F5-CTS - APM

APM

La certificación F5 Certified Technology Specialist en APM (F5-CTS, APM) acredita que el candidato posee el conocimiento y las habilidades y la comprensión necesarias para el manejo cotidiano de las redes de entrega de aplicaciones (ADNs) que incorporan tecnologías basadas en el sistema operativo F5 TMOS (v11).

Esta certificación verifica que usted dispone de los siguientes conocimientos y habilidades:

  • Evaluar las necesidades de seguridad y elegir una política ASM adecuada
    • Explicar los efectos potenciales de ataques comunes en aplicaciones web
    • Explicar cómo las políticas de seguridad específicas mitigan varios ataques de aplicaciones web
    • Determinar qué mitigación de ASM es apropiada para una vulnerabilidad particular
    • Elija las características y la granularidad de políticas apropiadas
    • Determinar el método de implementación más apropiado para un conjunto determinado de requisitos
    • Evaluar las implicaciones de los cambios en la política para la seguridad y las vulnerabilidades de la aplicación
  • Crear y personalizar políticas
    • Determine los criterios apropiados para la definición de la política inicial basándose en los requisitos de la aplicación (por ejemplo, comodines, infracciones, entidades, firmas, firmas definidas por el usuario)
    • Explicar el ciclo de vida del generador de políticas
    • Revise y evalúe reglas basadas en información recopilada de ASM (por ejemplo, firmas de ataque, DataGuard, parámetros, entidades)
    • Refinar la estructura de políticas de los elementos de directiva (por ejemplo, URL, parámetros, tipos de archivos, encabezados, sesiones e inicios de sesión, perfiles de contenido, protección CSRF, protección contra anomalías)
    • Explicar el proceso para integrar y configurar proveedores y formatos genéricos soportados de forma nativa con ASM (por ejemplo, diferencia entre los modos de exploración, iCAP)
    • Determinar si las reglas se están implementando de manera efectiva y apropiada para mitigar las violaciones
    • Explicar las capacidades de generación de informes y de registro remoto
  • Mantener la política
    • Interpretar entradas de registro para identificar oportunidades para refinar la política
    • Determinar cómo se debe ajustar una política en base a los datos disponibles (por ejemplo, sugerencias de aprendizaje, datos de registro, cambios en la aplicación, tipo de tráfico, requisitos del usuario)
  • Administrar y evaluar la implementación de ASM
    • Describir el ciclo de vida de las firmas de ataque
    • Evaluar el impacto de las firmas de ataque nuevas o actualizadas en las políticas de seguridad existentes
    • Identificar las métricas de rendimiento clave de ASM (por ejemplo, informe de CPU, informe de memoria, solicitudes de proceso, registro)
    • Interpretar las métricas de rendimiento de ASM y sacar conclusiones
    • Identificar y recopilar información relevante para evaluar la actividad de una implementación de ASM
    • Interpretar la actividad de una implementación de ASM para determinar su efectividad
    • Diferenciar entre funciones de bloqueo y transparentes
    • Evalúe si una política de seguridad se está ejecutando según los requisitos (es decir, bloqueo, transparencia u otras funciones de seguridad relevantes)
    • Defina las funciones de administración de directivas de ASM (por ejemplo, auditando la fusión, la reversión, la importación y la exportación)
    • Explicar las circunstancias bajo las cuales es apropiado usar bypass ASM

Cómo obtener la certificación F5-CTS, APM ?

Como requisito inicial tienes que poseer la certificación F5-CA

Además deberás superar con éxito el siguiente examen :

  • 304 - BIG-IP Access Policy Manager (APM) Specialist

Puedes consultar todos los requisitos en el siguiente enlace

No hay artículos en esta familia