SlideShare una empresa de Scribd logo
1 de 36
Guillermo Lucero
Sobre mi
CTO @DinoCloud
AWS Solutions Architect
guillermo.lucero@dinocloudconsulting.com
/gglucero/
Nuestros servicios:
● Ingeniería y arquitectura cloud
● Servicios DevOps
● Administración de infraestructura
● Monitoreo y soporte
● Desarrollo web y mobile
Sobre DinoCloud
Objetivos del capítulo
1. Entender el enfoque de Well Architected Framework.
2. Introducir los principio de seguridad en el cloud.
3. Revisar estrategias de implementación.
4. Mostrar que ofrece AWS para cada principio.
Objetivos del capítulo
Créditos por U$S 1000
Comentar “sorteo” en el canal y al final realizaremos el sorteo.
Well Architected Framework
Es un herramienta nos ayuda a poner nuestras cargas de trabajo bajo
revisión y las compara contra las practicas recomendadas por AWS.
Se ha utilizado para evaluar cientos de soluciones en la nube, por lo que
ofrece un marco consistente de recomendaciones validadas de
arquitecturas en la nube.
Well Architected Framework
Principios de Diseño
1. Implementación de identidades.
2. Habilitar trazabilidad.
3. Aplicar seguridad en todas las capas.
4. Automatizar las buenas practicas .
5. Proteger los datos en transito y en reposo.
6. Mantener a las personas lejos de los datos.
7. Prepararse para los eventos de seguridad.
Security in the cloud
● Manejo de identidades y accesos
● Detective Controls
● Protección de la infraestructura
● Protección de los datos
● Respuesta a incidentes
Manejo de identidades y accesos
Definir Accesos
IAM User
• Forzar MFA
• Forzar políticas de
passwords
• Definir Roles
• Considerar
Federación
IAM Groups
• Agrupación lógica
de usuarios
• Asignar políticas
IAM Roles
• Roles que los
usuarios puedan
asumir
• Acceso cross-
account
IAM Policies
• Menos privilegio
posible
• Condiciones
Manejo de identidades y accesos
Protecting AWS credentials
Less-privileged users and role-based access.
No use root para tareas de administración cotidianas
Multi-factor authentication (MFA)
Un usar keys hasta completar la definición de cuentas inicial..
Fine-grained authorization.
Definir los roles y responsabilidades para los usuario y las aplicaciones que esas
interactuando con AWS.
Manejo de identidades y accesos
Organizations
• Consolidar la facturación en varias cuentas de AWS
• Automatizar la creación y administración de cuentas de AWS
• Controlar el acceso a los recursos, los servicios y las regiones de AWS
• Administrar políticas de manera centralizada en varias cuentas de AWS
• Configurar servicios de AWS en varias cuentas
Service Control Policy ≠ IAM Policy
Manejo de identidades y accesos
AWS Organizaciones
Business Ciclo de Vida Proyectos
Manejo de identidades y accesos
Service Control Policy vs IAM Policy
Permitir Trazabilidad
Identificar posibles amenazas y accionar
• Capturar y analizar logs.
• Integrar controles de auditoria con notificaciones y acciones, usar los logs
Habilitar Trazabilidad
Análisis continuo
Detección inteligente usando
AWS Security o Terceros.
Toma Acciones
Captura actividad de usuario y
apis.
Almacena en S3 o CloudWatch.
Toma acciones, usando
CloudWatch alarm and events.
Auditar y evaluar
continuamente la conformidad
Permite definir dependencia
entre recursos.
Detecta cambios en los
recursos.
Notifica, Almacena y puede
accionar a través de
CloudWatch
Habilitar Trazabilidad
Explorar logs en forma
consistente.
Integración con otros
servicios de AWS
Colectar logs de recursos de AWS,
Aplicaciones, Servicios en AWS o On-
premise
Visualizar en dashboards
Alertas con alarmas de CloudWatch
Alarms
Tomar Acciones con CloudWatch Events
o Autoscaling
Permite tomar acciones
automatizadas
Integración con otros servicios
de AWS (Lambda, Kinesis, AWS
Batch, CodePipeline, CodeBuild,
SNS, SQS)
Aplicar seguridad en todas las capas
• Proteger networking e instancias.
• Configuración de sistemas de seguridad y mantenimiento
• Garantizar los niveles de servicios
Aplicar seguridad en todas las capas
VPC
• Planear las necesidades de networking
• Corresponder capas con subredes
• Usan NACLs para restringir acceso entre redes
• Tablas de routeo para controlar el acceso a internet.
• Usar security groups, para acceso a nivel de instancia
Aplicar seguridad en todas las capas
VPC Peering
Permitir conectividad entre VPCs de misma cuenta o distintas
VPC EndPoints
Permitir conectividad entre VPCs de misma cuenta o distintas
VPN
Conexiones seguras a nuestros recursos desde fuera.
Aplicar seguridad en todas las capas
AWS Shield
Es un servicio manejado de prevención de denegación de servicio (DDoS), que
principalmente cuida las aplicaciones web desplegadas en AWS
UDP flood attack
SYN floods
HTTP GET o POST floods
DSN flood attack
Protección de la infraestructura
AWS WAF
Protege aplicaciones web de ataques, aplicando reglas para filtrar el trafico.
Bad bots
SQL Injection
Cross-site scripting (XSS)
HTTP Floods
Known attacker attacks
Web Scraping
Aplicar seguridad en todas las capas
Host-Based Security
Las solución de Intrusion Detection & Prevention Systems, ayudan a proteger las
instancias, usando agentes instalados en ellas.
• Comportamiento malicioso
• Violación de policies
• Tomar acciones contra ataques
Automatizar las buenas practicas de seguridad
• Use infraestructura como código
• Findings and remediation
• Automate Paching Management
Automatizar las buenas practicas de seguridad
Amazon Inspector
• Scan de CVE (Common Vulnerabilities and Exposures)
• Reachability – Configuración de red, en busca de
vulnerabilidades
• Runtime Behavior Analysis
• Security Best Practices
Automatizar las buenas practicas de seguridad
AWS System Management
• Automatizar el patching de instancias.
• Remplazar Bastion por sesiones auditables.
• Definir y auditar baseline de configuración.
Automatizar las buenas practicas de seguridad
Cloud Formation
• Escribir todo como código.
• Usar pipelines para creación y mantenimiento
• Chequeo automatizado de seguridad
• Revisión de baseline de configuración.
Protección de datos en transito y reposo
• Clasificación de datos
• Proteger datos en reposo
• Proteger datos en transito
• Backup / Replicación / Recovery
Protección de datos en transito y reposo
Clasificar la información basada en su sensibilidad
• Información publica, disponible para todo el
mundo
• Información critica, encriptada y almacenada de
forma que se requiera acceso autorizado a la key
para desencriptarla.
Protección de datos en transito y reposo
Combinamos KMS y IAM para lograr
seguridad en reposo.
• Control centralizado de las claves de
cifrado que se utilizan para proteger los
datos.
• Integrado con los servicios de AWS.
Protección de datos en transito y reposo
Protección de información en transito.
• Comunicaciones entre recursos.
• Comunicaciones entre servicios y usuarios.
• Transport Layer Security (TLS)
• VPN
AWS Certificate Manager (ACM) provee la capacidad de
manejar y desplegar certificados
Mantener las personas lejos de los datos
• Remover acceso a EC2
• Implementar controles los mas granular posible
• Usar herramientas para visualizar la información, no
acceso a la información en si.
• Cambio en la infraestructura, como código,
• Automatizar el acceso a la información.
Prepararse para los eventos de seguridad
Clean Room
• Plantear diversos escenarios. playbooks
• Aplicar tags a recursos para estimar impacto.
• Crear automáticamente entornos para investigación
forense.
¿Preguntas?
¡Queremos saber de vos!
Guillermo Lucero (CTO):
● guillermo.lucero@dinocloudconsulting.com
● +54 9 351 6796278
● LinkedIn: https://www.linkedin.com/in/gglucero/
● Twitter: @gglucero
¡MUCHAS GRACIAS!

Más contenido relacionado

La actualidad más candente

AWS Lambda + Serverless Framework
AWS Lambda + Serverless FrameworkAWS Lambda + Serverless Framework
AWS Lambda + Serverless FrameworkChristian Melendez
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7tInfografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7tTelefónica Grandes Clientes
 
2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsawsfernando sonego
 

La actualidad más candente (7)

AWS Lambda + Serverless Framework
AWS Lambda + Serverless FrameworkAWS Lambda + Serverless Framework
AWS Lambda + Serverless Framework
 
Redes y seguridad en aws
Redes y seguridad en awsRedes y seguridad en aws
Redes y seguridad en aws
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7tInfografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7t
 
2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws
 

Similar a [webinar]: Seguridad en ambientes cloud | Capitulo VI

20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWSRicardo González
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasAmazon Web Services LATAM
 
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS Amazon Web Services
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAmazon Web Services LATAM
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónAmazon Web Services LATAM
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Santiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud ComputingSantiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud ComputingWalter Vargas
 
Patrones avanzados de implementación de microservicios con Amazon ECS
Patrones avanzados de implementación de microservicios con Amazon ECSPatrones avanzados de implementación de microservicios con Amazon ECS
Patrones avanzados de implementación de microservicios con Amazon ECSAmazon Web Services LATAM
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSAmazon Web Services LATAM
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Alvaro Garcia
 
Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Andreas Deris
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computingAmazon Web Services
 
Servicios amazon en la nube.
Servicios amazon en la nube.Servicios amazon en la nube.
Servicios amazon en la nube.SusySotelo1
 
Seguridad en SQL Azure
Seguridad en SQL AzureSeguridad en SQL Azure
Seguridad en SQL AzureEduardo Castro
 

Similar a [webinar]: Seguridad en ambientes cloud | Capitulo VI (20)

20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWS
 
Seguridad en la nube aws
Seguridad en la nube awsSeguridad en la nube aws
Seguridad en la nube aws
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Santiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud ComputingSantiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud Computing
 
Patrones avanzados de implementación de microservicios con Amazon ECS
Patrones avanzados de implementación de microservicios con Amazon ECSPatrones avanzados de implementación de microservicios con Amazon ECS
Patrones avanzados de implementación de microservicios con Amazon ECS
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
 
Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computing
 
Cloud sec automation
Cloud sec automationCloud sec automation
Cloud sec automation
 
Servicios amazon en la nube.
Servicios amazon en la nube.Servicios amazon en la nube.
Servicios amazon en la nube.
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Seguridad en SQL Azure
Seguridad en SQL AzureSeguridad en SQL Azure
Seguridad en SQL Azure
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

[webinar]: Seguridad en ambientes cloud | Capitulo VI

  • 1.
  • 2. Guillermo Lucero Sobre mi CTO @DinoCloud AWS Solutions Architect guillermo.lucero@dinocloudconsulting.com /gglucero/
  • 3. Nuestros servicios: ● Ingeniería y arquitectura cloud ● Servicios DevOps ● Administración de infraestructura ● Monitoreo y soporte ● Desarrollo web y mobile Sobre DinoCloud
  • 4. Objetivos del capítulo 1. Entender el enfoque de Well Architected Framework. 2. Introducir los principio de seguridad en el cloud. 3. Revisar estrategias de implementación. 4. Mostrar que ofrece AWS para cada principio.
  • 5. Objetivos del capítulo Créditos por U$S 1000 Comentar “sorteo” en el canal y al final realizaremos el sorteo.
  • 6. Well Architected Framework Es un herramienta nos ayuda a poner nuestras cargas de trabajo bajo revisión y las compara contra las practicas recomendadas por AWS. Se ha utilizado para evaluar cientos de soluciones en la nube, por lo que ofrece un marco consistente de recomendaciones validadas de arquitecturas en la nube.
  • 8. Principios de Diseño 1. Implementación de identidades. 2. Habilitar trazabilidad. 3. Aplicar seguridad en todas las capas. 4. Automatizar las buenas practicas . 5. Proteger los datos en transito y en reposo. 6. Mantener a las personas lejos de los datos. 7. Prepararse para los eventos de seguridad.
  • 9. Security in the cloud ● Manejo de identidades y accesos ● Detective Controls ● Protección de la infraestructura ● Protección de los datos ● Respuesta a incidentes
  • 10. Manejo de identidades y accesos Definir Accesos IAM User • Forzar MFA • Forzar políticas de passwords • Definir Roles • Considerar Federación IAM Groups • Agrupación lógica de usuarios • Asignar políticas IAM Roles • Roles que los usuarios puedan asumir • Acceso cross- account IAM Policies • Menos privilegio posible • Condiciones
  • 11. Manejo de identidades y accesos Protecting AWS credentials Less-privileged users and role-based access. No use root para tareas de administración cotidianas Multi-factor authentication (MFA) Un usar keys hasta completar la definición de cuentas inicial.. Fine-grained authorization. Definir los roles y responsabilidades para los usuario y las aplicaciones que esas interactuando con AWS.
  • 12. Manejo de identidades y accesos Organizations • Consolidar la facturación en varias cuentas de AWS • Automatizar la creación y administración de cuentas de AWS • Controlar el acceso a los recursos, los servicios y las regiones de AWS • Administrar políticas de manera centralizada en varias cuentas de AWS • Configurar servicios de AWS en varias cuentas Service Control Policy ≠ IAM Policy
  • 13. Manejo de identidades y accesos AWS Organizaciones Business Ciclo de Vida Proyectos
  • 14. Manejo de identidades y accesos Service Control Policy vs IAM Policy
  • 15. Permitir Trazabilidad Identificar posibles amenazas y accionar • Capturar y analizar logs. • Integrar controles de auditoria con notificaciones y acciones, usar los logs
  • 16. Habilitar Trazabilidad Análisis continuo Detección inteligente usando AWS Security o Terceros. Toma Acciones Captura actividad de usuario y apis. Almacena en S3 o CloudWatch. Toma acciones, usando CloudWatch alarm and events. Auditar y evaluar continuamente la conformidad Permite definir dependencia entre recursos. Detecta cambios en los recursos. Notifica, Almacena y puede accionar a través de CloudWatch
  • 17. Habilitar Trazabilidad Explorar logs en forma consistente. Integración con otros servicios de AWS Colectar logs de recursos de AWS, Aplicaciones, Servicios en AWS o On- premise Visualizar en dashboards Alertas con alarmas de CloudWatch Alarms Tomar Acciones con CloudWatch Events o Autoscaling Permite tomar acciones automatizadas Integración con otros servicios de AWS (Lambda, Kinesis, AWS Batch, CodePipeline, CodeBuild, SNS, SQS)
  • 18. Aplicar seguridad en todas las capas • Proteger networking e instancias. • Configuración de sistemas de seguridad y mantenimiento • Garantizar los niveles de servicios
  • 19. Aplicar seguridad en todas las capas VPC • Planear las necesidades de networking • Corresponder capas con subredes • Usan NACLs para restringir acceso entre redes • Tablas de routeo para controlar el acceso a internet. • Usar security groups, para acceso a nivel de instancia
  • 20. Aplicar seguridad en todas las capas VPC Peering Permitir conectividad entre VPCs de misma cuenta o distintas VPC EndPoints Permitir conectividad entre VPCs de misma cuenta o distintas VPN Conexiones seguras a nuestros recursos desde fuera.
  • 21. Aplicar seguridad en todas las capas AWS Shield Es un servicio manejado de prevención de denegación de servicio (DDoS), que principalmente cuida las aplicaciones web desplegadas en AWS UDP flood attack SYN floods HTTP GET o POST floods DSN flood attack
  • 22. Protección de la infraestructura AWS WAF Protege aplicaciones web de ataques, aplicando reglas para filtrar el trafico. Bad bots SQL Injection Cross-site scripting (XSS) HTTP Floods Known attacker attacks Web Scraping
  • 23. Aplicar seguridad en todas las capas Host-Based Security Las solución de Intrusion Detection & Prevention Systems, ayudan a proteger las instancias, usando agentes instalados en ellas. • Comportamiento malicioso • Violación de policies • Tomar acciones contra ataques
  • 24. Automatizar las buenas practicas de seguridad • Use infraestructura como código • Findings and remediation • Automate Paching Management
  • 25. Automatizar las buenas practicas de seguridad Amazon Inspector • Scan de CVE (Common Vulnerabilities and Exposures) • Reachability – Configuración de red, en busca de vulnerabilidades • Runtime Behavior Analysis • Security Best Practices
  • 26. Automatizar las buenas practicas de seguridad AWS System Management • Automatizar el patching de instancias. • Remplazar Bastion por sesiones auditables. • Definir y auditar baseline de configuración.
  • 27. Automatizar las buenas practicas de seguridad Cloud Formation • Escribir todo como código. • Usar pipelines para creación y mantenimiento • Chequeo automatizado de seguridad • Revisión de baseline de configuración.
  • 28. Protección de datos en transito y reposo • Clasificación de datos • Proteger datos en reposo • Proteger datos en transito • Backup / Replicación / Recovery
  • 29. Protección de datos en transito y reposo Clasificar la información basada en su sensibilidad • Información publica, disponible para todo el mundo • Información critica, encriptada y almacenada de forma que se requiera acceso autorizado a la key para desencriptarla.
  • 30. Protección de datos en transito y reposo Combinamos KMS y IAM para lograr seguridad en reposo. • Control centralizado de las claves de cifrado que se utilizan para proteger los datos. • Integrado con los servicios de AWS.
  • 31. Protección de datos en transito y reposo Protección de información en transito. • Comunicaciones entre recursos. • Comunicaciones entre servicios y usuarios. • Transport Layer Security (TLS) • VPN AWS Certificate Manager (ACM) provee la capacidad de manejar y desplegar certificados
  • 32. Mantener las personas lejos de los datos • Remover acceso a EC2 • Implementar controles los mas granular posible • Usar herramientas para visualizar la información, no acceso a la información en si. • Cambio en la infraestructura, como código, • Automatizar el acceso a la información.
  • 33. Prepararse para los eventos de seguridad Clean Room • Plantear diversos escenarios. playbooks • Aplicar tags a recursos para estimar impacto. • Crear automáticamente entornos para investigación forense.
  • 35. ¡Queremos saber de vos! Guillermo Lucero (CTO): ● guillermo.lucero@dinocloudconsulting.com ● +54 9 351 6796278 ● LinkedIn: https://www.linkedin.com/in/gglucero/ ● Twitter: @gglucero

Notas del editor

  1. https://aws.amazon.com/es/architecture/well-architected/
  2. https://aws.amazon.com/es/architecture/well-architected/
  3. https://aws.amazon.com/es/guardduty/ https://aws.amazon.com/es/cloudtrail/ https://aws.amazon.com/es/config/
  4. https://aws.amazon.com/es/cloudwatch/ https://docs.aws.amazon.com/es_es/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html https://docs.aws.amazon.com/es_es/AmazonCloudWatch/latest/events/WhatIsCloudWatchEvents.html