
La certification AWS Certified Security - Specialty (SCS-C01) est idéale pour les professionnels de l'informatique souhaitant approfondir leurs connaissances des services de sécurité AWS, notamment des mécanismes et technologies de sécurité. La certification AWS Certified Security - Specialty permet aux professionnels de l'informatique de démontrer et de vérifier leurs connaissances et compétences AWS dans des domaines tels que la sécurité et le chiffrement des données, la réponse aux incidents, l'identification des menaces, la sécurité de l'infrastructure, la gestion des accès, la surveillance et la journalisation.
Ce guide vous fournira toutes les informations nécessaires concernant l'examen de certification AWS Certified Security - Specialty. Poursuivez votre lecture pour découvrir si la certification AWS Security est une option adaptée à votre profil.
La certification AWS Certified Security - Specialty est conçue pour les professionnels de l'informatique exerçant des fonctions liées à la sécurité. Cette formation recommande de posséder au moins deux ans d'expérience pratique en sécurisation des charges de travail AWS.
Avant de passer l'examen, AWS recommande aux professionnels de l'informatique de maîtriser les compétences suivantes :
Le modèle de responsabilité partagée d'AWS et son application
Les contrôles de sécurité des charges de travail sur AWS
Les stratégies de journalisation et de surveillance
Les modèles de menaces pour la sécurité du cloud
La gestion des correctifs et l'automatisation de la sécurité
Les méthodes pour améliorer les services de sécurité AWS avec des outils et services tiers
Les contrôles de reprise après sinistre, y compris le plan de continuité d'activité et les sauvegardes
Le chiffrement
Le contrôle d'accès
La conservation des données
Niveau de certification : Spécialité
Durée de l'examen : 170 minutes
Coût de l'examen : 300 $
Format de l'examen : 65 questions à choix multiple ou à réponses multiples
Langues : anglais, français (France), allemand, italien, japonais, coréen, portugais (Brésil), chinois simplifié et espagnol (Amérique latine)
Le tableau ci-dessous répertorie les domaines et les objectifs de l'examen de certification AWS Security – Spécialité, ainsi que leur pondération. Aperçu des objectifs de l'examen :
Domaine 1 : Réponse aux incidents - 12 %
Domaine 2 : Journalisation et surveillance - 20 %
Domaine 3 : Sécurité de l'infrastructure - 26 %
Domaine 4 : Gestion des identités et des accès - 20 %
Domaine 5 : Protection des données - 22 %
1.1 Suite à une notification d'abus AWS, évaluer l'instance suspectée d'être compromise ou les clés d'accès exposées.
Suite à un rapport d'abus AWS concernant une instance EC2, isoler l'instance de manière sécurisée dans le cadre d'une enquête forensique.
Analyser les journaux relatifs à une instance signalée afin de vérifier une violation et collecter les données pertinentes.
Capturer un vidage mémoire d'une instance suspectée pour une analyse approfondie ultérieure ou pour des raisons de conformité légale.
1.2 Vérifier que le plan de réponse aux incidents inclut les services AWS pertinents.
Déterminer si des modifications ont été apportées à la configuration de sécurité de base. - Déterminer si la liste omet des services, processus ou procédures facilitant la réponse aux incidents.
Recommander des services, processus et procédures pour combler les lacunes.
1.3 Évaluer la configuration des alertes automatisées et mettre en œuvre les mesures correctives possibles pour les incidents de sécurité et les problèmes émergents.
Automatiser l'évaluation de la conformité aux règles pour les ressources nouvelles, modifiées ou supprimées.
Appliquer des alertes basées sur des règles pour les erreurs de configuration courantes de l'infrastructure.
Examiner les incidents de sécurité antérieurs et recommander des améliorations aux systèmes existants.
2.1 Concevoir et mettre en œuvre la surveillance et les alertes de sécurité.
Analyser l'architecture et identifier les exigences de surveillance ainsi que les sources de statistiques.
Analyser l'architecture pour déterminer les services AWS pouvant être utilisés pour automatiser la surveillance et les alertes.
Analyser les exigences de surveillance des applications personnalisées et déterminer comment y parvenir.
Configurer des outils/scripts automatisés pour effectuer des audits réguliers.
2.2. Dépannage de la surveillance et des alertes de sécurité.
En cas d'événement connu sans alerte, analyser le fonctionnement et la configuration du service et corriger le problème.
En cas d'événement connu sans alerte, analyser les autorisations et intervenir.
Si une application personnalisée ne génère pas ses statistiques, analyser sa configuration et intervenir.
Examiner les journaux d'audit des activités système et utilisateur.
2.3. Conception et mise en œuvre d'une solution de journalisation.
Analyser l'architecture et identifier les besoins en journalisation ainsi que les sources d'ingestion des journaux.
Analyser les besoins et mettre en œuvre un stockage de journaux durable et sécurisé, conformément aux bonnes pratiques AWS.
Analyser l'architecture afin de déterminer les services AWS pouvant être utilisés pour automatiser l'ingestion et l'analyse des journaux.
2.4. Dépannage des solutions de journalisation.
En cas d'absence de journaux, identifier la configuration incorrecte et définir les étapes de correction. - Analyser les autorisations d'accès aux journaux pour identifier les configurations incorrectes et définir les mesures correctives.
Déterminer le niveau, le type et les sources de journalisation appropriés en fonction des exigences de la politique de sécurité.
3.1 Concevoir la sécurité en périphérie sur AWS.
Pour une charge de travail donnée, évaluer et limiter la surface d'attaque.
Réduire l'impact des attaques (par exemple, en répartissant les applications entre les comptes et les régions).
Choisir les services de périphérie AWS et/ou tiers appropriés, tels que WAF, CloudFront et Route 53, pour se protéger contre les attaques DDoS ou filtrer les attaques au niveau applicatif.
Compte tenu des exigences de protection en périphérie d'une application, évaluer les mécanismes de détection des événements et des intrusions afin de garantir la conformité et recommander les modifications nécessaires.
Tester les règles WAF pour s'assurer qu'elles bloquent le trafic malveillant.
3.2 Concevoir et mettre en œuvre une infrastructure réseau sécurisée.
Désactiver les ports et protocoles réseau inutiles. - Compte tenu d'un ensemble d'exigences de protection du périmètre réseau, évaluer la conformité des groupes de sécurité et des listes de contrôle d'accès réseau (ACL) d'une application et recommander les modifications nécessaires.
Compte tenu des exigences de sécurité, définir la segmentation du réseau (par exemple, groupes de sécurité et ACL) afin de limiter les accès entrants/sortants au strict minimum requis.
Déterminer le cas d'utilisation d'un VPN ou d'une connexion directe.
Déterminer le cas d'utilisation de l'activation des journaux de flux VPC.
À partir d'une description de l'infrastructure réseau d'un VPC, analyser l'utilisation des sous-réseaux et des passerelles pour un fonctionnement sécurisé.
3.3 Dépannage d'une infrastructure réseau sécurisée.
Identifier les points de blocage du trafic réseau.
À partir d'une configuration donnée, vérifier la bonne implémentation des groupes de sécurité et des ACL.
3.4 Conception et mise en œuvre de la sécurité basée sur l'hôte.
En tenant compte des exigences de sécurité, installez et configurez les protections hôtes, notamment Inspector et SSM.
Déterminez quand utiliser des pare-feu hôtes comme iptables.
Recommandez des méthodes de renforcement et de surveillance des hôtes.
4.1 Concevez et implémentez un système d'autorisation et d'authentification évolutif pour accéder aux ressources AWS.
À partir de la description d'une charge de travail, analysez la configuration du contrôle d'accès aux services AWS et formulez des recommandations pour réduire les risques.
À partir de la description de la gestion des comptes AWS d'une organisation, vérifiez la sécurité de son utilisateur racine.
En fonction des exigences de conformité de votre organisation, déterminez quand appliquer les politiques utilisateur et les politiques de ressources.
Dans le cadre de la politique de l'organisation, déterminez quand fédérer un service d'annuaire à IAM. - Concevoir un modèle d'autorisation évolutif incluant utilisateurs, groupes, rôles et politiques.
Identifier et restreindre l'accès des utilisateurs aux données et aux ressources AWS.
Examiner les politiques afin de s'assurer que les utilisateurs et les systèmes ne peuvent pas effectuer de tâches dépassant leurs responsabilités et de garantir une séparation des tâches adéquate.
4.2 Dépannage d'un système d'autorisation et d'authentification pour l'accès aux ressources AWS.
Analyser l'impossibilité pour un utilisateur d'accéder au contenu d'un compartiment S3.
Analyser l'impossibilité pour un utilisateur de changer de rôle pour un autre compte.
Analyser l'impossibilité pour une instance Amazon EC2 d'accéder à une ressource AWS donnée.
5.1 Concevoir et mettre en œuvre la gestion et l'utilisation des clés.
Analyser un scénario donné afin de déterminer une solution de gestion des clés appropriée.
Évaluer l'utilisation des clés et recommander les bonnes pratiques en fonction d'un ensemble d'exigences de protection des données.
Déterminer et contrôler l'impact d'une compromission de clé et concevoir une solution pour le contenir.
5.2 Résolution des problèmes de gestion des clés.
Comprendre la différence entre une attribution de clé KMS et une stratégie IAM.
Déterminer la priorité des stratégies en cas de conflit pour une clé donnée.
Déterminer quand et comment révoquer les autorisations d'un utilisateur ou d'un service en cas de compromission.
5.3 Concevoir et implémenter une solution de chiffrement des données au repos et en transit.
Évaluer la sécurité des données au repos dans une charge de travail, en fonction d'exigences de protection des données, et recommander les modifications nécessaires.
Vérifier qu'une clé ne peut être utilisée que par des services AWS spécifiques.
Déterminer l'état de conformité des données grâce à des classifications basées sur des balises et automatiser la correction.
Évaluer différentes techniques de chiffrement du transport et sélectionner la méthode appropriée (TLS, IPsec, chiffrement KMS côté client, etc.).
L'examen de certification AWS Certified Security - Specialty coûte 300 USD. Sa durée est de 170 minutes. Il comporte 65 questions à choix multiple et à réponses multiples. Pour réussir, vous devez obtenir un score de 75 % à 80 % sur une échelle de 100 à 1000.
Pour passer l'examen de certification AWS Certified Security - Specialty, les professionnels doivent être titulaires d'une certification AWS Cloud Practitioner ou Associate. Ils doivent également justifier d'au moins cinq ans d'expérience en sécurité informatique, notamment dans la conception et la mise en œuvre de solutions de sécurité. De plus, deux ans d'expérience pratique dans la sécurisation des systèmes et charges de travail AWS sont requis.
L'examen de certification AWS Certified Security - Specialty est conçu pour les personnes occupant un poste dans le domaine de la sécurité et possédant des connaissances et compétences fondamentales du cloud. L'examen couvre de nombreux domaines liés aux services cloud AWS.
Voici un aperçu des avantages de la certification AWS Certified Security - Specialty :
La sécurité du cloud est essentielle pour tous les cas d'utilisation.
Les certifications AWS constituent une référence reconnue pour les partenaires et les professionnels AWS.
Garantit que les membres de l'équipe respectent les bonnes pratiques de sécurité.
Favorise l'évolution professionnelle des membres de l'équipe.
Contribue aux exigences de certification des partenaires AWS.
Obtenir la certification AWS Certified Security - Specialty est sans aucun doute un excellent investissement en temps, en argent et en efforts. Sachez que cet examen n'est pas facile, mais il renforce considérablement votre crédibilité et votre confiance en vos compétences.
Si vous êtes un professionnel AWS spécialisé dans la conception et la mise en œuvre de solutions de sécurité, cette certification est indispensable. Cet examen vous permettra d'acquérir des connaissances approfondies en matière de stratégies de sécurité pour concevoir et mettre en œuvre des solutions à un niveau totalement différent, faisant de vous un expert en sécurité AWS très recherché.

.jpg&w=640&q=75)


Copyright © 2024 - Tous droits réservés.