English
Spanish
Chile
Colombia
México
Perú
20 questions
36 minutes
Usuarios de IAM, grupos, roles, políticas
Diseño de Virtual Private Cloud (VPC)
Monitoreo y registro
Gestión de claves de cifrado
Autenticación
Una de las bases importantes de cualquier tecnología basada en la nube es su seguridad. El uso de nuestra prueba de evaluación de principios de seguridad de AWS lo ayudará a evaluar las habilidades de seguridad de su candidato.
La prueba de evaluación se preparó de manera que pueda evaluar el conocimiento de cualquier candidato sobre el tema de seguridad de AWS. Con la creciente adopción de tecnologías basadas en la nube y roles de la compañía que se especializan en seguridad, puede tomar una decisión de contratación informada cuando se trata de contratar a cualquier persona que tenga el potencial de participar en un rol crítico en la seguridad de AWS.
Los planes para cada implementación de AWS deben ubicarse dentro del contexto de seguridad. No importa cuál sea el rol de trabajo o el conjunto de habilidades principales, si lo que necesita de un candidato toca la nube, debe incorporar las mejores prácticas de seguridad. Y para hacer eso, deben comprender las mejores prácticas de seguridad.
Los resultados de esta prueba le dirán si un candidato está familiarizado con las formas en que AWS espera que sus recursos se usen de manera segura y con las herramientas disponibles para que los desarrolladores, administradores y profesionales de datos hagan su trabajo de manera segura.
Usuarios de IAM, grupos, roles, políticas
En AWS, la regla crítica de la seguridad de TI, el principio del menor privilegio, se implementa en gran medida a través de IAM. Saber cómo delegar efectivamente la autoridad y el acceso requiere un conocimiento práctico de los usuarios, grupos, roles y políticas.
Diseño de Virtual Private Cloud (VPC)
Los recursos clave de computación de AWS (EC2) y de base de datos (RDS) se ubican dentro de las redes virtuales (VPC). El acceso a esas redes se puede controlar a través de grupos de seguridad y / o ACL. Ejecutar cualquier tipo de carga de trabajo de computadora o base de datos sin comprender cómo configurar adecuadamente esas herramientas de firewall es, simplemente, una locura.
Monitoreo y registro
La automatización del procesamiento de archivos de registro se puede utilizar para configurar alertas sobre la detección de comportamientos inesperados. Saber cómo crear y consumir esas alertas es una herramienta de seguridad necesaria.
Gestión de claves de cifrado
Cifrar sus datos tanto en reposo como en tránsito es un componente requerido de la computación en la nube. AWS ofrece herramientas de administración para claves KMS, pares de claves SSH y claves de acceso remoto.
Autenticación
Es importante que las organizaciones más grandes comprendan cómo integrar sus sistemas de autenticación local (LDAP, Active Directory) con sus aplicaciones basadas en la nube.
Autor de Pluralsight
Autor de libro
Me encanta enseñar a través de mis cursos y libros.
Pero es genial diseñar una prueba que , en lugar de asumir tu ignorancia, mida tu éxito.