부록: SCS-C02 및 SCS-C03 비교 - AWS Certified Security - Specialty

부록: SCS-C02 및 SCS-C03 비교

차이점 비교

다음 표에는 SCS-C02 시험(2025년 12월 1일까지 사용) 및 SCS-C03 시험(2025년 12월 2일부터 사용)의 도메인은 물론 각 도메인에서 채점되는 문항의 비율이 나와 있습니다.

SCS-C02 도메인 SCS-C03 도메인
도메인 1: 위협 탐지 및 인시던트 대응(14%) 콘텐츠 도메인 1: 탐지(채점되는 콘텐츠의 16%)
도메인 2: 보안 로깅 및 모니터링(18%) 콘텐츠 도메인 2: 인시던트 대응(14%)
도메인 3: 인프라 보안(20%) 콘텐츠 도메인 3: 인프라 보안(18%)
도메인 4: ID 및 액세스 관리(16%) 콘텐츠 도메인 4: ID 및 액세스 관리(20%)
도메인 5: 데이터 보호(18%) 콘텐츠 도메인 5: 데이터 보호(18%)
도메인 6: 관리 및 보안 거버넌스(14%) 콘텐츠 도메인 6: 보안 기반 및 거버넌스(14%)

SCS-C03에 추가된 내용

작업 2.2.3에는 다음 내용이 추가되었습니다.

  • 2.2.3 AWS 보안 서비스의 조사 결과를 확인하여 이벤트의 범위와 영향 평가

작업 3.1.4에는 다음 내용이 추가되었습니다.

  • 3.1.4 AWS 엣지 서비스 및 타사 서비스와의 통합 구성(예: 개방형 사이버 보안 스키마 프레임워크(OCSF) 형식으로 데이터 수집, 타사 WAF 규칙 사용)

작업 3.2.7에는 다음 내용이 추가되었습니다.

  • 3.2.7 생성형 AI 애플리케이션용 보호 및 가드레일 구현(예: LLM 애플리케이션 보호용 GenAI OWASP 상위 10개 적용)

작업 5.1.3에는 다음 내용이 추가되었습니다.

  • 5.1.3 전송 중인 리소스 간에 암호화 설계 및 구성(예: Amazon EMR, Amazon Elastic Kubernetes Service(Amazon EKS), SageMaker AI, Nitro 암호화에서 노드 간 암호화 구성)

작업 5.3.3에는 다음 내용이 추가되었습니다.

  • 5.3.3 가져온 키 자료와 AWS에서 생성한 키 자료 간 차이점 설명

작업 5.3.4에는 다음 내용이 추가되었습니다.

  • 5.3.4 민감한 데이터 마스킹(예: CloudWatch Logs 데이터 보호 정책, Amazon Simple Notification Service(Amazon SNS) 메시지 데이터 보호)

작업 5.3.5에는 다음 내용이 추가되었습니다.

  • 5.3.5 단일 AWS 리전이나 여러 리전에서 암호화 키와 인증서 만들기 및 관리(예: AWS KMS 고객 관리형 AWS KMS 키, AWS Private Certificate Authority)

SCS-C03에서 삭제된 내용

작업 6.4에서 다음 내용이 제거되었습니다.

  • 아키텍처 검토 및 비용 분석을 통해 보안 관련 허점 식별

작업 1.1에서 다음 내용이 제거되었습니다.

  • AWS 보안 검색 형식(ASFF)

작업 1.3에서 다음 내용이 제거되었습니다.

  • AWS 보안 인시던트 대응 가이드

작업 2.5에서 다음 내용이 제거되었습니다.

  • 로그 형식 및 구성 요소(예: CloudTrail 로그)

작업 3.3에서 다음 내용이 제거되었습니다.

  • 호스트 기반 보안(예: 방화벽, 강화)

  • 호스트 기반 보안 메커니즘 활성화(예: 호스트 기반 방화벽)

작업 3.4에서 다음 내용이 제거되었습니다.

  • 연결성을 분석하는 방법(예: VPC Reachability Analyzer 및 Amazon Inspector 사용)

  • 기본 TCP/IP 네트워킹 개념(예: UDP 및 TCP 비교, 포트, Open Systems Interconnection(OSI) 모델, 네트워크 운영 체제 유틸리티)

  • 네트워크 연결 문제 식별, 해석 및 우선순위 지정(예: Amazon Inspector 네트워크 연결성 사용)

작업 4.2에서 다음 내용이 제거되었습니다.

  • 정책의 구성 요소 및 영향(예: 보안 주체, 작업, 리소스, 조건)

작업 5.1에서 다음 내용이 제거되었습니다.

  • TLS 개념

  • 프라이빗 VIF와 퍼블릭 VIF를 사용한 크로스 리전 네트워킹 설계

작업 5.2에서 다음 내용이 제거되었습니다.

  • S3 정적 웹 사이트 호스팅 구성

SCS-C03에서 재분류된 내용

SCS-C02에서 SCS-C03으로 전환하는 과정에서 다음과 같이 주요 콘텐츠 개편 작업이 진행되었습니다.

SCS-C03 도메인 1과 2가 다음과 같이 재구성되었습니다.

  • ‘위협 탐지 및 인시던트 대응’과 ‘보안 로깅 및 모니터링’은 이제 다음과 같이 분류됩니다.

    • 도메인 1: 탐지

    • 도메인 2: 인시던트 대응

SCS-C03의 도메인 6이 다음과 같은 이름으로 변경되었습니다.

  • ‘관리 및 보안 거버넌스’에서 ‘보안 기반 및 거버넌스’로 변경

다음 작업 설명이 재분류되었습니다.

SCS-C02 작업 설명 1.1은 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현

  • 1.2 로깅 설계 및 구현

  • 2.1 인시던트 대응 계획 설계 및 테스트

  • 2.2 보안 이벤트에 대응

SCS-C02 작업 설명 1.2는 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현

  • 1.2 로깅 설계 및 구현

SCS-C02 작업 설명 1.3은 SCS-C03에서 다음 작업에 포함됩니다.

  • 2.1 인시던트 대응 계획 설계 및 테스트

  • 2.2 보안 이벤트에 대응

SCS-C02 작업 설명 2.1은 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현

SCS-C02 작업 설명 2.2는 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현

  • 1.2 로깅 설계 및 구현

  • 1.3 보안 모니터링, 로깅, 경보 관련 문제 해결

SCS-C02 작업 설명 2.3은 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.2 로깅 설계 및 구현

SCS-C02 작업 설명 2.4는 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.2 로깅 설계 및 구현

  • 1.3 보안 모니터링, 로깅, 경보 관련 문제 해결

SCS-C02 작업 설명 2.5는 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.2 로깅 설계 및 구현

SCS-C02 작업 설명 3.1은 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.2 로깅 설계 및 구현

  • 3.1 네트워크 엣지 서비스의 보안 제어 설계, 구현 및 문제 해결

SCS-C02 작업 설명 3.2는 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.2 로깅 설계 및 구현

  • 3.3 네트워크 보안 제어 설계 및 문제 해결

  • 5.1 전송 중인 데이터에 대한 제어 설계 및 구현

  • 6.2 클라우드 리소스를 안전하고 일관성 있게 배포할 수 있는 전략 구현

SCS-C02 작업 설명 3.3은 SCS-C03에서 다음 작업에 포함됩니다.

  • 3.2 컴퓨팅 워크로드에 대한 보안 제어 설계, 구현 및 문제 해결

  • 5.3 기밀 데이터, ID, 보안 암호, 암호화 키 자료를 보호하기 위한 제어 기능 설계 및 구현

SCS-C02 작업 설명 3.4는 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.2 로깅 설계 및 구현

  • 3.3 네트워크 보안 제어 설계 및 문제 해결

SCS-C02 작업 설명 4.1은 SCS-C03에서 다음 작업에 포함됩니다.

  • 4.1 인증 전략 설계, 구현 및 문제 해결

SCS-C02 작업 설명 4.2는 SCS-C03에서 다음 작업에 포함됩니다.

  • 4.2 권한 부여 전략 설계, 구현 및 문제 해결

SCS-C02 작업 설명 5.1은 SCS-C03에서 다음 작업에 포함됩니다.

  • 3.2 컴퓨팅 워크로드에 대한 보안 제어 설계, 구현 및 문제 해결

  • 3.3 네트워크 보안 제어 설계 및 문제 해결

  • 5.1 전송 중인 데이터에 대한 제어 설계 및 구현

SCS-C02 작업 설명 5.2는 SCS-C03에서 다음 작업에 포함됩니다.

  • 4.2 권한 부여 전략 설계, 구현 및 문제 해결

  • 5.2 저장 데이터에 대한 제어 설계 및 구현

SCS-C02 작업 설명 5.3은 SCS-C03에서 다음 작업에 포함됩니다.

  • 5.2 저장 데이터에 대한 제어 설계 및 구현

SCS-C02 작업 설명 5.4는 SCS-C03에서 다음 작업에 포함됩니다.

  • 5.2 저장 데이터에 대한 제어 설계 및 구현

  • 5.3 기밀 데이터, ID, 보안 암호, 암호화 키 자료를 보호하기 위한 제어 기능 설계 및 구현

SCS-C02 작업 설명 6.1은 SCS-C03에서 다음 작업에 포함됩니다.

  • 4.2 권한 부여 전략 설계, 구현 및 문제 해결

  • 6.1 AWS 계정을 중앙에서 배포하고 관리하기 위한 전략 개발

SCS-C02 작업 설명 6.2는 SCS-C03에서 다음 작업에 포함됩니다.

  • 6.2 클라우드 리소스를 안전하고 일관성 있게 배포할 수 있는 전략 구현

SCS-C02 작업 설명 6.3은 SCS-C03에서 다음 작업에 포함됩니다.

  • 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현

  • 5.2 저장 데이터에 대한 제어 설계 및 구현

  • 6.3 AWS 리소스의 규정 준수 평가

SCS-C02 작업 설명 6.4는 SCS-C03에서 다음 작업에 포함됩니다.

  • 2.1 인시던트 대응 계획 설계 및 테스트

  • 1.1 AWS 계정 또는 조직용 모니터링 및 경보 기능 설계 및 구현

  • 6.3 AWS 리소스의 규정 준수 평가