SlideShare una empresa de Scribd logo
1 de 48
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Mauricio Muñoz
Principal Solutions Architect
Prácticas para aumentar su
nivel de seguridad en la
Nube
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Bienvenidos
- Agenda
- Q&A
- Canal Youtube – Amazon Web Services Latin
America
- Encuesta
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Modelo de responsabilidad compartida
https://aws.amazon.com/es/compliance/shared-responsibility-model
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
¿Cuáles son buenas prácticas
de seguridad en la Nube
AWS?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Accesos Visibilidad y Control
Protección y
Automatización
Evolución
Tiempo
Etapas
1. Segregación de acceso con
múltiples cuentas.
2. Integración con repositorio
de usuarios (AD).
3. Centralización de perfiles de
acceso.
4. Control de acceso a
servidores
5. Registros de log protegidos
y centralizados
1. Implementación y
monitoreo de estándares
de seguridad y ataques a
las cuentas.
2. Monitoreo centralizado de
seguridad.
3. Generación de alertas de
conformidad.
4. Escaneo de
vulnerabilidades en
instancias EC2.
1. Protección de buckets
S3.
2. Integración CI/CD.
3. DevSecOps.
4. Seguridad de
aplicación.
5. Automatización de
seguridad.
6. Identificación y
protección de datos
críticos.
7. WAF
8. Seguridad como código
(Automation)
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
1. Protección de buckets S3.
2. Integración CI/CD.
3. DevSecOps.
4. Seguridad de aplicación.
5. Automatización de
seguridad.
6. Identificación y protección
de datos críticos.
7. WAF
8. Seguridad como código
(Automation)
Accesos Visibilidad y Control
Protección y
Automatización
Evolución
Tiempo
Etapas
1. Segregación de acceso con
múltiples cuentas.
2. Integración con repositorio
de usuarios (AD).
3. Centralización de perfiles de
acceso.
4. Control de acceso a
servidores
5. Registros de log protegidos
y centralizados
1. Implementación y monitoreo
de estándares de seguridad y
ataques a las cuentas.
2. Monitoreo centralizado de
seguridad.
3. Generación de alertas de
conformidad.
4. Escaneo de vulnerabilidades en
instancias EC2.
Org IAM SSO System
Manager
Directory
Service
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
ACCESOS
¿Cuáles servicios voy a permitir en cada
cuenta?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Etapa 1 - Modelo de múltiples cuentas
AWS Organizations
• Cuenta Master
• Producción
• Desarrollo
• Pruebas
• Seguridad
• Sandbox
• Control de acceso a los servicios
• Aislamiento lógico de diferentes ambientes
• Aplicación de políticas centralizadas de seguridad
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Políticas combinadas de seguridad
Allow: EC2:*Allow: S3:* Allow: SQS:*
Allow: EC2:*Allow: EC2:*
SCP IAM
permissions
AWS Organizations + IAM
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Ejemplo de casos de uso
1. Solamente la cuenta de seguridad (equipo de seguridad) debe
tener acceso la los servicios de seguridad (como CloudTrail,
SecurityHub, GuardDuty, Inspector).
2. En la cuenta de producción solo se permiten los servicios
homologados para utilización.
3. Negar la posibilidad de eliminar S3 API Public Block access en
producción.
4. Cuenta de sandboxing con acceso completo a servicios, menos
a los de seguridad.
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Y en la práctica ...
AWS Organizations
DENY
Security
Services
Permited- Services
ALLOW – ALL
DENY - S3
Public
ALLOW – ALL
DENY
Security
Services
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
ACCESOS
Y, ¿Cómo autenticamos usuarios?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Arquitectura del modelo de múltiples cuentas
AWS Directory Service
Dev
Sandbox Test
Prod
Acceso con
perfiles limitados
OCTANK - CORP
ADMINS DBA Security Audit … … …
AWS SSO
AWS SSO
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Arquitectura del modelo de múltiples cuentas
AWS Directory Service
• admin1
• dba1
• mauricio
• auditor1
Dev
Sandbox Test
Prod
Acceso con
perfiles limitados
AWS_ADMIN
AWS SSO + AWS DS +Organizations Mapping
AWS SSO
User Groups
AWS_DBA
AWS_SECURITY
AWS_AUDITOR
Security
Profiles
Cuentas Organizations
Database Administrator
System Administrator
Administrator Access
Security Audit
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
ACCESOS
¿ Cómo controlar el acceso
administrativo a las instancias?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Controlando accesos administrativos (consola)
1 Autenticación fuerte + Menor privilegio.
2 Acceso restringido a los servidores.
3 Auditoría de los comandos executados.
4 Archivos de auditoria cifrados y protegidos.
5 El mismo servicio puede ser usado para
ambiente on-premise.
1
2
3
4
4
Session
Manager
Session Manager
5
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Arquitectura del modelo de múltiples cuentas
AWS Directory Service
mauricio-ssh1
Dev
Sandbox Test
Prod
AWS_SSH_PROD
System Manager + AWS SSO + AWS DS + Organizations Mapping
AWS SSO
User Groups
Security
Profiles
Cuentas Organizations
SSH_ACCESS_PROD
System
Manager
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Controlando accesos administrativos
Session Manager
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Accesos
En resumen – Beneficios en la fase de acceso
1. Perfiles de acceso definidos y controlados de forma centralizada.
2. Control centralizado de acceso a servicios no autorizados.
3. Integración con base autoritativa existente.
4. MFA por contexto.
5. Control de accesos administrativos (por consola) a servidores, con
logs protegidos.
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Accesos Visibilidad y Control
Protección y
Automatización
Evolución
Tiempo
Etapas
1. Segregación de acceso con
múltiples cuentas.
2. Integración con repositorio
de usuarios (AD).
3. Centralización de perfiles de
acceso.
4. Control de acceso la
servidores
5. Registros de log protegidos
y centralizados
1. Implementación y
monitoreo de
estándares de
seguridad y ataques la
las cuentas.
2. Monitoreo centralizado
de seguridad.
3. Generación de alertas
de en el conformidad.
4. Escaneo de
vulnerabilidades en
instancias EC2.
1. Protección de buckets
S3.
2. Integración CI/CD.
3. DevSecOps.
4. Seguridad de
aplicación.
5. Automatización de
seguridad.
6. Identificación y
protección de datos
críticos.
7. WAF
8. Seguridad como código
(Automation)
GuardDutyLog Insight Inspector Security
Hub
CloudTrail
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
VISIBILIDADY CONTROL
Mantener y proteger los logs
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Centralización de logs de seguridad
Prod
Accounts
AWS Organizations Master
Dev
Sandboxing
Test Security
1. Logs protegidos contra borrado.
2. Encriptados.
3. Validación de integridad.
https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-log-file-validation-intro.html
CloudTrail
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
VISIBILIDADY CONTROL
¿Cómo detectar intentos de ataque y
anomalías en mis ambientesAWS?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Tipos de ataques detectados
Fuerza
Bruta
RDP
RAT
Instalado
Exfiltración
de
credenciales
por DNS
Llamadas
maliciosas
de APIs
Credenciales
Comprometidas
Reconocimiento
Puertas no comunes
Exfiltración DNS
IPs maliciosos
Conexión con sitios en
Blacklist
Volumen inusual de
tráfico
Proxy
Anónimo
Inicio no usual de
instâncias
Llamada de ISP no
usual
Mineración
Bitcoin
GuardDuty
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Classificación de alertas y ameaças
BAJO MEDIO ALTO
Actividad sospechosa o
maliciosa bloqueada antes de
comprometimento
Actividad sospechosa que se
desvía del comportamento
normalmente observado
Recurso comprometido y
activamente usado para fines
no autorizados
Tomar acción Imediata
• Aisle la instancia.
• Rote las llaves.
• Ejecute un processo de análisis
forense detallado y busque la
causa raíz del problema.
• Provisione un nuevo recurso,
seguro y confiable.
Investigar más
• Verificar software nuevo que
pudo alterar el
comportamiento.
• Verificar alteraciones en las
configuraciones.
• Detectar software no
autorizado y evaluar los
permisos IAM.
Apenas para información
• No hay necesidad de tomar
acciones inmediatas, sin
embargo tenga en cuenta la
información para evaluación
futura.
GuardDuty
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Centralización y protección de eventos
AWS Cloud
MASTER
AWS Cloud
Producción
AWS Cloud
Desarrollo
AWS Cloud
Seguridad
AWS Cloud
Test
AWS Cloud
Sandboxing
GuardDuty
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Máquina comprometida, detección y respuesta
AWS Cloud
MASTER
AWS Cloud
Producción
AWS Cloud
Desarrollo
AWS Cloud
Seguridad
AWS Cloud
Test
AWS Cloud
Sandboxing
GuardDuty
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
AWS Cloud
Desarrollo
AWS Cloud
seguridad
• Protección de eventos
• Centralización
• Respuesta estándar
34.230.142.134
172.16.0.29172.16.0.11
172.16.0.26
172.16.0.28
Máquina comprometida, detección y resposta
GuardDuty
https://github.com/awslabs/amazon-guardduty-tester/blob/master/guardduty_tester.sh
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Integración con Slack
GuardDuty
GuardDuty CloudWatch
Events
Lambda Slack
DNS
CloudTrail
VPC Flow
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
VISIBILIDADY CONTROL
¿Cómo evaluar conformidad
y centralizar informaciones de seguridad
de mis cuentas AWS?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Necessidade de
um painel
unificado de
segurança
Grande volume de
alertas que
precisam ser
priorizados
Dezenas de
ferramentas de
segurança com
diferentes
formatos
1 2 3
Assegurar que sua
infraestrutura da
AWS atenda aos
requisitos de
conformidade
4
Priorização MúltiplosformatosVisibilidade Conformidade
Single pane of glass
Security Hub
ConformidadPriorizaciónVisibilidad Múltiples formatos
Ventanilla única
de seguridad
Priorización de un
alto volumen de
alertas
Múltiples
herramientas y
múltiples
formatos
Verificar el
cumplimiento de
requisitos
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Consumo de fuentes de datos
Entendiendo su estado de
seguridad y conformidad en AWS
Security Hub
Security Hub
InspectorGuardDuty
Macie Compliance
Checks
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
AWS Cloud
MASTER
Centralización y protección de eventos
AWS Cloud
Producción
AWS Cloud
Desarrollo
AWS Cloud
Seguridad
AWS Cloud
Test
AWS Cloud
Sandboxing
Security Hub
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Demo
Security Hub
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Visibilidad y Control
En resumen – Beneficios en la fase de visibilidad y control
1. Visibilidad de activos y recursos utilizados en prácticamente tiempo
real.
2. Monitoreo y detección de anomalías y ataques en pocos clicks.
3. Evaluación centralizada del nivel de conformidad y seguridad de
cuentas.
4. Toma de decisión estratégica de seguridad en un único punto
(Dashboard).
5. Mejor visibilidad y control, con menor esfuerzo y costo.
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Accesos Visibilidad y Control
Protección y
Automatización
Evolución
Tiempo
Etapas
1. Segregación de acceso con
múltiples cuentas.
2. Integración con repositorio
de usuarios (AD).
3. Centralización de perfiles de
acceso.
4. Control de acceso la
servidores
5. Registros de log protegidos
y centralizados
1. Implementación y
monitoreo de estándares
de seguridad y ataques la
las cuentas.
2. Monitoreo centralizado de
seguridad.
3. Generación de alertas de
en el conformidad.
4. Escaneo de
vulnerabilidades en
instancias EC2.
1. Protección de
buckets S3.
2. Integración CI/CD.
3. DevSecOps.
4. Seguridad de
aplicación.
5. Automatización de
seguridad.
6. Identificación y
protección de datos
críticos.
7. WAF
8. Seguridad como
código (Automation)
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatización de procesos de seguridad
GuardDuty
https://github.com/aws-samples/amazon-guardduty-hands-on
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatización de procesos de seguridad
GuardDuty - Blacklist
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatización de procesos de seguridad
GuardDuty - Findings
Pista:
dig GuardDutyC2ActivityB.com any  Backdoor:EC2/C&CActivity.B!DNS
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatización de procesos de seguridad
GuardDuty – CloudWatch Event + Acciones
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatización de procesos de seguridad
GuardDuty – Acción SNS
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatización de procesos de seguridad
GuardDuty – Acción Lambda
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatización de procesos de seguridad
GuardDuty – Resultado: Instancia aislada
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatización de procesos de seguridad
GuardDuty – Resultado: Instancia aislada
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Visibilidad y Control
En resumen – Beneficios en la fase de automatización
1. Escalabilidad de las acciones de seguridad.
2. Reducción de riesgo operacional (en virtud de acciones manuales de
respuesta).
3. Creación de más inteligencia y estandarización de procesos de
seguridad.
4. Security by Design (Seguridad como código).
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Accesos
Visibilidad y Control
Automatización
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
¡Muchas gracias!
https://aws.amazon.con/security/
https://aws.amazon.con/compliance/

Más contenido relacionado

La actualidad más candente

Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...Amazon Web Services LATAM
 
AWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWSAWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWSAmazon Web Services LATAM
 
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWSAWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWSAmazon Web Services LATAM
 
Mejores prácticas de CI / CD para construir aplicaciones modernas
Mejores prácticas de CI / CD para construir aplicaciones modernasMejores prácticas de CI / CD para construir aplicaciones modernas
Mejores prácticas de CI / CD para construir aplicaciones modernasAmazon Web Services LATAM
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSAmazon Web Services LATAM
 
AWS purpose-built database strategy: The right tool for the right job - ADB30...
AWS purpose-built database strategy: The right tool for the right job - ADB30...AWS purpose-built database strategy: The right tool for the right job - ADB30...
AWS purpose-built database strategy: The right tool for the right job - ADB30...Amazon Web Services
 
Webinar - Inicie su viaje de migración a la nube con AWS (Espanhol)
Webinar - Inicie su viaje de migración a la nube con AWS (Espanhol)Webinar - Inicie su viaje de migración a la nube con AWS (Espanhol)
Webinar - Inicie su viaje de migración a la nube con AWS (Espanhol)Amazon Web Services LATAM
 
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...Amazon Web Services
 
AWS Cloud Experience CA: Mejores prácticas en ambientes hibridos onpremise/cloud
AWS Cloud Experience CA: Mejores prácticas en ambientes hibridos onpremise/cloudAWS Cloud Experience CA: Mejores prácticas en ambientes hibridos onpremise/cloud
AWS Cloud Experience CA: Mejores prácticas en ambientes hibridos onpremise/cloudAmazon Web Services LATAM
 
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...Amazon Web Services LATAM
 
AWS Cloud Experience CA: Nuevos Paradigmas de Arquitecturas en la Nube (Serve...
AWS Cloud Experience CA: Nuevos Paradigmas de Arquitecturas en la Nube (Serve...AWS Cloud Experience CA: Nuevos Paradigmas de Arquitecturas en la Nube (Serve...
AWS Cloud Experience CA: Nuevos Paradigmas de Arquitecturas en la Nube (Serve...Amazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
AWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nubeAWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nubeAmazon Web Services LATAM
 
Webinar: Transmisión de video en vivo y bajo demanda en AWS
Webinar: Transmisión de video en vivo y bajo demanda en AWSWebinar: Transmisión de video en vivo y bajo demanda en AWS
Webinar: Transmisión de video en vivo y bajo demanda en AWSAmazon Web Services LATAM
 
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de VozArquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de VozAmazon Web Services LATAM
 
Fundamentals of AWS networking - SVC302 - Mexico City AWS Summit
Fundamentals of AWS networking - SVC302 - Mexico City AWS SummitFundamentals of AWS networking - SVC302 - Mexico City AWS Summit
Fundamentals of AWS networking - SVC302 - Mexico City AWS SummitAmazon Web Services
 
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...Amazon Web Services LATAM
 
Evaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nubeEvaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nubeAmazon Web Services LATAM
 

La actualidad más candente (20)

Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
Webinar: Adopción de servicios administrados Windows File Server, Patches y C...
 
AWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWSAWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWS
 
Empezando con AWS [Spanish}
Empezando con AWS [Spanish}Empezando con AWS [Spanish}
Empezando con AWS [Spanish}
 
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWSAWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
AWS Initiate Day Mexico City | Building Data Lakes & Analytics on AWS
 
Mejores prácticas de CI / CD para construir aplicaciones modernas
Mejores prácticas de CI / CD para construir aplicaciones modernasMejores prácticas de CI / CD para construir aplicaciones modernas
Mejores prácticas de CI / CD para construir aplicaciones modernas
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
 
AWS purpose-built database strategy: The right tool for the right job - ADB30...
AWS purpose-built database strategy: The right tool for the right job - ADB30...AWS purpose-built database strategy: The right tool for the right job - ADB30...
AWS purpose-built database strategy: The right tool for the right job - ADB30...
 
Webinar - Inicie su viaje de migración a la nube con AWS (Espanhol)
Webinar - Inicie su viaje de migración a la nube con AWS (Espanhol)Webinar - Inicie su viaje de migración a la nube con AWS (Espanhol)
Webinar - Inicie su viaje de migración a la nube con AWS (Espanhol)
 
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
Impulsando la innovación con arquitectura de contenedores - MXO202 - Mexico C...
 
[Webinar] AWS Storage Day - Español
[Webinar] AWS Storage Day - Español[Webinar] AWS Storage Day - Español
[Webinar] AWS Storage Day - Español
 
AWS Cloud Experience CA: Mejores prácticas en ambientes hibridos onpremise/cloud
AWS Cloud Experience CA: Mejores prácticas en ambientes hibridos onpremise/cloudAWS Cloud Experience CA: Mejores prácticas en ambientes hibridos onpremise/cloud
AWS Cloud Experience CA: Mejores prácticas en ambientes hibridos onpremise/cloud
 
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
AWS Initiate Day Mexico City | Big Data y AI - Impulsando la información y ag...
 
AWS Cloud Experience CA: Nuevos Paradigmas de Arquitecturas en la Nube (Serve...
AWS Cloud Experience CA: Nuevos Paradigmas de Arquitecturas en la Nube (Serve...AWS Cloud Experience CA: Nuevos Paradigmas de Arquitecturas en la Nube (Serve...
AWS Cloud Experience CA: Nuevos Paradigmas de Arquitecturas en la Nube (Serve...
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
AWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nubeAWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nube
 
Webinar: Transmisión de video en vivo y bajo demanda en AWS
Webinar: Transmisión de video en vivo y bajo demanda en AWSWebinar: Transmisión de video en vivo y bajo demanda en AWS
Webinar: Transmisión de video en vivo y bajo demanda en AWS
 
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de VozArquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
Arquitecturas Serverless con IoT, Machine Learning y Asistentes de Voz
 
Fundamentals of AWS networking - SVC302 - Mexico City AWS Summit
Fundamentals of AWS networking - SVC302 - Mexico City AWS SummitFundamentals of AWS networking - SVC302 - Mexico City AWS Summit
Fundamentals of AWS networking - SVC302 - Mexico City AWS Summit
 
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
Mejores prácticas y las difíciles lecciones aprendidas con las aplicaciones S...
 
Evaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nubeEvaluación y prácticas para migrar a la nube
Evaluación y prácticas para migrar a la nube
 

Similar a Prácticas para aumentar su nivel de seguridad en la Nube AWS

Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Amazon Web Services LATAM
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]Amazon Web Services
 
AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...
AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...
AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...Amazon Web Services LATAM
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfRicardoDanielGarcaGo
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónAmazon Web Services LATAM
 
AWS Startup Day Guadalajara - Tools for Building your Startup
AWS Startup Day Guadalajara - Tools for Building your StartupAWS Startup Day Guadalajara - Tools for Building your Startup
AWS Startup Day Guadalajara - Tools for Building your StartupAmazon Web Services LATAM
 
AWS Innovate 2020 - Cómo mejorar su resiliencia en seguridad con automatizaci...
AWS Innovate 2020 - Cómo mejorar su resiliencia en seguridad con automatizaci...AWS Innovate 2020 - Cómo mejorar su resiliencia en seguridad con automatizaci...
AWS Innovate 2020 - Cómo mejorar su resiliencia en seguridad con automatizaci...Amazon Web Services LATAM
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloudCSA Argentina
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAmazon Web Services LATAM
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerCloudAppi
 
Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Pol Jane
 
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...Amazon Web Services LATAM
 
Arquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generaciónArquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generaciónAmazon Web Services LATAM
 
David Victoria - AWS Summit CDMX.pptx
David Victoria - AWS Summit CDMX.pptxDavid Victoria - AWS Summit CDMX.pptx
David Victoria - AWS Summit CDMX.pptxDavidVictoria12
 
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntosGlobal Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntosCloudFirst Campus
 

Similar a Prácticas para aumentar su nivel de seguridad en la Nube AWS (20)

Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]
 
AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...
AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...
AWS Initiate Day Mexico City | Marco de seguridad: planifique su viaje con la...
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
Startup Day Buenos Aires
Startup Day Buenos AiresStartup Day Buenos Aires
Startup Day Buenos Aires
 
AWS Startup Day Guadalajara - Tools for Building your Startup
AWS Startup Day Guadalajara - Tools for Building your StartupAWS Startup Day Guadalajara - Tools for Building your Startup
AWS Startup Day Guadalajara - Tools for Building your Startup
 
AWS Innovate 2020 - Cómo mejorar su resiliencia en seguridad con automatizaci...
AWS Innovate 2020 - Cómo mejorar su resiliencia en seguridad con automatizaci...AWS Innovate 2020 - Cómo mejorar su resiliencia en seguridad con automatizaci...
AWS Innovate 2020 - Cómo mejorar su resiliencia en seguridad con automatizaci...
 
Más seguro en la Nube
Más seguro en la NubeMás seguro en la Nube
Más seguro en la Nube
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Session #1 - The New Normal
Session #1 - The New NormalSession #1 - The New Normal
Session #1 - The New Normal
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
Mejores prácticas de IAM
Mejores prácticas de IAMMejores prácticas de IAM
Mejores prácticas de IAM
 
Seguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developerSeguridad en las apis desde un punto de vista de developer
Seguridad en las apis desde un punto de vista de developer
 
Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0 Identity Management con SSO y SAML 2.0
Identity Management con SSO y SAML 2.0
 
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
Session #3 - Agile Transformation in the Cloud: "Culture eats strategy for br...
 
Arquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generaciónArquitecturas de comercio electrónico de la próxima generación
Arquitecturas de comercio electrónico de la próxima generación
 
David Victoria - AWS Summit CDMX.pptx
David Victoria - AWS Summit CDMX.pptxDavid Victoria - AWS Summit CDMX.pptx
David Victoria - AWS Summit CDMX.pptx
 
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntosGlobal Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
Global Azure Bootcamp Bogotá 2016: EMS + Microsoft Azure juntos
 

Más de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 

Más de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
Bases de datos NoSQL en AWS
Bases de datos NoSQL en AWSBases de datos NoSQL en AWS
Bases de datos NoSQL en AWS
 
Bancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWSBancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWS
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (16)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Prácticas para aumentar su nivel de seguridad en la Nube AWS

  • 1. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Mauricio Muñoz Principal Solutions Architect Prácticas para aumentar su nivel de seguridad en la Nube
  • 2. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Bienvenidos - Agenda - Q&A - Canal Youtube – Amazon Web Services Latin America - Encuesta
  • 3. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Modelo de responsabilidad compartida https://aws.amazon.com/es/compliance/shared-responsibility-model
  • 4. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark ¿Cuáles son buenas prácticas de seguridad en la Nube AWS?
  • 5. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Accesos Visibilidad y Control Protección y Automatización Evolución Tiempo Etapas 1. Segregación de acceso con múltiples cuentas. 2. Integración con repositorio de usuarios (AD). 3. Centralización de perfiles de acceso. 4. Control de acceso a servidores 5. Registros de log protegidos y centralizados 1. Implementación y monitoreo de estándares de seguridad y ataques a las cuentas. 2. Monitoreo centralizado de seguridad. 3. Generación de alertas de conformidad. 4. Escaneo de vulnerabilidades en instancias EC2. 1. Protección de buckets S3. 2. Integración CI/CD. 3. DevSecOps. 4. Seguridad de aplicación. 5. Automatización de seguridad. 6. Identificación y protección de datos críticos. 7. WAF 8. Seguridad como código (Automation)
  • 6. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark 1. Protección de buckets S3. 2. Integración CI/CD. 3. DevSecOps. 4. Seguridad de aplicación. 5. Automatización de seguridad. 6. Identificación y protección de datos críticos. 7. WAF 8. Seguridad como código (Automation) Accesos Visibilidad y Control Protección y Automatización Evolución Tiempo Etapas 1. Segregación de acceso con múltiples cuentas. 2. Integración con repositorio de usuarios (AD). 3. Centralización de perfiles de acceso. 4. Control de acceso a servidores 5. Registros de log protegidos y centralizados 1. Implementación y monitoreo de estándares de seguridad y ataques a las cuentas. 2. Monitoreo centralizado de seguridad. 3. Generación de alertas de conformidad. 4. Escaneo de vulnerabilidades en instancias EC2. Org IAM SSO System Manager Directory Service
  • 7. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark ACCESOS ¿Cuáles servicios voy a permitir en cada cuenta?
  • 8. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Etapa 1 - Modelo de múltiples cuentas AWS Organizations • Cuenta Master • Producción • Desarrollo • Pruebas • Seguridad • Sandbox • Control de acceso a los servicios • Aislamiento lógico de diferentes ambientes • Aplicación de políticas centralizadas de seguridad
  • 9. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Políticas combinadas de seguridad Allow: EC2:*Allow: S3:* Allow: SQS:* Allow: EC2:*Allow: EC2:* SCP IAM permissions AWS Organizations + IAM
  • 10. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Ejemplo de casos de uso 1. Solamente la cuenta de seguridad (equipo de seguridad) debe tener acceso la los servicios de seguridad (como CloudTrail, SecurityHub, GuardDuty, Inspector). 2. En la cuenta de producción solo se permiten los servicios homologados para utilización. 3. Negar la posibilidad de eliminar S3 API Public Block access en producción. 4. Cuenta de sandboxing con acceso completo a servicios, menos a los de seguridad.
  • 11. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Y en la práctica ... AWS Organizations DENY Security Services Permited- Services ALLOW – ALL DENY - S3 Public ALLOW – ALL DENY Security Services
  • 12. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark ACCESOS Y, ¿Cómo autenticamos usuarios?
  • 13. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Arquitectura del modelo de múltiples cuentas AWS Directory Service Dev Sandbox Test Prod Acceso con perfiles limitados OCTANK - CORP ADMINS DBA Security Audit … … … AWS SSO AWS SSO
  • 14. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Arquitectura del modelo de múltiples cuentas AWS Directory Service • admin1 • dba1 • mauricio • auditor1 Dev Sandbox Test Prod Acceso con perfiles limitados AWS_ADMIN AWS SSO + AWS DS +Organizations Mapping AWS SSO User Groups AWS_DBA AWS_SECURITY AWS_AUDITOR Security Profiles Cuentas Organizations Database Administrator System Administrator Administrator Access Security Audit
  • 15. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark ACCESOS ¿ Cómo controlar el acceso administrativo a las instancias?
  • 16. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Controlando accesos administrativos (consola) 1 Autenticación fuerte + Menor privilegio. 2 Acceso restringido a los servidores. 3 Auditoría de los comandos executados. 4 Archivos de auditoria cifrados y protegidos. 5 El mismo servicio puede ser usado para ambiente on-premise. 1 2 3 4 4 Session Manager Session Manager 5
  • 17. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Arquitectura del modelo de múltiples cuentas AWS Directory Service mauricio-ssh1 Dev Sandbox Test Prod AWS_SSH_PROD System Manager + AWS SSO + AWS DS + Organizations Mapping AWS SSO User Groups Security Profiles Cuentas Organizations SSH_ACCESS_PROD System Manager
  • 18. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Controlando accesos administrativos Session Manager
  • 19. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Accesos En resumen – Beneficios en la fase de acceso 1. Perfiles de acceso definidos y controlados de forma centralizada. 2. Control centralizado de acceso a servicios no autorizados. 3. Integración con base autoritativa existente. 4. MFA por contexto. 5. Control de accesos administrativos (por consola) a servidores, con logs protegidos.
  • 20. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Accesos Visibilidad y Control Protección y Automatización Evolución Tiempo Etapas 1. Segregación de acceso con múltiples cuentas. 2. Integración con repositorio de usuarios (AD). 3. Centralización de perfiles de acceso. 4. Control de acceso la servidores 5. Registros de log protegidos y centralizados 1. Implementación y monitoreo de estándares de seguridad y ataques la las cuentas. 2. Monitoreo centralizado de seguridad. 3. Generación de alertas de en el conformidad. 4. Escaneo de vulnerabilidades en instancias EC2. 1. Protección de buckets S3. 2. Integración CI/CD. 3. DevSecOps. 4. Seguridad de aplicación. 5. Automatización de seguridad. 6. Identificación y protección de datos críticos. 7. WAF 8. Seguridad como código (Automation) GuardDutyLog Insight Inspector Security Hub CloudTrail
  • 21. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark VISIBILIDADY CONTROL Mantener y proteger los logs
  • 22. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Centralización de logs de seguridad Prod Accounts AWS Organizations Master Dev Sandboxing Test Security 1. Logs protegidos contra borrado. 2. Encriptados. 3. Validación de integridad. https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-log-file-validation-intro.html CloudTrail
  • 23. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark VISIBILIDADY CONTROL ¿Cómo detectar intentos de ataque y anomalías en mis ambientesAWS?
  • 24. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Tipos de ataques detectados Fuerza Bruta RDP RAT Instalado Exfiltración de credenciales por DNS Llamadas maliciosas de APIs Credenciales Comprometidas Reconocimiento Puertas no comunes Exfiltración DNS IPs maliciosos Conexión con sitios en Blacklist Volumen inusual de tráfico Proxy Anónimo Inicio no usual de instâncias Llamada de ISP no usual Mineración Bitcoin GuardDuty
  • 25. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Classificación de alertas y ameaças BAJO MEDIO ALTO Actividad sospechosa o maliciosa bloqueada antes de comprometimento Actividad sospechosa que se desvía del comportamento normalmente observado Recurso comprometido y activamente usado para fines no autorizados Tomar acción Imediata • Aisle la instancia. • Rote las llaves. • Ejecute un processo de análisis forense detallado y busque la causa raíz del problema. • Provisione un nuevo recurso, seguro y confiable. Investigar más • Verificar software nuevo que pudo alterar el comportamiento. • Verificar alteraciones en las configuraciones. • Detectar software no autorizado y evaluar los permisos IAM. Apenas para información • No hay necesidad de tomar acciones inmediatas, sin embargo tenga en cuenta la información para evaluación futura. GuardDuty
  • 26. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Centralización y protección de eventos AWS Cloud MASTER AWS Cloud Producción AWS Cloud Desarrollo AWS Cloud Seguridad AWS Cloud Test AWS Cloud Sandboxing GuardDuty
  • 27. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Máquina comprometida, detección y respuesta AWS Cloud MASTER AWS Cloud Producción AWS Cloud Desarrollo AWS Cloud Seguridad AWS Cloud Test AWS Cloud Sandboxing GuardDuty
  • 28. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark AWS Cloud Desarrollo AWS Cloud seguridad • Protección de eventos • Centralización • Respuesta estándar 34.230.142.134 172.16.0.29172.16.0.11 172.16.0.26 172.16.0.28 Máquina comprometida, detección y resposta GuardDuty https://github.com/awslabs/amazon-guardduty-tester/blob/master/guardduty_tester.sh
  • 29. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Integración con Slack GuardDuty GuardDuty CloudWatch Events Lambda Slack DNS CloudTrail VPC Flow
  • 30. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark VISIBILIDADY CONTROL ¿Cómo evaluar conformidad y centralizar informaciones de seguridad de mis cuentas AWS?
  • 31. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Necessidade de um painel unificado de segurança Grande volume de alertas que precisam ser priorizados Dezenas de ferramentas de segurança com diferentes formatos 1 2 3 Assegurar que sua infraestrutura da AWS atenda aos requisitos de conformidade 4 Priorização MúltiplosformatosVisibilidade Conformidade Single pane of glass Security Hub ConformidadPriorizaciónVisibilidad Múltiples formatos Ventanilla única de seguridad Priorización de un alto volumen de alertas Múltiples herramientas y múltiples formatos Verificar el cumplimiento de requisitos
  • 32. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
  • 33. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Consumo de fuentes de datos Entendiendo su estado de seguridad y conformidad en AWS Security Hub Security Hub InspectorGuardDuty Macie Compliance Checks
  • 34. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark AWS Cloud MASTER Centralización y protección de eventos AWS Cloud Producción AWS Cloud Desarrollo AWS Cloud Seguridad AWS Cloud Test AWS Cloud Sandboxing Security Hub
  • 35. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Demo Security Hub
  • 36. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Visibilidad y Control En resumen – Beneficios en la fase de visibilidad y control 1. Visibilidad de activos y recursos utilizados en prácticamente tiempo real. 2. Monitoreo y detección de anomalías y ataques en pocos clicks. 3. Evaluación centralizada del nivel de conformidad y seguridad de cuentas. 4. Toma de decisión estratégica de seguridad en un único punto (Dashboard). 5. Mejor visibilidad y control, con menor esfuerzo y costo.
  • 37. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Accesos Visibilidad y Control Protección y Automatización Evolución Tiempo Etapas 1. Segregación de acceso con múltiples cuentas. 2. Integración con repositorio de usuarios (AD). 3. Centralización de perfiles de acceso. 4. Control de acceso la servidores 5. Registros de log protegidos y centralizados 1. Implementación y monitoreo de estándares de seguridad y ataques la las cuentas. 2. Monitoreo centralizado de seguridad. 3. Generación de alertas de en el conformidad. 4. Escaneo de vulnerabilidades en instancias EC2. 1. Protección de buckets S3. 2. Integración CI/CD. 3. DevSecOps. 4. Seguridad de aplicación. 5. Automatización de seguridad. 6. Identificación y protección de datos críticos. 7. WAF 8. Seguridad como código (Automation)
  • 38. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatización de procesos de seguridad GuardDuty https://github.com/aws-samples/amazon-guardduty-hands-on
  • 39. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatización de procesos de seguridad GuardDuty - Blacklist
  • 40. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatización de procesos de seguridad GuardDuty - Findings Pista: dig GuardDutyC2ActivityB.com any  Backdoor:EC2/C&CActivity.B!DNS
  • 41. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatización de procesos de seguridad GuardDuty – CloudWatch Event + Acciones
  • 42. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatización de procesos de seguridad GuardDuty – Acción SNS
  • 43. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatización de procesos de seguridad GuardDuty – Acción Lambda
  • 44. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatización de procesos de seguridad GuardDuty – Resultado: Instancia aislada
  • 45. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatización de procesos de seguridad GuardDuty – Resultado: Instancia aislada
  • 46. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Visibilidad y Control En resumen – Beneficios en la fase de automatización 1. Escalabilidad de las acciones de seguridad. 2. Reducción de riesgo operacional (en virtud de acciones manuales de respuesta). 3. Creación de más inteligencia y estandarización de procesos de seguridad. 4. Security by Design (Seguridad como código).
  • 47. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Accesos Visibilidad y Control Automatización
  • 48. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark ¡Muchas gracias! https://aws.amazon.con/security/ https://aws.amazon.con/compliance/

Notas del editor

  1. ¿ ¡
  2. ¿ ¡
  3. SCP:= Service Control Policies
  4. DenySecurityServices (CloudTrail, Inspector, GuardDuty, SecurityHub) ProdAccount DevBU SandboxingBU
  5. Centralización de CloudTrail. https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-receive-logs-from-multiple-accounts.html https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-log-file-validation-intro.html
  6. Amazon GuardDuty, Amazon Inspector, and Amazon Macie, and from AWS partner security solutions. running automated and continuous compliance checks using AWS best practices and supported industry standards (in this release, CIS AWS Foundations)