Guide d'examen AWS Certified Security - Specialty (SCS-C02)
Version 1.1 SCS-C02
Introduction
L'examen AWS Certified Security - Specialty (SCS-C02) est destiné aux personnes occupant un rÎle de sécurité. L'examen valide la capacité d'un candidat à démontrer efficacement ses connaissances sur la sécurisation des produits et services AWS.
L'examen valide également si un candidat possÚde les éléments suivants :
- Une compréhension des classifications de données spécialisées et des mécanismes de protection des données AWS
- Une comprĂ©hension des mĂ©thodes de chiffrement des donnĂ©es et des mĂ©canismes AWS pour les mettre en Ćuvre
- Une comprĂ©hension des protocoles Internet sĂ©curisĂ©s et des mĂ©canismes AWS pour les mettre en Ćuvre
- Une connaissance pratique des services de sécurité AWS et des fonctionnalités des services pour fournir un environnement de production sécurisé
- Une compétence acquise à partir de 2 années ou plus d'expérience de déploiement en production dans l'utilisation des services et fonctionnalités de sécurité AWS
- La capacité de prendre des décisions d'arbitrage concernant les coûts, la sécurité et la complexité de déploiement pour répondre à un ensemble d'exigences applicatives
- Une compréhension des opérations de sécurité et des risques
Description du candidat cible
Le candidat cible devrait avoir l'Ă©quivalent de 3 Ă 5 annĂ©es d'expĂ©rience dans la conception et la mise en Ćuvre de solutions de sĂ©curitĂ©. De plus, le candidat cible devrait avoir un minimum de 2 annĂ©es d'expĂ©rience pratique dans la sĂ©curisation des charges de travail AWS.
Connaissances AWS recommandées
Le candidat cible devrait avoir les connaissances suivantes :
- Le modÚle de responsabilité partagée AWS et son application
- Connaissance générale des services AWS et du déploiement de solutions cloud
- ContrÎles de sécurité pour les environnements et les charges de travail AWS
- Stratégies de journalisation et de surveillance
- Gestion des vulnérabilités et automatisation de la sécurité
- Moyens d'intégrer les services de sécurité AWS avec des outils tiers
- ContrÎles de reprise aprÚs sinistre, y compris les stratégies de sauvegarde
- Cryptographie et gestion des clés
- Gestion des identités et des accÚs
- Rétention des données et gestion du cycle de vie
- Comment résoudre les problÚmes de sécurité
- Gouvernance multi-comptes et conformité organisationnelle
- Détection des menaces et stratégies d'intervention en cas d'incident
TĂąches professionnelles hors du champ d'application du candidat cible
La liste suivante contient des tùches professionnelles que le candidat cible n'est pas censé pouvoir effectuer. Cette liste n'est pas exhaustive. Ces tùches sont hors du champ d'application de l'examen :
- Développer des logiciels dans un langage spécifique (par exemple, Python, Java)
- Confirmer la conformité réglementaire
- Gérer les cycles de vie du développement de logiciels
- Concevoir des topologies de réseau
- Architecturer les déploiements cloud dans leur ensemble
- Configurer les services de stockage en fonction des exigences de résidence des données (par exemple, RÚglement général sur la protection des données [RGPD])
Reportez-vous à l'annexe pour une liste des technologies et concepts susceptibles d'apparaßtre à l'examen, une liste des services et fonctionnalités AWS dans le champ d'application et une liste des services et fonctionnalités AWS hors du champ d'application.
Contenu de l'examen
Types de réponses
Il y a deux types de questions Ă l'examen :
- Choix multiple : Une seule réponse correcte et trois réponses incorrectes (distracteurs)
- Choix multiple avec réponses multiples : Deux réponses correctes ou plus parmi cinq réponses ou plus
Sélectionnez une ou plusieurs réponses qui complÚtent le mieux l'énoncé ou répondent à la question. Les distracteurs, ou réponses incorrectes, sont des options de réponse qu'un candidat ayant des connaissances ou des compétences incomplÚtes pourrait choisir. Les distracteurs sont généralement des réponses plausibles qui correspondent au domaine de contenu.
Les questions sans réponse sont considérées comme incorrectes ; il n'y a pas de pénalité pour deviner. L'examen comprend 50 questions qui influencent votre score.
Contenu non noté
L'examen comprend 15 questions non notées qui n'affectent pas votre score. AWS collecte des informations sur les performances de ces questions non notées afin de les évaluer pour une utilisation future en tant que questions notées. Ces questions non notées ne sont pas identifiées dans l'examen.
Résultats de l'examen
L'examen AWS Certified Security - Specialty (SCS-C02) a une désignation de réussite ou d'échec. L'examen est noté par rapport à une norme minimale établie par les professionnels AWS qui suivent les meilleures pratiques et lignes directrices de l'industrie de la certification.
Vos rĂ©sultats pour l'examen sont rapportĂ©s sous la forme d'un score normalisĂ© de 100 Ă 1 000. Le score minimum de passage est de 750. Votre score indique comment vous vous ĂȘtes comportĂ© dans l'ensemble de l'examen et si vous avez rĂ©ussi. Les modĂšles de notation normalisĂ©s permettent d'Ă©quivalencer les scores entre plusieurs formulaires d'examen qui peuvent avoir des niveaux de difficultĂ© lĂ©gĂšrement diffĂ©rents.
Votre rapport de score pourrait contenir un tableau de classifications de votre performance au niveau de chaque section. L'examen utilise un modÚle de notation compensatoire, ce qui signifie que vous n'avez pas besoin d'obtenir un score de passage dans chaque section. Vous devez réussir uniquement l'examen dans son ensemble.
Chaque section de l'examen a une pondération spécifique, de sorte que certaines sections comportent plus de questions que d'autres. Le tableau des classifications contient des informations générales qui mettent en évidence vos points forts et vos points faibles. Soyez prudent lors de l'interprétation des commentaires au niveau des sections.
Plan de contenu
Ce guide d'examen comprend les pondérations, les domaines de contenu et les énoncés de tùches pour l'examen. Ce guide ne fournit pas une liste exhaustive du contenu de l'examen. Cependant, un contexte supplémentaire pour chaque énoncé de tùche est disponible pour vous aider à vous préparer à l'examen.
L'examen comporte les domaines de contenu et les pondérations suivants :
- Domaine 1 : Détection des menaces et intervention en cas d'incident (14 % du contenu noté)
- Domaine 2 : Journalisation et surveillance de la sécurité (18 % du contenu noté)
- Domaine 3 : Sécurité des infrastructures (20 % du contenu noté)
- Domaine 4 : Gestion des identités et des accÚs (16 % du contenu noté)
- Domaine 5 : Protection des données (18 % du contenu noté)
- Domaine 6 : Gestion et gouvernance de la sécurité (14 % du contenu noté)
Domaine 1 : Détection des menaces et intervention en cas d'incident
ĂnoncĂ© de tĂąche 1.1 : Concevoir et mettre en Ćuvre un plan d'intervention en cas d'incident.
Connaissances de :
- Meilleures pratiques AWS pour l'intervention en cas d'incident
- Incidents cloud
- RÎles et responsabilités dans le plan d'intervention en cas d'incident
- Format AWS Security Finding (ASFF)
Compétences en :
- Mise en Ćuvre de stratĂ©gies d'invalidation et de rotation des informations d'identification en rĂ©ponse Ă des compromettre (par exemple, en utilisant IAM et AWS Secrets Manager)
- Isolation des ressources AWS
- Conception et mise en Ćuvre de livrets et de cahiers des charges pour les rĂ©ponses aux incidents de sĂ©curitĂ©
- Déploiement de services de sécurité (par exemple, AWS Security Hub, Amazon Macie, Amazon GuardDuty, Amazon Inspector, AWS Config, Amazon Detective, Analyseur d'accÚs IAM)
- Configuration des intégrations avec les services AWS natifs et les services tiers (par exemple, en utilisant Amazon EventBridge et l'ASFF)
ĂnoncĂ© de tĂąche 1.2 : DĂ©tecter les menaces et les anomalies de sĂ©curitĂ© Ă l'aide des services AWS.
Connaissances de :
- Services de sécurité gérés par AWS qui détectent les menaces
- Techniques d'anomalie et de corrélation pour joindre les données entre les services
- Visualisations pour identifier les anomalies
- Stratégies pour centraliser les conclusions de sécurité
Compétences en :
- Ăvaluation des conclusions des services de sĂ©curitĂ© (par exemple, GuardDuty, Security Hub, Macie, AWS Config, Analyseur d'accĂšs IAM)
- Recherche et corrélation des menaces de sécurité à travers les services AWS (par exemple, en utilisant Detective)
- Effectuer des requĂȘtes pour valider les Ă©vĂ©nements de sĂ©curitĂ© (par exemple, en utilisant Amazon Athena)
- Création de filtres de métriques et de tableaux de bord pour détecter les activités anormales (par exemple, en utilisant Amazon CloudWatch)
ĂnoncĂ© de tĂąche 1.3 : RĂ©pondre aux ressources et aux charges de travail compromises.
Connaissances de :
- Guide d'intervention en cas d'incident de sécurité AWS
- Mécanismes d'isolation des ressources
- Techniques d'analyse des causes profondes
- Mécanismes de capture de données
- Analyse des journaux pour la validation des événements
Compétences en :
- Automatisation des mesures correctives en utilisant des services AWS (par exemple, AWS Lambda, AWS Step Functions, EventBridge, AWS Systems Manager, Security Hub, AWS Config)
- Réponse aux ressources compromises (par exemple, en isolant les instances Amazon EC2)
- EnquĂȘte et analyse pour mener une analyse des causes profondes (par exemple, en utilisant Detective)
- Capture des données forensiques pertinentes à partir d'une ressource compromise (par exemple, instantanés du volume Amazon Elastic Block Store [Amazon EBS], vidage de mémoire)
- Interrogation des journaux dans Amazon S3 pour obtenir des informations contextuelles liées aux événements de sécurité (par exemple, en utilisant Athena)
- Protection et préservation des artefacts forensiques (par exemple, en utilisant le verrouillage des objets S3, des comptes forensiques isolés, le cycle de vie S3 et la réplication S3)
- Préparation des services aux incidents et récupération des services aprÚs des incidents
Domaine 2 : Journalisation et surveillance de la sécurité
ĂnoncĂ© de tĂąche 2.1 : Concevoir et mettre en Ćuvre une surveillance et des alertes pour traiter les Ă©vĂ©nements de sĂ©curitĂ©.
Connaissances de :
- Services AWS qui surveillent les événements et fournissent des alarmes (par exemple, CloudWatch, EventBridge)
- Services AWS qui automatisent les alertes (par exemple, Lambda, Amazon Simple Notification Service [Amazon SNS], Security Hub)
- Outils qui surveillent les métriques et les lignes de base (par exemple, GuardDuty, Systems Manager)
Compétences en :
- Analyse des architectures pour identifier les exigences de surveillance et les sources de données pour la surveillance de la sécurité
- Analyse des environnements et des charges de travail pour déterminer les exigences de surveillance
- Conception de la surveillance de l'environnement et de la surveillance des charges de travail en fonction des exigences commerciales et de sécurité
- Configuration d'outils et de scripts automatisés pour effectuer des audits réguliers (par exemple, en créant des analyses personnalisées dans Security Hub)
- Définition des métriques et des seuils qui génÚrent des alertes
ĂnoncĂ© de tĂąche 2.2 : RĂ©soudre les problĂšmes de surveillance et d'alerte de sĂ©curitĂ©.
Connaissances de :
- Configuration des services de surveillance (par exemple, Security Hub)
- Données pertinentes indiquant des événements de sécurité
Compétences en :
- Analyse du fonctionnement du service, des autorisations et de la configuration des ressources aprÚs un événement qui n'a pas fourni de visibilité ou d'alerte
- Analyse et remédiation de la configuration d'une application personnalisée qui ne signale pas ses statistiques
- Ăvaluation des services de journalisation et de surveillance pour l'alignement avec les exigences de sĂ©curitĂ©
ĂnoncĂ© de tĂąche 2.3 : Concevoir et mettre en Ćuvre une solution de journalisation.
Connaissances de :
- Services et fonctionnalités AWS qui offrent des capacités de journalisation (par exemple, VPC Flow Logs, journaux DNS, AWS CloudTrail, journaux Amazon CloudWatch)
- Attributs des capacités de journalisation (par exemple, niveaux de journalisation, type, verbosité)
- Destinations des journaux et gestion du cycle de vie (par exemple, période de rétention)
Compétences en :
- Configuration de la journalisation pour les services et les applications
- Identification des exigences de journalisation et des sources pour l'ingestion des journaux
- Mise en Ćuvre du stockage des journaux et de la gestion du cycle de vie conformĂ©ment aux meilleures pratiques AWS et aux exigences organisationnelles
ĂnoncĂ© de tĂąche 2.4 : RĂ©soudre les problĂšmes des solutions de journalisation.
Connaissances de :
- Capacités et cas d'utilisation des services AWS qui fournissent des sources de données (par exemple, niveau de journalisation, type, verbosité, cadence, rapidité, immuabilité)
- Services et fonctionnalités AWS qui offrent des capacités de journalisation (par exemple, VPC Flow Logs, journaux DNS, CloudTrail, journaux CloudWatch)
- Autorisations d'accÚs nécessaires à la journalisation
Compétences en :
- Identification de la mauvaise configuration et détermination des étapes de remédiation pour les autorisations d'accÚs manquantes nécessaires à la journalisation (par exemple, en gérant les autorisations de lecture/écriture, les autorisations de seau S3, l'accÚs public et l'intégrité)
- DĂ©termination de la cause de l'absence de journaux et mise en Ćuvre des Ă©tapes de remĂ©diation
ĂnoncĂ© de tĂąche 2.5 : Concevoir une solution d'analyse des journaux.
Connaissances de :
- Services et outils pour analyser les journaux capturés (par exemple, Athena, filtres des journaux CloudWatch)
- Fonctionnalités d'analyse des journaux des services AWS (par exemple, CloudWatch Logs Insights, CloudTrail Insights, insights Security Hub)
- Format et composants des journaux (par exemple, journaux CloudTrail)
Compétences en :
- Identification des modĂšles dans les journaux pour indiquer les anomalies et les menaces connues
- Normalisation, analyse et corrélation des journaux
Domaine 3 : Sécurité des infrastructures
ĂnoncĂ© de tĂąche 3.1 : Concevoir et mettre en Ćuvre des contrĂŽles de sĂ©curitĂ© pour les services Edge.
Connaissances de :
- Fonctionnalités de sécurité des services Edge (par exemple, AWS WAF, équilibreurs de charge, Amazon Route 53, Amazon CloudFront, AWS Shield)
- Attaques, menaces et exploits courants (par exemple, OWASP Top 10, DDoS)
- Architecture en couches des applications web
Compétences en :
- Définition de stratégies de sécurité Edge pour des cas d'utilisation courants (par exemple, site web public, application serverless, backend d'application mobile)
- Sélection des services Edge appropriés en fonction des menaces et des attaques anticipées (par exemple, OWASP Top 10, DDoS)
- Sélection des protections appropriées en fonction des vulnérabilités et des risques anticipés (par exemple, logiciels, applications et bibliothÚques vulnérables)
- Définition des couches de défense en combinant les services de sécurité Edge (par exemple, CloudFront avec AWS WAF et les équilibreurs de charge)
- Application de restrictions au niveau Edge en fonction de divers critÚres (par exemple, géographie, géolocalisation, limitation du taux)
- Activation des journaux, des métriques et de la surveillance autour des services Edge pour indiquer les attaques
ĂnoncĂ© de tĂąche 3.2 : Concevoir et mettre en Ćuvre des contrĂŽles de sĂ©curitĂ© rĂ©seau.
Connaissances de :
- Mécanismes de sécurité VPC (par exemple, groupes de sécurité, listes de contrÎle d'accÚs réseau, AWS Network Firewall)
- Connectivité inter-VPC (par exemple, AWS Transit Gateway, points de terminaison VPC)
- Sources de télémétrie de sécurité (par exemple, Traffic Mirroring, VPC Flow Logs)
- Technologie, terminologie et utilisation des VPN
- Options de connectivité locale (par exemple, AWS VPN, AWS Direct Connect)
Compétences en :
- Mise en Ćuvre de la segmentation rĂ©seau en fonction des exigences de sĂ©curitĂ© (par exemple, sous-rĂ©seaux publics, sous-rĂ©seaux privĂ©s, VPC sensibles, connectivitĂ© locale)
- Conception des contrĂŽles rĂ©seau pour autoriser ou empĂȘcher le trafic rĂ©seau selon les besoins (par exemple, en utilisant des groupes de sĂ©curitĂ©, des listes de contrĂŽle d'accĂšs rĂ©seau et le pare-feu rĂ©seau)
- Conception des flux réseau pour garder les données hors d'Internet public (par exemple, en utilisant Transit Gateway, des points de terminaison VPC et Lambda dans les VPC)
- Détermination des sources de télémétrie à surveiller en fonction de la conception du réseau, des menaces et des attaques (par exemple, journaux des équilibreurs de charge, VPC Flow Logs, Traffic Mirroring)
- Détermination des exigences de redondance et de charge de travail de sécurité pour la communication entre les environnements locaux et le cloud AWS (par exemple, en utilisant AWS VPN, AWS VPN sur Direct Connect et MACsec)
- Identification et suppression des accÚs réseau inutiles
- Gestion des configurations réseau à mesure que les exigences changent (par exemple, en utilisant AWS Firewall Manager)
ĂnoncĂ© de tĂąche 3.3 : Concevoir et mettre en Ćuvre des contrĂŽles de sĂ©curitĂ© pour les charges de travail de calcul.
Connaissances de :
- Approvisionnement et maintenance des instances EC2 (par exemple, correction des failles, inspection, création d'instantanés et d'AMI, utilisation d'EC2 Image Builder)
- RĂŽles d'instance IAM et rĂŽles de service IAM
- Services qui analysent les vulnérabilités des charges de travail de calcul (par exemple, Amazon Inspector, Amazon Elastic Container Registry [Amazon ECR])
- Sécurité hÎte (par exemple, pare-feux, durcissement)
Compétences en :
- Création d'AMI EC2 renforcées
- Application des rĂŽles d'instance et des rĂŽles de service selon les besoins pour autoriser les charges de travail de calcul
- Analyse des instances EC2 et des images de conteneurs pour détecter les vulnérabilités connues
- Application des correctifs sur une flotte d'instances EC2 ou d'images de conteneurs
- Activation des mécanismes de sécurité hÎte (par exemple, pare-feux hÎtes)
- Analyse des conclusions d'Amazon Inspector et détermination des techniques d'atténuation appropriées
- Transmission sécurisée des secrets et des informations d'identification aux charges de travail de calcul
ĂnoncĂ© de tĂąche 3.4 : RĂ©soudre les problĂšmes de sĂ©curitĂ© rĂ©seau.
Connaissances de :
- Comment analyser l'accessibilité (par exemple, en utilisant VPC Reachability Analyzer et Amazon Inspector)
- Concepts fondamentaux de réseau TCP/IP (par exemple, UDP par rapport à TCP, ports, modÚle OSI, utilitaires du systÚme d'exploitation réseau)
- Comment lire les sources de journaux pertinentes (par exemple, journaux Route 53, journaux AWS WAF, VPC Flow Logs)
Compétences en :
- Identification, interprétation et priorisation des problÚmes de connectivité réseau (par exemple, en utilisant Amazon Inspector Network Reachability)
- Détermination de solutions pour produire le comportement réseau souhaité
- Analyse des sources de journaux pour identifier les problĂšmes
- Capture d'échantillons de trafic pour l'analyse des problÚmes (par exemple, en utilisant Traffic Mirroring)
Domaine 4 : Gestion des identités et des accÚs
ĂnoncĂ© de tĂąche 4.1 : Concevoir, mettre en Ćuvre et rĂ©soudre les problĂšmes d'authentification pour les ressources AWS.
Connaissances de :
- Méthodes et services pour créer et gérer des identités (par exemple, fédération, fournisseurs d'identité, AWS IAM Identity Center [AWS Single Sign-On], Amazon Cognito)
- Mécanismes d'accréditation à long terme et temporaire
- Comment résoudre les problÚmes d'authentification (par exemple, en utilisant CloudTrail, IAM Access Advisor et IAM Policy Simulator)
Compétences en :
- Ătablissement de l'identitĂ© par le biais d'un systĂšme d'authentification, en fonction des exigences
- Configuration de l'authentification multifacteur (MFA)
- DĂ©termination du moment oĂč il faut utiliser AWS Security Token Service (AWS STS) pour dĂ©livrer des informations d'identification temporaires
ĂnoncĂ© de tĂąche 4.2 : Concevoir, mettre en Ćuvre et rĂ©soudre les problĂšmes d'autorisation pour les ressources AWS.
Connaissances de :
- Différentes politiques IAM (par exemple, politiques gérées, politiques intégrées, politiques basées sur l'identité, politiques basées sur les ressources, politiques de contrÎle de session)
- Composants et impact d'une politique (par exemple, Principal, Action, Ressource, Condition)
- Comment résoudre les problÚmes d'autorisation (par exemple, en utilisant CloudTrail, IAM Access Advisor et IAM Policy Simulator)
Compétences en :
- Ălaboration de stratĂ©gies de contrĂŽle d'accĂšs en fonction des attributs (ABAC) et de contrĂŽle d'accĂšs en fonction du rĂŽle (RBAC)
- Ăvaluation des types de politiques IAM pour des exigences et des charges de travail donnĂ©es
- Interprétation de l'effet d'une politique IAM sur les environnements et les charges de travail
- Application du principe du moindre privilĂšge dans l'ensemble d'un environnement
- Application d'une séparation appropriée des fonctions
- Analyse des erreurs d'accÚs ou d'autorisation pour déterminer la cause ou l'effet
- EnquĂȘte sur les autorisations, les autorisations ou les privilĂšges non intentionnels accordĂ©s Ă une ressource, un service ou une entitĂ©
Domaine 5 : Protection des données
ĂnoncĂ© de tĂąche 5.1 : Concevoir et mettre en Ćuvre des contrĂŽles qui assurent la confidentialitĂ© et l'intĂ©gritĂ© des donnĂ©es en transit.
Connaissances de :
- Concepts TLS
- Concepts VPN (par exemple, IPsec)
- Méthodes d'accÚs à distance sécurisées (par exemple, SSH, RDP via Systems Manager Session Manager)
- Concepts de Systems Manager Session Manager
- Fonctionnement des certificats TLS avec divers services et ressources réseau (par exemple, CloudFront, équilibreurs de charge)
Compétences en :
- Conception d'une connectivité sécurisée entre AWS et les réseaux locaux (par exemple, en utilisant Direct Connect et des passerelles VPN)
- Conception de mécanismes pour exiger le chiffrement lors de la connexion aux ressources (par exemple, Amazon RDS, Amazon Redshift, CloudFront, Amazon S3, Amazon DynamoDB, équilibreurs de charge, Amazon Elastic File System [Amazon EFS], Amazon API Gateway)
- Exigence de TLS pour les appels d'API AWS (par exemple, avec Amazon S3)
- Conception de mécanismes pour transférer le trafic sur des connexions sécurisées (par exemple, en utilisant Systems Manager et EC2 Instance Connect)
- Conception de la connectivité inter-Région en utilisant des VIF privées et publiques
ĂnoncĂ© de tĂąche 5.2 : Concevoir et mettre en Ćuvre des contrĂŽles qui assurent la confidentialitĂ© et l'intĂ©gritĂ© des donnĂ©es au repos.
Connaissances de :
- Sélection des techniques de chiffrement (par exemple, cÎté client, cÎté serveur, symétrique, asymétrique)
- Techniques de vérification de l'intégrité (par exemple, algorithmes de hachage, signatures numériques)
- Politiques de ressources (par exemple, pour DynamoDB, Amazon S3 et AWS Key Management Service [AWS KMS])
- RĂŽles et politiques IAM
Compétences en :
- Conception de politiques de ressources pour restreindre l'accÚs aux utilisateurs autorisés (par exemple, politiques de seau S3, politiques DynamoDB)
- Conception de mĂ©canismes pour empĂȘcher l'accĂšs public non autorisĂ© (par exemple, blocage de l'accĂšs public S3, prĂ©vention des instantanĂ©s et AMI publics)
- Configuration des services pour activer le chiffrement des données au repos (par exemple, Amazon S3, Amazon RDS, DynamoDB, Amazon Simple Queue Service [Amazon SQS], Amazon EBS, Amazon EFS)
- Conception de mĂ©canismes pour protĂ©ger l'intĂ©gritĂ© des donnĂ©es en empĂȘchant les modifications (par exemple, en utilisant le verrouillage des objets S3, les politiques de clĂ© KMS, le verrouillage du coffre-fort Glacier S3 et le verrouillage du coffre-fort de sauvegarde AWS)
- Conception du chiffrement au repos à l'aide d'AWS CloudHSM pour les bases de données relationnelles (par exemple, Amazon RDS, RDS Custom, bases de données sur des instances EC2)
- Choix des techniques de chiffrement en fonction des exigences commerciales
ĂnoncĂ© de tĂąche 5.3 : Concevoir et mettre en Ćuvre des contrĂŽles pour gĂ©rer le cycle de vie des donnĂ©es au repos.
Connaissances de :
- Politiques de cycle de vie
- Normes de rétention des données
Compétences en :
- Conception de mécanismes de cycle de vie S3 pour conserver les données pendant les périodes de rétention requises (par exemple, verrouillage des objets S3, verrouillage du coffre-fort Glacier S3, politique de cycle de vie S3)
- Conception de la gestion automatique du cycle de vie pour les services et ressources AWS (par exemple, Amazon S3, instantanés de volume EBS, instantanés de volume RDS, AMI, images de conteneurs, groupes de journaux CloudWatch, Amazon Data Lifecycle Manager)
- Ătablissement de calendriers et de rĂ©tention pour AWS Backup dans l'ensemble des services AWS
ĂnoncĂ© de tĂąche 5.4 : Concevoir et mettre en Ćuvre des contrĂŽles pour protĂ©ger les informations d'identification, les secrets et les matĂ©riels cryptographiques.
Connaissances de :
- Secrets Manager
- AWS Systems Manager Parameter Store
- Utilisation et gestion des clés symétriques et asymétriques (par exemple, AWS KMS)
Compétences en :
- Conception de la gestion et de la rotation des secrets pour les charges de travail (par exemple, informations d'identification d'accÚs à la base de données, clés d'API, clés d'accÚs IAM, clés gérées par le client AWS KMS)
- Conception de politiques de clé KMS pour limiter l'utilisation des clés aux utilisateurs autorisés
- Mise en place de mécanismes pour importer et supprimer le matériel de clé fourni par le client
Domaine 6 : Gestion et gouvernance de la sécurité
ĂnoncĂ© de tĂąche 6.1 : DĂ©velopper une stratĂ©gie pour dĂ©ployer et gĂ©rer de maniĂšre centralisĂ©e les comptes AWS.
Connaissances de :
- Stratégies multi-comptes
- Services gérés permettant une administration déléguée
- Garde-fous définis par la politique
- Meilleures pratiques pour le compte racine
- RĂŽles inter-comptes
Compétences en :
- Déploiement et configuration d'AWS Organizations
- DĂ©termination du moment et de la maniĂšre de dĂ©ployer AWS Control Tower (par exemple, quels services doivent ĂȘtre dĂ©sactivĂ©s pour un dĂ©ploiement rĂ©ussi)
- Mise en Ćuvre de SCPs en tant que solution technique pour faire appliquer une politique (par exemple, limitations sur l'utilisation d'un compte racine, mise en Ćuvre de contrĂŽles dans AWS Control Tower)
- Gestion centralisée des services de sécurité et agrégation des conclusions (par exemple, en utilisant l'administration déléguée et les agrégateurs AWS Config)
- Sécurisation des informations d'identification du compte racine AWS
ĂnoncĂ© de tĂąche 6.2 : Mettre en Ćuvre une stratĂ©gie de dĂ©ploiement sĂ©curisĂ©e et cohĂ©rente pour les ressources cloud.
Connaissances de :
- Meilleures pratiques de déploiement avec l'infrastructure en tant que code (IaC) (par exemple, durcissement des modÚles CloudFormation et détection des dérives)
- Meilleures pratiques pour le balisage
- Gestion, déploiement et versionnage centralisés des services AWS
- Visibilité et contrÎle sur l'infrastructure AWS
Compétences en :
- Utilisation de CloudFormation pour déployer de maniÚre cohérente et sécurisée les ressources cloud
- Mise en Ćuvre et application de stratĂ©gies de balisage multi-comptes