부록: SCS-C02 및 SCS-C03 비교
차이점 비교
다음 표에는 SCS-C02 시험(2025년 12월 1일까지 사용) 및 SCS-C03 시험(2025년 12월 2일부터 사용)의 도메인은 물론 각 도메인에서 채점되는 문항의 비율이 나와 있습니다.
| SCS-C02 도메인 | SCS-C03 도메인 |
|---|---|
| 도메인 1: 위협 탐지 및 인시던트 대응(14%) | 콘텐츠 도메인 1: 탐지(채점되는 콘텐츠의 16%) |
| 도메인 2: 보안 로깅 및 모니터링(18%) | 콘텐츠 도메인 2: 인시던트 대응(14%) |
| 도메인 3: 인프라 보안(20%) | 콘텐츠 도메인 3: 인프라 보안(18%) |
| 도메인 4: ID 및 액세스 관리(16%) | 콘텐츠 도메인 4: ID 및 액세스 관리(20%) |
| 도메인 5: 데이터 보호(18%) | 콘텐츠 도메인 5: 데이터 보호(18%) |
| 도메인 6: 관리 및 보안 거버넌스(14%) | 콘텐츠 도메인 6: 보안 기반 및 거버넌스(14%) |
SCS-C03에 추가된 내용
작업 2.2.3에는 다음 내용이 추가되었습니다.
2.2.3 AWS 보안 서비스의 조사 결과를 확인하여 이벤트의 범위와 영향 평가
작업 3.1.4에는 다음 내용이 추가되었습니다.
3.1.4 AWS 엣지 서비스 및 타사 서비스와의 통합 구성(예: 개방형 사이버 보안 스키마 프레임워크(OCSF) 형식으로 데이터 수집, 타사 WAF 규칙 사용)
작업 3.2.7에는 다음 내용이 추가되었습니다.
3.2.7 생성형 AI 애플리케이션용 보호 및 가드레일 구현(예: LLM 애플리케이션 보호용 GenAI OWASP 상위 10개 적용)
작업 5.1.3에는 다음 내용이 추가되었습니다.
5.1.3 전송 중인 리소스 간에 암호화 설계 및 구성(예: Amazon EMR, Amazon Elastic Kubernetes Service(Amazon EKS), SageMaker AI, Nitro 암호화에서 노드 간 암호화 구성)
작업 5.3.3에는 다음 내용이 추가되었습니다.
5.3.3 가져온 키 자료와 AWS에서 생성한 키 자료 간 차이점 설명
작업 5.3.4에는 다음 내용이 추가되었습니다.
5.3.4 민감한 데이터 마스킹(예: CloudWatch Logs 데이터 보호 정책, Amazon Simple Notification Service(Amazon SNS) 메시지 데이터 보호)
작업 5.3.5에는 다음 내용이 추가되었습니다.
5.3.5 단일 AWS 리전이나 여러 리전에서 암호화 키와 인증서 만들기 및 관리(예: AWS KMS 고객 관리형 AWS KMS 키, AWS Private Certificate Authority)
SCS-C03에서 삭제된 내용
작업 6.4에서 다음 내용이 제거되었습니다.
아키텍처 검토 및 비용 분석을 통해 보안 관련 허점 식별
작업 1.1에서 다음 내용이 제거되었습니다.
AWS 보안 검색 형식(ASFF)
작업 1.3에서 다음 내용이 제거되었습니다.
AWS 보안 인시던트 대응 가이드
작업 2.5에서 다음 내용이 제거되었습니다.
로그 형식 및 구성 요소(예: CloudTrail 로그)
작업 3.3에서 다음 내용이 제거되었습니다.
호스트 기반 보안(예: 방화벽, 강화)
호스트 기반 보안 메커니즘 활성화(예: 호스트 기반 방화벽)
작업 3.4에서 다음 내용이 제거되었습니다.
연결성을 분석하는 방법(예: VPC Reachability Analyzer 및 Amazon Inspector 사용)
기본 TCP/IP 네트워킹 개념(예: UDP 및 TCP 비교, 포트, Open Systems Interconnection(OSI) 모델, 네트워크 운영 체제 유틸리티)
네트워크 연결 문제 식별, 해석 및 우선순위 지정(예: Amazon Inspector 네트워크 연결성 사용)
작업 4.2에서 다음 내용이 제거되었습니다.
정책의 구성 요소 및 영향(예: 보안 주체, 작업, 리소스, 조건)
작업 5.1에서 다음 내용이 제거되었습니다.
TLS 개념
프라이빗 VIF와 퍼블릭 VIF를 사용한 크로스 리전 네트워킹 설계
작업 5.2에서 다음 내용이 제거되었습니다.
S3 정적 웹 사이트 호스팅 구성
SCS-C03에서 재분류된 내용
SCS-C02에서 SCS-C03으로 전환하는 과정에서 다음과 같이 주요 콘텐츠 개편 작업이 진행되었습니다.
SCS-C03 도메인 1과 2가 다음과 같이 재구성되었습니다.
‘위협 탐지 및 인시던트 대응’과 ‘보안 로깅 및 모니터링’은 이제 다음과 같이 분류됩니다.
도메인 1: 탐지
도메인 2: 인시던트 대응
SCS-C03의 도메인 6이 다음과 같은 이름으로 변경되었습니다.
‘관리 및 보안 거버넌스’에서 ‘보안 기반 및 거버넌스’로 변경
다음 작업 설명이 재분류되었습니다.
SCS-C02 작업 설명 1.1은 SCS-C03에서 다음 작업에 포함됩니다.
1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
1.2 로깅 설계 및 구현
2.1 인시던트 대응 계획 설계 및 테스트
2.2 보안 이벤트에 대응
SCS-C02 작업 설명 1.2는 SCS-C03에서 다음 작업에 포함됩니다.
1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
1.2 로깅 설계 및 구현
SCS-C02 작업 설명 1.3은 SCS-C03에서 다음 작업에 포함됩니다.
2.1 인시던트 대응 계획 설계 및 테스트
2.2 보안 이벤트에 대응
SCS-C02 작업 설명 2.1은 SCS-C03에서 다음 작업에 포함됩니다.
1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
SCS-C02 작업 설명 2.2는 SCS-C03에서 다음 작업에 포함됩니다.
1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
1.2 로깅 설계 및 구현
1.3 보안 모니터링, 로깅, 경보 관련 문제 해결
SCS-C02 작업 설명 2.3은 SCS-C03에서 다음 작업에 포함됩니다.
1.2 로깅 설계 및 구현
SCS-C02 작업 설명 2.4는 SCS-C03에서 다음 작업에 포함됩니다.
1.2 로깅 설계 및 구현
1.3 보안 모니터링, 로깅, 경보 관련 문제 해결
SCS-C02 작업 설명 2.5는 SCS-C03에서 다음 작업에 포함됩니다.
1.2 로깅 설계 및 구현
SCS-C02 작업 설명 3.1은 SCS-C03에서 다음 작업에 포함됩니다.
1.2 로깅 설계 및 구현
3.1 네트워크 엣지 서비스의 보안 제어 설계, 구현 및 문제 해결
SCS-C02 작업 설명 3.2는 SCS-C03에서 다음 작업에 포함됩니다.
1.2 로깅 설계 및 구현
3.3 네트워크 보안 제어 설계 및 문제 해결
5.1 전송 중인 데이터에 대한 제어 설계 및 구현
6.2 클라우드 리소스를 안전하고 일관성 있게 배포할 수 있는 전략 구현
SCS-C02 작업 설명 3.3은 SCS-C03에서 다음 작업에 포함됩니다.
3.2 컴퓨팅 워크로드에 대한 보안 제어 설계, 구현 및 문제 해결
5.3 기밀 데이터, ID, 보안 암호, 암호화 키 자료를 보호하기 위한 제어 기능 설계 및 구현
SCS-C02 작업 설명 3.4는 SCS-C03에서 다음 작업에 포함됩니다.
1.2 로깅 설계 및 구현
3.3 네트워크 보안 제어 설계 및 문제 해결
SCS-C02 작업 설명 4.1은 SCS-C03에서 다음 작업에 포함됩니다.
4.1 인증 전략 설계, 구현 및 문제 해결
SCS-C02 작업 설명 4.2는 SCS-C03에서 다음 작업에 포함됩니다.
4.2 권한 부여 전략 설계, 구현 및 문제 해결
SCS-C02 작업 설명 5.1은 SCS-C03에서 다음 작업에 포함됩니다.
3.2 컴퓨팅 워크로드에 대한 보안 제어 설계, 구현 및 문제 해결
3.3 네트워크 보안 제어 설계 및 문제 해결
5.1 전송 중인 데이터에 대한 제어 설계 및 구현
SCS-C02 작업 설명 5.2는 SCS-C03에서 다음 작업에 포함됩니다.
4.2 권한 부여 전략 설계, 구현 및 문제 해결
5.2 저장 데이터에 대한 제어 설계 및 구현
SCS-C02 작업 설명 5.3은 SCS-C03에서 다음 작업에 포함됩니다.
5.2 저장 데이터에 대한 제어 설계 및 구현
SCS-C02 작업 설명 5.4는 SCS-C03에서 다음 작업에 포함됩니다.
5.2 저장 데이터에 대한 제어 설계 및 구현
5.3 기밀 데이터, ID, 보안 암호, 암호화 키 자료를 보호하기 위한 제어 기능 설계 및 구현
SCS-C02 작업 설명 6.1은 SCS-C03에서 다음 작업에 포함됩니다.
4.2 권한 부여 전략 설계, 구현 및 문제 해결
6.1 AWS 계정을 중앙에서 배포하고 관리하기 위한 전략 개발
SCS-C02 작업 설명 6.2는 SCS-C03에서 다음 작업에 포함됩니다.
6.2 클라우드 리소스를 안전하고 일관성 있게 배포할 수 있는 전략 구현
SCS-C02 작업 설명 6.3은 SCS-C03에서 다음 작업에 포함됩니다.
1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
5.2 저장 데이터에 대한 제어 설계 및 구현
6.3 AWS 리소스의 규정 준수 평가
SCS-C02 작업 설명 6.4는 SCS-C03에서 다음 작업에 포함됩니다.
2.1 인시던트 대응 계획 설계 및 테스트
1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현
6.3 AWS 리소스의 규정 준수 평가