CC

Offizieller SCS-C02 Pr\u00FCfungsleitfaden

Pr\u00FCfungsformat, Bereiche und Vorbereitungstipps

AWS Zertifizierung für Security - Spezialist (SCS-C02) Prüfungsanleitung

Version 1.1 SCS-C02

Einführung

Die Prüfung der AWS-Zertifizierung für Security - Spezialist (SCS-C02) richtet sich an Personen, die eine Sicherheitsrolle innehaben. Die Prüfung bewertet die Fähigkeit des Kandidaten, sein Wissen über die Absicherung von AWS-Produkten und -Diensten effektiv nachzuweisen.

Die Prüfung bewertet außerdem, ob ein Kandidat Folgendes besitzt:

  • Ein Verständnis von spezialisierten Datenkategorisierungen und AWS-Datenschutzmechanismen
  • Ein Verständnis von Datenverschlüsselungsmethoden und AWS-Mechanismen zu deren Umsetzung
  • Ein Verständnis sicherer Internetprotokolle und AWS-Mechanismen zu deren Umsetzung
  • Anwendungskenntnisse der AWS-Sicherheitsdienste und -Funktionen der Dienste, um eine sichere Produktivumgebung bereitzustellen
  • Kompetenz aus 2 oder mehr Jahren Produktiveinsatzerfahrung bei der Verwendung von AWS-Sicherheitsdiensten und -Funktionen
  • Die Fähigkeit, Abwägungen hinsichtlich Kosten, Sicherheit und Bereitstellungskomplexität zu treffen, um eine Reihe von Anwendungsanforderungen zu erfüllen
  • Ein Verständnis von Sicherheitsoperationen und -risiken

Beschreibung des Zielkandidaten

Der Zielkandidat sollte über die Erfahrung von 3-5 Jahren im Bereich des Entwurfs und der Implementierung von Sicherheitslösungen verfügen. Darüber hinaus sollte der Zielkandidat mindestens 2 Jahre praktische Erfahrung in der Absicherung von AWS-Workloads haben.

Empfohlenes AWS-Wissen

Der Zielkandidat sollte über folgende Kenntnisse verfügen:

  • Das AWS-Modell für geteilte Verantwortung und dessen Anwendung
  • Allgemeine Kenntnisse über AWS-Dienste und die Bereitstellung von Cloud-Lösungen
  • Sicherheitskontrollen für AWS-Umgebungen und -Workloads
  • Protokollierung- und Überwachungsstrategien
  • Verwundbarkeitsmanagement und Sicherheitsautomatisierung
  • Möglichkeiten zur Integration von AWS-Sicherheitsdiensten mit Drittanbieterwerkzeugen
  • Notfallwiederherstellungskontrollen, einschließlich Backup-Strategien
  • Kryptografie und Schlüsselverwaltung
  • Identitäts- und Zugriffsmanagement
  • Datenspeicherung und Lebenszyklus-Management
  • Wie Sicherheitsprobleme behoben werden können
  • Multi-Account-Governance und organisatorische Compliance
  • Bedrohungserkennung und Vorfallreaktion-Strategien

Aufgaben, die nicht zum Aufgabenbereich des Zielkandidaten gehören

Die folgende Liste enthält Aufgaben, die vom Zielkandidaten nicht erwartet werden können. Diese Liste ist nicht erschöpfend. Diese Aufgaben sind nicht Gegenstand der Prüfung:

  • Entwicklung von Software in einer bestimmten Sprache (z.B. Python, Java).
  • Bestätigung der Einhaltung gesetzlicher Vorschriften.
  • Verwaltung von Software-Entwicklungslebenszyklen.
  • Entwurf von Netzwerktopologien.
  • Architektur gesamter Cloud-Bereitstellungen.
  • Konfiguration von Speicherdiensten basierend auf Datenwohnortanforderungen (z.B. Datenschutz-Grundverordnung [DSGVO]).

Siehe Anhang für eine Liste der Technologien und Konzepte, die in der Prüfung vorkommen könnten, eine Liste der in den Geltungsbereich fallenden AWS-Dienste und -Funktionen sowie eine Liste der außerhalb des Geltungsbereichs liegenden AWS-Dienste und -Funktionen.

Prüfungsinhalt

Antworttypen

Es gibt zwei Arten von Fragen in der Prüfung:

  • Multiple Choice: Hat eine richtige Antwort und drei falsche Antworten (Ablenkungen)
  • Mehrfachauswahl: Hat zwei oder mehr richtige Antworten aus fünf oder mehr Antwortoptionen

Wählen Sie eine oder mehrere Antworten aus, die die Aussage am besten vervollständigen oder die Frage am besten beantworten. Ablenkungen oder falsche Antworten sind Antwortvorgaben, die ein Kandidat mit unvollständigem Wissen oder Können wählen könnte. Ablenkungen sind in der Regel plausible Antworten, die dem Themenbereich entsprechen.

Unbeantwortete Fragen werden als falsch gewertet; es gibt keine Strafe für Raten. Die Prüfung umfasst 50 Fragen, die in die Bewertung einfließen.

Nicht gewertete Inhalte

Die Prüfung umfasst 15 nicht gewertete Fragen, die sich nicht auf Ihre Bewertung auswirken. AWS sammelt Informationen über die Leistung bei diesen nicht gewerteten Fragen, um diese Fragen für den zukünftigen Einsatz als gewertete Fragen zu evaluieren. Diese nicht gewerteten Fragen werden in der Prüfung nicht gekennzeichnet.

Prüfungsergebnisse

Die Prüfung der AWS-Zertifizierung für Security - Spezialist (SCS-C02) hat eine Bestanden-/Nicht-Bestanden-Einstufung. Die Prüfung wird gegen einen von AWS-Fachleuten festgelegten Mindeststandard bewertet, der Zertifizierungsbest Practices und -Richtlinien folgt.

Ihre Ergebnisse für die Prüfung werden als skalierter Wert von 100-1.000 angegeben. Die Mindestbestehensgrenze liegt bei 750. Ihr Ergebnis zeigt, wie Sie insgesamt in der Prüfung abgeschnitten haben und ob Sie bestanden haben. Skalierte Bewertungsmodelle helfen dabei, Ergebnisse über mehrere Prüfungsformen hinweg auszugleichen, die möglicherweise leicht unterschiedliche Schwierigkeitsgrade aufweisen.

Ihr Ergebnisbericht könnte eine Tabelle mit Klassifizierungen Ihrer Leistung auf Abschnittsebene enthalten. Die Prüfung verwendet ein kompensatorisches Bewertungsmodell, d.h. Sie müssen in jedem Abschnitt kein Bestehensalter erreichen. Sie müssen nur die gesamte Prüfung bestehen.

Jeder Abschnitt der Prüfung hat eine spezifische Gewichtung, so dass einige Abschnitte mehr Fragen haben als andere. Die Tabelle der Klassifizierungen enthält allgemeine Informationen, die Ihre Stärken und Schwächen hervorheben. Seien Sie vorsichtig bei der Interpretation von Rückmeldungen auf Abschnittsebene.

Gliederung des Inhalts

Diese Prüfungsanleitung enthält Gewichtungen, Inhaltsbereiche und Aufgabenstellungen für die Prüfung. Diese Anleitung bietet keine umfassende Liste der Inhalte der Prüfung. Es ist jedoch zusätzlicher Kontext zu jeder Aufgabenstellung verfügbar, um Ihnen bei der Prüfungsvorbereitung zu helfen.

Die Prüfung hat die folgenden Inhaltsbereiche und Gewichtungen:

  • Bereich 1: Bedrohungserkennung und Vorfallreaktion (14% des gewerteten Inhalts)
  • Bereich 2: Sicherheitsprotokollierung und -überwachung (18% des gewerteten Inhalts)
  • Bereich 3: Infrastruktursicherheit (20% des gewerteten Inhalts)
  • Bereich 4: Identitäts- und Zugriffsmanagement (16% des gewerteten Inhalts)
  • Bereich 5: Datenschutz (18% des gewerteten Inhalts)
  • Bereich 6: Management und Sicherheitsgovernance (14% des gewerteten Inhalts)

Bereich 1: Bedrohungserkennung und Vorfallreaktion

Aufgabenstellung 1.1: Entwerfen und umsetzen eines Vorfallreaktionsplans.

Kenntnisse über:

  • AWS-Best Practices für die Vorfallreaktion
  • Cloud-Vorfälle
  • Rollen und Verantwortlichkeiten im Vorfallreaktionsplan
  • AWS-Sicherheitsfundberichtsformat (ASFF)

Fähigkeiten in:

  • Umsetzung von Strategien zum Ungültigmachen und Rotieren von Anmeldeinformationen als Reaktion auf Kompromittierungen (z.B. mit AWS Identity and Access Management [IAM] und AWS Secrets Manager)
  • Isolierung von AWS-Ressourcen
  • Entwerfen und Umsetzen von Playbooks und Runbooks für Reaktionen auf Sicherheitsvorfälle
  • Bereitstellung von Sicherheitsdiensten (z.B. AWS Security Hub, Amazon Macie, Amazon GuardDuty, Amazon Inspector, AWS Config, Amazon Detective, AWS Identity and Access Management Access Analyzer)
  • Konfiguration von Integrationen mit nativen AWS-Diensten und Drittanbieterdiensten (z.B. mit Amazon EventBridge und dem ASFF)

Aufgabenstellung 1.2: Erkennen von Sicherheitsbedrohungen und Anomalien mithilfe von AWS-Diensten.

Kenntnisse über:

  • Von AWS verwaltete Sicherheitsdienste, die Bedrohungen erkennen
  • Anomalie- und Korrelationstechniken zum Zusammenführen von Daten über Dienste hinweg
  • Visualisierungen zur Identifizierung von Anomalien
  • Strategien zur Zentralisierung von Sicherheitsfunden

Fähigkeiten in:

  • Auswertung von Funden aus Sicherheitsdiensten (z.B. GuardDuty, Security Hub, Macie, AWS Config, IAM Access Analyzer)
  • Suche und Korrelation von Sicherheitsbedrohungen über AWS-Dienste hinweg (z.B. mit Detective)
  • Durchführung von Abfragen zur Validierung von Sicherheitsereignissen (z.B. mit Amazon Athena)
  • Erstellung von Metrikfiltern und Dashboards zur Erkennung anomaler Aktivitäten (z.B. mit Amazon CloudWatch)

Aufgabenstellung 1.3: Reaktion auf kompromittierte Ressourcen und Workloads.

Kenntnisse über:

  • AWS-Leitfaden zur Sicherheitsvorfallantwort
  • Mechanismen zur Ressourcenisolierung
  • Techniken für die Ursachenanalyse
  • Mechanismen zur Datenerfassung
  • Protokollanalyse zur Ereignisvalidierung

Fähigkeiten in:

  • Automatisierung von Gegenmaßnahmen durch Verwendung von AWS-Diensten (z.B. AWS Lambda, AWS Step Functions, EventBridge, AWS Systems Manager-Runbooks, Security Hub, AWS Config)
  • Reaktion auf kompromittierte Ressourcen (z.B. durch Isolierung von Amazon EC2-Instanzen)
  • Untersuchung und Analyse zur Durchführung der Ursachenanalyse (z.B. mit Detective)
  • Erfassung relevanter forensischer Daten von einer kompromittierten Ressource (z.B. Amazon Elastic Block Store [Amazon EBS]-Volumen-Snapshots, Speicherabzüge)
  • Abfragen von Protokollen in Amazon S3 für kontextuelle Informationen zu Sicherheitsereignissen (z.B. mit Athena)
  • Schutz und Erhalt forensischer Beweise (z.B. mit S3 Object Lock, isolierten Forensik-Konten, S3 Lifecycle und S3-Replikation)
  • Vorbereitung von Diensten auf Vorfälle und Wiederherstellung von Diensten nach Vorfällen

Bereich 2: Sicherheitsprotokollierung und -überwachung

Aufgabenstellung 2.1: Entwerfen und umsetzen von Überwachung und Benachrichtigung zur Adressierung von Sicherheitsereignissen.

Kenntnisse über:

  • AWS-Dienste, die Ereignisse überwachen und Warnungen bereitstellen (z.B. CloudWatch, EventBridge)
  • AWS-Dienste, die automatisierte Benachrichtigungen bereitstellen (z.B. Lambda, Amazon Simple Notification Service [Amazon SNS], Security Hub)
  • Tools zur Überwachung von Metriken und Baselines (z.B. GuardDuty, Systems Manager)

Fähigkeiten in:

  • Analyse von Architekturen zur Identifizierung von Überwachungsanforderungen und Datenquellen für die Sicherheitsüberwachung
  • Analyse von Umgebungen und Workloads zur Bestimmung von Überwachungsanforderungen
  • Entwurf von Umgebungs- und Workload-Überwachung basierend auf geschäftlichen und Sicherheitsanforderungen
  • Einrichtung automatisierter Tools und Skripts zur regelmäßigen Überprüfung (z.B. durch Erstellung benutzerdefinierter Erkenntnisse in Security Hub)
  • Definition der Metriken und Schwellenwerte, die Warnungen auslösen

Aufgabenstellung 2.2: Fehlerbehebung bei Sicherheitsüberwachung und -benachrichtigung.

Kenntnisse über:

  • Konfiguration von Überwachungsdiensten (z.B. Security Hub)
  • Relevante Daten, die auf Sicherheitsereignisse hinweisen

Fähigkeiten in:

  • Analyse der Dienstfunktionalität, Berechtigungen und Konfiguration von Ressourcen nach einem Ereignis, das keine Sichtbarkeit oder Benachrichtigung lieferte
  • Analyse und Behebung der Konfiguration einer benutzerdefinierten Anwendung, die ihre Statistiken nicht meldet
  • Bewertung von Protokollierungs- und Überwachungsdiensten auf Ausrichtung mit Sicherheitsanforderungen

Aufgabenstellung 2.3: Entwerfen und umsetzen einer Protokollierungslösung.

Kenntnisse über:

  • AWS-Dienste und -Funktionen, die Protokollierungsfähigkeiten bieten (z.B. VPC Flow Logs, DNS-Protokolle, AWS CloudTrail