F5-CTS - ASM

ASM

La certificación F5 Certified Technology Specialist en ASM (F5-CTS, ASM) acredita que el candidato posee el conocimiento y está plenamente cualificado para diseñar, implementar y mantener ASM, incluyendo características avanzadas.

Esta certificación verifica que usted dispone de los siguientes conocimientos y habilidades:

  • Evaluar las necesidades de seguridad y elegir una política ASM adecuada
    • Explicar los efectos potenciales de ataques comunes en aplicaciones web
    • Explicar cómo las políticas de seguridad específicas mitigan varios ataques de aplicaciones web
    • Determinar qué mitigación de ASM es apropiada para una vulnerabilidad particular
    • Elija las características y la granularidad de políticas apropiadas
    • Determinar el método de implementación más apropiado para un conjunto determinado de requisitos
    • Evaluar las implicaciones de los cambios en la política para la seguridad y las vulnerabilidades de la aplicación
  • Crear y personalizar políticas
    • Determine los criterios apropiados para la definición de la política inicial basándose en los requisitos de la aplicación (por ejemplo, comodines, infracciones, entidades, firmas, firmas definidas por el usuario)
    • Explicar el ciclo de vida del generador de políticas
    • Revise y evalúe reglas basadas en información recopilada de ASM (por ejemplo, firmas de ataque, DataGuard, parámetros, entidades)
    • Refinar la estructura de políticas de los elementos de directiva (por ejemplo, URL, parámetros, tipos de archivos, encabezados, sesiones e inicios de sesión, perfiles de contenido, protección CSRF, protección contra anomalías)
    • Explicar el proceso para integrar y configurar proveedores y formatos genéricos soportados de forma nativa con ASM (por ejemplo, diferencia entre los modos de exploración, iCAP)
    • Determinar si las reglas se están implementando de manera efectiva y apropiada para mitigar las violaciones
    • Explicar las capacidades de generación de informes y de registro remoto
  • Mantener la política
    • Interpretar entradas de registro para identificar oportunidades para refinar la política
    • Determinar cómo se debe ajustar una política en base a los datos disponibles (por ejemplo, sugerencias de aprendizaje, datos de registro, cambios en la aplicación, tipo de tráfico, requisitos del usuario)
  • Administrar y evaluar la implementación de ASM
    • Describir el ciclo de vida de las firmas de ataque
    • Evaluar el impacto de las firmas de ataque nuevas o actualizadas en las políticas de seguridad existentes
    • Identificar las métricas de rendimiento clave de ASM (por ejemplo, informe de CPU, informe de memoria, solicitudes de proceso, registro)
    • Interpretar las métricas de rendimiento de ASM y sacar conclusiones
    • Identificar y recopilar información relevante para evaluar la actividad de una implementación de ASM
    • Interpretar la actividad de una implementación de ASM para determinar su efectividad
    • Diferenciar entre funciones de bloqueo y transparentes
    • Evalúe si una política de seguridad se está ejecutando según los requisitos (es decir, bloqueo, transparencia u otras funciones de seguridad relevantes)
    • Defina las funciones de administración de directivas de ASM (por ejemplo, auditando la fusión, la reversión, la importación y la exportación)
    • Explicar las circunstancias bajo las cuales es apropiado usar bypass ASM

Cómo obtener la certificación F5-CTS, ASM ?

Como requisito inicial tienes que poseer la certificación F5-CA

Además deberás superar con éxito el siguiente examen :

  • 303 - BIG-IP Application Security Manager (ASM) Specialist

Puedes consultar todos los requisitos en el siguiente enlace

No hay artículos en esta familia