CC

Offizieller DOP-C02 Pr\u00FCfungsleitfaden

Pr\u00FCfungsformat, Bereiche und Vorbereitungstipps

AWS Certified DevOps Engineer - Professional (DOP-C02) Prüfungshandbuch

Einleitung

Die Prüfung "AWS Certified DevOps Engineer - Professional (DOP-C02)" richtet sich an Personen, die in der Rolle des DevOps-Ingenieurs tätig sind. Die Prüfung bestätigt die technische Expertise eines Kandidaten bei der Bereitstellung, dem Betrieb und der Verwaltung verteilter Systeme und Dienste auf AWS.

Die Prüfung bestätigt auch die Fähigkeit des Kandidaten, folgende Aufgaben auszuführen:

  • Implementieren und Verwalten kontinuierlicher Liefersysteme und -methoden auf AWS.
  • Implementieren und Automatisieren von Sicherheitskontrollen, Governanceprozessen und Compliance-Validierung.
  • Definieren und Bereitstellen von Überwachungs-, Metrik- und Protokollierungssystemen auf AWS.
  • Implementieren von Systemen mit hoher Verfügbarkeit, Skalierbarkeit und Selbstheilung auf AWS.
  • Entwerfen, Verwalten und Warten von Werkzeugen zur Automatisierung operativer Prozesse.

Zielkandidat

Der Zielkandidat sollte über 2 oder mehr Jahre Erfahrung in der Bereitstellung, dem Betrieb und der Verwaltung von AWS-Umgebungen verfügen. Der Zielkandidat hat auch Erfahrung im Softwareentwicklungszyklus sowie in der Programmierung und/oder Skripterstellung.

Empfohlene allgemeine IT-Kenntnisse und -Erfahrung

Der Zielkandidat sollte folgende Erfahrung haben:

  • Erfahrung beim Aufbau hochautomatisierter Infrastrukturen
  • Erfahrung in der Verwaltung von Betriebssystemen
  • Erfahrung mit modernen Entwicklungs- und Betriebsprozessen und -methoden

Empfohlene AWS-Kenntnisse und -Erfahrung

Der Zielkandidat sollte Erfahrung in der Sicherung der AWS-Infrastruktur haben.

Aufgaben, die nicht zum Aufgabenbereich des Zielkandidaten gehören

Die folgende Liste enthält Aufgaben, die vom Zielkandidaten nicht erwartet werden können. Diese Liste ist nicht abschließend. Diese Aufgaben sind nicht Gegenstand der Prüfung:

  • Besitzen von fortgeschrittenem Netzwerkwissen (z.B. fortgeschrittene Routing-Algorithmen, Failover-Techniken).
  • Tiefergehende Sicherheitsempfehlungen für Entwickler.
  • Entwerfen, Abfragen und Optimieren der Leistung von Datenbanken.
  • Entwickeln von Full-Stack-Anwendungscode.

Eine Liste der Technologien und Konzepte, die möglicherweise in der Prüfung erscheinen, sowie eine Liste der in Frage kommenden AWS-Dienste und -Funktionen finden Sie im Anhang.

Prüfungsinhalt

Antworttypen

Es gibt zwei Arten von Fragen in der Prüfung:

  • Mehrfachauswahl: Hat eine richtige Antwort und drei falsche Antworten (Ablenker)
  • Mehrfachantwort: Hat zwei oder mehr richtige Antworten von fünf oder mehr Antwortmöglichkeiten

Wählen Sie eine oder mehrere Antworten aus, die die Aussage am besten vervollständigen oder die Frage am besten beantworten. Ablenker sind Antwortoptionen, die ein Kandidat mit unvollständigem Wissen oder Können wählen könnte. Ablenker sind in der Regel plausible Antworten, die dem Themenbereich entsprechen.

Nicht beantwortete Fragen werden als falsch gewertet; es gibt keine Strafe für Raten. Die Prüfung umfasst 65 Fragen, die in die Bewertung einfließen.

Nicht gewertete Inhalte

Die Prüfung umfasst 10 nicht gewertete Fragen, die sich nicht auf Ihre Bewertung auswirken. AWS sammelt Informationen über die Leistung bei diesen nicht gewerteten Fragen, um diese Fragen für eine zukünftige Verwendung als gewertete Fragen zu evaluieren. Diese nicht gewerteten Fragen sind in der Prüfung nicht gekennzeichnet.

Prüfungsergebnisse

Die Prüfung "AWS Certified DevOps Engineer - Professional (DOP-C02)" hat eine Bestanden/Nicht-Bestanden-Bezeichnung. Die Prüfung wird gegen einen Minimalstandard bewertet, der von AWS-Experten festgelegt wurde, die Zertifizierungsbranchenstandards und -richtlinien befolgen.

Ihre Ergebnisse für die Prüfung werden als skalierter Punktwert von 100 bis 1.000 angegeben. Die Mindestpunktzahl zum Bestehen ist 750. Ihr Ergebnis zeigt, wie Sie insgesamt in der Prüfung abgeschnitten haben und ob Sie bestanden haben. Skalierte Bewertungsmodelle helfen, Ergebnisse über mehrere Prüfungsformen hinweg zu vergleichen, die möglicherweise leicht unterschiedliche Schwierigkeitsgrade haben.

Ihr Ergebnisbericht kann eine Tabelle mit Einstufungen Ihrer Leistung auf Abschnittsebene enthalten. Die Prüfung verwendet ein kompensatorisches Bewertungsmodell, d.h. Sie müssen in jedem Abschnitt keine Mindestpunktzahl erreichen. Sie müssen nur die Gesamtprüfung bestehen.

Jeder Abschnitt der Prüfung hat eine spezifische Gewichtung, so dass einige Abschnitte mehr Fragen haben als andere. Die Tabelle mit den Einstufungen enthält allgemeine Informationen, die Ihre Stärken und Schwächen hervorheben. Seien Sie vorsichtig bei der Interpretation von Rückmeldungen auf Abschnittsebene.

Inhaltsübersicht

Dieses Prüfungshandbuch enthält Gewichtungen, Inhaltsbereiche und Aufgabenstellungen für die Prüfung. Dieses Handbuch enthält keine vollständige Liste der Inhalte der Prüfung. Es ist jedoch zusätzlicher Kontext zu jeder Aufgabenstellung verfügbar, um Ihnen bei der Vorbereitung auf die Prüfung zu helfen.

Die Prüfung hat die folgenden Inhaltsbereiche und Gewichtungen:

  • Bereich 1: SDLC-Automatisierung (22% des gewerteten Inhalts)
  • Bereich 2: Konfigurationsmanagement und IaC (17% des gewerteten Inhalts)
  • Bereich 3: Resiliente Cloud-Lösungen (15% des gewerteten Inhalts)
  • Bereich 4: Überwachung und Protokollierung (15% des gewerteten Inhalts)
  • Bereich 5: Vorfallbearbeitung und Ereignisreaktion (14% des gewerteten Inhalts)
  • Bereich 6: Sicherheit und Compliance (17% des gewerteten Inhalts)

Bereich 1: SDLC-Automatisierung

Aufgabenstellung 1.1: CI/CD-Pipelines implementieren.

Kenntnisse in:

  • Software-Entwicklungslebenszykluskonzepten, -phasen und -modellen
  • Pipeline-Bereitstellungsmustern für Einzel- und Mehrkontoumgebungen

Fähigkeiten in:

  • Konfigurieren von Code-, Image- und Artefaktrepositories
  • Verwendung von Versionskontrolle zur Integration von Pipelines mit Anwendungsumgebungen
  • Einrichten von Buildprozessen (z.B. AWS CodeBuild)
  • Verwalten von Build- und Bereitstellungsgeheimnissen (z.B. AWS Secrets Manager, AWS Systems Manager Parameter Store)
  • Bestimmen geeigneter Bereitstellungsstrategien (z.B. AWS CodeDeploy)

Aufgabenstellung 1.2: Automatisierte Tests in CI/CD-Pipelines integrieren.

Kenntnisse in:

  • Verschiedenen Testarten (z.B. Komponententests, Integrationstests, Abnahmetests, Benutzeroberflächen-Tests, Sicherheitsscans)
  • Sinnvoller Verwendung verschiedener Testarten in verschiedenen Phasen der CI/CD-Pipeline

Fähigkeiten in:

  • Ausführen von Builds oder Tests bei Erstellung von Pull-Requests oder Code-Zusammenführungen (z.B. CodeBuild)
  • Ausführen von Lasttest/Stresstest, Leistungsmessung und umfangreichen Anwendungstests
  • Messen der Anwendungsintegrität anhand von Rückgabecodes der Anwendung
  • Automatisieren von Komponententests und Code-Abdeckung
  • Aufrufen von AWS-Diensten in einer Pipeline für Testzwecke

Aufgabenstellung 1.3: Artefakte erstellen und verwalten.

Kenntnisse in:

  • Anwendungsfällen und sicherer Verwaltung von Artefakten
  • Methoden zum Erstellen und Generieren von Artefakten
  • Überlegungen zum Lebenszyklus von Artefakten

Fähigkeiten in:

  • Erstellen und Konfigurieren von Artefaktrepositories (z.B. AWS CodeArtifact, Amazon S3, Amazon Elastic Container Registry [Amazon ECR])
  • Konfigurieren von Build-Tools zum Generieren von Artefakten (z.B. CodeBuild, AWS Lambda)
  • Automatisieren von Amazon EC2-Instanz- und Container-Image-Buildprozessen (z.B. EC2 Image Builder)

Aufgabenstellung 1.4: Bereitstellungsstrategien für Instanz-, Container- und serverlose Umgebungen implementieren.

Kenntnisse in:

  • Bereitstellungsmethoden für verschiedene Plattformen (z.B. Amazon EC2, Amazon Elastic Container Service [Amazon ECS], Amazon Elastic Kubernetes Service [Amazon EKS], Lambda)
  • Anwendungsspeichermustern (z.B. Amazon Elastic File System [Amazon EFS], Amazon S3, Amazon Elastic Block Store [Amazon EBS])
  • Mutable-Bereitstellungsmuster im Gegensatz zu Immutable-Bereitstellungsmustern
  • Verfügbaren Tools und Diensten für die Verteilung von Code (z.B. CodeDeploy, EC2 Image Builder)

Fähigkeiten in:

  • Konfigurieren von Sicherheitsberechtigungen zum Erlauben des Zugriffs auf Artefaktrepositories (z.B. AWS Identity and Access Management [IAM], CodeArtifact)
  • Konfigurieren von Bereitstellungsagenten (z.B. CodeDeploy-Agent)
  • Beheben von Bereitstellungsproblemen
  • Verwenden verschiedener Bereitstellungsmethoden (z.B. Blau/Grün, Canary)

Bereich 2: Konfigurationsmanagement und IaC

Aufgabenstellung 2.1: Cloud-Infrastruktur und wiederverwendbare Komponenten definieren, um Systeme über ihren gesamten Lebenszyklus hinweg bereitzustellen und zu verwalten.

Kenntnisse in:

  • Infrastruktur-as-Code-(IaC)-Optionen und -Tools für AWS
  • Änderungsmanagementprozessen für IaC-basierte Plattformen
  • Konfigurationsmanagementsystemen und -strategien

Fähigkeiten in:

  • Erstellen und Bereitstellen von IaC-Vorlagen (z.B. AWS Serverless Application Model [AWS SAM], AWS CloudFormation, AWS Cloud Development Kit [AWS CDK])
  • Anwenden von CloudFormation StackSets über mehrere Konten und AWS-Regionen hinweg
  • Bestimmen optimaler Konfigurationsmanagementsysteme (z.B. AWS OpsWorks, AWS Systems Manager, AWS Config, AWS AppConfig)
  • Implementieren von Infrastrukturmustern, Governancekontrollen und Sicherheitsstandards in wiederverwendbare IaC-Vorlagen (z.B. AWS Service Catalog, CloudFormation-Module, AWS CDK)

Aufgabenstellung 2.2: Automatisierung zum Erstellen, Onboarding und Sichern von AWS-Konten in einer Mehrkonten- oder Mehrregionen-Umgebung bereitstellen.

Kenntnisse in:

  • AWS-Kontostrukturen, bewährten Methoden und zugehörigen AWS-Diensten

Fähigkeiten in:

  • Standardisierung und Automatisierung von Kontoprovisionierung und -konfiguration
  • Erstellen, Zusammenführen und zentrale Verwaltung von Konten (z.B. AWS Organizations, AWS Control Tower)
  • Implementieren von IAM-Lösungen für komplexe Organisationsstrukturen mit mehreren Konten (z.B. SCPs, Rollenübernahme)
  • Implementieren und Entwickeln von Governance- und Sicherheitskontrollen in großem Maßstab (AWS Config, AWS Control Tower, AWS Security Hub, Amazon Detective, Amazon GuardDuty, AWS Service Catalog, SCPs)

Aufgabenstellung 2.3: Automatisierte Lösungen für komplexe Aufgaben und großskalige Umgebungen entwerfen und erstellen.

Kenntnisse in:

  • AWS-Diensten und -Lösungen zur Automatisierung von Aufgaben und Prozessen
  • Methoden und Strategien zur Interaktion mit der AWS-Software-definierten Infrastruktur

Fähigkeiten in:

  • Automatisieren von Systembestandsaufnahmen, Konfiguration und Patchmanagement (z.B. Systems Manager, AWS Config)
  • Entwickeln von Lambda-Funktionsautomatisierungen für komplexe Szenarien (z.B. AWS SDKs, Lambda, AWS Step Functions)
  • Automatisieren der Konfiguration von Softwareanwendungen auf den gewünschten Zustand (z.B. OpsWorks, Systems Manager State Manager)
  • Aufrechterhalten der Softwarekonformität (z.B. Systems Manager)

Bereich 3: Resiliente Cloud-Lösungen

Aufgabenstellung 3.1: Hochverfügbare Lösungen implementieren, um Resilienz und Geschäftsanforderungen zu erfüllen.

Kenntnisse in:

  • Multi-AZ- und Multi-Regionen-Bereitstellungen (z.B. Compute-Ebene, Daten-Ebene)
  • SLAs
  • Replikations- und Failovermethoden für zustandsabhängige Dienste
  • Techniken zur Erzielung hoher Verfügbarkeit (z.B. Multi-AZ, Multi-Regionen)

Fähigkeiten in:

  • Übersetzung von Geschäftsanforderungen in technische Resilienzanforderungen
  • Identifizieren und Beheben einzelner Fehlerquellen in vorhandenen Workloads
  • Aktivieren bereichsübergreifender Lösungen, wo verfügbar (z.B. Amazon DynamoDB, Amazon RDS, Amazon Route 53, Amazon S3, Amazon CloudFront)
  • Konfigurieren von Lastausgleich zur Unterstützung bereichsübergreifender Dienste
  • Konfigurieren von Anwendungen und zugehörigen Diensten zur Unterstützung mehrerer Availability Zones und Regionen bei gleichzeitiger Minimierung von Ausfallzeiten

Aufgabenstellung 3.2: Skalierbare Lösungen implementieren, um Geschäftsanforderungen zu erfüllen.

Kenntnisse in:

  • Geeigneten Metriken zum Skalieren von Diensten
  • Lose gekoppelten und verteilten Architekturen
  • Serverlosen Architekturen
  • Container-Plattformen

Fähigkeiten in:

  • Identifizieren und Beheben von Skalierungsproblemen
  • Identifizieren und Implementieren geeigneter Auto-Scaling-, Load-Balancing- und Caching-Lösungen
  • Bereitstellen von containerbasierte Anwendungen (z.B. Amazon ECS, Amazon EKS)
  • Bereitstellen von Workloads in mehreren Regionen für globale Skalierbarkeit
  • Konfigurieren serverloser Anwendungen (z.B. Amazon API Gateway, Lambda, AWS Fargate)

Aufgabenstellung 3.3: Automatisierte Wiederherstellungsprozesse implementieren, um RTO- und RPO-Anforderungen zu erfüllen.

Kenntnisse in:

  • Disaster-Recovery-Konzepten (z.B. RTO, RPO)
  • Back-up- und Wiederherstellungsstrategien (z.B. Pilotlicht, Warm-Standby)
  • Wiederherstellungsverfahren

Fähigkeiten in:

  • Testen von Failover für Multi-AZ- und Multi-Regionen-Workloads (z.B. Amazon RDS, Amazon Aurora, Route 53, CloudFront)
  • Identifizieren und Implementieren geeigneter bereichsübergreifender Back-up- und Wiederherstellungsstrategien (z.B. AWS Backup, Amazon S3, Systems Manager)
  • Konfigurieren eines Load Balancers zur Wiederherstellung von Backend-Ausfällen

Bereich 4: Überwachung und Protokollierung

Aufgabenstellung 4.1: Erfassung, Aggregation und Speicherung von Protokollen und Metriken konfigurieren.

Kenntnisse in:

  • Überwachung von Anwendungen und Infrastruktur
  • Amazon CloudWatch-Metriken (z.B. Namespaces, Metriken, Dimensionen und Auflösung)
  • Echtzeit-Protokollerfassung
  • Verschlüsselungsoptionen für ruhende und übertragene Protokolle und Metriken (z.B. Client-seitig und Server-seitig, AWS Key Management Service [AWS KMS])
  • Sicherheitskonfigurationen (z.B. IAM-Rollen und -Berechtigungen zur Ermöglichung der Protokollerfassung)

Fähigkeiten in:

  • Sicheres Speichern und Verwalten von Protokollen
  • Erstellen von CloudWatch-Metriken aus Protokollereignissen mithilfe von Metrikfiltern
  • Erstellen von CloudWatch-Metrikströmen (z.B. Amazon S3 oder Amazon Kinesis Data Firehose-Optionen)
  • Erfassen benutzerdefinierter Metriken (z.B. unter Verwendung des CloudWatch-Agents)
  • Verwalten von Protokollspeicherlebenszyklen (z.B. S3-Lebenszyklen, CloudWatch-Protokollgruppen-Aufbewahrung)
  • Verarbeiten von Protokolldaten mithilfe von CloudWatch-Protokollabonnements (z.B. Kinesis, Lambda, Amazon OpenSearch Service)
  • Durchsuchen von Protokolldaten mithilfe von Filter- und Musterabfrage-Syntax oder CloudWatch Logs Insights
  • Konfigurieren der Verschlüsselung von Protokolldaten (z.B. AWS KMS)

Aufgabenstellung 4.2: Protokolle und Metriken prüfen, überwachen und analysieren, um Probleme zu erkennen.

Kenntnisse in:

  • Anomalie-Erkennungsalarmen (z.B. CloudWatch-Anomalie-Erkennung)
  • Üblichen CloudWatch-Metriken und -Protokollen (z.B. CPU-Auslastung mit Amazon EC2, Warteschlangenlänge mit Amazon RDS, 5xx-Fehler mit einem Application Load Balancer [ALB])
  • Amazon Inspector und üblichen Bewertungsvorlagen
  • AWS Config-Regeln
  • AWS CloudTrail-Protokollereignissen

Fähigkeiten in:

  • Erstellen von CloudWatch-Dashboards und Amazon QuickSight-Visualisierungen
  • Zuordnen von CloudWatch-Alarmen zu CloudWatch-Metriken (Standard und benutzerdefiniert)
  • Konfigurieren von AWS X-Ray für verschiedene Dienste (z.B. Container, API Gateway, Lambda)
  • Analysieren von Echtzeitprotokollströmen (z.B. unter Verwendung von Kinesis Data Streams)
  • Analysieren von Protokollen mit AWS-Diensten (z.B. Amazon Athena, CloudWatch Logs Insights)

Aufgabenstellung 4.3: Überwachung und Ereignismanagement komplexer Umgebungen automatisieren.

Kenntnisse in:

  • Ereignisgesteuerten, asynchronen Entwurfsmustern (z.B. S3-Ereignisbenachrichtigungen oder Amazon EventBridge-Ereignisse an Amazon Simple Notification Service [Amazon SNS] oder Lambda)
  • Fähigkeiten des Auto-Scaling für eine Vielzahl von AWS-Diensten (z.B. EC2-Auto-Scaling-Gruppen, RDS-Speicher-Auto-Scaling, DynamoDB, ECS-Kapazitätsanbieter, EKS-Autoscaler)
  • Alarm-Benachrichtigungs- und Aktionsfunktionen (z.B. CloudWatch-Alarme an Amazon SNS, Lambda, EC2-automatische Wiederherstellung)
  • Gesundheitsüberprüfungsfähigkeiten in AWS-Diensten (z.B. ALB-Zielgruppen, Route 53)

Fähigkeiten in:

  • Konfigurieren von Lösungen für Auto-Scaling (z.B. DynamoDB, EC2-Auto-Scaling-Gruppen, RDS-Speicher-Auto-Scaling, ECS-Kapazitätsanbieter)
  • Erstellen von CloudWatch-Benutzerdefinierte-Metriken und Metrikfiltern, Alarmen und Benachrichtigungen (z.B. Amazon SNS, Lambda)
  • Konfigurieren von S3-Ereignissen zum Verarbeiten von Protokolldateien (z.B. mithilfe von Lambda) und Bereitstellen von Protokolldateien an einen anderen Zielort (z.B. OpenSearch Service, CloudWatch Logs)
  • Konfigurieren von EventBridge zum Senden von Benachrichtigungen basierend auf einem bestimmten Ereignismuster
  • Installieren und Konfigurieren von Agents auf EC2-Instanzen (z.B. AWS Systems Manager Agent [SSM Agent], CloudWatch-Agent)
  • Konfigurieren von AWS Config-Regeln zum Beheben von Problemen
  • Konfigurieren von Gesundheitsüberprüfungen (z.B. Route 53, ALB)

Bereich 5: Vorfallbearbeitung und Ereignisreaktion

Aufgabenstellung 5.1: Ereignisquellen verwalten, um auf Ereignisse zu reagieren, diese zu melden und Maßnahmen einzuleiten.

Kenntnisse in:

  • AWS-Diensten, die Ereignisse generieren, erfassen und verarbeiten (z.B. AWS Health, EventBridge, CloudTrail)
  • Ereignisgesteuerten Architekturen (z.B. Fan-out, Ereignisstreaming, Warteschlangen)

Fähigkeiten in:

  • Integrieren von AWS-Ereignisquellen (z.B. AWS Health, EventBridge, CloudTrail)
  • Erstellen von Ereignisverarbeitungsworkflows (z.B. Amazon Simple Queue Service [Amazon SQS], Kinesis, Amazon SNS, Lambda, Step Functions)

Aufgabenstellung 5.2: Konfigurationsänderungen als Reaktion auf Ereignisse implementieren.

Kenntnisse in:

  • Flottenmanagement-Diensten (z.B. Systems Manager, AWS Auto Scaling)
  • Konfigurationsmanagementsystemen (z.B. AWS Config)

Fähigkeiten in:

  • Anwenden von Konfigurationsänderungen auf Systeme
  • Ändern von Infrastrukturkonfigurationen als Reaktion auf Ereignisse
  • Beheben eines nicht gewünschten Systemzustands

Aufgabenstellung 5.3: Fehler in Systemen und Anwendungen beheben.

Kenntnisse in:

  • AWS-Metriken- und Protokollierungsdiensten (z.B. CloudWatch, X-Ray)
  • AWS-Dienstgesundheitsdiensten (z.B. AWS Health, CloudWatch, Systems Manager OpsCenter)
  • Ursachenanalyse

Fähigkeiten in:

  • Analysieren fehlgeschlagener Bereitstellungen (z.B. AWS CodePipeline, CodeBuild, CodeDeploy, CloudFormation, CloudWatch-Synthese-Überwachung)
  • Analysieren von Vorfällen in Bezug auf fehlgeschlagene Prozesse (z.B. Auto Scaling, Amazon ECS, Amazon EKS)

Bereich 6: Sicherheit und Compliance

Aufgabenstellung 6.1: Techniken für Identity- und Access-Management in großem Maßstab implementieren.

Kenntnisse in:

  • Angemessener Verwendung verschiedener IAM-Entitäten für den Zugriff von Menschen und Maschinen (z.B. Benutzer, Gruppen, Rollen, Identitätsanbieter, identitätsbasierte Richtlinien, ressourcenbasierte Richtlinien, Sitzungsrichtlinien)
  • Identitätsföderation-Techniken (z.B. unter Verwendung von IAM-Identitätsanbietern und AWS IAM Identity Center)
  • Berechtigungsverwaltungsdelegation mithilfe von IAM-Berechtigungsgrenzen
  • Organisatorische SCPs

Fähigkeiten in:

  • Entwerfen von Richtlinien zur Durchsetzung des Prinzips der geringstmöglichen Berechtigungen
  • Implementieren rollenbasierter und attributbasierter Zugriffssteuerungsmuster
  • Automatisieren des Schlüsselaustausches für maschinelle Identitäten (z.B. Secrets Manager)
  • Verwalten von Berechtigungen zur Steuerung des Zugriffs auf menschliche und maschinelle Identitäten (z.B. Aktivieren der Mehrfaktor-Authentifizierung [MFA], AWS Security Token Service [AWS STS], IAM-Profile)

Aufgabenstellung 6.2: Automatisierung für Sicherheitskontrollen und Datenschutz anwenden.

Kenntnisse in:

  • Netzwerksicherheitskomponenten (z.B. Sicherheitsgruppen, Netzwerk-ACLs, Routing, AWS Network Firewall, AWS WAF, AWS Shield)
  • Zertifikaten und öffentlicher Schlüsselinfrastruktur (PKI)
  • Datenverwaltung (z.B. Dateneinstufung, Verschlüsselung, Schlüsselverwaltung, Zugriffskontrollen)

Fähigkeiten in:

  • Automatisieren der Anwendung von Sicherheitskontrollen in Mehrkonten- und Mehrregionen-Umgebungen (z.B. Security Hub, Organizations, AWS Control Tower, Systems Manager)
  • Kombinieren von Sicherheitskontrollen zur Anwendung von Sicherheit in der Tiefe (z.B. AWS Certificate Manager [ACM], AWS WAF, AWS Config, AWS Config-Regeln, Security Hub, GuardDuty, Sicherheitsgruppen, Netzwerk-ACLs, Amazon Detective, Network Firewall)
  • Automatisieren der Erkennung sensibler Daten in großem Maßstab (z.B. Amazon Macie)
  • Verschlüsseln von Daten in Übertragung und ruhenden Daten (z.B. AWS KMS, AWS CloudHSM, ACM)

Aufgabenstellung 6.3: Lösungen zur Sicherheitsüberwachung und -prüfung implementieren.

Kenntnisse in:

  • Sicherheitsprüfungsdiensten und -funktionen (z.B. CloudTrail, AWS Config, VPC Flow Logs, CloudFormation-Abweichungserkennung)
  • AWS-Diensten zur Identifizierung von Sicherheitslücken und -ereignissen (z.B. GuardDuty, Amazon Inspector, IAM Access Analyzer, AWS Config)
  • Üblichen Cloud-Sicherheitsbedrohungen (z.B. unsicherer Webverkehr, freigelegte AWS-Zugriffsschlüssel, öffentlich zugängliche oder nicht verschlüsselte S3-Buckets)

Fähigkeiten in:

  • Implementieren einer robusten Sicherheitsüberwachung
  • Konfigurieren von Warnungen basierend auf unerwarteten oder anomalen Sicherheitsereignissen
  • Konfigurieren von Dienst- und Anwendungsprotokollierung (z.B. CloudTrail, CloudWatch Logs)
  • Analysieren von Protokollen, Metriken und Sicherheitsfunden

Anhang

Technologien und Konzepte, die in der Prüfung erscheinen könnten

Die folgende Liste enthält Technologien und Konzepte, die in der Prüfung erscheinen könnten. Diese Liste ist nicht erschöpfend und kann sich ändern. Die Reihenfolge und Platzierung der Elemente in dieser Liste ist kein Hinweis auf ihr relatives Gewicht oder ihre Bedeutung in der Prüfung:

  • Anwendungsbereitstellung
  • Anwendungsintegration
  • Anwendungs-Pipelines
  • Automatisierung
  • Bewährte Methoden für Code-Repositorys
  • Kostenoptimierung
  • Bereitstellungsanforderungen
  • Hybridbereitstellungen
  • IAM-Richtlinien
  • Metriken, Überwachung