L'essentiel
Code(s) NSF
326 : Informatique, traitement de l'information, réseaux de transmission
Formacode(s)
31054 : Informatique et systèmes d'information
Date d’échéance
de l’enregistrement
31-12-2021
Nom légal | Siret | Nom commercial | Site internet |
---|---|---|---|
CIE IBM FRANCE | 55211846503644 | - | - |
Objectifs et contexte de la certification :
Tout type d'entreprise ou association ayant plusieurs postes informatisés, et entreprises du secteur informatique à partir d'une personne
IBM Security Guardium est une plateforme complète de sécurité des données qui offre une large gamme de fonctionnalités : détection et classification des données sensibles, évaluation des vulnérabilités, surveillance de l'activité des données et des fichiers, masquage, chiffrement, blocage, émission d’alertes et mise en quarantaine afin de protéger les données sensibles.
La certification IBM Certified Administrator - Security Guardium, de niveau intermédiaire, s’adresse aux administrateurs de la solution Guardium, et en particulier aux professionnels de la sécurité des données et du déploiement.
Elle concerne les produits : IBM Security Guardium Data Activity Monitor, IBM Security Guardium File Activity Monitor et IBM Security Guardium Vulnerability Assessment, et a pour objectif de former des professionnels chargés d’administrer les règles de sécurité des bases de données.
Ceux-ci sont en mesure de configurer la solution Guardium afin de repérer, classifier, analyser, protéger les données sensibles et d’en contrôler l’accès.
Par ailleurs, ils évaluent la vulnérabilité et surveillent les données et l’activité des fichiers.
Enfin, ils créent des rapports, des audits, des alertes et mettent en place des processus de conformité.
Compétences attestées :
La certification IBM Certified Administrator - Security Guardium, permettra au professionnel de se spécialiser dans l’administration de Security Guardium et d’acquérir les compétences suivantes autour de cette solution :
- Exécuter des tâches de planification
- Installer et configurer Security Guardium
- Surveiller les données et faire fonctionner l’analyse automatique incluse dans Guardium
- Définir les règles de sécurité des données
- Etablir des rapports
- Assurer la maintenance du produit et apporter un soutien technique
Caractéristiques produit et capacités techniques :
- Faire fonctionner les composants de haut niveau de la solution Guardium
- Actionner les fonctionnalités spécifiques de Data Activity Monitoring (DAM) et de File Activity Monitoring (FAM)
- Utiliser les fonctions ‘Classification’, ‘Admissibilité’ et ‘Evaluation de la Vulnérabilité’
- Se servir du ‘contrôle d’accès du niveau des données’ (SGATE et Rédaction)
- Recourir aux agents et modules inclus dans la solution, tels que GIM (Guardium Installation Manager), S-TAP et CAS
Planification, dimensionnement et capacité :
- Isoler les principaux facteurs qui affectent le volume des données gérées par Guardium, en prenant en compte les sauvegardes et les archives
- Planifier l’architecture de l’emplacement des dispositifs
- Maîtriser les spécificités des structures à surveiller, tels que systèmes d’exploitation, bases de données, type de données, volumes de données et effets produits
- Elaborer une stratégie pour atteindre une haute disponibilité
- Evaluer le nombre et le type de dispositifs nécessaires en fonction de la charge PVU (Processor Value Unit)
- Mettre en évidence les exigences système des dispositifs Guardium
Installation et configuration :
- Localiser et télécharger les programmes d’installation les mieux adaptés aux dispositifs Guardium et à l’agent
- Créer de nouveaux dispositifs pour collecter les données et les regrouper
- Effectuer l’installation et la configuration initiales des appareils
- Configurer les processus de gestion des données des appareils et sa programmation
- Configurer l’appareil de manière à établir une interface avec les systèmes standards (mail, SNMP, LDAP, SIEM).
- Gérer l’accès des utilisateurs à Guardium
- Installer GIM (gestionnaire d’installation de Guardium) et l’utiliser pour mettre à jour les agents et les modules
- Installer S-TAP (Software Tap) à partir de la ligne de commande
- Configurer l’agent et faire fonctionner le moteur d’évaluation en examinant chacun des paramètres
Surveillance des données, règles et politiques, rapports :
- Réaliser un test d’évaluation de la vulnérabilité
- Etablir une distinction entre les effets des règles établies et les actions associées
- Utiliser les fonctions de contrôle, telles que les requêtes, les rapports, les procédures d’audit et les alertes
- Utiliser les outils de recherche
Surveillance automatique et performance :
- Utiliser les rapports et les alertes de surveillance automatique inclus dans Guardium
- Analyser les erreurs et les exceptions et prendre les mesures rectificatives
- Déceler et résoudre les problèmes liés à la performance des appareils
- Optimiser les tables de bases de données internes afin de soutenir la performance
- Contrôler l’activité des utilisateurs Guardium et établir des rapports
- Assurer la gestion continue de l’environnement
Maintenance et support technique :
- Utiliser les ressources et les services de dépannage IBM à disposition, tels que Knowledge Center, les notes techniques et le service de support technique d’IBM
- Planifier puis installer des correctifs sur les appareils et des mises à jour sur l’agent
- Recueillir les informations des diagnostics et résoudre les problèmes
- Utiliser les commandes classiques CLI (interface de ligne de commande) et GrdAPI, y compris les commandes de support
- Restaurer les données et les configurations à partir des sauvegardes et des archives
Modalités d'évaluation :
Pour la préparation de cette certification, un manuel de référence sur le produit, un guide de déploiement de la solution sous forme de Redbook, ainsi que de multiples ressources sont proposés et disponibles en ligne.
Un module de formation officielle de 3 jours est disponible. La mise en place d’une formation sur-mesure assurée par un instructeur est également possible.
Références juridiques des règlementations d’activité :
Le cas échant, prérequis à l’entrée en formation :
Les connaissances suivantes sont requises pour réussir la certification :
- Systèmes d’exploitation et bases de données
- Matériels informatiques ou machines virtuelles
- Réseaux et protocoles
- Audits et mise en conformité
- Principes de la sécurité de l’information
Le cas échant, prérequis à la validation de la certification :
Aucune correspondance
Date d'échéance de l'enregistrement | 31-12-2021 |
---|
Statistiques :
Lien internet vers le descriptif de la certification :
http://home.pearsonvue.com/IBM
http://www-03.ibm.com/certify/
Lien de la certification :
https://www-03.ibm.com/certify/cert.html?id=49002401
Liste des organismes préparant à la certification :