loader
Test specifications
Author:
David Clinton
Available Language(s):

English

Spanish

Chile

Colombia

México

Perú

Questions:

20 questions

Suggested timelimit:

36 minutes

Chapters

Usuarios de IAM, grupos, roles, políticas

Diseño de Virtual Private Cloud (VPC)

Monitoreo y registro

Gestión de claves de cifrado

Autenticación

Prueba de evaluación de principios de seguridad de AWS: cómo está estructurada y cómo puede ayudarlo a contratar a su mejor candidato

Una de las bases importantes de cualquier tecnología basada en la nube es su seguridad. El uso de nuestra prueba de evaluación de principios de seguridad de AWS lo ayudará a evaluar las habilidades de seguridad de su candidato.

La prueba de evaluación se preparó de manera que pueda evaluar el conocimiento de cualquier candidato sobre el tema de seguridad de AWS. Con la creciente adopción de tecnologías basadas en la nube y roles de la compañía que se especializan en seguridad, puede tomar una decisión de contratación informada cuando se trata de contratar a cualquier persona que tenga el potencial de participar en un rol crítico en la seguridad de AWS.

¿Qué casos de uso son una buena combinación para esta prueba? / ¿Cómo pueden los usuarios usar la prueba?

Los planes para cada implementación de AWS deben ubicarse dentro del contexto de seguridad. No importa cuál sea el rol de trabajo o el conjunto de habilidades principales, si lo que necesita de un candidato toca la nube, debe incorporar las mejores prácticas de seguridad. Y para hacer eso, deben comprender las mejores prácticas de seguridad.

Los resultados de esta prueba le dirán si un candidato está familiarizado con las formas en que AWS espera que sus recursos se usen de manera segura y con las herramientas disponibles para que los desarrolladores, administradores y profesionales de datos hagan su trabajo de manera segura.

Which areas (chapters) will be covered in the test, and why was it chosen that way?

Usuarios de IAM, grupos, roles, políticas
En AWS, la regla crítica de la seguridad de TI, el principio del menor privilegio, se implementa en gran medida a través de IAM. Saber cómo delegar efectivamente la autoridad y el acceso requiere un conocimiento práctico de los usuarios, grupos, roles y políticas.

Diseño de Virtual Private Cloud (VPC)
Los recursos clave de computación de AWS (EC2) y de base de datos (RDS) se ubican dentro de las redes virtuales (VPC). El acceso a esas redes se puede controlar a través de grupos de seguridad y / o ACL. Ejecutar cualquier tipo de carga de trabajo de computadora o base de datos sin comprender cómo configurar adecuadamente esas herramientas de firewall es, simplemente, una locura.

Monitoreo y registro
La automatización del procesamiento de archivos de registro se puede utilizar para configurar alertas sobre la detección de comportamientos inesperados. Saber cómo crear y consumir esas alertas es una herramienta de seguridad necesaria.

Gestión de claves de cifrado
Cifrar sus datos tanto en reposo como en tránsito es un componente requerido de la computación en la nube. AWS ofrece herramientas de administración para claves KMS, pares de claves SSH y claves de acceso remoto.

Autenticación
Es importante que las organizaciones más grandes comprendan cómo integrar sus sistemas de autenticación local (LDAP, Active Directory) con sus aplicaciones basadas en la nube.

Made by one of the leading experts

David Clinton

Autor de Pluralsight
Autor de libro

Me encanta enseñar a través de mis cursos y libros.
Pero es genial diseñar una prueba que , en lugar de asumir tu ignorancia, mida tu éxito.

See my full profile