F5-CSE

F5-CSE

La certificación F5 Certified Security Expert (F5-CSE) te acredita como un experto en todas las tecnologías F5 : TMOS, LTM, GTM, ASM y APM.

Esta certificación verifica que usted dispone de los siguientes conocimientos y habilidades:

  • Evaluar los requisitos
    • Explicar cómo los objetivos comerciales comunes se corresponden con las capacidades técnicas
    • Explicar cómo las consideraciones de requisitos de dominio de seguridad se relacionan con soluciones de seguridad.
    • Explicar la relación entre riesgos, amenazas y vulnerabilidades
    • Evaluar la postura de seguridad de una nueva aplicación en el contexto de un análisis de riesgos
    • Traducir las normas legales, reglamentarias y de cumplimiento en los requisitos de seguridad (por ejemplo, ISO 27001, leyes de privacidad, industria de tarjetas de pago)
    • Predecir cómo la usabilidad se ve afectada por los controles de seguridad
    • Evaluar las arquitecturas de red y aplicaciones para determinar los controles de seguridad adecuados
  • Diseñar una solución unificada que incluye varios módulos de seguridad
    • Determine una combinación de características y funcionalidad necesaria para mitigar los riesgos de accesibilidad dentro de una arquitectura de aplicación. * (Por ejemplo, APM, LTM, AFM, ASM, IPI, iRules, Silverline)
    • Determine una combinación de funciones y funciones necesarias para mitigar los riesgos de disponibilidad en una arquitectura de aplicación. * (Por ejemplo, LTM, GTM, ASM, AFM, IPI, iRules, Silverline)
    • Determine una combinación de funciones y funciones necesarias para mitigar los riesgos de confidencialidad y privacidad dentro de una arquitectura de aplicación. * (Por ejemplo, LTM, APM, ASM, SWG, AFM, GTM, iRules, FPS)
    • Determine una combinación de características y funcionalidad necesaria para mitigar los riesgos de integridad dentro de una arquitectura de aplicación. * (Por ejemplo, LTM, APM, ASM, SWG, AFM, GTM, iRules, FPS)
    • Diferenciar las funciones y la funcionalidad de seguridad necesarias para abordar los riesgos de disponibilidad basados en recursos y volumétricos dentro de una arquitectura de aplicación
    • Explicar las características y beneficios de AFM (por ejemplo, firewall de red, anti-DDoS)
    • Explicar las características y beneficios de SWG (por ejemplo,
    • Determine el método de implementación más apropiado (por ejemplo, global, dominio de ruta, servidor virtual) para una política de AFM y una arquitectura de aplicación determinadas
    • Explicar los usos de los componentes del marco de aplicación
    • Analizar componentes de servicios web para establecer o ubicar zonas de seguridad de clientes, zonas de seguridad de aplicaciones y flujos de trabajo comunes
    • Determine la metodología de implementación de BIG-IP (por ejemplo, Bridge, Routed, One Arm,
    • Proxy inverso) en lo que se refiere a topologías / segmentos de red, zonas de seguridad y protocolos
    • Evaluar el perfil de tráfico para recomendar la clase de plataforma (por ejemplo, VE, pequeño electrodoméstico, electrodoméstico grande, chasis)
    • Determinar los requisitos arquitectónicos de la red para adaptarse a los requisitos de capacidad o cambios (por ejemplo, crecimiento)
    • Establecer estrategias de un plan de gestión integral para abordar los requisitos operacionales y de cumplimiento
  • Crear solución de seguridad
    • Explique cómo configurar una combinación de características y funciones necesarias para mitigar los riesgos de accesibilidad dentro de una arquitectura de aplicación. * (Por ejemplo, APM, LTM, AFM, ASM, IPI, iRules)
    • Explicar cómo configurar una combinación de características y funciones necesarias para mitigar los riesgos de disponibilidad en una arquitectura de aplicación. * (Por ejemplo, LTM, GTM, ASM, AFM, IPI, iRules)
    • Explicar cómo configurar una combinación de características y funciones necesarias para mitigar los riesgos de confidencialidad y privacidad dentro de una arquitectura de aplicación. * (Por ejemplo, LTM, APM)
    • Explicar cómo configurar una combinación de características y funcionalidades necesarias para mitigar los riesgos de integridad dentro de una arquitectura de aplicación. * (Por ejemplo, iRules, ASM, FPS)
    • Explicar cómo configurar una solución para la integración con terceros para aprovechar las capacidades ampliadas
    • Determinar estrategias de prueba apropiadas para una solución de varios módulos
    • Herramienta de eficacia de apalancamiento (por ejemplo, escáner de vulnerabilidad, comprobador de carga) y resultados de pruebas (informes) para determinar si las características y funcionalidades asociadas se implementan de manera efectiva y apropiada para mitigar el riesgo
  • Mantenimiento de la solución de seguridad / Mantenimiento continuo
    • Aprovechar los resultados de log y de herramientas de diagnóstico para determinar si las características y funcionalidades asociadas se implementan de manera efectiva y apropiada para mitigar el riesgo
    • Determinar la remediación necesaria para abordar las vulnerabilidades de seguridad identificadas mediante exploración, prueba, registro, herramienta de diagnóstico u otras salidas de origen
    • Priorizar las nuevas vulnerabilidades identificadas por riesgo y gravedad
    • Determinar las actualizaciones necesarias de sistemas, políticas y productos para abordar los riesgos de seguridad
    • Determine la postura de seguridad mediante el uso de opciones de correlación (por ejemplo, informes de actividad de usuarios de APM, informes de violación de ASM, acceso a la red de AFM) disponibles con el uso de varios módulos de seguridad
  • Identificar, diagnosticar y resolver problemas de soluciones de seguridad
    • Determinar la causa raíz de problemas relacionados con la funcionalidad de una solución multimodular
    • Determinar una resolución para problemas relacionados con la funcionalidad de una solución multi-módulo
    • Determinar la causa raíz de los problemas relacionados con la conectividad de una solución multimodular
    • Determinar una resolución para problemas relacionados con la conectividad de una solución de varios módulos
    • Determinar la causa raíz de problemas relacionados con el rendimiento de una solución multimodular
    • Determinar una resolución para problemas relacionados con el rendimiento de una solución multimodular
    • Determinar la causa raíz de los problemas en una solución de varios módulos que incluye la integración con terceros
    • Determinar una resolución para problemas en una solución de varios módulos que incluye integración con terceros

Cómo obtener la certificación F5-CA ?

Como requisito inicial deberás poseer todas las certificaciones de nivel Administrator/Specialist de F5 :

  • Certificación F5-CA
  • Certificación F5-CTS LTM
  • Certificación F5-CTS GTM
  • Certificación F5-CTS ASM
  • Certificación F5-CTS APM

Además deberás superar con éxito el siguiente examen :

  • Exam 401 - Certified Solution Expert

Puedes consultar todos los requisitos en el siguiente enlace

No hay artículos en esta familia