurar backups imutáveis/indeléveis
- Configurar a proteção autônoma contra ransomware
- Configurar e monitorar alertas de detecção de ransomware
- Configurar snapshots à prova de violações
- Configurar o Data Infrastructure Insights SWS
Domínio 2. Recuperação de desastres (7%)
Demonstrar a capacidade de:
- Projetar e configurar a replicação para recuperação de desastres
- Configurar um cofre virtual
- Recuperar dados de cópias Snapshot
Domínio 3: Backup (9%)
Dado um cenário:
- Configurar agendas de backup de snapshots
- Demonstrar como testar e verificar dados de backup (SMV:DR)
- Determinar a configuração e as políticas do SnapMirror e do SnapVault
- Identificar diferenças de monitoramento entre o mirror-x da política do SnapMirror e o SnapMirror Vault
Domínio 4: Governança e conformidade (12%)
- Com base em um cenário, determinar como encontrar dados desprotegidos
- Dado um cenário, determinar como configurar a criptografia
- Dado um cenário, determinar como classificar os dados
- Demonstrar como usar Secure Purge para destruir dados com segurança
Domínio 5: Segurança cibernética: Problemas comuns (18%)
- Com base em um cenário, identifique a falha de replicação de dados para um sistema de recuperação de desastres ou de cofre de destino
- Com base em um cenário, identifique e corrija falhas de autenticação do IAM
- Com base em um cenário, use o Active IQ para encontrar e corrigir vulnerabilidades e exposições comuns (CVEs)
- Com base em um cenário, determine como monitorar o syslog e o log de auditoria
- Demonstrar como fortalecer o sistema de storage
- Demonstrar a capacidade de implantar e configurar soluções de criptografia em repouso e em trânsito
- Determinar a capacidade do monitor e os relacionamentos do SnapMirror
Domínio 6: Segurança cibernética: Habilidades e conhecimento de criptografia (13%)
Dado um cenário:
- Demonstrar a capacidade de configurar um gerenciador de chaves externo ou integrado
- Demonstrar a capacidade de configurar NAE, NVE e NSE (SEDs) para criptografia em repouso
- Demonstrar a capacidade de configurar a criptografia de dados em repouso
- Determinar quando usar a criptografia com o FabricPool
- Determinar como usar a criptografia de peering de cluster
Domínio 7: Cibersegurança: Gestão de identidades e acessos (AIM) e competências e conhecimentos de autenticação (13%)
Demonstrar a capacidade de:
- Configurar a autenticação multifator (MFA) para SSH/SP
- Configurar o MFA para System Manager com SAML ou WebAuthn
- Configurar contas locais usando RBAC
- Configurar o túnel de acesso ao domínio para contas AD
- Implantar e configurar o IAM e o MFA para gerenciamento
- Configurar o LDAP
Domínio 8: Segurança cibernética: Habilidades e conhecimento Zero Trust (10%)
Dado um cenário:
- Demonstrar a capacidade de configurar grupos e regras de verificação multi-admin (MAV) para proteger contra ameaças internas
- Demonstrar a capacidade de configurar auditoria ou auditoria de arquivos nativos com um servidor FPolicy externo
- Determinar como enviar todos os logs de auditoria para um servidor syslog remoto