Enviar búsqueda
Cargar
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
•
0 recomendaciones
•
7 vistas
Ricardo González
Seguir
Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
Leer menos
Leer más
Tecnología
Vista de diapositivas
Denunciar
Compartir
Vista de diapositivas
Denunciar
Compartir
1 de 87
Recomendados
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
Gonzalo Chelme
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
Ricardo González
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
20230524_Tendencias en Modernizacion , innovacion y transformacion en la nube
20230524_Tendencias en Modernizacion , innovacion y transformacion en la nube
Ricardo González
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
RicardoDanielGarcaGo
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptx
JuanCarlosBarillas3
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
Amazon Web Services LATAM
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladas
Amazon Web Services LATAM
Recomendados
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
Gonzalo Chelme
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
Ricardo González
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Simplificando la seguridad en entornos de nube híbridos con el Security Fabri...
Cristian Garcia G.
20230524_Tendencias en Modernizacion , innovacion y transformacion en la nube
20230524_Tendencias en Modernizacion , innovacion y transformacion en la nube
Ricardo González
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
RicardoDanielGarcaGo
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptx
JuanCarlosBarillas3
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
Amazon Web Services LATAM
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladas
Amazon Web Services LATAM
Seguridad en la nube exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Alvaro Garcia
La Nube
La Nube
GibranEscamilla
Microsoft azure presentacion
Microsoft azure presentacion
Juan Paucar
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Arsys
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
avanttic Consultoría Tecnológica
computación en la nube
computación en la nube
Estefanny Martinez Soto
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
pseudor00t overflow
Qué es la informática en la nube
Qué es la informática en la nube
DennisFernandoVanega
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
Josep Bardallo
cinco procedimientos para la nube
cinco procedimientos para la nube
Cade Soluciones
seguridad en la nube
seguridad en la nube
alvaradoet
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
PerlaMartinez30
Seguridad para Cloud Computing
Seguridad para Cloud Computing
Gabriel Marcos
Platzi Azure.pptx
Platzi Azure.pptx
Luis775803
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión práctica
EvaluandoSoftware
Cloud computing
Cloud computing
Héctor Edgardo Del Mastro
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
Amazon Web Services LATAM
Estudiante
Estudiante
Gina Lozada
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores
Ricardo González
20180520 expertslive ai_and_machine_learning_demistified
20180520 expertslive ai_and_machine_learning_demistified
Ricardo González
Más contenido relacionado
Similar a 20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
Seguridad en la nube exposicion completa
Seguridad en la nube exposicion completa
Maxwell Kenshin
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Alvaro Garcia
La Nube
La Nube
GibranEscamilla
Microsoft azure presentacion
Microsoft azure presentacion
Juan Paucar
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Arsys
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
avanttic Consultoría Tecnológica
computación en la nube
computación en la nube
Estefanny Martinez Soto
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
pseudor00t overflow
Qué es la informática en la nube
Qué es la informática en la nube
DennisFernandoVanega
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
Josep Bardallo
cinco procedimientos para la nube
cinco procedimientos para la nube
Cade Soluciones
seguridad en la nube
seguridad en la nube
alvaradoet
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
PerlaMartinez30
Seguridad para Cloud Computing
Seguridad para Cloud Computing
Gabriel Marcos
Platzi Azure.pptx
Platzi Azure.pptx
Luis775803
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión práctica
EvaluandoSoftware
Cloud computing
Cloud computing
Héctor Edgardo Del Mastro
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
Amazon Web Services LATAM
Estudiante
Estudiante
Gina Lozada
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
Similar a 20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
(20)
Seguridad en la nube exposicion completa
Seguridad en la nube exposicion completa
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
La Nube
La Nube
Microsoft azure presentacion
Microsoft azure presentacion
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
computación en la nube
computación en la nube
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
Qué es la informática en la nube
Qué es la informática en la nube
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
cinco procedimientos para la nube
cinco procedimientos para la nube
seguridad en la nube
seguridad en la nube
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
Seguridad para Cloud Computing
Seguridad para Cloud Computing
Platzi Azure.pptx
Platzi Azure.pptx
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión práctica
Cloud computing
Cloud computing
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
Estudiante
Estudiante
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Más de Ricardo González
20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores
Ricardo González
20180520 expertslive ai_and_machine_learning_demistified
20180520 expertslive ai_and_machine_learning_demistified
Ricardo González
20180616 r gonzalez_from once per month to multiple times a day b
20180616 r gonzalez_from once per month to multiple times a day b
Ricardo González
20180421 gab azure_ai_services
20180421 gab azure_ai_services
Ricardo González
Blockchain - Desmitificacion
Blockchain - Desmitificacion
Ricardo González
20180912 intro toazure
20180912 intro toazure
Ricardo González
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios
Ricardo González
Machine learning101
Machine learning101
Ricardo González
20160210 microsoft iot
20160210 microsoft iot
Ricardo González
2016 cloud summit_iot
2016 cloud summit_iot
Ricardo González
20160410 despliegue de plantillas de azure resource manager con visual studio...
20160410 despliegue de plantillas de azure resource manager con visual studio...
Ricardo González
s20150425 introduccion a_azureautomation_es
s20150425 introduccion a_azureautomation_es
Ricardo González
20150416 releasemanagement
20150416 releasemanagement
Ricardo González
20150415 csharp6.0
20150415 csharp6.0
Ricardo González
20150415 roslyn
20150415 roslyn
Ricardo González
20130329 Patrones de Aplicaciones para La nube #GWAB
20130329 Patrones de Aplicaciones para La nube #GWAB
Ricardo González
20130522 preparando el soporte de aplicaciones empresariales con windows azure
20130522 preparando el soporte de aplicaciones empresariales con windows azure
Ricardo González
20130427 global azure bootcamp websites vs cloudservices scenarios
20130427 global azure bootcamp websites vs cloudservices scenarios
Ricardo González
20130423 webcast desarrollo en azure con visual studio
20130423 webcast desarrollo en azure con visual studio
Ricardo González
20120830 opciones de despliegue en windows azure
20120830 opciones de despliegue en windows azure
Ricardo González
Más de Ricardo González
(20)
20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores
20180520 expertslive ai_and_machine_learning_demistified
20180520 expertslive ai_and_machine_learning_demistified
20180616 r gonzalez_from once per month to multiple times a day b
20180616 r gonzalez_from once per month to multiple times a day b
20180421 gab azure_ai_services
20180421 gab azure_ai_services
Blockchain - Desmitificacion
Blockchain - Desmitificacion
20180912 intro toazure
20180912 intro toazure
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios
Machine learning101
Machine learning101
20160210 microsoft iot
20160210 microsoft iot
2016 cloud summit_iot
2016 cloud summit_iot
20160410 despliegue de plantillas de azure resource manager con visual studio...
20160410 despliegue de plantillas de azure resource manager con visual studio...
s20150425 introduccion a_azureautomation_es
s20150425 introduccion a_azureautomation_es
20150416 releasemanagement
20150416 releasemanagement
20150415 csharp6.0
20150415 csharp6.0
20150415 roslyn
20150415 roslyn
20130329 Patrones de Aplicaciones para La nube #GWAB
20130329 Patrones de Aplicaciones para La nube #GWAB
20130522 preparando el soporte de aplicaciones empresariales con windows azure
20130522 preparando el soporte de aplicaciones empresariales con windows azure
20130427 global azure bootcamp websites vs cloudservices scenarios
20130427 global azure bootcamp websites vs cloudservices scenarios
20130423 webcast desarrollo en azure con visual studio
20130423 webcast desarrollo en azure con visual studio
20120830 opciones de despliegue en windows azure
20120830 opciones de despliegue en windows azure
Último
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
241523733
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
FacuMeza2
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
azmysanros90
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
AdrianaMartnez618894
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
241514984
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
241514949
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Nombre Apellidos
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
MiguelAtencio10
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
GiovanniJavierHidalg
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
241531640
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
MidwarHenryLOZAFLORE
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
SergioMendoza354770
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
arkananubis
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
maryfer27m
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
JOSEFERNANDOARENASCA
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
241522327
Último
(20)
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante que son
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
1.
© 2023 Clouxter
SAS Seguridad en la nube para Startups: Aprovecha las herramientas de AWS Ricardo Gonzalez Chief Technology Officer - Clouxter
2.
© 2023 Clouxter
SAS ¿Quien les habla? • Ricardo Gonzalez • Estratega de Tecnología y Negocios, Trusted Advisor para múltiples compañías en diferentes industrias • Ingeniero de Diseño y Automatización electrónica – MSc Ing Sistemas y Computación • 20+ años en arquitectura de soluciones, procesos de desarrollo de software y adopción de nube • Diferentes verticales: Financiera, Salud, Seguridad, Educación, Telecomunicaciones, Digital Marketing, Gobierno, Cloud Services, Industria
3.
© 2023 Clouxter
SAS Clouxter | Well Architected Partner Profesionales en Adopción y Consolidación del uso de la nube 400+ proyectos implementados exitosamente con miles de horas de experiencia técnica, en: Gobierno de Nube Trabajo Remoto (End-User Computing) DevOps Migración Recuperación de Desastres Modernización Seguridad
4.
© 2023 Clouxter
SAS Importancia de la seguridad en la nube
5.
© 2023 Clouxter
SAS Internet es un lugar inseguro
6.
© 2023 Clouxter
SAS En serio, Internet es un lugar inseguro
7.
© 2023 Clouxter
SAS Las aplicaciones en línea son un objetivo atractivo para los atacantes, es importante tomar medidas para protegerlas.
8.
© 2023 Clouxter
SAS No disponibilidad, divulgacion de informacion, mala utilizacion de recursos, son algunos de los impactos que pueden causar los ataques
9.
© 2023 Clouxter
SAS La seguridad en la nube es crucial para mantener la confianza de los clientes y usuarios en la protección de sus datos personales, lo que puede ser clave para el éxito a largo plazo de una Startup
10.
© 2023 Clouxter
SAS Recordemos … • Uber: 2016 reconoce un ataque en 2014 con exposicion de datos de 57M de usuarios y conductores. • Yahoo: 2013/14 informacion personal de 1000M de usuarios • WeWork: 2019 contraseñas en texto plano, accesibles por cualquiera con acceso a la DB • Equifax: 2017 informacion personal de 143 M de usuarios, 565M + 700M USD en reparaciones a los afectados • Zoom: 2020 Zoombombing, cifrado end to end • DoorDash, Strava, T-Mobile, Dropbox, y muchos otros
11.
© 2023 Clouxter
SAS Seguridad para Starups • Modelo de Responsabilidad Compartida • Well Architected Framework • Servicios de Seguridad de AWS • AWS Startup Security Baseline ( AWS SSB ) • Clouxter Cloud Governance • Clouxter Sec-Check
12.
© 2023 Clouxter
SAS Modelo de Responsabilidad Compartida Seguridad EN la Nube Gestionada por clientes Seguridad DE la nube Gestionada por AWS
13.
© 2023 Clouxter
SAS Programas de Cumplimiento de AWS
14.
© 2023 Clouxter
SAS
15.
© 2023 Clouxter
SAS ¿Well Architected?
16.
© 2023 Clouxter
SAS Well-Architected Excelencia Operativa Seguridad Confiabilidad Optimización de Costos Rendimiento Sostenibilidad
17.
© 2023 Clouxter
SAS Principios de diseño Principios Generales Principios Específicos
18.
© 2023 Clouxter
SAS Principios Generales • Dejar de adivinar las necesidades de capacidad • Probar los sistemas con la escala de producción • Automatizar para facilitar la experimentación arquitectónica • Permitir la evolución de la arquitectura • Guiar la arquitectura a partir de los datos • Mejorar a través de los “días de juego” (GameDays)
19.
© 2023 Clouxter
SAS Seguridad Well Architected Framework
20.
© 2023 Clouxter
SAS Objetivo del pilar de Seguridad Fortalecer los procesos de respuesta a incidentes Aprovechar las tecnologías de la nube para proteger datos, sistemas y activos Mejorar la postura de seguridad diseñando cargas de trabajo seguras
21.
© 2023 Clouxter
SAS Principios de Seguridad ✓ Implementar unos cimientos fuertes de identidad ✓ Habilitar la trazabilidad ✓ Aplicar la seguridad en todas las capas ✓ Automatizar las mejores practicas de seguridad ✓ Proteger los datos en transito y reposo ✓ Mantener a las personas lejos de los datos ✓ Prepararse para los eventos de seguridad
22.
© 2023 Clouxter
SAS 5 Áreas de la Seguridad Protección de Infraestructura Detección Gestión de Identidad y acceso Protección de Datos Respuesta a Incidentes
23.
© 2023 Clouxter
SAS Foundation Services Compute Storage Database Networking Infrastructure Platform, Applications, Identity & Access Management Platform, Applications, Identity & Access Management Operating System, Network & Firewall Configuration Operating System, Network & Firewall Configuration Customer content Customer content Los clientes son responsables de la seguridad de un extremo a otro en sus centros de datos locales. Client-side Data Encryption Client-side Data Encryption Server-side Data Encryption (optional) Server-side Data Encryption (optional) Network Traffic Protection Network Traffic Protection Modelo de seguridad tradicional on-premise
24.
© 2023 Clouxter
SAS AWS Foundation Services Compute Storage Database Networking AWS Global Infrastructure Regions Availability Zones Edge Locations Responsabilidad del cliente AWS asume la responsabilidad de los clientes AWS IAM Customer IAM API Endpoints Mgmt Protocols API Calls Platform, Applications, Identity & Access Management Platform, Applications, Identity & Access Management Operating System, Network & Firewall Configuration Operating System, Network & Firewall Configuration Customer content Customer content Client-side Data Encryption Client-side Data Encryption Server-side Data Encryption (optional) Server-side Data Encryption (optional) Network Traffic Protection Network Traffic Protection Modelo de seguridad de AWS al utilizar servicios de infraestructura (IaaS)
25.
© 2023 Clouxter
SAS API Calls AWS Foundation Services Compute Storage Database Networking AWS Global Infrastructure Regions Availability Zones Edge Locations Responsabilidad del cliente AWS asume la responsabilidad de los clientes AWS IAM Customer IAM API Endpoints Mgmt Protocols Platform, Applications, Identity & Access Management Platform, Applications, Identity & Access Management Operating System, Network & Firewall Configuration Operating System, Network & Firewall Configuration Customer content Customer content Client-side Data Encryption Client-side Data Encryption Server-side Data Encryption (optional) Server-side Data Encryption (optional) Network Traffic Protection Network Traffic Protection Modelo de seguridad de AWS al utilizar Contenedores
26.
© 2023 Clouxter
SAS AWS Foundation Services Compute Storage Database Networking AWS Global Infrastructure Regions Availability Zones Edge Locations Responsabilidad del cliente AWS asume la responsabilidad de los clientes AWS IAM API Endpoints API Calls Platform, Applications, Identity & Access Management Platform, Applications, Identity & Access Management Operating System, Network & Firewall Configuration Operating System, Network & Firewall Configuration Customer content Customer content Client-side Data Encryption Client-side Data Encryption Server-side Data Encryption (optional) Server-side Data Encryption (optional) Network Traffic Protection Network Traffic Protection Modelo de seguridad de AWS cuando se utilizan servicios abstractos
27.
© 2023 Clouxter
SAS Fundamentos de seguridad – Operación Segura • Identificación y priorización de riesgos usando un modelo de amenazas • Identificar y validar los objetivos de control • Mantenerse al día con las amenazas de seguridad • Mantenerse al día con las recomendaciones de seguridad • Evaluar e implementar nuevos servicios y funcionalidades de seguridad regularmente • Automatizar la prueba y validación de controles de seguridad en los pipelines
28.
© 2023 Clouxter
SAS Fundamentos de seguridad – Gestión y separación de cuentas AWS • Separar las cargas de trabajo usando cuentas • Asegurar las cuentas AWS • Gestionar las cuentas de forma centralizada • Establecer controles centralizados • Configurar servicios y recursos de forma centralizada
29.
© 2023 Clouxter
SAS Marco inicial de multicuenta AWS AWS Cloud AWS Organizations Foundational Organizational Units (OUs) Infrastructure Security Δ Shared Services Δ Network Δ Log Archive Δ Sec Read Only Δ Sec Read / Write Δ Security Tooling Additional OUs Dev 1 Dev 2 Dev 3 - Fixed spending limit - Disconnected from network Sandbox Workloads - For software development
30.
© 2023 Clouxter
SAS 1. Gestión de Identidad • Personas y Maquinas (aplicaciones) • Identidad Centralizada • Grupos y atributos • Mecanismos de autenticación fuertes • Auditoria y rotación de credenciales periódicas • Almacenamiento seguro de secretos
31.
© 2023 Clouxter
SAS 1. Gestión de acceso y permisos • Defina barreras de protección (GuardRails) de permisos para la organización • Principio del menor privilegio • Analizar el acceso publico y entre cuentas • Compartir recursos de manera segura • Reducir los permisos continuamente • Establecer un mecanismo de acceso de emergencia
32.
© 2023 Clouxter
SAS 2. Detección : Configurar • Configurar trazas de servicios y aplicaciones • Analizar logs, métricas y hallazgos de forma centralizada
33.
© 2023 Clouxter
SAS 2. Detección : Investigar • Implementar eventos de seguridad accionables • Runbooks • Playbooks • Automatizar la respuesta a eventos
34.
© 2023 Clouxter
SAS 2. Detección: Automatizar Remediación
35.
© 2023 Clouxter
SAS 3. Protección de infraestructura - Redes • Crear Capas de Red • VPC, Subredes Transit Gateway • Controlar el trafico en todas las capas • Security Groups, NACL, Subnets, route Tables, Service Endpoints • Implementar inspección y protección • AWS WAF, Shield Advanced, Network Firewall, Firewall Manager • Automatizar la protección de red
36.
© 2023 Clouxter
SAS 3. Protección de infraestructura - Computo • Gestión de Vulnerabilidades • DevSecOps, Code Guru, Inspector, ECR Image scanning • Reducción de la superficie de ataque • Permitir realizar las acciones remotamente • Implementar servicios Administrados • Validar la integridad del software • Automatizar la protección del computo
37.
© 2023 Clouxter
SAS 4. Protección de Datos - Clasificación • Identificar los datos • Definir los controles de protección • Definir el ciclo de vida de los datos • Automatizar la identificación y clasificación
38.
© 2023 Clouxter
SAS 4. Protección de Datos – Datos en reposo • Implementar gestión segura de llaves • Key Management Service, KMS, CloudHSM • Forzar el cifrado en reposo • Forzar los controles de acceso • Auditar el uso de llaves • Crear mecanismos para mantener a las personas lejos de los datos • Automatizar la protección de datos en reposo
39.
© 2023 Clouxter
SAS 4. Protección de Datos – Datos en transito • Implemente gestión segura de llaves y certificados • AWS KMS, AWS Certificate Manager • Forzar la encripción en transito • Balanceadores y endpoints • Autenticar las comunicaciones de red • ASW VPN • Automatizar la detección de acceso no intencionado a los datos • Amazon GuardDuty
40.
© 2023 Clouxter
SAS 5. Respuesta a incidentes • Definir metas de la respuesta en la nube – Objetivos/KPIs • Educar - Entrenamiento • Preparar - Operación • Simular – GameDays • Iterar
41.
© 2023 Clouxter
SAS Objetivo del pilar de Seguridad Fortalecer los procesos de respuesta a incidentes Aprovechar las tecnologías de la nube para proteger datos, sistemas y activos Mejorar la postura de seguridad diseñando cargas de trabajo seguras
42.
© 2023 Clouxter
SAS Modelo de Responsabilidad compartida Seguridad EN la Nube Gestionada por clientes Seguridad DE la nube Gestionada por AWS
43.
© 2023 Clouxter
SAS Servicios de AWS que soportan la seguridad
44.
© 2023 Clouxter
SAS Servicios AWS enfocados en seguridad Identify AWS Systems Manager AWS Config AWS Security Hub AWS Organizations AWS Control Tower AWS Trusted Advisor Detect Amazon Inspector Amazon Macie Amazon GuardDuty AWS Security Hub Respond Automate AWS Lambda Amazon CloudWatch AWS Step Functions AWS Systems Manager Investigate AWS CloudTrail Amazon CloudWatch Amazon Detective Protect KMS IAM AWS Single Sign-On Amazon VPC AWS WAF AWS Shield AWS Secrets Manager AWS Firewall Manager AWS Direct Connect AWS Transit Gateway Amazon VPC PrivateLink Amazon Cloud Directory AWS CloudHSM AWS Certificate Manager AWS Directory Service Amazon Cognito AWS Network Firewall Snapshot Recover Archive Amazon S3 Glacier AWS CloudFormation AWS OpsWorks CloudEndure Disaster Recovery
45.
© 2023 Clouxter
SAS AWS Startup Security Baseline (AWS SSB)
46.
© 2023 Clouxter
SAS AWS SBB • Es un conjunto de controles diseñados para crear una base mínima para que las Startups construyan de manera segura en AWS sin disminuir su agilidad. • Los controles se centran en asegurar credenciales, habilitar el registro y la visibilidad, gestionar información de contacto e implementar fronteras básicas de datos. • Se enfoca en mitigar los riesgos de seguridad comunes sin requerir un esfuerzo significativo. • Aplica principalmente en arquitecturas de cuenta única, pero puede ser modificada o migrada fácilmente a arquitecturas de múltiples cuentas a medida que la empresa crece. • Los controles están divididos en dos categorías: cuenta y carga de trabajo. Los controles de cuenta ayudan a mantener segura la cuenta de AWS, mientras que los de carga de trabajo ayudan a asegurar los recursos y el código en la nube, como aplicaciones, procesos y datos.
47.
© 2023 Clouxter
SAS AWS SBB – Controles de Cuenta • ACCT.01 – Set account-level contacts to valid email distribution lists • ACCT.02 – Restrict use of the root user • ACCT.03 – Configure console access for each user • ACCT.04 – Assign permissions • ACCT.05 – Require multi-factor authentication (MFA) to log in • ACCT.06 – Enforce a password policy • ACCT.07 – Deliver CloudTrail logs to a protected S3 bucket • ACCT.08 – Prevent public access to private S3 buckets • ACCT.09 – Delete unused VPCs, subnets, and security groups • ACCT.10 – Configure AWS Budgets to monitor your spending • ACCT.11 – Enable and respond to GuardDuty notifications • ACCT.12 – Monitor for and resolve high-risk issues by using Trusted Advisor
48.
© 2023 Clouxter
SAS AWS SBB – Controles de Carga de trabajo • WKLD.01 – Use IAM roles for compute environment permissions • WKLD.02 – Restrict credential usage scope with resource-based policies permissions • WKLD.03 – Use ephemeral secrets or a secrets-management service • WKLD.04 – Prevent application secrets from being exposed • WKLD.05 – Detect and remediate exposed secrets • WKLD.06 – Use Systems Manager instead of SSH or RDP • WKLD.07 – Log data events for S3 buckets with sensitive data • WKLD.08 – Encrypt Amazon EBS volumes • WKLD.09 – Encrypt Amazon RDS databases • WKLD.10 – Deploy private resources into private subnets • WKLD.11 – Restrict network access by using security groups • WKLD.12 – Use VPC endpoints to access supported services • WKLD.13 – Require HTTPS for all public web endpoints • WKLD.14 – Use edge-protection services for public endpoints • WKLD.15 – Define security controls in templates and deploy them by using CI/CD practices
49.
© 2023 Clouxter
SAS Retos de las empresas de cara TI y su camino a la nube • Tradicionales – TI On-Premise • Regulación • Capacidad de computo locales – limitante para crecer • Limitaciones para provisionamiento de recursos locales • Procesos de adquisición de TI lentos y costosos • Difícil trazabilidad y categorización del uso y consumo • Gestión de seguridad y aislamiento de ambientes • Acceso limitado a tecnología de punta • Conocimiento
50.
© 2023 Clouxter
SAS Retos de las empresas de cara a la nube • Startups • Velocidad y agilidad • Crecimiento acelerado (potencialmente desordenado) • Múltiples ambientes • En algunos casos, ambientes por cliente Frecuentemente: • Pocas cuentas consolidando muchas cargas de trabajo haciéndolo una operación muy compleja O • Múltiples cuentas sin gestión centralizada • Dificultad de administración de identidad y acceso • Dificultad para segmentar y optimizar costo • Dificultar para escalar • Gestión de seguridad potencialmente complicada para los usuarios • Dificultad para provisionar nuevas cargas de trabajo de forma aislada y controlada • Provisionamiento de ambientes de prueba (sandbox) • Trazabilidad de consumo, acceso y operación.
51.
© 2023 Clouxter
SAS Necesidades Comunes: • Implementar una solución que los prepare para implementar nuevas cargas de trabajo en la nube de forma organizada. • Establecer un modelo de gobierno que permita control (segregación /agregación) en términos de consumo, seguridad y operación. • Mantener el cumplimiento de las regulaciones de la industria específica en la transición de cargas a la nube • Habilitar un mecanismo para provisionar rápidamente despliegues dedicados a nuevas cargas de trabajo o ambientes de laboratorio. • Explotar mejor los beneficios de la nube, orientados a la gestión de la capacidad y seguridad • Establecer la postura de seguridad en relación a las cargas de trabajo desplegadas en la nube • Revisar los mecanismos que garanticen la continuidad del servicio (BCP, DR)
52.
© 2023 Clouxter
SAS Gobierno de Nube – Seguridad
53.
© 2023 Clouxter
SAS Retos de las empresas de cara a la nube • Startups • Velocidad y agilidad • Crecimiento acelerado (potencialmente desordenado) • Múltiples ambientes • En algunos casos, ambientes por cliente Frecuentemente: • Pocas cuentas consolidando muchas cargas de trabajo haciéndolo una operación muy compleja O • Múltiples cuentas sin gestión centralizada • Dificultad de administración de identidad y acceso • Dificultad para segmentar y optimizar costo • Dificultar para escalar • Gestión de seguridad potencialmente complicada para los usuarios • Dificultad para provisionar nuevas cargas de trabajo de forma aislada y controlada • Provisionamiento de ambientes de prueba (sandbox) • Trazabilidad de consumo, acceso y operación.
54.
© 2023 Clouxter
SAS Necesidades Comunes: • Implementar una solución que los prepare para implementar nuevas cargas de trabajo en la nube de forma organizada. • Establecer un modelo de gobierno que permita control (segregación /agregación) en términos de consumo, seguridad y operación. • Mantener el cumplimiento de las regulaciones de la industria específica en la transición de cargas a la nube • Habilitar un mecanismo para provisionar rápidamente despliegues dedicados a nuevas cargas de trabajo o ambientes de laboratorio. • Explotar mejor los beneficios de la nube, orientados a la gestión de la capacidad y seguridad • Establecer la postura de seguridad en relación a las cargas de trabajo desplegadas en la nube • Revisar los mecanismos que garanticen la continuidad del servicio (BCP, DR)
55.
© 2023 Clouxter
SAS Que esperan lograr las empresas al adoptar la nube? Construir Enfocándose en la diferenciación Moverse Rápido Desde la idea hasta la implementación Mantenerse Seguro Ambientes seguros y con cumplimiento
56.
© 2023 Clouxter
SAS Se requiere establecer Fronteras de Seguridad/recursos Límites de API/Servicios Segregación de Facturación (consumo de recursos)
57.
© 2023 Clouxter
SAS Modelos de Cuentas Una cuenta Varias cuentas Miles de cuentas
58.
© 2023 Clouxter
SAS Cuentas por funcion/carga/entorno
59.
© 2023 Clouxter
SAS Ambiente de Gobierno de Nube Listo para Migrar * Listo para Escalar * Optimizado y Eficiente Pilares de Well Architected Excelencia Operativa Seguridad Confiabilidad Rendimiento Optimización de Costos Funciones Interoperables de Gobierno y Gestión Network Connectivity Identity Management Controls & Guardrails Observability Security Operations Service Mgmt (ITSM) Sourcing & Distribution Cloud Financial Mgmt Retirar/Retener Recomprar Re-platforma (Lift, Tinker & Shift) Re-hospedar (Lift & Shift) Re-factorizar/Re-arquiitectar (Transformar & Modernizar) Sostenibilidad
60.
© 2023 Clouxter
SAS Environment Review & Continuously Improve Network Connectivity Identity Management Security Management Service Management (ITSM) Monitoring & Observability Cloud Financial Management Controls and Guardrails Sourcing and Distribution
61.
© 2023 Clouxter
SAS Marco inicial de multicuenta AWS AWS Cloud AWS Organizations Foundational Organizational Units (OUs) Infrastructure Security Δ Shared Services Δ Network Δ Log Archive Δ Sec Read Only Δ Sec Read / Write Δ Security Tooling Additional OUs Dev 1 Dev 2 Dev 3 - Fixed spending limit - Disconnected from network Sandbox Workloads - For software development
62.
© 2023 Clouxter
SAS Marco de trabajo multi cuenta AWS AWS Cloud AWS Organizations Foundational Organizational Units (OUs) Infrastructure Security Δ Shared Services Δ Network Δ Log Archive Δ Sec Read Only Δ Sec Read / Write Δ Security Tooling Additional OUs Developers -Fixed spending limit - Disconnected from network Sandbox Workloads - For software development PROD SDL C PROD SDL C PROD SDL C Policy Staging - Verify & test SCP changes Suspended - Account closures - Tag account prior to moving Individual BIZ Users - For individual business users Exceptions - Customized security stance due to specific case - SCPs pplied at account level - Account under greater scrutiny
63.
© 2023 Clouxter
SAS Modelo Operativo de la Nube • Gobierno Habilitar Habilitar
64.
© 2023 Clouxter
SAS Clouxter’s Security Posture analysis
65.
© 2023 Clouxter
SAS
66.
© 2023 Clouxter
SAS
67.
© 2023 Clouxter
SAS
68.
© 2023 Clouxter
SAS
69.
© 2023 Clouxter
SAS
70.
© 2023 Clouxter
SAS ¡Gracias!
71.
© 2023 Clouxter
SAS Como ayudamos a las Startups a consolidar una operación de nube Optima?
72.
© 2023 Clouxter
SAS PROYECTO FUNDAMENTOS CONSOLIDACIÓN RE-INVENCIÓN Observador Principiante Explorador Practicante Enfocado Generamos valor a nuestros clientes en cada etapa en su camino de Adopción y Consolidación del USO de la nube en sus Startups* ¿Qué Hacemos? | Etapas + Tipos de Cliente Características del CLIENTE Zona de mayor impacto Nativo de Nube Retirar deuda técnica Tiempo Impacto
73.
© 2023 Clouxter
SAS Migración efectiva de tu StartUp a la nube de AWS Una Varias De otra nube - USD 5k De USD 5k a 20k + USD 20k Estructuración del Proyecto Servicios Profesionales Consumo AWS RETO Cargas de Trabajo PARA MIGRACIONES Consumos mensuales (MRR) STARTUP MIGRATION PROGRAM ENTREGA
74.
© 2023 Clouxter
SAS el uso de la nube en tu Startup con buenas prácticas Operación Costos Sostenibilidad Seguridad Confiabilidad Rendimiento Plan de Remediación Servicios Profesionales Consumo AWS ? Revisión Remediación RETO ENFOCADO A ENTREGA WELL-ARCHITECTED FRAMEWORK REVIEW Mejorar
75.
© 2023 Clouxter
SAS Crear efectivamente nueva cargas de trabajo en la Nube Estructuración del Proyecto Servicios Profesionales FUNDAMENTOS PARA PROYECTOS STARTBOOST ? DevOps Gobierno De Nube Seguridad Recuperación de Desastres Operación Costos Seguridad Confiabilidad Rendimiento ENTREGA
76.
© 2023 Clouxter
SAS Escalar Modernizando efectivamente sus cargas de trabajo en la Nube de AWS CONSOLIDAR PARA PROYECTOS JUMPSTART ? Base de Datos NO relacionales AI/ML Contenedores Analitica IOT Operación Costos Seguridad Confiabilidad Rendimiento Estructuración del Proyecto Servicios Profesionales ENTREGA
77.
© 2023 Clouxter
SAS Experimentar Nuevas cargas de trabajo Estructuración del Proyecto Servicios Profesionales Consumo AWS RETOS DE MEDIANTE PROOF OF CONCEPT ? DevOps Modernización Seguridad Recuperación de Desastres ENTREGA
78.
© 2023 Clouxter
SAS Pilares de DevSecOps Cultural • Retroalimentación continua • Innovación • Mejora continua • Visibilidad-Trazabilidad • Aprendizaje Continuo Procesos • Gestión del conocimiento • Flujo de colaboración • Construcción de Software • Certificación • Despliegue • Monitoreo • Seguridad
79.
© 2023 Clouxter
SAS Pilares de DevSecOps Tecnología • SCM • CI/CT/CD • SCA,SAST,DAST,IAST • IAC • APM • SRE
80.
© 2023 Clouxter
SAS Etapas DevSecOps
81.
© 2023 Clouxter
SAS Nivel Cultura Proceso Tecnología 1 Equipos en silos Mala comunicación Entornos hostiles No se puede innovar Desconexión con el negocio Gestión tradicional Procesos Robustos Documentación excesiva No se poseen métricas e indicadores No se tienen procesos de mejora continua No hay control de versiones Procesos manuales de construcción y despliegue de software. Pruebas manuales Aprovisionamiento manual de Infraestructura Monitoreo bajo demanda 2 Equipos de trabajo integrados por DEV y QA. Se presentan barreras de comunicación Se planifican actividades de innovación Solo se recibe la necesidad del usuario Gestión híbridos entre ágil - tradicional Procesos robustos Documentación excesiva se poseen pocos indicadores Pocas iniciativas de Mejora continua Existe un control de versiones (sin estándar de trabajo) Pruebas unitarias Construcción y despliegues basados en scripts Monitoreo de infraestructura Aprovisionamiento de infraestructura basado en script 3 Equipos base con roles del proyecto y a demanda OPS y SEC Se pueden presentar barreras de comunicación Ambiente neutral poco espacio para la innovación Participación a demanda del usuario Gestión ágil Procesos ligeros y efectivos Transición a Documentación efectiva Métricas e indicadores Se tiene plan anual de mejora continua. Control de versiones (Estrategias de ramificación) Pruebas unitarias automatizadas CI / CD validación manual implementación base de APM Aprovisionamiento de infraestructura basado en herramientas. 4 Equipos base con roles a demanda Se pueden presentar barreras de comunicación Ambiente seguro poco espacio para la innovación Participación en principales reuniones del usuario Gestión ágil Procesos ligeros y efectivos Documentación efectiva Métricas e indicadores Mejora continua Control de versiones de diferentes tipos de software CI/CD Automático Pruebas funcionales, de rendimiento y de seguridad SCA,SAST Identificación de incidentes y problemas con base en las métricas recolectadas Aprovisionamiento de entornos automatizados 5 Equipos interdisciplinarios Comunicación asertiva Ambiente seguro Fomento de la innovación Participación activa del usuario final Gestión ágil Procesos ligeros y efectivos Documentación efectiva Toma de decisiones en base a Métricas e indicadores Mejora continua iterativa como producto de la retroalimentación Control de versiones de todo artefacto de código CI/CD Automático Pruebas funcionales, de rendimiento y de seguridad SCA,SAST, DAST e IAST automáticas Remediación automática de incidentes en base al monitoreo. Aprovisionamiento de entornos automatizados y dinámico Niveles de madurez en DevOps/DevSecOps
82.
© 2023 Clouxter
SAS Tenemos una oferta integral de servicios en la nube que le permiten a usted y a su organización enfocarse en el desarrollo de su negocio y estrategia; mientras nosotros los apoyamos con: Nuestras Soluciones SERVICIOS PROFESIONALES (Innovate and grow the Business) SERVICIOS ADMINISTRADOS (Run & improve the Business) SERVICIOS FINANCIEROS ❏ Cloud Adoption Framework ★ Well-Architected Review ● Cloud Platform Analysis ❖ Gobierno de Nube ------------- • Implementación de soluciones • Disponibilidad de especialistas Administración Integral de Infraestructuras en la Nube que incluyen: • Monitoreo 24x7 • Soporte 24x7 • Administración En niveles de servicios ajustados a las necesidades del cliente Facturación en moneda local del consumo de su cuenta AWS que incluyen: • Pago a 30 días • Especialista de facturación dedicado por teléfono y chat • Acceso a programas técnicos AWS
83.
© 2023 Clouxter
SAS Modelo de Gestión Ágil de Servicios (A-ITSM) Problemas Es la identificación de la(s) causa(s) - raíz que generan uno o más incidentes, Requerimientos Procesamiento de la solicitudes generadas en los clientes directos o indirectos y que no estén asociadas a un incidente en la plataforma CSA Soporte (CSS) Admin (CSA) Operaciones (CSO) Soporte (CSS) Operaciones (CSO) Monitoreo contínuo Incidentes Son eventos NO habituales en la plataforma, que causen, o puedan causar una interrupción o reducción de la calidad del servicio de infraestructura cloud Capacidad Asegurar que los servicios desplegados cumplan con los niveles de desempeño esperados y acordados, para satisfacer la demanda actual y futura eficientemente Seguridad Monitoreo Financiera Implementación Configuración Accesos Cambios Continuidad Gestión Integral
84.
© 2023 Clouxter
SAS Conclusiones
85.
© 2023 Clouxter
SAS Puntos Clave • Responsabilidad Compartida • Well Architected – la Base • Quick wins: AWS SSB • Gobierno: • Mantener la visibilidad • Mecanismos de Control • Crear y madurar la consciencia del consumo de recursos • Mantener la agilidad • Proceso continuo e iterativo • Seck-Check: Trazabilidad y cumplimiento
86.
© 2023 Clouxter
SAS Objetivo del pilar de Optimización de Costos Mantener una aproximación basada en los datos, desde el diseño de alto nivel hasta la selección y configuración de recursos Uso eficiente de recursos para cumplir los requerimientos No pagar mas de lo realmente necesario para ejecutar la carga de trabajo
87.
© 2023 Clouxter
SAS ¡Gracias!