SlideShare una empresa de Scribd logo
1 de 59
Arquitectando la seguridad
de punta a punta a nivel
corporativo
Mauricio Muñoz, Solutions Architect
Mayo de 2017
¿Qué esperar de esta sesión?
Management VPC
Users
Archive Logs
Bucket
S3 Lifecycle
Policies to
Glacier
CloudTrailAWS Config
Rules
CloudWatch
Alarms
NAT
us-east-1b
Bastion
us-east-1c
Potential use for
security
appliances for
monitoring,
logging, etc.
http://docs.aws.amazon.com/quickstart/latest/accelerator-nist/overview.html
¿Qué esperar de esta sesión?
¿Qué esperar de esta sesión?
• Arquitectura de Seguridad
•Framework
•Puntos claves
• ¿Qué significa ”punta a punta”?
•Definición
•Habilidades de traducción
• Ejemplos de controles de seguridad implementados
de ”punta a punta”
Tema recurrente: ”Todo es código”
¿Qué esperar de esta sesión?
Arquitectura de Seguridad como práctica
People
Perspective
Process
Perspective
Security
Perspective
Platform
Perspective
Operating
Perspective
Business
Perspective
Identity &
Access
Management
Detective
Controls
Infrastructure
Security
Data
Protection
Incident
Response
1
2
3
4
5
Perspectiva de
Seguridad
COMPONENTES:
• Establecer las directivas de
seguridad
• Identificar medidas
preventivas
• Inspeccionar y detectar
posibles infraccciones a las
políticas
• Crear playbooks para
responder a eventos de
seguridad
SecDevOps
CI/CD
Compliance /
Validation
Resilience
Config &
Vulnerability
Analysis
Cloud Adoption
Framework (CAF)
Security Big
Data &
Analytics
6
7
8
9
10
A U G M E N T E D
S E C U R I T Y
E P I C S
La seguridad como ”Epics” y flujo de
”Sprints”
Sprint 1
Sprint
2
Sprint
3
Sprint
4
Sprint
5
Sprint
6
Sprint
7
Sprint
8
Entradas / PreWork
Security &
Compliance
Workshop
Security IR
Simulation
Seguridad &
Cumplimiento
1. Share Resp. Model
2. Security Cartography
3. 3rd Party Oversight
Identity & Access Mgt.
Detective Controls
Infrastructure Security
Data Protection
Incident Response
Requerimientos
Modelo de Responsabilidad
Compartida
https://aws.amazon.com/compliance/shared-responsibility-model/
Puntos claves – Hitos
Entregables para no perder el rumbo
Puntos claves – Métricas
https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf
¿Qué significa ”Punta a Punta”?
Criterios de ”Punta a Punta”: Trazabilidad
Mapeo de Controles
http://docs.aws.amazon.com/quickstart/latest/accelerator-nist/welcome.html
Criterios de ”Punta a Punta”: Feedback
Ciclo de mejorías
- Ampliar alcance, mayor eficiencia
- Corregir deficiencias, remediar
Habilidades de traducción
•Leer el ”Código Fuente”
•Personas de compliance pueden
codificar/Desarrolladores pueden leer frameworks
de control
•Documentar, documentar, documentar…...
Ejemplos de controles de seguridad
(implementados de ”punta a punta”)
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Identity & Access Management
Ejemplos de controles de seguridad
(implementados de ”punta a punta”)
Habilidades de traducción – Gestión
de cuentas
NIST 800-53 Access Control Family (AC)
AC-2 Account Management
Control: The organization:
a. […];
b. Assigns account managers for information system accounts;
c. Establishes conditions for group and role membership;
d. Specifies authorized users of the information system, group and role membership, and access authorizations (i.e., privileges) and
other attributes (as required) for each account;
e. Requires approvals by for requests to create information system accounts;
f. Creates, enables, modifies, disables, and removes information system accounts [...];
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Gestión
de cuentas (reducción de palabras)
NIST 800-53 Access Control Family (AC)
• AC-2 Account Management
• Control: The organization:
• a. […];
• b. Assigns account managers for information system accounts;
• c. Establishes conditions for group and role membership;
• d. Specifies authorized users of the information system, group and role membership, and access authorizations
(i.e., privileges) and other attributes (as required) for each account;
• e. Requires approvals by for requests to create information system accounts;
• f. Creates, enables, modifies, disables, and removes information system accounts [...];
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations,
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Gestión
de cuentas (reducción de palabras)
Verbos Sustantivos
Asignar Gestores de cuentas
Establecer Grupos y roles
Especificar Privilegios y atributos
Requerir Aprobaciones
Crear, habilitar/deshabilitar,
modificar, eliminar
Cuentas
Gestión de cuentas: ”Punta a Punta”
Ciclo de mejorías
- Menor privilegio, NeedToKnow
- Corregir deficiencias, remediar
Política de IAM - Ejemplo
http://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html
Portal
BD
Roles
Roles
Cuenta central
Seguridad
Cuenta de recursos
Cuenta de recursos
Federación de acceso Cross-Account
A6
Development Test Production
A8A1
A5
A4A3
A2
A9
A7
Security
AWS Organizations
Amazon Organizations:
Service Control Policies (SCP)
• Define los servicios que pueden ser accedidos
• SCPs pueden ser aplicadas a nivel de:
- Organización
- OUs
- Cuenta AWS
• SCPs son heredadas (Cuenta AWS, OU, Organización)
A6
Development Test Production
A8A1
A5
A4A3
A2
A9
A7
Security
AWS Organizations 32
Amazon Organizations
Controles de Detección
Ejemplos de controles de seguridad
(implementados de ”punta a punta”)
NIST 800-53 Audit & Accountability Family (AU)
AU-6 Audit Review, Analysis, and Reporting
• Control: The organization:
• a. Reviews and analyzes information system audit records for indications of organization-defined
inappropriate or unusual activity.
• b. Reports findings to organization-defined personnel or roles.
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations,
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Controles
de detección
Controles de detección: ”Punta a Punta”
Ciclo de mejorías
- Nuevas reglas, Extensión de alcance
- Corregir deficiencias, remediar
Análisis exploratorio – Usando VPC Flow Logs para
detectar comportamiento anormal (beaconing)
Histograma: Granularidad en segundos
Histograma: Granularidad de 20 minutos
• Analizando el flujo en una escala
de seg. o ms no muestra un
patrón.
• Consolidando los datos con
granularidad de 20 minutos permite
una visualización clara del patrón.
2.AmazonKinesis
Firehose
6 Cluster History by
Host Communication
5a.SparkDataPrep
Applicationand
StoreinS3
5c–k-Means
7. Cluster
Changed Alarm
3.StorerawdatainS3
5.bStoreEnriched
datainS3
5.EMR
20MinBatch
8.EMR
RunDaily
9.SparkDataPrep
Applicationand
StoreinS3
10.DailyBatch
SparkStreamingK-
Means
4. Amazon Glacier
5d.–Identify
Changes
11.HiveMetastore
12.PrestoOnDemand
EMRandSparkCluster
13.
Zeppelin
Notebook
EC2
1-1Lambda
Runson
Schedule
1-2.Lambda–
CollectENIData
peracct
MVP 1 – Procesamiento en Batch: 20min y diario
Flow
Logs
Seguridad de Infraestructura
Ejemplos de controles de seguridad
(implementados de ”punta a punta”)
NIST 800-53 Configuration Management Family (CM)
CM-2 Baseline Configuration
Control: The organization develops, documents, and maintains under configuration control, a current
baseline configuration of the information system.
This control establishes baseline configurations for information systems and system components including communications and connectivity-related aspects of
systems. Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications for information systems or configuration items
within those systems. Baseline configurations serve as a basis for future builds, releases, and/or changes to information systems. Baseline configurations
include information about information system components (e.g., standard software packages installed on workstations, notebook computers, servers, network
components, or mobile devices; current version numbers and patch information on operating systems and applications; and configuration settings/parameters),
network topology, and the logical placement of those components within the system architecture. Maintaining baseline configurations requires creating new
baselines as organizational information systems change over time.[1]
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations,
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Gestión de
Configuración
NIST 800-53 Configuration Management Family (CM)
CM-2 Baseline Configuration
Control: The organization develops, documents, and maintains under configuration control, a
current baseline configuration of the information system.
This control establishes baseline configurations for information systems and system components including communications and connectivity-related
aspects of systems. Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications
for information systems or configuration items within those systems. Baseline configurations serve as a basis for future builds, releases, and/or
changes to information systems. Baseline configurations include information about information system components (e.g., standard software
packages installed on workstations, notebook computers, servers, network components, or mobile devices; current version numbers and
patch information on operating systems and applications; and configuration settings/parameters), network topology,
and the logical placement of those components within the system architecture. Maintaining baseline configurations requires creating new
baselines as organizational information systems change over time.[1]
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations,
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Gestión de
Configuración
• Baseline configurations are documented, formally reviewed and agreed-upon
sets of specifications
• Palabras Clave (Sustantivos): “Documented […] sets of specifications”
Habilidades de traducción – Gestión de
Configuración
Componente Documentación
Red Tablas de enrutamiento
Reglas de FW
Políticas de balanceador
Subredes
Sistema Operativo Versión
Librerías
Nivel de patches
Aplicaciones Código
Parámetros de build
Dependencias
Archivos de configuración
• Baseline configurations are documented, formally reviewed and agreed-
upon sets of specifications
• Palabras Clave (Verbos): “ […] formally reviewed and agreed-upon […] ”
Habilidades de traducción – Gestión de
Configuración
Componente Revisión
Red Tickets
Requerimientos de servicios
Commit de código
Pull request
Sistema Operativo Master Image
Commit de código
Build
Aplicaciones Tickets
Commit de código
Build
Pull request
Gestión de Configuración: ”Punta a Punta”
Ciclo de mejorías
- Aumentar el alcance, Service Catalog
- Corregir deficiencias, remediar
Gestión de Configuración: ”Punta a Punta”
Ejemplo de arquitectura
AWS
CloudFormation
AWS
CodeCommit
AWS
CodePipeline Template
Diseño del Control Implementación del Control
AWS
CloudTrail
AWS
Config
Validación
de
Efectividad
EC2
VPC
SecGroups
RDS
APIGW
¿Qué esperar de esta sesión?
•Arquitectura de Seguridad
•Framework
•Puntos claves
•¿Qué significa ”punta a punta”?
•Definición
•Habilidades de traducción
•Ejemplos de controles de seguridad
implementados de ”punta a punta”
Remember to complete
your evaluations!
¡No olvide llenar su
evaluación!
¡GRACIAS!
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura
Gestión de configuración de infraestructura

Más contenido relacionado

La actualidad más candente

AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!Amazon Web Services LATAM
 
Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2
Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2
Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2Amazon Web Services LATAM
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...Amazon Web Services
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasAmazon Web Services LATAM
 
Big Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWSBig Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWSAmazon Web Services LATAM
 
Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Amazon Web Services
 
Servicios de migración de datos a profundidad
Servicios de migración de datos a profundidadServicios de migración de datos a profundidad
Servicios de migración de datos a profundidadAmazon Web Services LATAM
 
Comenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSComenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSAmazon Web Services LATAM
 
DevOps en AWS, acelarando el desarrollo de software con Developer Tools
DevOps en AWS, acelarando el desarrollo de software con Developer ToolsDevOps en AWS, acelarando el desarrollo de software con Developer Tools
DevOps en AWS, acelarando el desarrollo de software con Developer ToolsAmazon Web Services LATAM
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWSHermann Pais
 
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...Amazon Web Services LATAM
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...Amazon Web Services
 
Servicios de migración de datos a profundidad
Servicios de migración de datos a profundidadServicios de migración de datos a profundidad
Servicios de migración de datos a profundidadAmazon Web Services LATAM
 

La actualidad más candente (20)

AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
 
Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2
Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2
Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
 
Implementando DRP en AWS
Implementando DRP en AWSImplementando DRP en AWS
Implementando DRP en AWS
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
Big Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWSBig Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWS
 
Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?
 
Servicios de migración de datos a profundidad
Servicios de migración de datos a profundidadServicios de migración de datos a profundidad
Servicios de migración de datos a profundidad
 
AWS Summit Lima 2015: Key Note Presentation
AWS Summit Lima 2015: Key Note PresentationAWS Summit Lima 2015: Key Note Presentation
AWS Summit Lima 2015: Key Note Presentation
 
Comenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSComenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWS
 
DevOps en AWS, acelarando el desarrollo de software con Developer Tools
DevOps en AWS, acelarando el desarrollo de software con Developer ToolsDevOps en AWS, acelarando el desarrollo de software con Developer Tools
DevOps en AWS, acelarando el desarrollo de software con Developer Tools
 
Servicios de Bases de Datos de AWS
Servicios de Bases de Datos de AWSServicios de Bases de Datos de AWS
Servicios de Bases de Datos de AWS
 
Cómputo y Almacenamiento en la nube
Cómputo y Almacenamiento en la nubeCómputo y Almacenamiento en la nube
Cómputo y Almacenamiento en la nube
 
DevOps en AWS
DevOps en AWSDevOps en AWS
DevOps en AWS
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
 
AWSome Day - Conferencia Online Junio 2020
AWSome Day - Conferencia Online Junio 2020 AWSome Day - Conferencia Online Junio 2020
AWSome Day - Conferencia Online Junio 2020
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
 
Servicios de migración de datos a profundidad
Servicios de migración de datos a profundidadServicios de migración de datos a profundidad
Servicios de migración de datos a profundidad
 

Similar a Gestión de configuración de infraestructura

Arquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresaArquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresaAmazon Web Services LATAM
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxAriadneJaen1
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar morenoOmar Moreno Ferro
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andesmyle22
 
Articulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasArticulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasMario J Arrieta
 
Articulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasArticulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasMario J Arrieta
 
Gestión del Cambio
Gestión del Cambio Gestión del Cambio
Gestión del Cambio jose_macias
 
11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...
11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...
11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...Luis Fernando Aguas Bucheli
 
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxTipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxYoncastilloquispe
 
Trabajo diseño de informacion
Trabajo diseño de informacionTrabajo diseño de informacion
Trabajo diseño de informacionHenry Cambal
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptxlvaroTorres26
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoManuel Medina
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.pptCristianFlasher1
 
Ciclo de vida de sistemas de informacion
Ciclo de vida de sistemas de informacionCiclo de vida de sistemas de informacion
Ciclo de vida de sistemas de informacionlexiherrera
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceFabián Descalzo
 
Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia EstructuradaSusana Daldin
 

Similar a Gestión de configuración de infraestructura (20)

Arquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresaArquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresa
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andes
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Articulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasArticulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemas
 
Articulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasArticulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemas
 
Gestión del Cambio
Gestión del Cambio Gestión del Cambio
Gestión del Cambio
 
11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...
11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...
11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...
 
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxTipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
 
Trabajo diseño de informacion
Trabajo diseño de informacionTrabajo diseño de informacion
Trabajo diseño de informacion
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptx
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.ppt
 
Diapositivas blog
Diapositivas blogDiapositivas blog
Diapositivas blog
 
Ciclo de vida de sistemas de informacion
Ciclo de vida de sistemas de informacionCiclo de vida de sistemas de informacion
Ciclo de vida de sistemas de informacion
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia Estructurada
 

Más de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 

Más de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Gestión de configuración de infraestructura

  • 1. Arquitectando la seguridad de punta a punta a nivel corporativo Mauricio Muñoz, Solutions Architect Mayo de 2017
  • 2. ¿Qué esperar de esta sesión?
  • 3. Management VPC Users Archive Logs Bucket S3 Lifecycle Policies to Glacier CloudTrailAWS Config Rules CloudWatch Alarms NAT us-east-1b Bastion us-east-1c Potential use for security appliances for monitoring, logging, etc. http://docs.aws.amazon.com/quickstart/latest/accelerator-nist/overview.html ¿Qué esperar de esta sesión?
  • 4. ¿Qué esperar de esta sesión? • Arquitectura de Seguridad •Framework •Puntos claves • ¿Qué significa ”punta a punta”? •Definición •Habilidades de traducción • Ejemplos de controles de seguridad implementados de ”punta a punta”
  • 5. Tema recurrente: ”Todo es código” ¿Qué esperar de esta sesión?
  • 6. Arquitectura de Seguridad como práctica
  • 7. People Perspective Process Perspective Security Perspective Platform Perspective Operating Perspective Business Perspective Identity & Access Management Detective Controls Infrastructure Security Data Protection Incident Response 1 2 3 4 5 Perspectiva de Seguridad COMPONENTES: • Establecer las directivas de seguridad • Identificar medidas preventivas • Inspeccionar y detectar posibles infraccciones a las políticas • Crear playbooks para responder a eventos de seguridad SecDevOps CI/CD Compliance / Validation Resilience Config & Vulnerability Analysis Cloud Adoption Framework (CAF) Security Big Data & Analytics 6 7 8 9 10 A U G M E N T E D S E C U R I T Y E P I C S
  • 8. La seguridad como ”Epics” y flujo de ”Sprints” Sprint 1 Sprint 2 Sprint 3 Sprint 4 Sprint 5 Sprint 6 Sprint 7 Sprint 8 Entradas / PreWork Security & Compliance Workshop Security IR Simulation Seguridad & Cumplimiento 1. Share Resp. Model 2. Security Cartography 3. 3rd Party Oversight Identity & Access Mgt. Detective Controls Infrastructure Security Data Protection Incident Response Requerimientos
  • 10. Puntos claves – Hitos Entregables para no perder el rumbo
  • 11. Puntos claves – Métricas https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf
  • 13. Criterios de ”Punta a Punta”: Trazabilidad
  • 15. Criterios de ”Punta a Punta”: Feedback Ciclo de mejorías - Ampliar alcance, mayor eficiencia - Corregir deficiencias, remediar
  • 16. Habilidades de traducción •Leer el ”Código Fuente” •Personas de compliance pueden codificar/Desarrolladores pueden leer frameworks de control •Documentar, documentar, documentar…...
  • 17. Ejemplos de controles de seguridad (implementados de ”punta a punta”)
  • 19. Identity & Access Management Ejemplos de controles de seguridad (implementados de ”punta a punta”)
  • 20. Habilidades de traducción – Gestión de cuentas NIST 800-53 Access Control Family (AC) AC-2 Account Management Control: The organization: a. […]; b. Assigns account managers for information system accounts; c. Establishes conditions for group and role membership; d. Specifies authorized users of the information system, group and role membership, and access authorizations (i.e., privileges) and other attributes (as required) for each account; e. Requires approvals by for requests to create information system accounts; f. Creates, enables, modifies, disables, and removes information system accounts [...]; • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
  • 21. Habilidades de traducción – Gestión de cuentas (reducción de palabras) NIST 800-53 Access Control Family (AC) • AC-2 Account Management • Control: The organization: • a. […]; • b. Assigns account managers for information system accounts; • c. Establishes conditions for group and role membership; • d. Specifies authorized users of the information system, group and role membership, and access authorizations (i.e., privileges) and other attributes (as required) for each account; • e. Requires approvals by for requests to create information system accounts; • f. Creates, enables, modifies, disables, and removes information system accounts [...]; • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
  • 22. Habilidades de traducción – Gestión de cuentas (reducción de palabras) Verbos Sustantivos Asignar Gestores de cuentas Establecer Grupos y roles Especificar Privilegios y atributos Requerir Aprobaciones Crear, habilitar/deshabilitar, modificar, eliminar Cuentas
  • 23. Gestión de cuentas: ”Punta a Punta” Ciclo de mejorías - Menor privilegio, NeedToKnow - Corregir deficiencias, remediar
  • 24. Política de IAM - Ejemplo http://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html
  • 25. Portal BD Roles Roles Cuenta central Seguridad Cuenta de recursos Cuenta de recursos Federación de acceso Cross-Account
  • 27. Amazon Organizations: Service Control Policies (SCP) • Define los servicios que pueden ser accedidos • SCPs pueden ser aplicadas a nivel de: - Organización - OUs - Cuenta AWS • SCPs son heredadas (Cuenta AWS, OU, Organización)
  • 29. Controles de Detección Ejemplos de controles de seguridad (implementados de ”punta a punta”)
  • 30. NIST 800-53 Audit & Accountability Family (AU) AU-6 Audit Review, Analysis, and Reporting • Control: The organization: • a. Reviews and analyzes information system audit records for indications of organization-defined inappropriate or unusual activity. • b. Reports findings to organization-defined personnel or roles. • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf Habilidades de traducción – Controles de detección
  • 31. Controles de detección: ”Punta a Punta” Ciclo de mejorías - Nuevas reglas, Extensión de alcance - Corregir deficiencias, remediar
  • 32. Análisis exploratorio – Usando VPC Flow Logs para detectar comportamiento anormal (beaconing) Histograma: Granularidad en segundos Histograma: Granularidad de 20 minutos • Analizando el flujo en una escala de seg. o ms no muestra un patrón. • Consolidando los datos con granularidad de 20 minutos permite una visualización clara del patrón.
  • 33. 2.AmazonKinesis Firehose 6 Cluster History by Host Communication 5a.SparkDataPrep Applicationand StoreinS3 5c–k-Means 7. Cluster Changed Alarm 3.StorerawdatainS3 5.bStoreEnriched datainS3 5.EMR 20MinBatch 8.EMR RunDaily 9.SparkDataPrep Applicationand StoreinS3 10.DailyBatch SparkStreamingK- Means 4. Amazon Glacier 5d.–Identify Changes 11.HiveMetastore 12.PrestoOnDemand EMRandSparkCluster 13. Zeppelin Notebook EC2 1-1Lambda Runson Schedule 1-2.Lambda– CollectENIData peracct MVP 1 – Procesamiento en Batch: 20min y diario Flow Logs
  • 34.
  • 35. Seguridad de Infraestructura Ejemplos de controles de seguridad (implementados de ”punta a punta”)
  • 36. NIST 800-53 Configuration Management Family (CM) CM-2 Baseline Configuration Control: The organization develops, documents, and maintains under configuration control, a current baseline configuration of the information system. This control establishes baseline configurations for information systems and system components including communications and connectivity-related aspects of systems. Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications for information systems or configuration items within those systems. Baseline configurations serve as a basis for future builds, releases, and/or changes to information systems. Baseline configurations include information about information system components (e.g., standard software packages installed on workstations, notebook computers, servers, network components, or mobile devices; current version numbers and patch information on operating systems and applications; and configuration settings/parameters), network topology, and the logical placement of those components within the system architecture. Maintaining baseline configurations requires creating new baselines as organizational information systems change over time.[1] • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf Habilidades de traducción – Gestión de Configuración
  • 37. NIST 800-53 Configuration Management Family (CM) CM-2 Baseline Configuration Control: The organization develops, documents, and maintains under configuration control, a current baseline configuration of the information system. This control establishes baseline configurations for information systems and system components including communications and connectivity-related aspects of systems. Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications for information systems or configuration items within those systems. Baseline configurations serve as a basis for future builds, releases, and/or changes to information systems. Baseline configurations include information about information system components (e.g., standard software packages installed on workstations, notebook computers, servers, network components, or mobile devices; current version numbers and patch information on operating systems and applications; and configuration settings/parameters), network topology, and the logical placement of those components within the system architecture. Maintaining baseline configurations requires creating new baselines as organizational information systems change over time.[1] • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf Habilidades de traducción – Gestión de Configuración
  • 38. • Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications • Palabras Clave (Sustantivos): “Documented […] sets of specifications” Habilidades de traducción – Gestión de Configuración Componente Documentación Red Tablas de enrutamiento Reglas de FW Políticas de balanceador Subredes Sistema Operativo Versión Librerías Nivel de patches Aplicaciones Código Parámetros de build Dependencias Archivos de configuración
  • 39. • Baseline configurations are documented, formally reviewed and agreed- upon sets of specifications • Palabras Clave (Verbos): “ […] formally reviewed and agreed-upon […] ” Habilidades de traducción – Gestión de Configuración Componente Revisión Red Tickets Requerimientos de servicios Commit de código Pull request Sistema Operativo Master Image Commit de código Build Aplicaciones Tickets Commit de código Build Pull request
  • 40. Gestión de Configuración: ”Punta a Punta” Ciclo de mejorías - Aumentar el alcance, Service Catalog - Corregir deficiencias, remediar
  • 41. Gestión de Configuración: ”Punta a Punta” Ejemplo de arquitectura AWS CloudFormation AWS CodeCommit AWS CodePipeline Template Diseño del Control Implementación del Control AWS CloudTrail AWS Config Validación de Efectividad EC2 VPC SecGroups RDS APIGW
  • 42. ¿Qué esperar de esta sesión? •Arquitectura de Seguridad •Framework •Puntos claves •¿Qué significa ”punta a punta”? •Definición •Habilidades de traducción •Ejemplos de controles de seguridad implementados de ”punta a punta”
  • 43. Remember to complete your evaluations! ¡No olvide llenar su evaluación!