El examen de certificación CompTIA CASP+ es una credencial de seguridad cibernética de nivel avanzado que cubre las habilidades técnicas requeridas en arquitectura de seguridad y trabajos de ingeniería de seguridad sénior.
Esta guía cubrirá los cuatro dominios de conocimiento del examen de certificación CASP+ y los subtemas que puede esperar en el examen CAS-004.
¿Qué es el examen de certificación CompTIA CASP+?
CompTIA Advanced Security Practitioner (CASP+) es una certificación de seguridad cibernética de nivel avanzado para arquitectos de seguridad e ingenieros de seguridad senior, que valida las habilidades de riesgo y cumplimiento y evalúa la preparación de seguridad cibernética de una empresa.
La certificación CASP+ está aprobada por el Departamento de Defensa de EE. UU., cumple con los requisitos de la directiva 8140/8570.01-M y cumple con las normas ISO 17024.
Como profesional certificado de CASP+, debe implementar sus habilidades técnicas y pensamiento crítico para proponer y aplicar las soluciones de seguridad adecuadas, incluidas las estrategias operativas de las organizaciones, evaluar los impactos de los riesgos y responder a los incidentes de seguridad.
Un profesional certificado CompTIA CASP+ tendrá las siguientes habilidades necesarias para:
- Diseñar, diseñar, integrar e implementar soluciones seguras en entornos complejos para respaldar una empresa resiliente.
- Utilice el monitoreo, la detección, la respuesta a incidentes y la automatización para respaldar de manera proactiva las operaciones de seguridad en curso en un entorno empresarial.
- Aplicar prácticas de seguridad a la nube, en las instalaciones, en el punto final y en la infraestructura móvil, al mismo tiempo que se tienen en cuenta las tecnologías y técnicas criptográficas.
- Considere el impacto de los requisitos de gobierno, riesgo y cumplimiento en toda la empresa.
Detalles del examen CompTIA CASP+
Examen requerido: CAS-004 Número de preguntas: Máximo de 90 Tipos de preguntas: de opción múltiple y basadas en el desempeño Duración de la prueba: 165 minutos Experiencia recomendada: Mínimo de diez años de experiencia práctica general en TI, con al menos cinco de esos años siendo una amplia experiencia práctica en seguridad de TI. Network+, Security+, CySA+, Cloud+ y PenTest+ o certificaciones/conocimientos equivalentes. Puntaje de aprobación: Aprobado/Reprobado únicamente, sin puntaje escalado
Objetivos del examen CompTIA CASP+ (dominios)
Aquí está el desglose de cada dominio con el porcentaje de examen. Eche un vistazo rápido a los objetivos del examen CompTIA CASP+, divididos en cuatro partes principales:
Arquitectura de seguridad 1.0 - 29% 2.0 Operaciones de Seguridad - 30% 3.0 Ingeniería de Seguridad y Criptografía - 26% 4.0 Gobernanza, Riesgo y Cumplimiento - 15%
Dominio - Arquitectura de seguridad 1.0 29%
1.1 Dado un escenario, analice los requisitos y objetivos de seguridad para garantizar una arquitectura de red segura y adecuada para una red nueva o existente.
• Servicios • Segmentación • Desperimetrización/confianza cero • Fusión de redes de varias organizaciones • Redes definidas por software (SDN)
1.2 Dado un escenario, analizar los requisitos organizacionales para determinar el diseño adecuado de seguridad de la infraestructura.
• Escalabilidad • Resiliencia • Automatización • Actuación • Contenedorización • Virtualización • Red de entrega de contenidos • Almacenamiento en caché
1.3 Dado un escenario, integrar aplicaciones de software de forma segura en una arquitectura empresarial.
• Línea base y plantillas • Seguro de software • Consideraciones sobre la integración de aplicaciones empresariales • Integración de la seguridad en el ciclo de vida del desarrollo
1.4 Dado un escenario, implementar técnicas de seguridad de datos para proteger la arquitectura empresarial.
• Prevención de pérdida de datos • Detección de pérdida de datos • Clasificación, etiquetado y marcado de datos • Ofuscación • Anonimización • Encriptado vs. no encriptado • Ciclo de vida de los datos • Inventario y mapeo de datos • Gestión de integridad de datos • Almacenamiento, copia de seguridad y recuperación de datos
1.5. Dado un escenario, analizar los requisitos y objetivos de seguridad para proporcionar los controles de autenticación y autorización adecuados.
• Gestión de credenciales • Políticas de contraseñas • Federación • Control de acceso • Protocolos • Autenticación multifactor (MFA) • Contraseña de un solo uso (OTP) • Hardware raíz de confianza • Inicio de sesión único (SSO) • Token web de notación de objetos de JavaScript (JSON) (JWT) • Atestación y prueba de identidad
1.6. Dado un conjunto de requisitos, implemente soluciones seguras de nube y virtualización.
• Estrategias de virtualización • Aprovisionamiento y desaprovisionamiento • Programa intermedio • Metadatos y etiquetas • Modelos de implementación y consideraciones • Modelos de hospedaje • Modelos de servicio • Limitaciones del proveedor de la nube • Ampliación de los controles locales apropiados • Modelos de almacenamiento
1.7. Explicar cómo la criptografía y la infraestructura de clave pública (PKI) respaldan los objetivos y requisitos de seguridad.
• Requisitos de privacidad y confidencialidad • Requisitos de integridad • No repudio • Cumplimiento y requisitos de políticas • Casos comunes de uso de criptografía • Casos de uso comunes de PKI
1.8. Explicar el impacto de las tecnologías emergentes en la seguridad y privacidad empresarial.
• Inteligencia artificial • Aprendizaje automático • Computación cuántica • cadena de bloques • Cifrado homomórfico • Grandes datos • Realidad virtual/aumentada • Impresión 3d • Autenticación sin contraseña • Nanotecnología • Aprendizaje profundo • Computación multiparte segura • Consenso distribuido • Suplantación biométrica
Dominio - Operaciones de seguridad 2.0
2.1. Dado un escenario, realizar actividades de gestión de amenazas.
• Tipos de inteligencia • Tipos de actores • Propiedades del actor de amenazas • Marcos
2.2. Dado un escenario, analizar indicadores de compromiso y formular una respuesta apropiada.
• Indicadores de compromiso • Respuesta
2.3. Dado un escenario, realizar actividades de gestión de vulnerabilidades.
• Análisis de vulnerabilidades • Autoevaluación frente a evaluación de proveedores externos • Gestión de parches • Fuentes de información • Protocolo de automatización de contenido de seguridad (SCAP)
2.4. Dado un escenario, utilice los métodos y herramientas apropiados de evaluación de vulnerabilidades y pruebas de penetración.
• Métodos • Herramientas • Gestión de dependencias • Requisitos
2.5. Dado un escenario, analice las vulnerabilidades y recomiende mitigaciones de riesgos.
• Vulnerabilidades • Sistema/aplicación inherentemente vulnerable • Ataques
2.6. Dado un escenario, utilice procesos para reducir el riesgo.
• Proactivo y de detección • Análisis de datos de seguridad • Preventivo • Control de aplicaciones • Automatización de la seguridad • Seguridad física
2.7. Ante un incidente, implementar la respuesta adecuada.
• Clasificaciones de eventos • Evento de clasificación • Tareas de preescalado • Proceso de respuesta a incidentes • Libros de jugadas/procesos de respuesta específicos • Plan de comunicación • Gestión de los interesados
2.8. Explicar la importancia de los conceptos forenses.
• Fines corporativos legales vs. internos • Proceso forense • Preservación de la integridad • Criptoanálisis • Estegoanálisis
2.9. Dado un escenario, utilice herramientas de análisis forense.
• Herramientas para tallar archivos • Herramientas de análisis binario • Herramientas de análisis • Herramientas de imagen • Utilidades de hashing • Recolección en vivo frente a herramientas post-mortem
Dominio - Ingeniería de Seguridad 3.0 y Criptografía
3.1. Dado un escenario, aplique configuraciones seguras a la movilidad empresarial.
• Configuraciones gestionadas • Escenarios de implementación • Consideraciones de Seguridad
3.2. Dado un escenario, configure e implemente controles de seguridad de punto final.
• Técnicas de endurecimiento • Procesos • Control de acceso obligatorio • Computación confiable • Controles de compensación
3.3. Explicar las consideraciones de seguridad que afectan a sectores específicos y tecnologías operativas.
• Incorporado • ICS/control de supervisión y adquisición de datos (SCADA) • Protocolos • Sectores
3.4. Explicar cómo la adopción de la tecnología en la nube afecta la seguridad de la organización.
• Automatización y orquestación • Configuración de cifrado • Registros • Configuraciones de monitoreo • Propiedad y ubicación de la clave • Gestión del ciclo de vida clave • Métodos de copia de seguridad y recuperación • Infraestructura frente a computación sin servidor • Virtualización de aplicaciones • Redes definidas por software • Configuraciones incorrectas • Herramientas de colaboración • Configuraciones de almacenamiento • Agente de seguridad de acceso a la nube (CASB)
3.5. Dado un requisito empresarial, implementar la solución PKI adecuada.
• Jerarquía de PKI • Tipos de certificados • Usos de certificados/perfiles/plantillas • Extensiones • Proveedores de confianza • Modelo de confianza • Certificación cruzada • Configurar perfiles • Gestión del ciclo de vida • Claves públicas y privadas • Firma digital • Fijación de certificados • Grapado de certificados • Solicitudes de firma de certificados (CSR) • Protocolo de estado de certificados en línea (OCSP) frente a lista de revocación de certificados (CRL) • Seguridad de transporte estricta de HTTP (HSTS)
3.6. Dado un requerimiento comercial, implemente los protocolos y algoritmos criptográficos apropiados.
• Hashing • Algoritmos simétricos • Algoritmos asimétricos • Protocolos • Criptografía de curva elíptica • Confidencialidad de reenvío • Cifrado autenticado con datos asociados • Estiramiento de teclas
3.7. Dado un escenario, solucione problemas con implementaciones criptográficas.
• Problemas de implementación y configuración • Llaves
Dominio - 4.0 Gobernanza, Riesgo y Cumplimiento
4.1. Dado un conjunto de requisitos, aplicar las estrategias de riesgo adecuadas.
• Evaluación de riesgos • Técnicas de gestión de riesgos • Tipos de riesgo • Ciclo de vida de la gestión de riesgos • Seguimiento de riesgos • Apetito de riesgo frente a tolerancia al riesgo • Políticas y prácticas de seguridad
4.2. Explicar la importancia de administrar y mitigar el riesgo de los proveedores.
• Modelo de responsabilidad compartida (roles/responsabilidades) • Bloqueo y bloqueo de proveedores • Viabilidad del proveedor • Cumplir con los requisitos del cliente • Disponibilidad de soporte • Consideraciones geográficas • Visibilidad de la cadena de suministro • Requisitos de notificación de incidentes • Custodia del código fuente • Herramientas de evaluación continua de proveedores • Dependencias de terceros • Consideraciones técnicas
4.3. Explicar los marcos de cumplimiento y las consideraciones legales, y su impacto organizacional.
• Preocupaciones de seguridad de la integración de diversas industrias • Consideraciones de datos • Atestación de cumplimiento de terceros • Reglamentos, acreditaciones y estándares • Consideraciones legales • Tipos de contratos y acuerdos • Consideraciones geográficas
4.4. Explicar la importancia de los conceptos de continuidad del negocio y recuperación ante desastres.
• Análisis de Impacto del Negocio • Evaluación del impacto de la privacidad • Plan de recuperación ante desastres (DRP)/plan de continuidad del negocio (BCP) • Plan de respuesta a incidentes • Planes de prueba