مدونة

تخصص أمان معتمد من AWS: كل ما تحتاج إلى معرفته

AWS Certified Security Specialty
2021-06-20
4 دقائق القراءة
Amit Masih
AWS Certified Security – Specialty -Everything You Need to Know.png

شهادة AWS Certified Security - Specialty (SCS-C01) مثالية لمحترفي تكنولوجيا المعلومات الذين يرغبون في زيادة فهمهم لخدمات أمان AWS، بما في ذلك آليات وتقنيات الأمان. شهادة AWS Certified Security - Specialty تمكن محترفي تكنولوجيا المعلومات من إثبات وإثبات معرفتهم ومهاراتهم في AWS في مواضيع الأمان مثل أمان البيانات والتشفير والاستجابة للحوادث والتعريف وأمان البنية الأساسية وإدارة الوصول والمراقبة والتسجيل.

سيخبرك هذا الدليل بكل ما تحتاج إلى معرفته حول اختبار شهادة AWS Certified Security - Specialty. استمر في القراءة لمعرفة ما إذا كانت شهادة AWS Security خيارًا جيدًا لك.

ما هو اختبار شهادة AWS Certified Security - Specialty؟

شهادة AWS Certified Security - Specialty مصممة لمحترفي تكنولوجيا المعلومات الذين يؤدون أدوارًا أمنية. توصي دورة الشهادة هذه بالحصول على خبرة عملية لا تقل عن عامين في تأمين أحمال عمل AWS.

قبل الجلوس للامتحان، تقترح AWS على محترفي تكنولوجيا المعلومات أن يتمتعوا بالمهارات التالية:

  • نموذج المسؤولية المشتركة في AWS وتطبيقه
  • ضوابط الأمان لأحمال العمل على AWS
  • استراتيجيات التسجيل والمراقبة
  • نماذج تهديدات أمان السحابة
  • إدارة التصحيحات وأتمتة الأمان
  • طرق تحسين خدمات أمان AWS باستخدام أدوات وخدمات الجهات الخارجية
  • ضوابط استرداد الكوارث، بما في ذلك خطة استمرارية العمل والنسخ الاحتياطية
  • التشفير
  • التحكم في الوصول
  • الاحتفاظ بالبيانات

AWS Certified Security – Specialty: تفاصيل الامتحان

  • مستوى الشهادة: Specialty
  • مدة الامتحان: 170 دقيقة
  • تكلفة الامتحان: 300 دولار
  • تنسيق الامتحان: 65 سؤالاً متعدد الخيارات أو متعدد الإجابات
  • اللغة: الإنجليزية والفرنسية (فرنسا) والألمانية والإيطالية واليابانية والكورية والبرتغالية (البرازيل) والصينية المبسطة والإسبانية (أمريكا اللاتينية).

AWS Certified Security – Specialty: أهداف الاختبار

يسرد الجدول أدناه مجالات الاختبار وأهدافه لامتحان AWS Certified Security – Specialty، إلى جانب النسبة المئوية للاختبار. ألق نظرة سريعة على أهداف الاختبار:

  • المجال 1: الاستجابة للحوادث - 12%
  • المجال 2: التسجيل والمراقبة - 20%
  • المجال 3: أمان البنية الأساسية - 26%
  • المجال 4: إدارة الهوية والوصول - 20%
  • المجال 5: حماية البيانات - 22%

المجال 1: الاستجابة للحوادث

1.1 في حالة تلقي إشعار بانتهاك AWS، قم بتقييم المثيل المشتبه به أو مفاتيح الوصول المكشوفة.

  • في حالة تلقي تقرير بانتهاك AWS حول مثيل EC2، قم بعزل المثيل بشكل آمن كجزء من تحقيق جنائي.
  • تحليل السجلات ذات الصلة بالمثيل المبلغ عنه للتحقق من حدوث خرق وجمع البيانات ذات الصلة.
  • التقاط تفريغ ذاكرة من مثيل مشتبه به لإجراء تحليل متعمق لاحقًا أو لأسباب تتعلق بالامتثال القانوني.

1.2 تأكد من أن خطة الاستجابة للحوادث تتضمن خدمات AWS ذات الصلة.

  • تحديد ما إذا كانت قد تم إجراء تغييرات على تكوين الأمان الأساسي.
  • تحديد ما إذا كانت القائمة تغفل الخدمات أو العمليات أو الإجراءات التي تسهل الاستجابة للحوادث.
  • التوصية بالخدمات والعمليات والإجراءات لعلاج الثغرات.

1.3 تقييم تكوين التنبيهات الآلية وتنفيذ الإصلاحات الممكنة للحوادث المتعلقة بالأمان والقضايا الناشئة.

  • أتمتة تقييم التوافق مع القواعد للموارد الجديدة/المتغيرة/المزالة.
  • تطبيق التنبيهات القائمة على القواعد لسوء تكوين البنية الأساسية الشائعة.
  • مراجعة الحوادث الأمنية السابقة والتوصية بالتحسينات على الأنظمة الحالية.

المجال 2: التسجيل والمراقبة

2.1. تصميم وتنفيذ مراقبة وتنبيهات الأمان.

  • تحليل البنية وتحديد متطلبات المراقبة ومصادر إحصائيات المراقبة.
  • تحليل البنية لتحديد خدمات AWS التي يمكن استخدامها لأتمتة المراقبة والتنبيه.
  • تحليل متطلبات مراقبة التطبيقات المخصصة، وتحديد كيفية تحقيق ذلك.
  • إعداد أدوات/برامج نصية آلية لإجراء عمليات تدقيق منتظمة.

2.2. استكشاف أخطاء مراقبة الأمان والتنبيه وإصلاحها.

  • في حالة حدوث حدث معروف دون التنبيه المتوقع، قم بتحليل وظائف الخدمة وتكوينها وإصلاحها.
  • في حالة حدوث حدث معروف دون التنبيه المتوقع، قم بتحليل الأذونات والتوسط.
  • في حالة وجود تطبيق مخصص لا يقوم بالإبلاغ عن إحصائياته، قم بتحليل التكوين والتوسط.
  • مراجعة مسارات التدقيق لنشاط النظام والمستخدم.

2.3. تصميم وتنفيذ حل تسجيل.

  • تحليل البنية وتحديد متطلبات التسجيل ومصادر استيعاب السجل.
  • تحليل المتطلبات وتنفيذ تخزين سجل متين وآمن وفقًا لأفضل ممارسات AWS.
  • تحليل البنية التحتية لتحديد خدمات AWS التي يمكن استخدامها لأتمتة استيعاب السجلات وتحليلها.

2.4. استكشاف أخطاء حلول التسجيل وإصلاحها.

  • في حالة عدم وجود سجلات، حدد التكوين غير الصحيح وحدد خطوات الإصلاح.
  • تحليل أذونات الوصول إلى التسجيل لتحديد التكوين غير الصحيح وتحديد خطوات الإصلاح.
  • بناءً على متطلبات سياسة الأمان، حدد مستوى السجل والنوع والمصادر الصحيحة.

المجال 3: أمان البنية الأساسية

3.1 تصميم أمان الحافة على AWS.

  • بالنسبة لحمل عمل معين، قم بتقييم وتقييد سطح الهجوم.
  • تقليل نصف قطر الانفجار (على سبيل المثال، عن طريق توزيع التطبيقات عبر الحسابات والمناطق).
  • اختر خدمات الحافة المناسبة من AWS و/أو الجهات الخارجية مثل WAF وCloudFront وRoute 53 للحماية من هجمات الحرمان من الخدمة الموزعة أو تصفية الهجمات على مستوى التطبيق.
  • بناءً على مجموعة من متطلبات حماية الحافة لتطبيق ما، قم بتقييم الآليات الخاصة بالحدث واكتشاف الاختراقات للامتثال والتوصية بالتغييرات المطلوبة.
  • اختبر قواعد WAF للتأكد من أنها تحظر حركة المرور الضارة.

3.2 تصميم وتنفيذ بنية تحتية آمنة للشبكة.

  • قم بتعطيل أي منافذ وبروتوكولات شبكة غير ضرورية.
  • بناءً على مجموعة من متطلبات حماية الحافة، قم بتقييم مجموعات الأمان وقوائم NACL للتطبيق للامتثال والتوصية بالتغييرات المطلوبة.
  • بناءً على متطلبات الأمان، حدد تقسيم الشبكة (على سبيل المثال، مجموعات الأمان وقوائم NACL) للسماح بالحد الأدنى من الوصول المطلوب للدخول/الخروج.
  • حدد حالة الاستخدام لشبكة VPN أو الاتصال المباشر.
  • حدد حالة الاستخدام لتمكين سجلات تدفق VPC.
  • بناءً على وصف البنية التحتية للشبكة لشبكة VPC، قم بتحليل استخدام الشبكات الفرعية والبوابات للتشغيل الآمن.

3.3 استكشاف أخطاء البنية التحتية للشبكة الآمنة وإصلاحها.

  • حدد المكان الذي يتم فيه رفض تدفق حركة المرور على الشبكة.
  • بناءً على التكوين، تأكد من تنفيذ مجموعات الأمان وقوائم NACL بشكل صحيح.

3.4 تصميم وتنفيذ الأمان المستند إلى المضيف.

  • بناءً على متطلبات الأمان، قم بتثبيت وتكوين الحماية المستندة إلى المضيف، بما في ذلك Inspector وSSM.
  • حدد متى تستخدم جدران الحماية المستندة إلى المضيف مثل iptables.
  • أوصِ بطرق لتقوية المضيف ومراقبته.

المجال 4: إدارة الهوية والوصول

4.1 تصميم وتنفيذ نظام تفويض ومصادقة قابل للتطوير للوصول إلى موارد AWS.

  • بناءً على وصف عبء العمل، قم بتحليل تكوين التحكم في الوصول لخدمات AWS وقدم توصيات تقلل من المخاطر.
  • بناءً على وصف لكيفية إدارة المؤسسة لحساباتها على AWS، تحقق من أمان المستخدم الجذر.
  • بناءً على متطلبات الامتثال الخاصة بمؤسستك، حدد متى يتم تطبيق سياسات المستخدم وسياسات الموارد.
  • ضمن سياسة المؤسسة، حدد متى يتم توحيد خدمات الدليل مع IAM.
  • تصميم نموذج تفويض قابل للتطوير يتضمن المستخدمين والمجموعات والأدوار والسياسات.
  • تحديد وتقييد المستخدمين الفرديين للبيانات وموارد AWS.
  • مراجعة السياسات لتحديد ما إذا كان المستخدمون/الأنظمة محظورين من أداء وظائف تتجاوز مسؤوليتهم وكذلك فرض الفصل المناسب للواجبات.

4.2 استكشاف أخطاء نظام التفويض والمصادقة للوصول إلى موارد AWS وإصلاحها.

  • التحقيق في عدم قدرة المستخدم على الوصول إلى محتويات دلو S3.

  • التحقيق في عدم قدرة المستخدم على تبديل الأدوار إلى حساب مختلف.

  • التحقيق في عدم قدرة مثيل Amazon EC2 على الوصول إلى مورد AWS معين.

المجال 5: حماية البيانات

5.1 تصميم وتنفيذ إدارة المفاتيح واستخدامها.

  • تحليل سيناريو معين لتحديد حل مناسب لإدارة المفاتيح.
  • بناءً على مجموعة من متطلبات حماية البيانات، قم بتقييم استخدام المفاتيح والتوصية بالملائكة المطلوبة.
  • تحديد ومراقبة نصف قطر الانفجار لحدث اختراق المفتاح وتصميم حل لاحتواء ذلك.

5.2 استكشاف أخطاء إدارة المفاتيح وإصلاحها.

  • تحليل الفرق بين منح مفتاح KMS وسياسة IAM.
  • استنتاج الأولوية المعطاة لسياسات متضاربة مختلفة لمفتاح معين.
  • تحديد متى وكيف يتم إلغاء الأذونات لمستخدم أو خدمة في حالة الاختراق.

5.3 تصميم وتنفيذ حل تشفير البيانات للبيانات غير النشطة والبيانات أثناء النقل.

  • بناءً على مجموعة من متطلبات حماية البيانات، قم بتقييم أمان البيانات غير النشطة في عبء العمل والتوصية بالتغييرات المطلوبة.
  • التحقق من السياسة على مفتاح بحيث لا يمكن استخدامه إلا من قبل خدمات AWS المحددة.
  • التمييز بين حالة امتثال البيانات من خلال تصنيفات البيانات القائمة على العلامات وأتمتة الإصلاح.
  • تقييم عدد من تقنيات تشفير النقل وتحديد الطريقة المناسبة (أي TLS وIPsec وتشفير KMS من جانب العميل).

كم تكلفة امتحان AWS Certified Security - Specialty؟

يكلفك امتحان شهادة AWS Certified Security - Specialty 300 دولار أمريكي. مدة الامتحان 170 دقيقة. يوجد 65 سؤالاً في امتحان AWS Security Specialty، والتي ستكون من نوع الاختيار من متعدد وأنواع الإجابات المتعددة. لاجتياز الامتحان، يجب أن تحصل على درجة تتراوح من 75% إلى 80% على مقياس من 100 إلى 1000.

ما الخبرة التي تحتاجها للحصول على AWS Certified Security - Specialty؟

لاجتياز امتحان شهادة AWS Certified Security - Specialty، يجب أن يكون المحترفون حاصلين على شهادة Cloud Practitioner أو Associate-level AWS. أيضًا، يجب أن يمتلك المرشحون ما لا يقل عن خمس سنوات من الخبرة في مجال أمن تكنولوجيا المعلومات في تصميم وتنفيذ حلول الأمان. بصرف النظر عن هذا، يلزم وجود عامين من الخبرة العملية في العمل مع أنظمة AWS وأحمال العمل وتأمينها.

من الذي ينبغي له اجتياز امتحان شهادة AWS Certified Security – Specialty؟

تم تصميم امتحان شهادة AWS Certified Security – Specialty للأفراد الذين يعملون في دور أمني، وبالطبع، يمتلكون المعرفة والمهارات الأساسية في مجال الحوسبة السحابية. يغطي الامتحان العديد من المجالات المختلفة المتعلقة بخدمات AWS السحابية.

ما هي فوائد الحصول على شهادة AWS Certified Security – Specialty؟

ألق نظرة سريعة على فوائد اجتياز امتحان شهادة AWS Certified Security – Specialty:

  • يعد أمان السحابة ضروريًا لجميع حالات الاستخدام
  • تقدم شهادات AWS معيارًا محترمًا لشركاء AWS والممارسين
  • تضمن اتباع أعضاء الفريق لأفضل ممارسات الأمان
  • توفر تقدمًا مهنيًا لأعضاء الفريق
  • تساهم في متطلبات شهادة شريك AWS

هل يستحق امتحان AWS Certified Security – Specialty العناء؟

لا شك أن الحصول على امتحان AWS Certified Security - Specialty Certification يستحق الوقت والمال والجهد الذي تبذله في الامتحان. ضع في اعتبارك أن الحصول على امتحان الشهادة هذا ليس بالأمر السهل، ولكنه يضيف طبقة إضافية من المصداقية والثقة لمجموعة مهاراتك الإجمالية.

إذا كنت تعمل كممارس في AWS، مع التركيز على تصميم وتنفيذ حلول الأمان، فستحتاج إلى الحصول على هذه الشهادة. في هذا الامتحان، ستتعلم استراتيجيات أمان متعمقة لتصميم وتنفيذ الحلول على مستوى مختلف تمامًا، مما يجعلك خبير أمان AWS مطلوبًا.

نحن نقدم الحل الشامل لجميع احتياجاتك ونقدم عروضًا مرنة ومخصصة لجميع الأفراد اعتمادًا على مؤهلاتهم التعليمية والشهادات التي يرغبون في تحقيقها.

جميع الحقوق محفوظة © 2024.

الدردشة معنا