
شهادة AWS Certified Security - Specialty (SCS-C01) مثالية لمحترفي تكنولوجيا المعلومات الراغبين في تعزيز فهمهم لخدمات أمان AWS، بما في ذلك آليات وتقنيات الأمان. تُمكّن هذه الشهادة محترفي تكنولوجيا المعلومات من إثبات وتوثيق معارفهم ومهاراتهم في AWS في مواضيع أمنية مثل أمان البيانات والتشفير، والاستجابة للحوادث، وتحديد الهوية، وأمن البنية التحتية، وإدارة الوصول، والمراقبة، والتسجيل.
سيُطلعك هذا الدليل على كل ما تحتاج معرفته حول اختبار شهادة AWS Certified Security - Specialty. تابع القراءة لمعرفة ما إذا كانت شهادة AWS Security خيارًا مناسبًا لك.
صُممت شهادة AWS Certified Security - Specialty لمحترفي تكنولوجيا المعلومات الذين يؤدون أدوارًا أمنية. يُنصح في هذه الدورة التدريبية بالحصول على خبرة عملية لا تقل عن سنتين في تأمين أحمال عمل AWS.
قبل التقدم للامتحان، تنصح AWS متخصصي تكنولوجيا المعلومات بامتلاك المهارات التالية:
يوضح الجدول أدناه مجالات وأهداف امتحان شهادة AWS المعتمدة في أمن المعلومات - التخصص، بالإضافة إلى نسبة كل مجال من الامتحان. إليك نظرة سريعة على أهداف الامتحان:
1.1 عند تلقي إشعار إساءة استخدام من AWS، قم بتقييم المثيل المشتبه باختراقه أو مفاتيح الوصول المكشوفة.
عند تلقي تقرير إساءة استخدام من AWS حول مثيل EC2، قم بعزل المثيل بشكل آمن كجزء من تحقيق جنائي رقمي.
قم بتحليل السجلات المتعلقة بالمثيل المُبلغ عنه للتحقق من حدوث اختراق، وجمع البيانات ذات الصلة.
1.2 التحقق من أن خطة الاستجابة للحوادث تتضمن خدمات AWS ذات الصلة.
تحديد ما إذا كانت قد أُجريت تغييرات على إعدادات الأمان الأساسية.
تحديد ما إذا كانت القائمة تُغفل خدمات أو عمليات أو إجراءات تُسهّل الاستجابة للحوادث.
التوصية بخدمات وعمليات وإجراءات لمعالجة الثغرات.
1.3 تقييم إعدادات التنبيهات الآلية وتنفيذ الحلول الممكنة للحوادث الأمنية والمشاكل المستجدة.
أتمتة تقييم مدى توافق الموارد الجديدة/المُعدّلة/المُزالة مع القواعد.
تطبيق تنبيهات قائمة على القواعد لأخطاء تكوين البنية التحتية الشائعة.
مراجعة الحوادث الأمنية السابقة والتوصية بتحسينات للأنظمة الحالية.
2.1 تصميم وتنفيذ نظام مراقبة وتنبيه أمني.
تحليل بنية النظام وتحديد متطلبات المراقبة ومصادر إحصائياتها.
تحليل بنية النظام لتحديد خدمات AWS التي يمكن استخدامها لأتمتة المراقبة والتنبيهات.
تحليل متطلبات مراقبة التطبيقات المخصصة، وتحديد كيفية تحقيق ذلك.
إعداد أدوات/برامج نصية مؤتمتة لإجراء عمليات تدقيق دورية.
2.2. استكشاف أخطاء مراقبة الأمان والتنبيهات وإصلاحها.
في حال وقوع حدث معروف دون التنبيه المتوقع، تحليل وظائف الخدمة وتكوينها ومعالجته.
في حال وقوع حدث معروف دون التنبيه المتوقع، تحليل الصلاحيات والتدخل لحل المشكلة.
في حال عدم قيام تطبيق مخصص بالإبلاغ عن إحصائياته، تحليل التكوين والتدخل لحل المشكلة.
مراجعة سجلات تدقيق أنشطة النظام والمستخدمين.
2.3. تصميم وتنفيذ حلول تسجيل البيانات.
تحليل بنية النظام وتحديد متطلبات تسجيل البيانات ومصادر استيعاب السجلات.
تحليل المتطلبات وتنفيذ تخزين سجلات آمن ودائم وفقًا لأفضل ممارسات AWS. - تحليل بنية النظام لتحديد خدمات AWS التي يمكن استخدامها لأتمتة استيعاب السجلات وتحليلها.
2.4. استكشاف أخطاء حلول التسجيل وإصلاحها.
في حال عدم وجود سجلات، تحديد التكوين غير الصحيح وتحديد خطوات المعالجة.
تحليل أذونات الوصول إلى السجلات لتحديد التكوين غير الصحيح وتحديد خطوات المعالجة.
بناءً على متطلبات سياسة الأمان، تحديد مستوى السجل ونوعه ومصادره الصحيحة.
3.1 تصميم أمان الحافة على AWS.
بالنسبة لحمل عمل معين، تقييم سطح الهجوم والحد منه.
تقليل نطاق التأثير (على سبيل المثال، من خلال توزيع التطبيقات عبر الحسابات والمناطق).
اختيار خدمات الحافة المناسبة من AWS و/أو جهات خارجية مثل WAF وCloudFront وRoute 53 للحماية من هجمات DDoS أو تصفية الهجمات على مستوى التطبيق.
اختيار خدمات الحافة المناسبة من AWS و/أو جهات خارجية مثل WAF وCloudFront وRoute 53 للحماية من هجمات DDoS أو تصفية الهجمات على مستوى التطبيق. - بناءً على مجموعة من متطلبات حماية الحافة لتطبيق ما، قيّم آليات الكشف عن الاختراقات والأحداث للتأكد من الامتثال، واقترح التغييرات اللازمة.
3.2 تصميم وتنفيذ بنية تحتية آمنة للشبكة.
بناءً على مجموعة من متطلبات حماية الحافة، قيّم مجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة (NACLs) لتطبيق ما للتأكد من الامتثال، واقترح التغييرات اللازمة.
بناءً على متطلبات الأمان، حدد تجزئة الشبكة (مثل مجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة NACLs) للسماح بالحد الأدنى من الوصول الوارد/الصادر المطلوب.
حدد حالة استخدام تمكين سجلات تدفق VPC.
بناءً على وصف للبنية التحتية للشبكة لـ VPC، حلل استخدام الشبكات الفرعية والبوابات لضمان التشغيل الآمن.
3.3 استكشاف أخطاء البنية التحتية الآمنة للشبكة وإصلاحها.
حدد مواضع منع تدفق حركة مرور الشبكة.
بناءً على التكوين المُعطى، تأكد من تطبيق مجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة (NACLs) بشكل صحيح.
3.4 تصميم وتنفيذ أمان قائم على المضيف.
بناءً على متطلبات الأمان، قم بتثبيت وتكوين وسائل الحماية القائمة على المضيف، بما في ذلك Inspector وSSM.
حدد متى يجب استخدام جدران الحماية القائمة على المضيف مثل iptables.
اقترح طرقًا لتعزيز أمان المضيف ومراقبته.
4.1 تصميم وتنفيذ نظام ترخيص ومصادقة قابل للتوسع للوصول إلى موارد AWS.
بناءً على وصف لحجم العمل، قم بتحليل تكوين التحكم في الوصول لخدمات AWS وتقديم توصيات لتقليل المخاطر.
بناءً على وصف لكيفية إدارة المؤسسة لحسابات AWS الخاصة بها، تحقق من أمان المستخدم الجذر.
حدد، بناءً على متطلبات الامتثال الخاصة بمؤسستك، متى يتم تطبيق سياسات المستخدمين وسياسات الموارد.
ضمن سياسة المؤسسة، حدد متى يتم ربط خدمات الدليل بنظام إدارة الهوية والوصول (IAM).
صمم نموذج ترخيص قابل للتوسع يشمل المستخدمين والمجموعات والأدوار والسياسات.
حدد المستخدمين الأفراد وقيد وصولهم إلى البيانات وموارد AWS.
راجع السياسات للتأكد من منع المستخدمين/الأنظمة من أداء وظائف تتجاوز مسؤولياتهم، مع ضمان الفصل السليم بين المهام.
4.2 استكشاف أخطاء نظام الترخيص والمصادقة للوصول إلى موارد AWS وإصلاحها.
تحقق من عدم قدرة المستخدم على الوصول إلى محتويات حاوية S3.
تحقق من عدم قدرة المستخدم على تغيير دوره إلى حساب آخر.
تحقق من عدم قدرة مثيل Amazon EC2 على الوصول إلى مورد AWS محدد.
5.1 تصميم وتنفيذ إدارة المفاتيح واستخدامها.
تحليل سيناريو مُحدد لتحديد حل إدارة المفاتيح المناسب.
بناءً على مجموعة من متطلبات حماية البيانات، تقييم استخدام المفاتيح والتوصية بالحلول اللازمة.
تحديد نطاق تأثير اختراق المفاتيح والتحكم فيه، وتصميم حل لاحتوائه.
5.2 استكشاف أخطاء إدارة المفاتيح وإصلاحها.
توضيح الفرق بين منح مفتاح KMS وسياسة IAM.
استنتاج أولوية السياسات المتضاربة المختلفة لمفتاح مُحدد.
تحديد متى وكيف يتم إلغاء صلاحيات المستخدم أو الخدمة في حالة الاختراق.
5.3 تصميم وتنفيذ حل تشفير البيانات للبيانات المخزنة والبيانات المنقولة.
بناءً على مجموعة من متطلبات حماية البيانات، تقييم أمان البيانات المخزنة في بيئة العمل والتوصية بالتغييرات اللازمة.
التحقق من سياسة المفتاح بحيث لا يمكن استخدامه إلا من قِبل خدمات AWS مُحددة.
تمييز حالة امتثال البيانات من خلال تصنيفات البيانات القائمة على الوسوم وأتمتة المعالجة.
قيّم عددًا من تقنيات تشفير النقل واختر الطريقة المناسبة (مثل TLS، IPsec، تشفير KMS من جانب العميل).
تبلغ تكلفة امتحان شهادة AWS Certified Security - Specialty 300 دولار أمريكي. مدة الامتحان 170 دقيقة. يتكون الامتحان من 65 سؤالًا، من نوع الاختيار من متعدد والإجابة المتعددة. لاجتياز الامتحان، يجب الحصول على درجة تتراوح بين 75% و80% من 100 إلى 1000.
للتقدم لامتحان شهادة AWS Certified Security - Specialty، يجب أن يكون المتقدم حاصلاً على شهادة AWS Cloud Practitioner أو Associate. كما يجب أن يمتلك المتقدم خبرة لا تقل عن خمس سنوات في مجال أمن تكنولوجيا المعلومات، وتحديدًا في تصميم وتنفيذ حلول أمنية. إلى جانب ذلك، يُشترط خبرة عملية لمدة عامين في العمل مع أنظمة AWS وأحمال العمل وتأمينها.
صُمم اختبار شهادة AWS Certified Security – Specialty للأفراد العاملين في مجال الأمن، والذين يمتلكون بالطبع المعرفة والمهارات الأساسية في مجال الحوسبة السحابية. يغطي الاختبار العديد من المجالات المختلفة المتعلقة بخدمات AWS السحابية.
إليك نظرة سريعة على فوائد اجتياز اختبار شهادة AWS Certified Security – Specialty:
يُعدّ أمن الحوسبة السحابية أساسيًا لجميع حالات الاستخدام.
تُقدّم شهادات AWS معيارًا موثوقًا لشركاء AWS والمتخصصين في هذا المجال.
تضمن التزام أعضاء الفريق بأفضل ممارسات الأمن.
تُوفّر فرصًا للتطوير المهني لأعضاء الفريق.
تُساهم في تلبية متطلبات شهادات شركاء AWS.
لا شك أن اجتياز امتحان شهادة AWS Certified Security - Specialty Certification يستحق الوقت والمال والجهد المبذول فيه. مع العلم أن الحصول على هذه الشهادة ليس بالأمر السهل، إلا أنها تُضفي مصداقية وثقة إضافية على مهاراتك.
إذا كنت تعمل كمتخصص في AWS، وتركز على تصميم وتنفيذ حلول أمنية، فستحتاج إلى الحصول على هذه الشهادة. في هذا الامتحان، ستتعلم استراتيجيات أمنية متعمقة لتصميم وتنفيذ حلول على مستوى متقدم، مما يجعلك خبيرًا مطلوبًا في مجال أمن AWS.

.jpg&w=640&q=75)


جميع الحقوق محفوظة © 2024.