

# Apêndice: Comparação entre SCS-C02 e SCS-C03
<a name="security-specialty-03-appendix-b"></a>

## Comparação lado a lado
<a name="security-specialty-03-side-by-side"></a>

A tabela a seguir mostra os domínios e a porcentagem de perguntas pontuadas em cada domínio do exame SCS-C02 (em uso até 1.º de dezembro de 2025) e do exame SCS-C03 (em uso a partir de 2 de dezembro de 2025).


| Domínio do SCS-C02 | Domínio do SCS-C03 | 
| --- | --- | 
| Domínio 1: Detecção de ameaças e resposta a incidentes (14%) | Domínio do conteúdo 1: Detecção (16% do conteúdo pontuado) | 
| Domínio 2: Registro e monitoramento de segurança (18%) | Domínio do conteúdo 2: Resposta a incidentes (14%) | 
| Domínio 3: Segurança de infraestrutura (20%) | Domínio do conteúdo 3: Segurança de infraestrutura (18%) | 
| Domínio 4: Gerenciamento de identidade e acesso (16%) | Domínio do conteúdo 4: Gerenciamento de identidade e acesso (20%) | 
| Domínio 5: Proteção de dados (18%) | Domínio do conteúdo 5: Proteção de dados (18%) | 
| Domínio 6: Gerenciamento e governança de segurança (14%) | Domínio do conteúdo 6: Governança e fundamentos de segurança (14%) | 

## Conteúdo adicionado ao SCS-C03
<a name="security-specialty-03-additions"></a>

Na Tarefa 2.2.3, o seguinte conteúdo foi adicionado:
+ 2.2.3 Validar as descobertas dos serviços de segurança da AWS para avaliar o escopo e o impacto de um evento.

Na Tarefa 3.1.4, o seguinte conteúdo foi adicionado:
+ 3.1.4 Configurar integrações com serviços de borda da AWS e serviços de terceiros (por exemplo, ingerir dados no formato Open Cybersecurity Schema Framework [OCSF], usando regras WAF de terceiros).

Na Tarefa 3.2.7, o seguinte conteúdo foi adicionado:
+ 3.2.7 Implementar proteções e barreiras de proteção para aplicações de IA generativa (por exemplo, aplicar as proteções do Top 10 de IA generativa do OWASP para aplicações de LLM).

Na Tarefa 5.1.3, o seguinte conteúdo foi adicionado:
+ 5.1.3 Projetar e configurar a criptografia entre recursos em trânsito (por exemplo, configurações de criptografia entre nós para Amazon EMR, Amazon Elastic Kubernetes Service [Amazon EKS], SageMaker IA, criptografia Nitro).

Na Tarefa 5.3.3, o seguinte conteúdo foi adicionado:
+ 5.3.3 Descrever as diferenças entre o material de chave importado e o material de chave gerado pela AWS.

Na Tarefa 5.3.4, o seguinte conteúdo foi adicionado:
+ 5.3.4 Mascarar dados sensíveis (por exemplo, políticas de proteção de dados do CloudWatch Logs, proteção de dados de mensagens do Amazon Simple Notification Service [Amazon SNS]).

Na Tarefa 5.3.5, o seguinte conteúdo foi adicionado:
+ 5.3.5 Criar e gerenciar chaves de criptografia e certificados em uma única Região AWS ou em várias regiões (por exemplo, chaves do AWS KMS gerenciadas pelo cliente do AWS KMS, Autoridade de Certificação Privada da AWS).

## Conteúdo excluído do SCS-C03
<a name="security-specialty-03-deletions"></a>

Na Tarefa 6.4, o seguinte conteúdo foi removido:
+ Identificar as falhas de segurança por meio de avaliações de arquitetura e análise de custos.

Na Tarefa 1.1, o seguinte conteúdo foi removido:
+ Formato de busca de segurança da AWS (ASFF)

Na Tarefa 1.3, o seguinte conteúdo foi removido:
+ Guia de resposta a incidentes de segurança da AWS

Na Tarefa 2.5, o seguinte conteúdo foi removido:
+ Formato e componentes do log (por exemplo, logs do CloudTrail)

Na Tarefa 3.3, o seguinte conteúdo foi removido:
+ Segurança baseada em host (por exemplo, firewalls, proteção)
+ Ativar mecanismos de segurança baseados em host (por exemplo, firewalls baseados em host)

Na Tarefa 3.4, o seguinte conteúdo foi removido:
+ Como analisar a acessibilidade (por exemplo, usando o VPC Reachability Analyzer e o Amazon Inspector)
+ Conceitos fundamentais de redes TCP/IP (por exemplo, UDP comparado com TCP, portas, modelo Open Systems Interconnection [OSI], utilitários do sistema operacional de rede)
+ Identificar, interpretar e priorizar problemas na conectividade de rede (por exemplo, usando o Amazon Inspector Network Reachability)

Na Tarefa 4.2, o seguinte conteúdo foi removido:
+ Componentes e impacto de uma política (por exemplo, entidade principal, ação, recurso, condição)

Na Tarefa 5.1, o seguinte conteúdo foi removido:
+ Conceitos de TLS
+ Projetar redes entre regiões usando VIFs privadas e VIFs públicas

Na Tarefa 5.2, o seguinte conteúdo foi removido:
+ Configurar hospedagem de sites estáticos do S3.

## Recategorizações de conteúdo do SCS-C03
<a name="security-specialty-03-recategorizations"></a>

Estas foram as principais reorganizações de conteúdo que ocorreram na transição do SCS-C02 para o SCS-C03:

Os domínios 1 e 2 do SCS-C03 foram reestruturados:
+ “Detecção de ameaças e resposta a incidentes” e “Registro em log e monitoramento de segurança” agora são:
  + Domínio 1: Detecção
  + Domínio 2: Resposta a incidentes

O domínio 6 foi renomeado no SCS-C03:
+ De “Gerenciamento e governança de segurança” para “Governança e fundamentos de segurança”

As seguintes declarações de tarefa foram recategorizadas:

A declaração da tarefa 1.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.
+ 1.2 Projetar e implementar o registro em log.
+ 2.1 Projetar e testar um plano de resposta a incidentes.
+ 2.2 Responder a eventos de segurança.

A declaração da tarefa 1.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.
+ 1.2 Projetar e implementar o registro em log.

A declaração da tarefa 1.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 2.1 Projetar e testar um plano de resposta a incidentes.
+ 2.2 Responder a eventos de segurança.

A declaração da tarefa 2.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.

A declaração da tarefa 2.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.
+ 1.2 Projetar e implementar o registro em log.
+ 1.3 Solucionar problemas de registro em log, alertas e monitoramento da segurança.

A declaração da tarefa 2.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.2 Projetar e implementar o registro em log.

A declaração da tarefa 2.4 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.2 Projetar e implementar o registro em log.
+ 1.3 Solucionar problemas de registro em log, alertas e monitoramento da segurança.

A declaração da tarefa 2.5 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.2 Projetar e implementar o registro em log.

A declaração da tarefa 3.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.2 Projetar e implementar o registro em log.
+ 3.1 Projetar, implementar e solucionar problemas de controles de segurança para serviços de borda da rede.

A declaração da tarefa 3.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.2 Projetar e implementar o registro em log.
+ 3.3 Projetar e solucionar problemas de controles de segurança de rede.
+ 5.1 Projetar e implementar controles para dados em trânsito.
+ 6.2 Implementar uma estratégia de implantação segura e consistente para recursos de nuvem.

A declaração da tarefa 3.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 3.2 Projetar, implementar e solucionar problemas de controles de segurança para workloads de computação.
+ 5.3 Projetar e implementar controles para proteger dados confidenciais, segredos e materiais de chaves criptográficas.

A declaração da tarefa 3.4 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.2 Projetar e implementar o registro em log.
+ 3.3 Projetar e solucionar problemas de controles de segurança de rede.

A declaração da tarefa 4.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 4.1 Projetar, implementar e solucionar problemas de estratégias de autenticação

A declaração da tarefa 4.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 4.2 Projetar, implementar e solucionar problemas de estratégias de autorização

A declaração da tarefa 5.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 3.2 Projetar, implementar e solucionar problemas de controles de segurança para workloads de computação.
+ 3.3 Projetar e solucionar problemas de controles de segurança de rede.
+ 5.1 Projetar e implementar controles para dados em trânsito.

A declaração da tarefa 5.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 4.2 Projetar, implementar e solucionar problemas de estratégias de autorização
+ 5.2 Projetar e implementar controles para dados em repouso.

A declaração da tarefa 5.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 5.2 Projetar e implementar controles para dados em repouso.

A declaração da tarefa 5.4 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 5.2 Projetar e implementar controles para dados em repouso.
+ 5.3 Projetar e implementar controles para proteger dados confidenciais, segredos e materiais de chaves criptográficas.

A declaração da tarefa 6.1 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 4.2 Projetar, implementar e solucionar problemas de estratégias de autorização
+ 6.1 Desenvolver uma estratégia para implantar e gerenciar de maneira centralizada as contas da AWS.

A declaração da tarefa 6.2 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 6.2 Implementar uma estratégia de implantação segura e consistente para recursos de nuvem.

A declaração da tarefa 6.3 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.
+ 5.2 Projetar e implementar controles para dados em repouso.
+ 6.3 Avaliar a conformidade dos recursos da AWS.

A declaração da tarefa 6.4 do SCS-C02 está associada às seguintes tarefas no SCS-C03:
+ 2.1 Projetar e testar um plano de resposta a incidentes.
+ 1.1 Projetar e implementar monitoramento e alertas para uma organização ou conta da AWS.
+ 6.3 Avaliar a conformidade dos recursos da AWS.