View a markdown version of this page

Apêndice: Comparação entre SCS-C02 e SCS-C03 - AWS Certified Security - Specialty

Apêndice: Comparação entre SCS-C02 e SCS-C03

Comparação lado a lado

A tabela a seguir mostra os domínios e a porcentagem de perguntas pontuadas em cada domínio do exame SCS-C02 (em uso até 1.º de dezembro de 2025) e do exame SCS-C03 (em uso a partir de 2 de dezembro de 2025).

Domínio do SCS-C02 Domínio do SCS-C03
Domínio 1: Detecção de ameaças e resposta a incidentes (14%) Domínio do conteúdo 1: Detecção (16% do conteúdo pontuado)
Domínio 2: Registro e monitoramento de segurança (18%) Domínio do conteúdo 2: Resposta a incidentes (14%)
Domínio 3: Segurança de infraestrutura (20%) Domínio do conteúdo 3: Segurança de infraestrutura (18%)
Domínio 4: Gerenciamento de identidade e acesso (16%) Domínio do conteúdo 4: Gerenciamento de identidade e acesso (20%)
Domínio 5: Proteção de dados (18%) Domínio do conteúdo 5: Proteção de dados (18%)
Domínio 6: Gerenciamento e governança de segurança (14%) Domínio do conteúdo 6: Governança e fundamentos de segurança (14%)

Conteúdo adicionado ao SCS-C03

Na Tarefa 2.2.3, o seguinte conteúdo foi adicionado:

  • 2.2.3 Validar as descobertas dos serviços de segurança da AWS para avaliar o escopo e o impacto de um evento.

Na Tarefa 3.1.4, o seguinte conteúdo foi adicionado:

  • 3.1.4 Configurar integrações com serviços de borda da AWS e serviços de terceiros (por exemplo, ingerir dados no formato Open Cybersecurity Schema Framework [OCSF], usando regras WAF de terceiros).

Na Tarefa 3.2.7, o seguinte conteúdo foi adicionado:

  • 3.2.7 Implementar proteções e barreiras de proteção para aplicações de IA generativa (por exemplo, aplicar as proteções do Top 10 de IA generativa do OWASP para aplicações de LLM).

Na Tarefa 5.1.3, o seguinte conteúdo foi adicionado:

  • 5.1.3 Projetar e configurar a criptografia entre recursos em trânsito (por exemplo, configurações de criptografia entre nós para Amazon EMR, Amazon Elastic Kubernetes Service [Amazon EKS], SageMaker IA, criptografia Nitro).

Na Tarefa 5.3.3, o seguinte conteúdo foi adicionado:

  • 5.3.3 Descrever as diferenças entre o material de chave importado e o material de chave gerado pela AWS.

Na Tarefa 5.3.4, o seguinte conteúdo foi adicionado:

  • 5.3.4 Mascarar dados sensíveis (por exemplo, políticas de proteção de dados do CloudWatch Logs, proteção de dados de mensagens do Amazon Simple Notification Service [Amazon SNS]).

Na Tarefa 5.3.5, o seguinte conteúdo foi adicionado:

  • 5.3.5 Criar e gerenciar chaves de criptografia e certificados em uma única Região AWS ou em várias regiões (por exemplo, chaves do AWS KMS gerenciadas pelo cliente do AWS KMS, Autoridade de Certificação Privada da AWS).

Conteúdo excluído do SCS-C03

Na Tarefa 6.4, o seguinte conteúdo foi removido:

  • Identificar as falhas de segurança por meio de avaliações de arquitetura e análise de custos.

Na Tarefa 1.1, o seguinte conteúdo foi removido:

  • Formato de busca de segurança da AWS (ASFF)

Na Tarefa 1.3, o seguinte conteúdo foi removido:

  • Guia de resposta a incidentes de segurança da AWS

Na Tarefa 2.5, o seguinte conteúdo foi removido:

  • Formato e componentes do log (por exemplo, logs do CloudTrail)

Na Tarefa 3.3, o seguinte conteúdo foi removido:

  • Segurança baseada em host (por exemplo, firewalls, proteção)

  • Ativar mecanismos de segurança baseados em host (por exemplo, firewalls baseados em host)

Na Tarefa 3.4, o seguinte conteúdo foi removido:

  • Como analisar a acessibilidade (por exemplo, usando o VPC Reachability Analyzer e o Amazon Inspector)

  • Conceitos fundamentais de redes TCP/IP (por exemplo, UDP comparado com TCP, portas, modelo Open Systems Interconnection [OSI], utilitários do sistema operacional de rede)

  • Identificar, interpretar e priorizar problemas na conectividade de rede (por exemplo, usando o Amazon Inspector Network Reachability)

Na Tarefa 4.2, o seguinte conteúdo foi removido:

  • Componentes e impacto de uma política (por exemplo, entidade principal, ação, recurso, condição)

Na Tarefa 5.1, o seguinte conteúdo foi removido:

  • Conceitos de TLS

  • Projetar redes entre regiões usando VIFs privadas e VIFs públicas

Na Tarefa 5.2, o seguinte conteúdo foi removido:

  • Configurar hospedagem de sites estáticos do S3.

Recategorizações de conteúdo do SCS-C03

Estas foram as principais reorganizações de conteúdo que ocorreram na transição do SCS-C02 para o SCS-C03:

Os domínios 1 e 2 do SCS-C03 foram reestruturados:

  • “Detecção de ameaças e resposta a incidentes” e “Registro em log e monitoramento de segurança” agora são:

    • Domínio 1: Detecção

    • Domínio 2: Resposta a incidentes

O domínio 6 foi renomeado no SCS-C03:

  • De “Gerenciamento e governança de segurança” para “Governança e fundamentos de segurança”

As seguintes declarações de tarefa foram recategorizadas:

A declaração da tarefa 1.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.

  • 1.2 Projetar e implementar o registro em log.

  • 2.1 Projetar e testar um plano de resposta a incidentes.

  • 2.2 Responder a eventos de segurança.

A declaração da tarefa 1.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.

  • 1.2 Projetar e implementar o registro em log.

A declaração da tarefa 1.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 2.1 Projetar e testar um plano de resposta a incidentes.

  • 2.2 Responder a eventos de segurança.

A declaração da tarefa 2.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.

A declaração da tarefa 2.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.

  • 1.2 Projetar e implementar o registro em log.

  • 1.3 Solucionar problemas de registro em log, alertas e monitoramento da segurança.

A declaração da tarefa 2.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.2 Projetar e implementar o registro em log.

A declaração da tarefa 2.4 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.2 Projetar e implementar o registro em log.

  • 1.3 Solucionar problemas de registro em log, alertas e monitoramento da segurança.

A declaração da tarefa 2.5 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.2 Projetar e implementar o registro em log.

A declaração da tarefa 3.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.2 Projetar e implementar o registro em log.

  • 3.1 Projetar, implementar e solucionar problemas de controles de segurança para serviços de borda da rede.

A declaração da tarefa 3.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.2 Projetar e implementar o registro em log.

  • 3.3 Projetar e solucionar problemas de controles de segurança de rede.

  • 5.1 Projetar e implementar controles para dados em trânsito.

  • 6.2 Implementar uma estratégia de implantação segura e consistente para recursos de nuvem.

A declaração da tarefa 3.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 3.2 Projetar, implementar e solucionar problemas de controles de segurança para workloads de computação.

  • 5.3 Projetar e implementar controles para proteger dados confidenciais, segredos e materiais de chaves criptográficas.

A declaração da tarefa 3.4 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.2 Projetar e implementar o registro em log.

  • 3.3 Projetar e solucionar problemas de controles de segurança de rede.

A declaração da tarefa 4.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 4.1 Projetar, implementar e solucionar problemas de estratégias de autenticação

A declaração da tarefa 4.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 4.2 Projetar, implementar e solucionar problemas de estratégias de autorização

A declaração da tarefa 5.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 3.2 Projetar, implementar e solucionar problemas de controles de segurança para workloads de computação.

  • 3.3 Projetar e solucionar problemas de controles de segurança de rede.

  • 5.1 Projetar e implementar controles para dados em trânsito.

A declaração da tarefa 5.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 4.2 Projetar, implementar e solucionar problemas de estratégias de autorização

  • 5.2 Projetar e implementar controles para dados em repouso.

A declaração da tarefa 5.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 5.2 Projetar e implementar controles para dados em repouso.

A declaração da tarefa 5.4 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 5.2 Projetar e implementar controles para dados em repouso.

  • 5.3 Projetar e implementar controles para proteger dados confidenciais, segredos e materiais de chaves criptográficas.

A declaração da tarefa 6.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 4.2 Projetar, implementar e solucionar problemas de estratégias de autorização

  • 6.1 Desenvolver uma estratégia para implantar e gerenciar de maneira centralizada as contas da AWS.

A declaração da tarefa 6.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 6.2 Implementar uma estratégia de implantação segura e consistente para recursos de nuvem.

A declaração da tarefa 6.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.

  • 5.2 Projetar e implementar controles para dados em repouso.

  • 6.3 Avaliar a conformidade dos recursos da AWS.

A declaração da tarefa 6.4 do SCS-C02 está associada às seguintes tarefas no SCS-C03:

  • 2.1 Projetar e testar um plano de resposta a incidentes.

  • 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.

  • 6.3 Avaliar a conformidade dos recursos da AWS.