AWS 安全专业认证(SCS-C02)考试指南
SCS-C02 版本 1.1
介绍
AWS 安全专业认证(SCS-C02)考试面向从事安全角色的人员。该考试验证考生能够有效地展示对保护 AWS 产品和服务的知识。
该考试还验证考生是否具备以下能力:
- 了解专门的数据分类和 AWS 数据保护机制
- 了解加密方法和 AWS 实施这些方法的机制
- 了解安全的互联网协议和 AWS 实施这些协议的机制
- 熟悉 AWS 安全服务及其功能,以提供安全的生产环境
- 在使用 AWS 安全服务和功能方面有 2 年以上的生产部署实践经验
- 根据一组应用程序要求做出权衡成本、安全性和部署复杂性的决策
- 了解安全运营和风险
目标考生描述
目标考生应具有 3-5 年设计和实施安全解决方案的相当经验。此外,目标考生应至少有 2 年保护 AWS 工作负载的实践经验。
推荐的 AWS 知识
目标考生应具有以下知识:
- AWS 共同责任模型及其应用
- AWS 服务和云部署的一般知识
- AWS 环境和工作负载的安全控制
- 日志记录和监控策略
- 漏洞管理和安全自动化
- 将 AWS 安全服务与第三方工具集成的方法
- 包括备份策略在内的灾难恢复控制
- 密码学和密钥管理
- 身份访问管理
- 数据保留和生命周期管理
- 如何排查安全问题
- 多账户治理和组织合规性
- 威胁检测和事件响应策略
目标考生不在范围内的工作任务
以下列表包含目标考生预计无法执行的工作任务。此列表并非详尽无遗。这些任务不在考试范围之内:
- 用特定语言(例如 Python、Java)开发软件
- 确认法规遵从性
- 管理软件开发生命周期
- 设计网络拓扑
- 设计整体云部署
- 基于数据驻留要求(例如通用数据保护条例[GDPR])配置存储服务
请参阅附录,了解可能出现在考试中的技术和概念列表、可能出现的 AWS 服务和功能列表,以及可能不会出现的 AWS 服务和功能列表。
考试内容
题型
考试有两种题型:
- 单项选择: 有一个正确答案和三个错误答案(干扰项)
- 多项选择: 从五个或更多个选项中选择两个或更多个正确答案
选择一个或多个最能完成陈述或回答问题的响应。干扰项或错误答案是具有一定合理性的选项,可能会被知识或技能不足的考生选择。干扰项通常与内容领域相关。
未作答的问题都视为错误;没有作答的惩罚。考试包含 50 个会影响您成绩的问题。
不计分内容
考试包含 15 个不计分的问题,不会影响您的成绩。AWS 收集这些不计分问题的表现数据,以评估将来将其用作计分题。这些不计分问题在考试中不会被识别。
考试结果
AWS 安全专业认证(SCS-C02)考试采用通过/不通过制。考试是根据 AWS 专业人员遵循认证行业最佳实践和准则而制定的最低标准进行评分的。
您的考试成绩以 100-1,000 的缩放分数形式报告。及格分数为 750 分。您的分数反映了您在整个考试中的表现,以及您是否通过了考试。缩放评分模型有助于在可能具有略微不同难度级别的多个考试形式之间进行成绩等效。
您的成绩报告可能包含对各个部分的表现进行分类的表格。考试采用补偿性评分模型,这意味着您不需要在每个部分都达到及格分数。您只需要通过整个考试即可。
考试的每个部分都有特定的权重,因此某些部分的题目数量比其他部分多。分类表包含一般信息,突出显示您的优势和弱点。在解读部分级反馈时需谨慎。
考试大纲
本考试指南包括考试的权重、内容领域和任务陈述。本指南并未提供考试内容的全面列表。但是,每个任务陈述都有可用的附加上下文,以帮助您为考试做好准备。
考试包含以下内容领域和权重:
- 领域 1: 威胁检测和事件响应 (14% 的得分内容)
- 领域 2: 安全日志记录和监控 (18% 的得分内容)
- 领域 3: 基础设施安全 (20% 的得分内容)
- 领域 4: 身份和访问管理 (16% 的得分内容)
- 领域 5: 数据保护 (18% 的得分内容)
- 领域 6: 管理和安全治理 (14% 的得分内容)
领域 1: 威胁检测和事件响应
任务陈述 1.1: 设计和实施事件响应计划。
知识:
- AWS 最佳实践事件响应
- 云事件
- 事件响应计划中的角色和职责
- AWS Security Finding Format (ASFF)
技能:
- 实施凭证失效和轮换策略应对入侵(例如使用 IAM 和 Secrets Manager)
- 隔离 AWS 资源
- 设计和实施用于安全事件响应的手册和流程
- 部署安全服务(例如 Security Hub、Macie、GuardDuty、Inspector、Config、Detective、IAM Access Analyzer)
- 配置与原生 AWS 服务和第三方服务的集成(例如使用 EventBridge 和 ASFF)
任务陈述 1.2: 使用 AWS 服务检测安全威胁和异常。
知识:
- 检测威胁的 AWS 托管安全服务
- 联接跨服务数据以检测异常和相关的技术
- 识别异常的可视化
- 集中化安全发现的策略
技能:
- 评估安全服务的发现(例如 GuardDuty、Security Hub、Macie、Config、IAM Access Analyzer)
- 跨 AWS 服务搜索和关联安全威胁(例如使用 Detective)
- 执行查询以验证安全事件(例如使用 Athena)
- 创建指标过滤器和仪表板以检测异常活动(例如使用 CloudWatch)
任务陈述 1.3: 响应受损资源和工作负载。
知识:
- AWS 安全事件响应指南
- 资源隔离机制
- 根本原因分析技术
- 数据捕获机制
- 用于事件验证的日志分析
技能:
- 使用 AWS 服务自动化补救(例如 Lambda、Step Functions、EventBridge、Systems Manager 手册、Security Hub、Config)
- 响应受损资源(例如隔离 EC2 实例)
- 调查和分析以进行根本原因分析(例如使用 Detective)
- 从受损资源捕获相关取证数据(例如 EBS 卷快照、内存转储)
- 查询 S3 中的日志以获取与安全事件相关的上下文信息(例如使用 Athena)
- 保护和保留取证成果(例如使用 S3 Object Lock、隔离的取证账户、S3 生命周期和 S3 复制)
- 为事件做好准备并在事件后恢复服务
领域 2: 安全日志记录和监控
任务陈述 2.1: 设计和实施监控和警报以解决安全事件。
知识:
- 监控事件并提供告警的 AWS 服务(例如 CloudWatch、EventBridge)
- 自动化告警的 AWS 服务(例如 Lambda、SNS、Security Hub)
- 监控指标和基线的工具(例如 GuardDuty、Systems Manager)
技能:
- 分析架构以识别监控要求和数据来源
- 分析环境和工作负载以确定监控要求
- 根据业务和安全要求设计环境监控和工作负载监控
- 设置自动化工具和脚本以执行定期审计(例如在 Security Hub 中创建自定义见解)
- 定义生成警报的指标和阈值
任务陈述 2.2: 解决安全监控和警报问题。
知识:
- 监控服务的配置(例如 Security Hub)
- 指示安全事件发生的相关数据
技能:
- 分析事件后资源的服务功能、权限和配置,该事件未提供可见性或警报
- 分析和补救自定义应用程序的配置,该应用程序未报告其统计信息
- 评估日志记录和监控服务是否与安全要求保持一致
任务陈述 2.3: 设计和实施日志记录解决方案。
知识:
- 提供日志记录功能的 AWS 服务和功能(例如 VPC 流日志、DNS 日志、CloudTrail、CloudWatch Logs)
- 日志记录功能的属性(例如日志级别、类型、详细程度)
- 日志目标和生命周期管理(例如保留期)
技能:
- 为服务和应用程序配置日志记录
- 识别日志摄取的日志记录要求和来源
- 根据 AWS 最佳实践和组织要求实施日志存储和生命周期管理
任务陈述 2.4: 解决日志记录解决方案。
知识:
- 提供数据源的 AWS 服务的功能和用例(例如日志级别、类型、详细程度、频率、及时性、不可变性)
- 提供日志记录功能的 AWS 服务和功能(例如 VPC 流日志、DNS 日志、CloudTrail、CloudWatch Logs)
- 日志记录所需的访问权限
技能:
- 识别配置不当并确定必需的访问权限(如读/写权限、S3 存储桶权限、公共访问和完整性)的补救步骤
- 确定丢失日志的原因并执行补救步骤
任务陈述 2.5: 设计日志分析解决方案。
知识:
- 分析捕获的日志的服务和工具(例如 Athena、CloudWatch Logs 过滤器)
- AWS 服务的日志分析功能(例如 CloudWatch Logs Insights、CloudTrail Insights、Security Hub insights)
- 日志格式和组件(例如 CloudTrail 日志)
技能:
- 识别日志中的模式以指示异常和已知威胁
- 日志规范化、解析和关联
领域 3: 基础设施安全
任务陈述 3.1: 设计和实施边缘服务的安全控制。
知识:
- 边缘服务的安全功能(例如 WAF、负载均衡器、Route 53、CloudFront、Shield)
- 常见攻击、威胁和漏洞(例如 OWASP Top 10、DDoS)
- 分层 Web 应用程序架构
技能:
- 定义常见用例的边缘安全策略(例如公共网站、无服务器应用程序、移动应用程序后端)
- 根据预期的威胁和攻击(例如 OWASP Top 10、DDoS)选择适当的边缘服务
- 根据预期的漏洞和风险选择适当的保护措施(例如易受攻击的软件、应用程序、库)
- 通过结合边缘安全服务定义多层防御(例如 CloudFront 与 WAF 和负载均衡器)
- 根据各种标准(例如地理位置、地理位置、速率限制)在边缘应用限制
- 激活日志记录、指标和围绕边缘服务的监控以指示攻击
任务陈述 3.2: 设计和实施网络安全控制。
知识:
- VPC 安全机制(例如安全组、网络 ACL、Network Firewall)
- VPC 间连接(例如 Transit Gateway、VPC 端点)
- 安全遥测源(例如流量镜像、VPC 流日志)
- VPN 技术、术语和用法
- 本地网络连接选项(例如 VPN、Direct Connect)
技能:
- 根据安全要求实施网络细分(例如公共子网、专用子网、敏感 VPC、本地连接)
- 设计网络控制以根据要求允许或阻止网络流量(例如使用安全组、网络 ACL 和 Network Firewall)
- 设计网络流以使数据远离公共互联网(例如使用 Transit