認定コンフィグレーション エンジニア(ACE)試験では、パロアルトネットワークスの次世代ファイアウォールの中核的な特徴と機能に関する知識が求められます。ACE試験はインターネット上で行われ、50問の多肢選択問題で構成されます。この試験は時間制限がなく、合格点を獲得するまで何度でも受験できます。

試験の目的

ACE試験の主要目的は、パロアルトネットワークスのファイアウォールをPAN-OSを使用して設定する能力を客観的に示す役割を果たすことです。ACE試験に合格するには、PAN-OS設定に関して基礎知識があり、実践的な操作を熟知している必要があります。

この知識を得るための最良の方法は、弊社の講座「201」: ファイアウォールのインストール、設定、および管理: エッセンシャルIを受講することです。実際のところ、ACE試験は201の最終試験と見なすことができます。

講座の説明

ACE試験は、パロアルトネットワークス ラーニング センターを通じて実施されます。ラーニング センターは、パロアルトネットワークスの個人記録および認定書を管理するための主要な手段となります。ラーニング センターのアカウントの登録はこちらから行ってください。すでにラーニング センターのアカウントを所有している場合は、こちらをクリックしてACE試験の登録を行うことができます。

認定書の更新要件

ACE認定書には更新の要件はありません。ACE認定書のいずれかのバージョンを獲得すると、そのバージョンは生涯有効です。ACE認定書は、パロアルトネットワークスのプラットフォームで実行されるソフトウェアの各メジャー バージョンに応じて異なります。

(パートナーは最新のACE認定書の獲得が求められる場合があります。)

 

利点

ACE試験に合格すると、パロアルトネットワークスのファイアウォールをPAN-OSを使用して正しく設定するための基礎知識があることが実証されます。この試験は、PCNSE6資格認定に備えるための学習の助けにもなります(パートナーによっては、ACE認定書を使用し、パートナー プログラムを通じて専門性や進歩を検証する場合もあります)。

 

よくある質問

ACE試験に関するその他の詳細情報については、ACEのよくある質問のリスト(ACE FAQ)を参照してください。



 関連コンテンツ

Palo Alto Networks WanaCrypt0r ランサムウェア攻撃に対するプロテクション

何が起こったか: 2017年5月12日金曜日、WanaCrypt0rの最新亜種による一連の攻撃が広範囲に対して始まりました。これらの攻撃は世界中の公的・民間組織に影響を与えたと報告されています。Palo Alto Networks の次世代セキュリティプラットフォームはこの攻撃に対するプロテクションを自動で作成、配布、適用を行いました。 どうやって攻撃されるのか: WwanaCrypt0rはリンクもしくはPDFドキュメントを添付したフィッシングメールによる攻撃が始まります。フィッシング攻撃の成功により WanaCrypt0r ランサムウェアはターゲットシステムに感染し、次にSMBプロトコル経由でMicrosoft Windows システムにある EternalBlue 脆弱性 (CVE-2017-0144)を悪用して広範囲に感染を広めようとして攻撃します。この脆弱性は Microsoft により MS17-010として2017年3月に対応されています。この脆弱性は Shadow Brokers グループによって 2017年4月に一般公開されていました。MS17-010 のパッチを適用している組織は WanaCrypt0r の感染がネットワークを介して広まるリスクはありません。MS17-010は現在アクティブな攻撃で使用されているネットワークコンポーネントにあるリモートコード実行可能な脆弱性を修正しているため、私たちはこのセキュリティアップデートの適用を早急に行うことを強くおすすめします。 阻止: Palo Alto Networks のお客様は、攻撃ライフサイクルのいずれにおいても脅威を自動的に止めることができる脅威阻止アプローチを適用している我々の次世代セキュリティプラットフォーム経由で守られています。Palo Alto Networks のお客様は次世代セキュリティプラットフォームに対して提供している複数の脅威阻止コントロールを通じて自動的にWanaCrypt0rランサムウェアから守られています。 WildFire はすべての既知サンプルをマルウェアとして分類し、悪意のあるコンテンツがユーザに配布されることを自動的にブロックしています。 Threat Preventionはこの攻撃に使用されている脆弱性の悪用(CVE-2017-0144 - MS17-010)に対応する IPS シグネチャを適用しています。 Traps はエンドポイントで WanaCrypt0r マルウェアの実行を阻止します。 AutoFocus はWanaCrypt0rタグを通じて脅威分析と脅威ハンティングできるようこの攻撃を追跡します。 GlobalProtect を通じて次世代ファイアウォールポリシーをモバイルユーザに拡大することでリモートワーカーを守ることができます。 Palo Alto Networks 次世代セキュリティプラットフォームを使ってランサムウェアを阻止するベストプラクティスについてはこちらのナレッジベースを参照ください。

  • 0
  • 2275

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 1425

製品概要スペックシート

  • 0
  • 1282

脅威の概要: WanaCrypt0r について判明していること

本 Unit 42 ブログ記事では、WanaCrypt0r ランサムウェアによる攻撃とその拡散方法についての本脅威の現況について、更新情報を提供します。

Rick Howard, Palo Alto Networks,
  • 0
  • 925

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 825

Tsunamiの亜種である新しい IoT/Linux マルウェアがデジタルビデオレコーダーを標的に

パロアルトネットワークスの脅威インテリジェンスチーム「Unit 42」は、新しい IoT/Linux ボットネット「Tsunami」の亜種である「Amnesia」を発見しました。Amnesia ボットネットによる攻撃は、TVT Digital 社ならびに TVT Digital 社から供給を受けた世界 70 以上のベンダーブランドによる DVR (デジタル ビデオ レコーダー) 機器に存在する、パッチを適用されていないリモートコード実行に関する脆弱性を狙います。

  • 0
  • 588