Quali corsi devo seguire per sostenere questo esame?
- Esperienza nell’importazione di cluster protetti in Red Hat Advanced Cluster Security for Kubernetes.
- Esperienza nel monitoraggio e nella gestione delle vulnerabilità con Red Hat Advanced Cluster Security for Kubernetes
- Esperienza nell’implementazione di policy deploy-time e runtime con Red Hat Advanced Cluster Security for Kubernetes
- Esperienza nella gestione della segmentazione di rete con Red Hat Advanced Cluster Security for Kubernetes
- Esperienza nella gestione della conformità agli standard di settore con Red Hat Advanced Cluster Security for Kubernetes
- Esperienza nell’integrazione di Red Hat Advanced Cluster Security for Kubernetes con terze parti
- Red Hat OpenShift Administration II: Configurazione di un cluster di produzione (DO280) o esperienza equivalente
- Red Hat OpenShift Administration III: Scaling Deployments in the Enterprise (DO380) o esperienza equivalente
- Red Hat Advanced Cluster Security for Kubernetes 4.6 o esperienza equivalente
Descrizione esame
Red Hat Certified Specialist in OpenShift Advanced Cluster Security è un test basato sulle prestazioni utilizzato per valutare le competenze e le conoscenze per gestire Red Hat Advanced Cluster Security per Kubernetes.
Superando questo esame, si diventa Red Hat Certified Specialist in OpenShift Advanced Cluster Security che vale anche per il conseguimento del Red Hat Certified Architect (RHCA®).
Questo esame si basa su Red Hat Advanced Cluster Security for Kubernetes 4.6.
Argomenti dell'esame
Importare cluster protetti in Red Hat Advanced Cluster Security for Kubernetes (RHACS)
- Analizzare l’architettura di RHACS e i suoi componenti
- Distribuire l’operatore RHACS
- Configurare RHACS Central e i suoi componenti in modo che RHACS possa monitorarli e controllarli.
Gestire le vulnerabilità con RHACS
- Gestire le fonti di dati di vulnerabilità e la scansione
- Rilevare le vulnerabilità e le esposizioni comuni (CVE)
- Comprendere le categorie CVE
- Comprendere il processo di rinvio delle vulnerabilità
- Generare rapporti sulle vulnerabilità
- Interpretare i risultati delle vulnerabilità
- Gestire le notifiche di vulnerabilità
- Valutare il rischio nelle implementazioni
Gestire i criteri con RHACS
- Gestire i criteri di sicurezza predefiniti
- Esaminare le violazioni dei criteri
- Comprendere l’applicazione del controllore di ammissione
- Applicare le politiche deploy-time su un cluster protetto
- Applicare le policy runtime su un cluster protetto
Gestire la segmentazione della rete con RHACS
- Analizzare il traffico di rete con il grafico di rete
- Gestire le baseline di rete
- Verifica degli endpoint in ascolto
- Gestire i criteri di rete
- Gestire la generazione e l’applicazione delle policy in tempo reale
Gestione della conformità agli standard di settore con RHACS
- Distribuire l’Operatore di conformità su un cluster protetto
- Gestire la conformità
- Manipolare i rapporti di conformità
- Configurare profili personalizzati
Applicare integrazioni di terze parti con RHACS
- Integrare registri di immagini private esterne
- Risoluzione di problemi comuni con l’integrazione
- Integrare un provider OIDC per l’autenticazione
- Integrare lo storage a oggetti per la gestione dei backup
- Utilizzare lo strumento s3cmd per consultare i bucket
- Backup e ripristino di distribuzioni personalizzate