CompTIA Cloud+

Classroom training | German | Claim

Duration of training: 5 days

Objectives

CompTIA Cloud+ validiert die Fähigkeiten, die Sie für die Wartung und Optimierung von Cloud-Infrastrukturdiensten benötigen. Cloud+ deckt die erhöhte Vielfalt an Kenntnissen, Fähigkeiten und Fähigkeiten ab, die Systemadministratoren benötigen, um zu validieren, was für eine effektive Durchführung von Rechenzentrumsaufträgen erforderlich ist.

CompTIA Cloud+ betrachtet cloudbasierte Infrastrukturdienste als ein zunehmend wichtiger Bestandteil der IT-Systeme eines Unternehmens. Es ist die einzige herstellerneutrale, leistungsbasierte Zertifizierung, die mehr als nur einen bestimmten Anbieter oder eine einzelne Funktion wie Sicherheit oder Vernetzung abdeckt und Ihnen hilft, den Return on Investment von Cloud-Infrastrukturdiensten besser zu realisieren.

Target audience

  • IT-Fachkräfte
  • Datenbankadministratoren
  • Netzwerkspezialisten und Interessierte wie Systems Engineer
  • Network Administrator
  • Network Engineer
  • Cloud Developer
  • Project Manager Cloud
  • Cloud Engineer
  • Manager
  • Data Centre SANs
  • Cloud Business Analyst

Requirements

  • CompTIA Network+-Zertifizierung und/oder CompTIA Server+-Zertifizierung, wobei CompTIA-Zertifizierungen nicht Voraussetzung sind
  • Mindestens 24 Monate Berufserfahrung in IT-Netzwerken, Netzwerkspeichern oder der Verwaltung von Rechenzentren
  • Vertraut sein mit allen wichtigen Hypervisor-Technologien für die Server-Virtualisierung (herstellerspezifische Zertifizierungen in der Virtualisierung sind nicht erforderlich)
  • Vorkenntnis der Definitionen von Cloud-Service-Modellen (IaaS, PaaS, SaaS)
  • Wissen über gängige Definitionen des Cloud-Bereitstellungsmodells (privat, öffentlich, hybrid)
  • Praktische Erfahrung mit mindestens einer Public-Cloud-IaaS-Plattform

Agenda

1.0 Konfiguration und Deployment

  • Systemanforderungen analysieren um einen erfolgreichen Systemeinsatz zu gewährleisten
    • Geeignete Befehle, Struktur, Tools und Automatisierung/Orchestrierung nach Bedarf
    • Plattformen und Anwendungen
    • Zusammenspiel von Cloud Komponenten und Diensten
    • Zusammenspiel von non-Cloud Komponenten und Diensten
    • Baselines
    • Target hosts
    • Vorhandene Systeme
    • Cloud-Architektur
    • Cloud-Elemente/Zielobjekte
  • Einen bereitgestellten Einsatzplan ausführen
    • Anwenden des Änderungsmanagementprozesses
    • Der Dokumentation und Standardarbeitsanweisungen entsprechend befolgen
    • Workflow ausführen
    • Automatisierung und Orchestrierung für das einzusetzende System konfigurieren falls dies erforderlich ist-
    • Commands und Tools nach Bedarf verwenden
    • Ergebnisse dokumentieren
  • Systemanforderungen analysieren, um zu bestimmen, ob ein gegebener Testplan angemessen ist
    • Grundlegende Überlegungen zur Umgebung, die in den Testplan einfließen
    • Test-Techniken
  • Testergebnisse analysieren, um festzustellen, ob diese in Bezug auf die gegebenen Systemanforderungen erfolgreich waren
    • Erfolgsfaktor-Indikatoren der Testumgebung berücksichtigen
    • Ergebnisse dokumentieren
    • Vergleiche der Baseline
    • SLA-Vergleiche
    • Variablen der Cloud-Leistungsschwankungen
  • Sizing, subnetting und das grundlegende Routing für eine vorgesehene Bereitstellung eines virtuellen Netzwerks analysieren
    • Cloud deployment models
    • Netzwerk-Komponenten
    • Anwendbare Port- und Protokollüberlegungen bei der Erweiterung der Cloud
    • Konfigurationen für die zutreffende Plattform die im Netzwerk verwendet wird bestimmen
    • Bestimmen ob Cloud-Ressourcen mit der SAL und/oder den Change-Management-Anforderungen einheitlich sind
  • CPU- und Speicher Größenbestimmung für einen vorgegebenen Einsatz analysieren
    • Verfügbare vs. vorgeschlagene Ressourcen
    • Speichertechnologien
    • CPU-Technologien
    • Auswirkung auf HA/DR
    • Leistungsüberlegungen
    • Kostenüberlegungen
    • Energieeinsparung
    • Dedizierte Compute-Umgebung vs. gemeinsam genutzte Compute-Umgebung
  • Speichertyp und Schutzfunktionen für einen vorgegebenen Einsatz analysieren
    • Angeforderte IOPS und Lese-/ Schreibdurchsatz
    • Schutzfunktionen
    • Speicher-Typen
    • Zugriffsprotokolle
    • Unterschiede in der Verwaltung
    • Bereitstellungsmodell
    • Speichertechnologien
    • Speicherschichten
    • Overcommitting von Speicher
    • Sicherheitskonfigurationen für geeignete Plattformen
  • Merkmale der Arbeitslast (Speicher, Netzwerk, Rechenleistung), um eine erfolgreiche Migration zu gewährleisten
    • Migration Typen
    • Quell- und Zielformat des Workloads
    • Netzwerkverbindungen und Datenübertragungsmethoden
    • Standardbetriebsverfahren für die Workload-Migration
    • Umgebungseinschränkungen
  • In einem gegebenen Szenario Elemente anwenden, um die Infrastruktur in eine gegebene Cloud-Solution erweitern
    • Elemente der Identitätsverwaltung
    • Appropriate protocols given requirements
    • Elementare Überlegungen zum Verwenden von Infrastrukturdienste wie:

2.0 Sicherheit

  • Sicherheitskonfigurationen und Compliance Kontrollen anwenden, um die gegebenen Anforderungen an die Cloud-Infrastruktur zu erfüllen
    • Sicherheitsrichtlinien im Unternehmen
    • Anwendung von Sicherheitsstandards für ausgewählte Plattformen
    • Compliance- und Audit-Anforderungen für die Umgebung
    • Verschlüsselungstechnologien
    • Schlüssel- und Zertifikatsverwaltung
    • Tunneling protocols
    • Implementieren von Automatisierungs- und Orchestrierungsprozesse die anwendbar sind
    • Geeignete Konfiguration für die jeweilige Plattform in Bezug auf Rechenleistung
  • Entsprechende ACL auf die Zielobjekte anwenden, um Zugriffsanforderungen gemäß einer Sicherheitsvorlage zu erfüllen
    • Berechtigung auf Objekte in der Cloud
    • Auswirkung von Cloud-Service-Modellen auf Sicherheitsimplementierungen
    • Auswirkung von Cloud-Bereitstellungsmodellen auf Sicherheitsimplementierungen
    • Methoden der Zugriffskontrolle
  • In einem Cloud-Service-Model definierte Sicherheitstechnologien implementieren, um vorgegebene Sicherheitsanforderungen zu erfüllen
    • Klassifizierung von Daten
    • Konzepte der Segmentierung und Mikrosegmentierung
    • Verwendung von Verschlüsselung
    • Verwendung Multifactor Authentifizierung
    • Anwendung definierter Audit-/Compliance-Anforderungen
  • In einem Cloud-Service-Modell die geeignete Sicherheit-Automatisierungstechnik auf das Zielsystem anwenden.
    • Werkzeuge
    • Techniken
    • Sicherheitsdienste
    • Auswirkungen von Sicherheitswerkzeugen auf Systeme und Dienste
    • Auswirkung der Sicherheitsautomatisierung-Technik in Bezug auf der Kritikalität von Systemen

3.0 Wartung

  • In einem Cloud-Service-Modell die geeignete Methodik zur Anwendung gegebener Patches bestimmen
    • Umfang Cloud-Elemente die patched werden müssen
    • Patching-Methoden und Standardarbeitsanweisungen
    • Verwenden der Reihenfolge von Vorgängen in Bezug auf die betroffenen Elemente, die gepatcht werden müssen
    • Überlegungen zu Abhängigkeiten
  • Automatisierungs-Werkzeuge anwenden , um Cloud-Elemente zu aktualisieren.
    • Arten von Updates
    • Automatisierungs-Workflow
    • Auszuführende Aktivitäten durch Automatisierungswerkzeuge
  • Sicherungs- oder Wiederherstellungsmethode anwenden.
    • Sicherungsarten
    • Backup-Ziele
    • Andere Überlegungen
  • In einem Cloud-basierten Szenario geeignete Disaster-Recovery-Methoden anwenden
    • DR-Fähigkeiten eines Cloud-Service-Anbieters
    • Andere Überlegungen
  • In einem Cloud-basierten Szenario die entsprechenden Schritte anwenden, um die Geschäftskontinuität sicherzustellen
    • Geschäftskontinuitätsplan
    • SLAs für BCP und HA
  • Entsprechende Automatisierungstechnik auf die Zielobjekte anwenden
    • Wartungspläne
    • Auswirkung und Umfang von Wartungsmaßnahmen
    • Auswirkung und Umfang der Instandhaltung von Automatisierungstechniken
    • Gegebenenfalls Orchestrierung einbeziehen
    • Aufgaben der Wartungsautomatisierung

4.0 Management

  • Definierte Metriken analysieren, um eine Anomalie zu bestimmen und/oder den zukünftigen Bedarf an Cloud-Ressourcen vorherzusagen.
    • Überwachung
    • Event Correlation
    • Vorhersage der Ressourcenkapazität
    • Richtlinien zur Unterstützung der Event Collection
    • Richtlinien um Warnungen angemessen zu kommunizieren
  • Geeignete Zuweisung von Cloud-Ressourcen bestimmen.
    • Benötigte Ressourcen basierend auf Cloud-Einsatzmodellen
    • Kapazität/Elastizität der Cloud-Umgebung
    • Support-Vereinbarungen
    • Konfigurationsmanagement-Werkzeug
    • Techniken zum Ressourcenausgleich
    • Änderungsmanagement
  • Wann Cloud-Ressourcen bereitgestellt/aufgehoben werden
    • Verwendungsmuster
    • Cloud Bursting
    • Cloud Provider Migrations
    • Ausweitung des Cloud-Umfangs
    • Lebenszyklus von Anwendungen
    • Änderung der Geschäftsanforderungen
  • Techniken zur Kontobereitstellung in einer Cloud-Umgebung implementieren, um Sicherheits- und Richtlinienanforderungen zu erfüllen
    • Identifizierung
    • Authentifizierungsmethoden
    • Autorisierungs-Methoden
    • Account-Lebenszyklus
    • Account-Verwaltungsrichtlinie
    • Automatisierungs- und Orchestrierungsaktivitäten
  • Deployment-Ergebnisse analysieren um zu bestätigen, dass diese der Baseline entsprechen
    • Prozeduren zur Bestätigung der Ergebnisse
  • Zugehöriger Daten (z. B. Leistung, Kapazität, Trends), Änderungen durchführen, um erwartete Kriterien zu erfüllen
    • Analysieren von Leistungstrends
    • Auf die Baselines beziehen
    • Auf SLAs beziehen
    • Tuning von Cloud-Zielobjekten
    • Empfohlene Änderungen, um die erwartete Leistung/Kapazität zu erreichen
  • Unter Berücksichtigung der SLA-Anforderungen die geeigneten Metriken für die Berichterstattung bestimmen
    • Chargeback-/Showback-Modelle
    • Dashboard und Berichtswesen

5.0 Fehlersuche

  • Bereitstellungsprobleme beheben
    • Häufige Probleme in den Deployments
  • Häufige Kapazitätsprobleme beheben
    • Überschreitung der Cloud-Kapazitätsgrenzen
    • Abweichung von der ursprünglichen Baseline
    • Ungeplante Erweiterungen
  • Automatisierungs-/Orchestrierungsprobleme beheben
    • Unterbrechungen im Arbeitsablauf
  • Probleme der Konnektivität beheben
    • Häufige Netzwerkprobleme
    • Netzwerk-Tool- Outputs
    • Netzwerk-Konnektivitäts-Tools
    • Fernzugriffstools für die Fehlerbehebung
  • Sicherheitsprobleme beheben
    • Probleme bei der Authentifizierung
    • Probleme bei der Autorisierung
    • Probleme mit Federation und Single Sign-On
    • Ablauf von Zertifikaten
    • Fehlkonfiguration der Zertifizierung
    • Externe Angriffe
    • Interne Angriffe
    • Privilege Escalation
    • Interner Rollenwechsel
    • Externer Rollenwechsel
    • Ausfall von Sicherheitsgeräten
    • Falsche Einstellungen zur Abhärtung
    • Unverschlüsselte Kommunikation
    • Unbefugter physischer Zugriff
    • Unverschlüsselte Daten
    • Schwache oder veraltete Sicherheitstechnologien
    • Unzureichende Kontrollen und Prozesse der Sicherheit
    • Tunneling- oder Verschlüsselungsprobleme
  • Methodik der Fehlerbehebung erklären
    • Berücksichtigen Sie immer die Unternehmens Richtlinien, Verfahren und Auswirkungen vor der Implementierung von Änderungen
      • 1. Identifikation des Problems
      • 2. Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)
      • 3. Die Theorie testen, um die Ursache zu bestimmen
      • 4. Aktionsplan erstellen, um das Problem zu lösen und die Lösung implementieren
      • 5. Die volle Systemfunktionalität überprüfen und gegebenenfalls Präventivmaßnahmen implementieren
      • 6. Befunde, Maßnahmen und Ergebnisse dokumentieren

Objectives

CompTIA Cloud+ validiert die Fähigkeiten, die Sie für die Wartung und Optimierung von Cloud-Infrastrukturdiensten benötigen. Cloud+ deckt die erhöhte Vielfalt an Kenntnissen, Fähigkeiten und Fähigkeiten ab, die Systemadministratoren benötigen, um zu validieren, was für eine effektive Durchführung von Rechenzentrumsaufträgen erforderlich ist.

CompTIA Cloud+ betrachtet cloudbasierte Infrastrukturdienste als ein zunehmend wichtiger Bestandteil der IT-Systeme eines Unternehmens. Es ist die einzige herstellerneutrale, leistungsbasierte Zertifizierung, die mehr als nur einen bestimmten Anbieter oder eine einzelne Funktion wie Sicherheit oder Vernetzung abdeckt und Ihnen hilft, den Return on Investment von Cloud-Infrastrukturdiensten besser zu realisieren.

Target audience

  • IT-Fachkräfte
  • Datenbankadministratoren
  • Netzwerkspezialisten und Interessierte wie Systems Engineer
  • Network Administrator
  • Network Engineer
  • Cloud Developer
  • Project Manager Cloud
  • Cloud Engineer
  • Manager
  • Data Centre SANs
  • Cloud Business Analyst

Requirements

  • CompTIA Network+-Zertifizierung und/oder CompTIA Server+-Zertifizierung, wobei CompTIA-Zertifizierungen nicht Voraussetzung sind
  • Mindestens 24 Monate Berufserfahrung in IT-Netzwerken, Netzwerkspeichern oder der Verwaltung von Rechenzentren
  • Vertraut sein mit allen wichtigen Hypervisor-Technologien für die Server-Virtualisierung (herstellerspezifische Zertifizierungen in der Virtualisierung sind nicht erforderlich)
  • Vorkenntnis der Definitionen von Cloud-Service-Modellen (IaaS, PaaS, SaaS)
  • Wissen über gängige Definitionen des Cloud-Bereitstellungsmodells (privat, öffentlich, hybrid)
  • Praktische Erfahrung mit mindestens einer Public-Cloud-IaaS-Plattform

Agenda

1.0 Konfiguration und Deployment

  • Systemanforderungen analysieren um einen erfolgreichen Systemeinsatz zu gewährleisten
    • Geeignete Befehle, Struktur, Tools und Automatisierung/Orchestrierung nach Bedarf
    • Plattformen und Anwendungen
    • Zusammenspiel von Cloud Komponenten und Diensten
    • Zusammenspiel von non-Cloud Komponenten und Diensten
    • Baselines
    • Target hosts
    • Vorhandene Systeme
    • Cloud-Architektur
    • Cloud-Elemente/Zielobjekte
  • Einen bereitgestellten Einsatzplan ausführen
    • Anwenden des Änderungsmanagementprozesses
    • Der Dokumentation und Standardarbeitsanweisungen entsprechend befolgen
    • Workflow ausführen
    • Automatisierung und Orchestrierung für das einzusetzende System konfigurieren falls dies erforderlich ist-
    • Commands und Tools nach Bedarf verwenden
    • Ergebnisse dokumentieren
  • Systemanforderungen analysieren, um zu bestimmen, ob ein gegebener Testplan angemessen ist
    • Grundlegende Überlegungen zur Umgebung, die in den Testplan einfließen
    • Test-Techniken
  • Testergebnisse analysieren, um festzustellen, ob diese in Bezug auf die gegebenen Systemanforderungen erfolgreich waren
    • Erfolgsfaktor-Indikatoren der Testumgebung berücksichtigen
    • Ergebnisse dokumentieren
    • Vergleiche der Baseline
    • SLA-Vergleiche
    • Variablen der Cloud-Leistungsschwankungen
  • Sizing, subnetting und das grundlegende Routing für eine vorgesehene Bereitstellung eines virtuellen Netzwerks analysieren
    • Cloud deployment models
    • Netzwerk-Komponenten
    • Anwendbare Port- und Protokollüberlegungen bei der Erweiterung der Cloud
    • Konfigurationen für die zutreffende Plattform die im Netzwerk verwendet wird bestimmen
    • Bestimmen ob Cloud-Ressourcen mit der SAL und/oder den Change-Management-Anforderungen einheitlich sind
  • CPU- und Speicher Größenbestimmung für einen vorgegebenen Einsatz analysieren
    • Verfügbare vs. vorgeschlagene Ressourcen
    • Speichertechnologien
    • CPU-Technologien
    • Auswirkung auf HA/DR
    • Leistungsüberlegungen
    • Kostenüberlegungen
    • Energieeinsparung
    • Dedizierte Compute-Umgebung vs. gemeinsam genutzte Compute-Umgebung
  • Speichertyp und Schutzfunktionen für einen vorgegebenen Einsatz analysieren
    • Angeforderte IOPS und Lese-/ Schreibdurchsatz
    • Schutzfunktionen
    • Speicher-Typen
    • Zugriffsprotokolle
    • Unterschiede in der Verwaltung
    • Bereitstellungsmodell
    • Speichertechnologien
    • Speicherschichten
    • Overcommitting von Speicher
    • Sicherheitskonfigurationen für geeignete Plattformen
  • Merkmale der Arbeitslast (Speicher, Netzwerk, Rechenleistung), um eine erfolgreiche Migration zu gewährleisten
    • Migration Typen
    • Quell- und Zielformat des Workloads
    • Netzwerkverbindungen und Datenübertragungsmethoden
    • Standardbetriebsverfahren für die Workload-Migration
    • Umgebungseinschränkungen
  • In einem gegebenen Szenario Elemente anwenden, um die Infrastruktur in eine gegebene Cloud-Solution erweitern
    • Elemente der Identitätsverwaltung
    • Appropriate protocols given requirements
    • Elementare Überlegungen zum Verwenden von Infrastrukturdienste wie:

2.0 Sicherheit

  • Sicherheitskonfigurationen und Compliance Kontrollen anwenden, um die gegebenen Anforderungen an die Cloud-Infrastruktur zu erfüllen
    • Sicherheitsrichtlinien im Unternehmen
    • Anwendung von Sicherheitsstandards für ausgewählte Plattformen
    • Compliance- und Audit-Anforderungen für die Umgebung
    • Verschlüsselungstechnologien
    • Schlüssel- und Zertifikatsverwaltung
    • Tunneling protocols
    • Implementieren von Automatisierungs- und Orchestrierungsprozesse die anwendbar sind
    • Geeignete Konfiguration für die jeweilige Plattform in Bezug auf Rechenleistung
  • Entsprechende ACL auf die Zielobjekte anwenden, um Zugriffsanforderungen gemäß einer Sicherheitsvorlage zu erfüllen
    • Berechtigung auf Objekte in der Cloud
    • Auswirkung von Cloud-Service-Modellen auf Sicherheitsimplementierungen
    • Auswirkung von Cloud-Bereitstellungsmodellen auf Sicherheitsimplementierungen
    • Methoden der Zugriffskontrolle
  • In einem Cloud-Service-Model definierte Sicherheitstechnologien implementieren, um vorgegebene Sicherheitsanforderungen zu erfüllen
    • Klassifizierung von Daten
    • Konzepte der Segmentierung und Mikrosegmentierung
    • Verwendung von Verschlüsselung
    • Verwendung Multifactor Authentifizierung
    • Anwendung definierter Audit-/Compliance-Anforderungen
  • In einem Cloud-Service-Modell die geeignete Sicherheit-Automatisierungstechnik auf das Zielsystem anwenden.
    • Werkzeuge
    • Techniken
    • Sicherheitsdienste
    • Auswirkungen von Sicherheitswerkzeugen auf Systeme und Dienste
    • Auswirkung der Sicherheitsautomatisierung-Technik in Bezug auf der Kritikalität von Systemen

3.0 Wartung

  • In einem Cloud-Service-Modell die geeignete Methodik zur Anwendung gegebener Patches bestimmen
    • Umfang Cloud-Elemente die patched werden müssen
    • Patching-Methoden und Standardarbeitsanweisungen
    • Verwenden der Reihenfolge von Vorgängen in Bezug auf die betroffenen Elemente, die gepatcht werden müssen
    • Überlegungen zu Abhängigkeiten
  • Automatisierungs-Werkzeuge anwenden , um Cloud-Elemente zu aktualisieren.
    • Arten von Updates
    • Automatisierungs-Workflow
    • Auszuführende Aktivitäten durch Automatisierungswerkzeuge
  • Sicherungs- oder Wiederherstellungsmethode anwenden.
    • Sicherungsarten
    • Backup-Ziele
    • Andere Überlegungen
  • In einem Cloud-basierten Szenario geeignete Disaster-Recovery-Methoden anwenden
    • DR-Fähigkeiten eines Cloud-Service-Anbieters
    • Andere Überlegungen
  • In einem Cloud-basierten Szenario die entsprechenden Schritte anwenden, um die Geschäftskontinuität sicherzustellen
    • Geschäftskontinuitätsplan
    • SLAs für BCP und HA
  • Entsprechende Automatisierungstechnik auf die Zielobjekte anwenden
    • Wartungspläne
    • Auswirkung und Umfang von Wartungsmaßnahmen
    • Auswirkung und Umfang der Instandhaltung von Automatisierungstechniken
    • Gegebenenfalls Orchestrierung einbeziehen
    • Aufgaben der Wartungsautomatisierung

4.0 Management

  • Definierte Metriken analysieren, um eine Anomalie zu bestimmen und/oder den zukünftigen Bedarf an Cloud-Ressourcen vorherzusagen.
    • Überwachung
    • Event Correlation
    • Vorhersage der Ressourcenkapazität
    • Richtlinien zur Unterstützung der Event Collection
    • Richtlinien um Warnungen angemessen zu kommunizieren
  • Geeignete Zuweisung von Cloud-Ressourcen bestimmen.
    • Benötigte Ressourcen basierend auf Cloud-Einsatzmodellen
    • Kapazität/Elastizität der Cloud-Umgebung
    • Support-Vereinbarungen
    • Konfigurationsmanagement-Werkzeug
    • Techniken zum Ressourcenausgleich
    • Änderungsmanagement
  • Wann Cloud-Ressourcen bereitgestellt/aufgehoben werden
    • Verwendungsmuster
    • Cloud Bursting
    • Cloud Provider Migrations
    • Ausweitung des Cloud-Umfangs
    • Lebenszyklus von Anwendungen
    • Änderung der Geschäftsanforderungen
  • Techniken zur Kontobereitstellung in einer Cloud-Umgebung implementieren, um Sicherheits- und Richtlinienanforderungen zu erfüllen
    • Identifizierung
    • Authentifizierungsmethoden
    • Autorisierungs-Methoden
    • Account-Lebenszyklus
    • Account-Verwaltungsrichtlinie
    • Automatisierungs- und Orchestrierungsaktivitäten
  • Deployment-Ergebnisse analysieren um zu bestätigen, dass diese der Baseline entsprechen
    • Prozeduren zur Bestätigung der Ergebnisse
  • Zugehöriger Daten (z. B. Leistung, Kapazität, Trends), Änderungen durchführen, um erwartete Kriterien zu erfüllen
    • Analysieren von Leistungstrends
    • Auf die Baselines beziehen
    • Auf SLAs beziehen
    • Tuning von Cloud-Zielobjekten
    • Empfohlene Änderungen, um die erwartete Leistung/Kapazität zu erreichen
  • Unter Berücksichtigung der SLA-Anforderungen die geeigneten Metriken für die Berichterstattung bestimmen
    • Chargeback-/Showback-Modelle
    • Dashboard und Berichtswesen

5.0 Fehlersuche

  • Bereitstellungsprobleme beheben
    • Häufige Probleme in den Deployments
  • Häufige Kapazitätsprobleme beheben
    • Überschreitung der Cloud-Kapazitätsgrenzen
    • Abweichung von der ursprünglichen Baseline
    • Ungeplante Erweiterungen
  • Automatisierungs-/Orchestrierungsprobleme beheben
    • Unterbrechungen im Arbeitsablauf
  • Probleme der Konnektivität beheben
    • Häufige Netzwerkprobleme
    • Netzwerk-Tool- Outputs
    • Netzwerk-Konnektivitäts-Tools
    • Fernzugriffstools für die Fehlerbehebung
  • Sicherheitsprobleme beheben
    • Probleme bei der Authentifizierung
    • Probleme bei der Autorisierung
    • Probleme mit Federation und Single Sign-On
    • Ablauf von Zertifikaten
    • Fehlkonfiguration der Zertifizierung
    • Externe Angriffe
    • Interne Angriffe
    • Privilege Escalation
    • Interner Rollenwechsel
    • Externer Rollenwechsel
    • Ausfall von Sicherheitsgeräten
    • Falsche Einstellungen zur Abhärtung
    • Unverschlüsselte Kommunikation
    • Unbefugter physischer Zugriff
    • Unverschlüsselte Daten
    • Schwache oder veraltete Sicherheitstechnologien
    • Unzureichende Kontrollen und Prozesse der Sicherheit
    • Tunneling- oder Verschlüsselungsprobleme
  • Methodik der Fehlerbehebung erklären
    • Berücksichtigen Sie immer die Unternehmens Richtlinien, Verfahren und Auswirkungen vor der Implementierung von Änderungen
      • 1. Identifikation des Problems
      • 2. Theorie der wahrscheinlichen Ursache aufstellen (das Offensichtliche hinterfragen)
      • 3. Die Theorie testen, um die Ursache zu bestimmen
      • 4. Aktionsplan erstellen, um das Problem zu lösen und die Lösung implementieren
      • 5. Die volle Systemfunktionalität überprüfen und gegebenenfalls Präventivmaßnahmen implementieren
      • 6. Befunde, Maßnahmen und Ergebnisse dokumentieren

Recommend this site