SlideShare una empresa de Scribd logo
1 de 87
© 2023 Clouxter SAS
Seguridad en la nube
para Startups:
Aprovecha las
herramientas de AWS
Ricardo Gonzalez
Chief Technology Officer - Clouxter
© 2023 Clouxter SAS
¿Quien les habla?
• Ricardo Gonzalez
• Estratega de Tecnología y Negocios, Trusted
Advisor para múltiples compañías en diferentes
industrias
• Ingeniero de Diseño y Automatización electrónica
– MSc Ing Sistemas y Computación
• 20+ años en arquitectura de soluciones, procesos
de desarrollo de software y adopción de nube
• Diferentes verticales: Financiera, Salud,
Seguridad, Educación, Telecomunicaciones,
Digital Marketing, Gobierno, Cloud Services,
Industria
© 2023 Clouxter SAS
Clouxter | Well Architected Partner
Profesionales en Adopción y Consolidación del uso de la nube
400+ proyectos implementados exitosamente con miles de horas de experiencia técnica,
en:
Gobierno
de
Nube
Trabajo Remoto
(End-User Computing)
DevOps Migración Recuperación
de Desastres
Modernización Seguridad
© 2023 Clouxter SAS
Importancia de la seguridad en
la nube
© 2023 Clouxter SAS
Internet es un lugar inseguro
© 2023 Clouxter SAS
En serio, Internet es un lugar inseguro
© 2023 Clouxter SAS
Las aplicaciones en línea son un objetivo atractivo para los
atacantes, es importante tomar medidas para protegerlas.
© 2023 Clouxter SAS
No disponibilidad, divulgacion de informacion, mala utilizacion de
recursos, son algunos de los impactos que pueden causar los
ataques
© 2023 Clouxter SAS
La seguridad en la nube es crucial para mantener la confianza de
los clientes y usuarios en la protección de sus datos personales, lo
que puede ser clave para el éxito a largo plazo de una Startup
© 2023 Clouxter SAS
Recordemos …
• Uber: 2016 reconoce un ataque en 2014 con exposicion de
datos de 57M de usuarios y conductores.
• Yahoo: 2013/14 informacion personal de 1000M de usuarios
• WeWork: 2019 contraseñas en texto plano, accesibles por
cualquiera con acceso a la DB
• Equifax: 2017 informacion personal de 143 M de usuarios,
565M + 700M USD en reparaciones a los afectados
• Zoom: 2020 Zoombombing, cifrado end to end
• DoorDash, Strava, T-Mobile, Dropbox, y muchos otros
© 2023 Clouxter SAS
Seguridad para Starups
• Modelo de Responsabilidad Compartida
• Well Architected Framework
• Servicios de Seguridad de AWS
• AWS Startup Security Baseline ( AWS SSB )
• Clouxter Cloud Governance
• Clouxter Sec-Check
© 2023 Clouxter SAS
Modelo de Responsabilidad Compartida
Seguridad EN
la Nube
Gestionada por
clientes
Seguridad DE
la nube
Gestionada por
AWS
© 2023 Clouxter SAS
Programas de Cumplimiento de AWS
© 2023 Clouxter SAS
© 2023 Clouxter SAS
¿Well Architected?
© 2023 Clouxter SAS
Well-Architected
Excelencia
Operativa
Seguridad Confiabilidad
Optimización de
Costos
Rendimiento
Sostenibilidad
© 2023 Clouxter SAS
Principios de diseño
Principios Generales Principios Específicos
© 2023 Clouxter SAS
Principios Generales
• Dejar de adivinar las necesidades de capacidad
• Probar los sistemas con la escala de producción
• Automatizar para facilitar la experimentación
arquitectónica
• Permitir la evolución de la arquitectura
• Guiar la arquitectura a partir de los datos
• Mejorar a través de los “días de juego” (GameDays)
© 2023 Clouxter SAS
Seguridad
Well Architected Framework
© 2023 Clouxter SAS
Objetivo del pilar de Seguridad
Fortalecer los
procesos de respuesta
a incidentes
Aprovechar las
tecnologías de la
nube para proteger
datos, sistemas y
activos
Mejorar la postura
de seguridad
diseñando cargas
de trabajo
seguras
© 2023 Clouxter SAS
Principios de Seguridad
✓ Implementar unos cimientos fuertes de identidad
✓ Habilitar la trazabilidad
✓ Aplicar la seguridad en todas las capas
✓ Automatizar las mejores practicas de seguridad
✓ Proteger los datos en transito y reposo
✓ Mantener a las personas lejos de los datos
✓ Prepararse para los eventos de seguridad
© 2023 Clouxter SAS
5 Áreas de la Seguridad
Protección de
Infraestructura
Detección
Gestión de
Identidad y
acceso
Protección
de Datos
Respuesta a
Incidentes
© 2023 Clouxter SAS
Foundation Services
Compute Storage Database Networking
Infrastructure
Platform, Applications, Identity & Access Management
Platform, Applications, Identity & Access Management
Operating System, Network & Firewall Configuration
Operating System, Network & Firewall Configuration
Customer content
Customer content
Los clientes son
responsables de
la seguridad de
un extremo a
otro en sus
centros de datos
locales.
Client-side Data
Encryption
Client-side Data
Encryption
Server-side Data
Encryption (optional)
Server-side Data
Encryption (optional)
Network Traffic
Protection
Network Traffic
Protection
Modelo de seguridad tradicional on-premise
© 2023 Clouxter SAS
AWS Foundation Services
Compute Storage Database Networking
AWS Global
Infrastructure
Regions
Availability
Zones Edge
Locations
Responsabilidad
del cliente
AWS asume la
responsabilidad
de los clientes
AWS
IAM
Customer
IAM
API
Endpoints
Mgmt
Protocols
API
Calls
Platform, Applications, Identity & Access Management
Platform, Applications, Identity & Access Management
Operating System, Network & Firewall Configuration
Operating System, Network & Firewall Configuration
Customer content
Customer content
Client-side Data
Encryption
Client-side Data
Encryption
Server-side Data
Encryption (optional)
Server-side Data
Encryption (optional)
Network Traffic
Protection
Network Traffic
Protection
Modelo de seguridad de AWS al utilizar servicios
de infraestructura (IaaS)
© 2023 Clouxter SAS
API
Calls
AWS Foundation Services
Compute Storage Database Networking
AWS Global
Infrastructure
Regions
Availability
Zones Edge
Locations
Responsabilidad
del cliente
AWS asume la
responsabilidad
de los clientes
AWS
IAM
Customer
IAM
API
Endpoints
Mgmt
Protocols
Platform, Applications, Identity & Access Management
Platform, Applications, Identity & Access Management
Operating System, Network & Firewall Configuration
Operating System, Network & Firewall Configuration
Customer content
Customer content
Client-side Data
Encryption
Client-side Data
Encryption
Server-side Data
Encryption (optional)
Server-side Data
Encryption (optional)
Network Traffic
Protection
Network Traffic
Protection
Modelo de seguridad de AWS al utilizar
Contenedores
© 2023 Clouxter SAS
AWS Foundation Services
Compute Storage Database Networking
AWS Global
Infrastructure
Regions
Availability
Zones Edge
Locations
Responsabilidad
del cliente
AWS asume la
responsabilidad
de los clientes
AWS
IAM
API
Endpoints
API
Calls
Platform, Applications, Identity & Access Management
Platform, Applications, Identity & Access Management
Operating System, Network & Firewall Configuration
Operating System, Network & Firewall Configuration
Customer content
Customer content
Client-side Data
Encryption
Client-side Data
Encryption
Server-side Data
Encryption (optional)
Server-side Data
Encryption (optional)
Network Traffic
Protection
Network Traffic
Protection
Modelo de seguridad de AWS cuando se utilizan servicios
abstractos
© 2023 Clouxter SAS
Fundamentos de seguridad – Operación
Segura
• Identificación y priorización de riesgos usando un modelo de
amenazas
• Identificar y validar los objetivos de control
• Mantenerse al día con las amenazas de seguridad
• Mantenerse al día con las recomendaciones de seguridad
• Evaluar e implementar nuevos servicios y funcionalidades de
seguridad regularmente
• Automatizar la prueba y validación de controles de seguridad en
los pipelines
© 2023 Clouxter SAS
Fundamentos de seguridad – Gestión y
separación de cuentas AWS
• Separar las cargas de trabajo usando cuentas
• Asegurar las cuentas AWS
• Gestionar las cuentas de forma centralizada
• Establecer controles centralizados
• Configurar servicios y recursos de forma centralizada
© 2023 Clouxter SAS
Marco inicial de multicuenta AWS
AWS Cloud
AWS Organizations
Foundational Organizational Units (OUs)
Infrastructure Security
Δ Shared Services
Δ Network
Δ Log Archive
Δ Sec Read Only
Δ Sec Read /
Write
Δ Security Tooling
Additional OUs
Dev 1
Dev 2 Dev 3
- Fixed
spending limit
- Disconnected
from network
Sandbox Workloads
- For software
development
© 2023 Clouxter SAS
1. Gestión de Identidad
• Personas y Maquinas (aplicaciones)
• Identidad Centralizada
• Grupos y atributos
• Mecanismos de autenticación fuertes
• Auditoria y rotación de credenciales periódicas
• Almacenamiento seguro de secretos
© 2023 Clouxter SAS
1. Gestión de acceso y permisos
• Defina barreras de protección (GuardRails) de permisos para la
organización
• Principio del menor privilegio
• Analizar el acceso publico y entre cuentas
• Compartir recursos de manera segura
• Reducir los permisos continuamente
• Establecer un mecanismo de acceso de emergencia
© 2023 Clouxter SAS
2. Detección : Configurar
• Configurar trazas de servicios y aplicaciones
• Analizar logs, métricas y hallazgos de forma centralizada
© 2023 Clouxter SAS
2. Detección : Investigar
• Implementar eventos de seguridad accionables
• Runbooks
• Playbooks
• Automatizar la respuesta a eventos
© 2023 Clouxter SAS
2. Detección: Automatizar Remediación
© 2023 Clouxter SAS
3. Protección de infraestructura - Redes
• Crear Capas de Red
• VPC, Subredes Transit Gateway
• Controlar el trafico en todas las
capas
• Security Groups, NACL, Subnets,
route Tables, Service Endpoints
• Implementar inspección y
protección
• AWS WAF, Shield Advanced, Network
Firewall, Firewall Manager
• Automatizar la protección de red
© 2023 Clouxter SAS
3. Protección de infraestructura -
Computo
• Gestión de Vulnerabilidades
• DevSecOps, Code Guru, Inspector,
ECR Image scanning
• Reducción de la superficie de ataque
• Permitir realizar las acciones
remotamente
• Implementar servicios Administrados
• Validar la integridad del software
• Automatizar la protección del
computo
© 2023 Clouxter SAS
4. Protección de Datos - Clasificación
• Identificar los datos
• Definir los controles de protección
• Definir el ciclo de vida de los datos
• Automatizar la identificación y
clasificación
© 2023 Clouxter SAS
4. Protección de Datos – Datos en reposo
• Implementar gestión segura de llaves
• Key Management Service, KMS, CloudHSM
• Forzar el cifrado en reposo
• Forzar los controles de acceso
• Auditar el uso de llaves
• Crear mecanismos para mantener a las
personas lejos de los datos
• Automatizar la protección de datos en
reposo
© 2023 Clouxter SAS
4. Protección de Datos – Datos en transito
• Implemente gestión segura de llaves y
certificados
• AWS KMS, AWS Certificate Manager
• Forzar la encripción en transito
• Balanceadores y endpoints
• Autenticar las comunicaciones de red
• ASW VPN
• Automatizar la detección de acceso no
intencionado a los datos
• Amazon GuardDuty
© 2023 Clouxter SAS
5. Respuesta a incidentes
• Definir metas de la respuesta en la
nube – Objetivos/KPIs
• Educar - Entrenamiento
• Preparar - Operación
• Simular – GameDays
• Iterar
© 2023 Clouxter SAS
Objetivo del pilar de Seguridad
Fortalecer los
procesos de respuesta
a incidentes
Aprovechar las
tecnologías de la
nube para proteger
datos, sistemas y
activos
Mejorar la postura
de seguridad
diseñando cargas
de trabajo
seguras
© 2023 Clouxter SAS
Modelo de Responsabilidad compartida
Seguridad EN
la Nube
Gestionada por
clientes
Seguridad DE
la nube
Gestionada por
AWS
© 2023 Clouxter SAS
Servicios de AWS que
soportan la seguridad
© 2023 Clouxter SAS
Servicios AWS enfocados en seguridad
Identify
AWS Systems
Manager
AWS
Config
AWS
Security Hub
AWS
Organizations
AWS Control
Tower
AWS
Trusted
Advisor
Detect
Amazon
Inspector
Amazon
Macie
Amazon
GuardDuty
AWS
Security Hub
Respond
Automate
AWS
Lambda
Amazon
CloudWatch
AWS Step
Functions
AWS
Systems
Manager
Investigate
AWS
CloudTrail
Amazon
CloudWatch
Amazon
Detective
Protect
KMS
IAM
AWS
Single
Sign-On
Amazon
VPC
AWS
WAF
AWS
Shield
AWS
Secrets
Manager
AWS
Firewall
Manager
AWS
Direct
Connect
AWS
Transit
Gateway
Amazon
VPC
PrivateLink
Amazon
Cloud
Directory
AWS
CloudHSM
AWS
Certificate
Manager
AWS
Directory
Service
Amazon
Cognito
AWS
Network
Firewall
Snapshot
Recover
Archive
Amazon S3
Glacier
AWS
CloudFormation
AWS
OpsWorks
CloudEndure
Disaster Recovery
© 2023 Clouxter SAS
AWS Startup Security
Baseline (AWS SSB)
© 2023 Clouxter SAS
AWS SBB
• Es un conjunto de controles diseñados para crear una base mínima para que las
Startups construyan de manera segura en AWS sin disminuir su agilidad.
• Los controles se centran en asegurar credenciales, habilitar el registro y la
visibilidad, gestionar información de contacto e implementar fronteras
básicas de datos.
• Se enfoca en mitigar los riesgos de seguridad comunes sin requerir un esfuerzo
significativo.
• Aplica principalmente en arquitecturas de cuenta única, pero puede ser
modificada o migrada fácilmente a arquitecturas de múltiples cuentas a medida
que la empresa crece.
• Los controles están divididos en dos categorías: cuenta y carga de trabajo. Los
controles de cuenta ayudan a mantener segura la cuenta de AWS, mientras que
los de carga de trabajo ayudan a asegurar los recursos y el código en la nube,
como aplicaciones, procesos y datos.
© 2023 Clouxter SAS
AWS SBB – Controles de Cuenta
• ACCT.01 – Set account-level contacts to valid email distribution lists
• ACCT.02 – Restrict use of the root user
• ACCT.03 – Configure console access for each user
• ACCT.04 – Assign permissions
• ACCT.05 – Require multi-factor authentication (MFA) to log in
• ACCT.06 – Enforce a password policy
• ACCT.07 – Deliver CloudTrail logs to a protected S3 bucket
• ACCT.08 – Prevent public access to private S3 buckets
• ACCT.09 – Delete unused VPCs, subnets, and security groups
• ACCT.10 – Configure AWS Budgets to monitor your spending
• ACCT.11 – Enable and respond to GuardDuty notifications
• ACCT.12 – Monitor for and resolve high-risk issues by using Trusted Advisor
© 2023 Clouxter SAS
AWS SBB – Controles de Carga de
trabajo
• WKLD.01 – Use IAM roles for compute environment permissions
• WKLD.02 – Restrict credential usage scope with resource-based policies permissions
• WKLD.03 – Use ephemeral secrets or a secrets-management service
• WKLD.04 – Prevent application secrets from being exposed
• WKLD.05 – Detect and remediate exposed secrets
• WKLD.06 – Use Systems Manager instead of SSH or RDP
• WKLD.07 – Log data events for S3 buckets with sensitive data
• WKLD.08 – Encrypt Amazon EBS volumes
• WKLD.09 – Encrypt Amazon RDS databases
• WKLD.10 – Deploy private resources into private subnets
• WKLD.11 – Restrict network access by using security groups
• WKLD.12 – Use VPC endpoints to access supported services
• WKLD.13 – Require HTTPS for all public web endpoints
• WKLD.14 – Use edge-protection services for public endpoints
• WKLD.15 – Define security controls in templates and deploy them by using CI/CD practices
© 2023 Clouxter SAS
Retos de las empresas de cara TI y su
camino a la nube
• Tradicionales – TI On-Premise
• Regulación
• Capacidad de computo locales – limitante para crecer
• Limitaciones para provisionamiento de recursos locales
• Procesos de adquisición de TI lentos y costosos
• Difícil trazabilidad y categorización del uso y consumo
• Gestión de seguridad y aislamiento de ambientes
• Acceso limitado a tecnología de punta
• Conocimiento
© 2023 Clouxter SAS
Retos de las empresas de cara a la nube
• Startups
• Velocidad y agilidad
• Crecimiento acelerado (potencialmente desordenado)
• Múltiples ambientes
• En algunos casos, ambientes por cliente
Frecuentemente:
• Pocas cuentas consolidando muchas cargas de trabajo haciéndolo una operación muy compleja
O
• Múltiples cuentas sin gestión centralizada
• Dificultad de administración de identidad y acceso
• Dificultad para segmentar y optimizar costo
• Dificultar para escalar
• Gestión de seguridad potencialmente complicada para los usuarios
• Dificultad para provisionar nuevas cargas de trabajo de forma aislada y controlada
• Provisionamiento de ambientes de prueba (sandbox)
• Trazabilidad de consumo, acceso y operación.
© 2023 Clouxter SAS
Necesidades Comunes:
• Implementar una solución que los prepare para implementar nuevas cargas de trabajo en la nube de forma
organizada.
• Establecer un modelo de gobierno que permita control (segregación /agregación) en términos de consumo,
seguridad y operación.
• Mantener el cumplimiento de las regulaciones de la industria específica en la transición de cargas a la nube
• Habilitar un mecanismo para provisionar rápidamente despliegues dedicados a nuevas cargas de trabajo o
ambientes de laboratorio.
• Explotar mejor los beneficios de la nube, orientados a la gestión de la capacidad y seguridad
• Establecer la postura de seguridad en relación a las cargas de trabajo desplegadas en la nube
• Revisar los mecanismos que garanticen la continuidad del servicio (BCP, DR)
© 2023 Clouxter SAS
Gobierno de Nube –
Seguridad
© 2023 Clouxter SAS
Retos de las empresas de cara a la nube
• Startups
• Velocidad y agilidad
• Crecimiento acelerado (potencialmente desordenado)
• Múltiples ambientes
• En algunos casos, ambientes por cliente
Frecuentemente:
• Pocas cuentas consolidando muchas cargas de trabajo haciéndolo una operación muy compleja
O
• Múltiples cuentas sin gestión centralizada
• Dificultad de administración de identidad y acceso
• Dificultad para segmentar y optimizar costo
• Dificultar para escalar
• Gestión de seguridad potencialmente complicada para los usuarios
• Dificultad para provisionar nuevas cargas de trabajo de forma aislada y controlada
• Provisionamiento de ambientes de prueba (sandbox)
• Trazabilidad de consumo, acceso y operación.
© 2023 Clouxter SAS
Necesidades Comunes:
• Implementar una solución que los prepare para implementar nuevas cargas de trabajo en la nube de forma
organizada.
• Establecer un modelo de gobierno que permita control (segregación /agregación) en términos de consumo,
seguridad y operación.
• Mantener el cumplimiento de las regulaciones de la industria específica en la transición de cargas a la nube
• Habilitar un mecanismo para provisionar rápidamente despliegues dedicados a nuevas cargas de trabajo o
ambientes de laboratorio.
• Explotar mejor los beneficios de la nube, orientados a la gestión de la capacidad y seguridad
• Establecer la postura de seguridad en relación a las cargas de trabajo desplegadas en la nube
• Revisar los mecanismos que garanticen la continuidad del servicio (BCP, DR)
© 2023 Clouxter SAS
Que esperan lograr las empresas al
adoptar la nube?
Construir
Enfocándose
en la diferenciación
Moverse Rápido
Desde la idea hasta
la implementación
Mantenerse Seguro
Ambientes seguros y con
cumplimiento
© 2023 Clouxter SAS
Se requiere establecer
Fronteras de
Seguridad/recursos
Límites de
API/Servicios
Segregación de
Facturación
(consumo de
recursos)
© 2023 Clouxter SAS
Modelos de Cuentas
Una cuenta Varias cuentas Miles de cuentas
© 2023 Clouxter SAS
Cuentas por funcion/carga/entorno
© 2023 Clouxter SAS
Ambiente de Gobierno de Nube
Listo para Migrar * Listo para Escalar * Optimizado y Eficiente
Pilares de Well Architected
Excelencia Operativa Seguridad Confiabilidad Rendimiento Optimización de Costos
Funciones Interoperables de Gobierno y Gestión
Network
Connectivity
Identity
Management
Controls &
Guardrails
Observability
Security Operations Service Mgmt
(ITSM)
Sourcing &
Distribution
Cloud Financial
Mgmt
Retirar/Retener Recomprar
Re-platforma
(Lift, Tinker & Shift)
Re-hospedar
(Lift & Shift)
Re-factorizar/Re-arquiitectar
(Transformar & Modernizar)
Sostenibilidad
© 2023 Clouxter SAS
Environment
Review &
Continuously
Improve
Network
Connectivity
Identity
Management
Security
Management
Service Management
(ITSM)
Monitoring &
Observability
Cloud
Financial
Management
Controls and Guardrails
Sourcing and
Distribution
© 2023 Clouxter SAS
Marco inicial de multicuenta AWS
AWS Cloud
AWS Organizations
Foundational Organizational Units (OUs)
Infrastructure Security
Δ Shared Services
Δ Network
Δ Log Archive
Δ Sec Read Only
Δ Sec Read /
Write
Δ Security Tooling
Additional OUs
Dev 1
Dev 2 Dev 3
- Fixed
spending limit
- Disconnected
from network
Sandbox Workloads
- For software
development
© 2023 Clouxter SAS
Marco de trabajo multi cuenta AWS
AWS Cloud
AWS Organizations
Foundational Organizational Units (OUs)
Infrastructure Security
Δ Shared Services
Δ Network
Δ Log Archive
Δ Sec Read
Only
Δ Sec Read /
Write
Δ Security
Tooling
Additional OUs
Developers
-Fixed
spending limit
-
Disconnected
from network
Sandbox Workloads
- For software
development
PROD
SDL
C
PROD
SDL
C
PROD
SDL
C
Policy Staging
- Verify &
test SCP
changes
Suspended
- Account
closures
- Tag account
prior to
moving
Individual BIZ Users
- For
individual
business
users
Exceptions
- Customized
security stance
due to specific
case
- SCPs pplied
at account level
- Account under
greater scrutiny
© 2023 Clouxter SAS
Modelo Operativo de la Nube
• Gobierno
Habilitar
Habilitar
© 2023 Clouxter SAS
Clouxter’s Security
Posture analysis
© 2023 Clouxter SAS
© 2023 Clouxter SAS
© 2023 Clouxter SAS
© 2023 Clouxter SAS
© 2023 Clouxter SAS
© 2023 Clouxter SAS
¡Gracias!
© 2023 Clouxter SAS
Como ayudamos a las
Startups a consolidar una
operación de nube Optima?
© 2023 Clouxter SAS
PROYECTO FUNDAMENTOS CONSOLIDACIÓN RE-INVENCIÓN
Observador
Principiante
Explorador
Practicante
Enfocado
Generamos valor a nuestros clientes en cada etapa en su camino de Adopción y Consolidación del
USO de la nube en sus Startups*
¿Qué Hacemos? | Etapas + Tipos de Cliente
Características del CLIENTE
Zona de mayor impacto
Nativo de Nube
Retirar deuda técnica
Tiempo
Impacto
© 2023 Clouxter SAS
Migración
efectiva de tu StartUp
a la nube de AWS
Una Varias De otra nube
- USD 5k De USD 5k a 20k + USD 20k
Estructuración
del Proyecto
Servicios
Profesionales
Consumo
AWS
RETO
Cargas de Trabajo
PARA
MIGRACIONES
Consumos mensuales (MRR)
STARTUP
MIGRATION
PROGRAM
ENTREGA
© 2023 Clouxter SAS
el uso de la nube en tu
Startup con buenas prácticas
Operación Costos
Sostenibilidad Seguridad
Confiabilidad
Rendimiento
Plan de
Remediación
Servicios
Profesionales
Consumo
AWS
? Revisión Remediación
RETO
ENFOCADO
A
ENTREGA
WELL-ARCHITECTED
FRAMEWORK
REVIEW
Mejorar
© 2023 Clouxter SAS
Crear
efectivamente nueva cargas
de trabajo en la Nube
Estructuración
del Proyecto
Servicios
Profesionales
FUNDAMENTOS
PARA
PROYECTOS
STARTBOOST
? DevOps Gobierno
De Nube
Seguridad Recuperación
de Desastres
Operación Costos
Seguridad
Confiabilidad
Rendimiento
ENTREGA
© 2023 Clouxter SAS
Escalar
Modernizando efectivamente
sus cargas de trabajo en la
Nube de AWS
CONSOLIDAR
PARA
PROYECTOS
JUMPSTART
?
Base de Datos NO relacionales
AI/ML
Contenedores
Analitica
IOT
Operación Costos
Seguridad
Confiabilidad
Rendimiento
Estructuración
del Proyecto
Servicios
Profesionales
ENTREGA
© 2023 Clouxter SAS
Experimentar
Nuevas cargas de trabajo
Estructuración del Proyecto
Servicios
Profesionales
Consumo
AWS
RETOS
DE
MEDIANTE
PROOF OF
CONCEPT
?
DevOps Modernización Seguridad Recuperación
de Desastres
ENTREGA
© 2023 Clouxter SAS
Pilares de DevSecOps
Cultural
• Retroalimentación continua
• Innovación
• Mejora continua
• Visibilidad-Trazabilidad
• Aprendizaje Continuo
Procesos
• Gestión del conocimiento
• Flujo de colaboración
• Construcción de Software
• Certificación
• Despliegue
• Monitoreo
• Seguridad
© 2023 Clouxter SAS
Pilares de DevSecOps
Tecnología
• SCM
• CI/CT/CD
• SCA,SAST,DAST,IAST
• IAC
• APM
• SRE
© 2023 Clouxter SAS
Etapas DevSecOps
© 2023 Clouxter SAS
Nivel Cultura Proceso Tecnología
1 Equipos en silos
Mala comunicación
Entornos hostiles
No se puede innovar
Desconexión con el negocio
Gestión tradicional
Procesos Robustos
Documentación excesiva
No se poseen métricas e indicadores
No se tienen procesos de mejora continua
No hay control de versiones
Procesos manuales de construcción y despliegue de software.
Pruebas manuales
Aprovisionamiento manual de Infraestructura
Monitoreo bajo demanda
2 Equipos de trabajo integrados por DEV y QA.
Se presentan barreras de comunicación
Se planifican actividades de innovación
Solo se recibe la necesidad del usuario
Gestión híbridos entre ágil - tradicional
Procesos robustos
Documentación excesiva
se poseen pocos indicadores
Pocas iniciativas de Mejora continua
Existe un control de versiones (sin estándar de trabajo)
Pruebas unitarias
Construcción y despliegues basados en scripts
Monitoreo de infraestructura
Aprovisionamiento de infraestructura basado en script
3 Equipos base con roles del proyecto y a demanda OPS y
SEC
Se pueden presentar barreras de comunicación
Ambiente neutral
poco espacio para la innovación
Participación a demanda del usuario
Gestión ágil
Procesos ligeros y efectivos
Transición a Documentación efectiva
Métricas e indicadores
Se tiene plan anual de mejora continua.
Control de versiones (Estrategias de ramificación)
Pruebas unitarias automatizadas
CI / CD validación manual
implementación base de APM
Aprovisionamiento de infraestructura basado en herramientas.
4 Equipos base con roles a demanda
Se pueden presentar barreras de comunicación
Ambiente seguro
poco espacio para la innovación
Participación en principales reuniones del usuario
Gestión ágil
Procesos ligeros y efectivos
Documentación efectiva
Métricas e indicadores
Mejora continua
Control de versiones de diferentes tipos de software
CI/CD Automático
Pruebas funcionales, de rendimiento y de seguridad
SCA,SAST
Identificación de incidentes y problemas con base en las métricas recolectadas
Aprovisionamiento de entornos automatizados
5 Equipos interdisciplinarios
Comunicación asertiva
Ambiente seguro
Fomento de la innovación
Participación activa del usuario final
Gestión ágil
Procesos ligeros y efectivos
Documentación efectiva
Toma de decisiones en base a Métricas e indicadores
Mejora continua iterativa como producto de la retroalimentación
Control de versiones de todo artefacto de código
CI/CD Automático
Pruebas funcionales, de rendimiento y de seguridad
SCA,SAST, DAST e IAST automáticas
Remediación automática de incidentes en base al monitoreo.
Aprovisionamiento de entornos automatizados y dinámico
Niveles
de
madurez
en
DevOps/DevSecOps
© 2023 Clouxter SAS
Tenemos una oferta integral de servicios en la nube que le permiten a usted y a su organización
enfocarse en el desarrollo de su negocio y estrategia; mientras nosotros los apoyamos con:
Nuestras Soluciones
SERVICIOS PROFESIONALES
(Innovate and grow the Business)
SERVICIOS ADMINISTRADOS
(Run & improve the Business)
SERVICIOS FINANCIEROS
❏ Cloud Adoption Framework
★ Well-Architected Review
● Cloud Platform Analysis
❖ Gobierno de Nube
-------------
• Implementación de soluciones
• Disponibilidad de especialistas
Administración Integral de
Infraestructuras en la Nube que incluyen:
• Monitoreo 24x7
• Soporte 24x7
• Administración
En niveles de servicios ajustados a las
necesidades del cliente
Facturación en moneda local del
consumo de su cuenta AWS que
incluyen:
• Pago a 30 días
• Especialista de facturación dedicado
por teléfono y chat
• Acceso a programas técnicos AWS
© 2023 Clouxter SAS
Modelo de Gestión Ágil de Servicios
(A-ITSM)
Problemas
Es la identificación de la(s) causa(s) -
raíz que generan uno o más incidentes,
Requerimientos
Procesamiento de la solicitudes
generadas en los clientes directos
o indirectos y que no estén asociadas
a un incidente en la plataforma
CSA
Soporte (CSS)
Admin (CSA)
Operaciones (CSO)
Soporte (CSS)
Operaciones (CSO)
Monitoreo contínuo
Incidentes
Son eventos NO habituales en
la plataforma, que causen, o puedan
causar una interrupción o reducción de la
calidad del servicio de infraestructura cloud
Capacidad
Asegurar que los servicios
desplegados cumplan con los niveles
de desempeño esperados y acordados, para
satisfacer la demanda actual y futura eficientemente
Seguridad
Monitoreo
Financiera
Implementación Configuración Accesos Cambios Continuidad
Gestión Integral
© 2023 Clouxter SAS
Conclusiones
© 2023 Clouxter SAS
Puntos Clave
• Responsabilidad Compartida
• Well Architected – la Base
• Quick wins: AWS SSB
• Gobierno:
• Mantener la visibilidad
• Mecanismos de Control
• Crear y madurar la consciencia del consumo de recursos
• Mantener la agilidad
• Proceso continuo e iterativo
• Seck-Check: Trazabilidad y cumplimiento
© 2023 Clouxter SAS
Objetivo del pilar de Optimización de
Costos
Mantener una aproximación
basada en los datos, desde
el diseño de alto nivel hasta
la selección y configuración
de recursos
Uso eficiente de
recursos para
cumplir los
requerimientos
No pagar mas de lo
realmente necesario
para ejecutar la
carga de trabajo
© 2023 Clouxter SAS
¡Gracias!

Más contenido relacionado

Similar a 20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Alvaro Garcia
 
Microsoft azure presentacion
Microsoft azure presentacionMicrosoft azure presentacion
Microsoft azure presentacionJuan Paucar
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Arsys
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tpseudor00t overflow
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nubeDennisFernandoVanega
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013Josep Bardallo
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
seguridad en la nube
seguridad en la nube seguridad en la nube
seguridad en la nube alvaradoet
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEBPerlaMartinez30
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Platzi Azure.pptx
Platzi Azure.pptxPlatzi Azure.pptx
Platzi Azure.pptxLuis775803
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaEvaluandoSoftware
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSAmazon Web Services LATAM
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 

Similar a 20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS (20)

Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
 
La Nube
La NubeLa Nube
La Nube
 
Microsoft azure presentacion
Microsoft azure presentacionMicrosoft azure presentacion
Microsoft azure presentacion
 
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
Seguridad y Entornos Críticos en Cloud - Cloud Leadership 2013
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
computación en la nube
computación en la nubecomputación en la nube
computación en la nube
 
Modelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00tModelo de seguridad Zerotrust by pseudor00t
Modelo de seguridad Zerotrust by pseudor00t
 
Qué es la informática en la nube
Qué es la informática en la nubeQué es la informática en la nube
Qué es la informática en la nube
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
seguridad en la nube
seguridad en la nube seguridad en la nube
seguridad en la nube
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Platzi Azure.pptx
Platzi Azure.pptxPlatzi Azure.pptx
Platzi Azure.pptx
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión práctica
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
 
Estudiante
EstudianteEstudiante
Estudiante
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 

Más de Ricardo González

20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedoresRicardo González
 
20180520 expertslive ai_and_machine_learning_demistified
20180520 expertslive ai_and_machine_learning_demistified20180520 expertslive ai_and_machine_learning_demistified
20180520 expertslive ai_and_machine_learning_demistifiedRicardo González
 
20180616 r gonzalez_from once per month to multiple times a day b
20180616 r gonzalez_from once per month to multiple times a day b20180616 r gonzalez_from once per month to multiple times a day b
20180616 r gonzalez_from once per month to multiple times a day bRicardo González
 
20180421 gab azure_ai_services
20180421 gab azure_ai_services20180421 gab azure_ai_services
20180421 gab azure_ai_servicesRicardo González
 
Blockchain - Desmitificacion
Blockchain - DesmitificacionBlockchain - Desmitificacion
Blockchain - DesmitificacionRicardo González
 
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenariosRicardo González
 
20160410 despliegue de plantillas de azure resource manager con visual studio...
20160410 despliegue de plantillas de azure resource manager con visual studio...20160410 despliegue de plantillas de azure resource manager con visual studio...
20160410 despliegue de plantillas de azure resource manager con visual studio...Ricardo González
 
s20150425 introduccion a_azureautomation_es
s20150425 introduccion a_azureautomation_ess20150425 introduccion a_azureautomation_es
s20150425 introduccion a_azureautomation_esRicardo González
 
20130329 Patrones de Aplicaciones para La nube #GWAB
20130329 Patrones de Aplicaciones para La nube #GWAB20130329 Patrones de Aplicaciones para La nube #GWAB
20130329 Patrones de Aplicaciones para La nube #GWABRicardo González
 
20130522 preparando el soporte de aplicaciones empresariales con windows azure
20130522 preparando el soporte de aplicaciones empresariales con windows azure20130522 preparando el soporte de aplicaciones empresariales con windows azure
20130522 preparando el soporte de aplicaciones empresariales con windows azureRicardo González
 
20130427 global azure bootcamp websites vs cloudservices scenarios
20130427 global azure bootcamp websites vs cloudservices scenarios20130427 global azure bootcamp websites vs cloudservices scenarios
20130427 global azure bootcamp websites vs cloudservices scenariosRicardo González
 
20130423 webcast desarrollo en azure con visual studio
20130423 webcast desarrollo en azure con visual studio20130423 webcast desarrollo en azure con visual studio
20130423 webcast desarrollo en azure con visual studioRicardo González
 
20120830 opciones de despliegue en windows azure
20120830   opciones de despliegue en windows azure20120830   opciones de despliegue en windows azure
20120830 opciones de despliegue en windows azureRicardo González
 

Más de Ricardo González (20)

20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores20190427 arquitectura de microservicios con contenedores
20190427 arquitectura de microservicios con contenedores
 
20180520 expertslive ai_and_machine_learning_demistified
20180520 expertslive ai_and_machine_learning_demistified20180520 expertslive ai_and_machine_learning_demistified
20180520 expertslive ai_and_machine_learning_demistified
 
20180616 r gonzalez_from once per month to multiple times a day b
20180616 r gonzalez_from once per month to multiple times a day b20180616 r gonzalez_from once per month to multiple times a day b
20180616 r gonzalez_from once per month to multiple times a day b
 
20180421 gab azure_ai_services
20180421 gab azure_ai_services20180421 gab azure_ai_services
20180421 gab azure_ai_services
 
Blockchain - Desmitificacion
Blockchain - DesmitificacionBlockchain - Desmitificacion
Blockchain - Desmitificacion
 
20180912 intro toazure
20180912 intro toazure20180912 intro toazure
20180912 intro toazure
 
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios
20170209 dev day-websites_vs_cloudservices_vsservicefabric_scenarios
 
Machine learning101
Machine learning101Machine learning101
Machine learning101
 
20160210 microsoft iot
20160210 microsoft iot20160210 microsoft iot
20160210 microsoft iot
 
2016 cloud summit_iot
2016 cloud summit_iot2016 cloud summit_iot
2016 cloud summit_iot
 
20160410 despliegue de plantillas de azure resource manager con visual studio...
20160410 despliegue de plantillas de azure resource manager con visual studio...20160410 despliegue de plantillas de azure resource manager con visual studio...
20160410 despliegue de plantillas de azure resource manager con visual studio...
 
s20150425 introduccion a_azureautomation_es
s20150425 introduccion a_azureautomation_ess20150425 introduccion a_azureautomation_es
s20150425 introduccion a_azureautomation_es
 
20150416 releasemanagement
20150416 releasemanagement20150416 releasemanagement
20150416 releasemanagement
 
20150415 csharp6.0
20150415 csharp6.020150415 csharp6.0
20150415 csharp6.0
 
20150415 roslyn
20150415 roslyn20150415 roslyn
20150415 roslyn
 
20130329 Patrones de Aplicaciones para La nube #GWAB
20130329 Patrones de Aplicaciones para La nube #GWAB20130329 Patrones de Aplicaciones para La nube #GWAB
20130329 Patrones de Aplicaciones para La nube #GWAB
 
20130522 preparando el soporte de aplicaciones empresariales con windows azure
20130522 preparando el soporte de aplicaciones empresariales con windows azure20130522 preparando el soporte de aplicaciones empresariales con windows azure
20130522 preparando el soporte de aplicaciones empresariales con windows azure
 
20130427 global azure bootcamp websites vs cloudservices scenarios
20130427 global azure bootcamp websites vs cloudservices scenarios20130427 global azure bootcamp websites vs cloudservices scenarios
20130427 global azure bootcamp websites vs cloudservices scenarios
 
20130423 webcast desarrollo en azure con visual studio
20130423 webcast desarrollo en azure con visual studio20130423 webcast desarrollo en azure con visual studio
20130423 webcast desarrollo en azure con visual studio
 
20120830 opciones de despliegue en windows azure
20120830   opciones de despliegue en windows azure20120830   opciones de despliegue en windows azure
20120830 opciones de despliegue en windows azure
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS

  • 1. © 2023 Clouxter SAS Seguridad en la nube para Startups: Aprovecha las herramientas de AWS Ricardo Gonzalez Chief Technology Officer - Clouxter
  • 2. © 2023 Clouxter SAS ¿Quien les habla? • Ricardo Gonzalez • Estratega de Tecnología y Negocios, Trusted Advisor para múltiples compañías en diferentes industrias • Ingeniero de Diseño y Automatización electrónica – MSc Ing Sistemas y Computación • 20+ años en arquitectura de soluciones, procesos de desarrollo de software y adopción de nube • Diferentes verticales: Financiera, Salud, Seguridad, Educación, Telecomunicaciones, Digital Marketing, Gobierno, Cloud Services, Industria
  • 3. © 2023 Clouxter SAS Clouxter | Well Architected Partner Profesionales en Adopción y Consolidación del uso de la nube 400+ proyectos implementados exitosamente con miles de horas de experiencia técnica, en: Gobierno de Nube Trabajo Remoto (End-User Computing) DevOps Migración Recuperación de Desastres Modernización Seguridad
  • 4. © 2023 Clouxter SAS Importancia de la seguridad en la nube
  • 5. © 2023 Clouxter SAS Internet es un lugar inseguro
  • 6. © 2023 Clouxter SAS En serio, Internet es un lugar inseguro
  • 7. © 2023 Clouxter SAS Las aplicaciones en línea son un objetivo atractivo para los atacantes, es importante tomar medidas para protegerlas.
  • 8. © 2023 Clouxter SAS No disponibilidad, divulgacion de informacion, mala utilizacion de recursos, son algunos de los impactos que pueden causar los ataques
  • 9. © 2023 Clouxter SAS La seguridad en la nube es crucial para mantener la confianza de los clientes y usuarios en la protección de sus datos personales, lo que puede ser clave para el éxito a largo plazo de una Startup
  • 10. © 2023 Clouxter SAS Recordemos … • Uber: 2016 reconoce un ataque en 2014 con exposicion de datos de 57M de usuarios y conductores. • Yahoo: 2013/14 informacion personal de 1000M de usuarios • WeWork: 2019 contraseñas en texto plano, accesibles por cualquiera con acceso a la DB • Equifax: 2017 informacion personal de 143 M de usuarios, 565M + 700M USD en reparaciones a los afectados • Zoom: 2020 Zoombombing, cifrado end to end • DoorDash, Strava, T-Mobile, Dropbox, y muchos otros
  • 11. © 2023 Clouxter SAS Seguridad para Starups • Modelo de Responsabilidad Compartida • Well Architected Framework • Servicios de Seguridad de AWS • AWS Startup Security Baseline ( AWS SSB ) • Clouxter Cloud Governance • Clouxter Sec-Check
  • 12. © 2023 Clouxter SAS Modelo de Responsabilidad Compartida Seguridad EN la Nube Gestionada por clientes Seguridad DE la nube Gestionada por AWS
  • 13. © 2023 Clouxter SAS Programas de Cumplimiento de AWS
  • 15. © 2023 Clouxter SAS ¿Well Architected?
  • 16. © 2023 Clouxter SAS Well-Architected Excelencia Operativa Seguridad Confiabilidad Optimización de Costos Rendimiento Sostenibilidad
  • 17. © 2023 Clouxter SAS Principios de diseño Principios Generales Principios Específicos
  • 18. © 2023 Clouxter SAS Principios Generales • Dejar de adivinar las necesidades de capacidad • Probar los sistemas con la escala de producción • Automatizar para facilitar la experimentación arquitectónica • Permitir la evolución de la arquitectura • Guiar la arquitectura a partir de los datos • Mejorar a través de los “días de juego” (GameDays)
  • 19. © 2023 Clouxter SAS Seguridad Well Architected Framework
  • 20. © 2023 Clouxter SAS Objetivo del pilar de Seguridad Fortalecer los procesos de respuesta a incidentes Aprovechar las tecnologías de la nube para proteger datos, sistemas y activos Mejorar la postura de seguridad diseñando cargas de trabajo seguras
  • 21. © 2023 Clouxter SAS Principios de Seguridad ✓ Implementar unos cimientos fuertes de identidad ✓ Habilitar la trazabilidad ✓ Aplicar la seguridad en todas las capas ✓ Automatizar las mejores practicas de seguridad ✓ Proteger los datos en transito y reposo ✓ Mantener a las personas lejos de los datos ✓ Prepararse para los eventos de seguridad
  • 22. © 2023 Clouxter SAS 5 Áreas de la Seguridad Protección de Infraestructura Detección Gestión de Identidad y acceso Protección de Datos Respuesta a Incidentes
  • 23. © 2023 Clouxter SAS Foundation Services Compute Storage Database Networking Infrastructure Platform, Applications, Identity & Access Management Platform, Applications, Identity & Access Management Operating System, Network & Firewall Configuration Operating System, Network & Firewall Configuration Customer content Customer content Los clientes son responsables de la seguridad de un extremo a otro en sus centros de datos locales. Client-side Data Encryption Client-side Data Encryption Server-side Data Encryption (optional) Server-side Data Encryption (optional) Network Traffic Protection Network Traffic Protection Modelo de seguridad tradicional on-premise
  • 24. © 2023 Clouxter SAS AWS Foundation Services Compute Storage Database Networking AWS Global Infrastructure Regions Availability Zones Edge Locations Responsabilidad del cliente AWS asume la responsabilidad de los clientes AWS IAM Customer IAM API Endpoints Mgmt Protocols API Calls Platform, Applications, Identity & Access Management Platform, Applications, Identity & Access Management Operating System, Network & Firewall Configuration Operating System, Network & Firewall Configuration Customer content Customer content Client-side Data Encryption Client-side Data Encryption Server-side Data Encryption (optional) Server-side Data Encryption (optional) Network Traffic Protection Network Traffic Protection Modelo de seguridad de AWS al utilizar servicios de infraestructura (IaaS)
  • 25. © 2023 Clouxter SAS API Calls AWS Foundation Services Compute Storage Database Networking AWS Global Infrastructure Regions Availability Zones Edge Locations Responsabilidad del cliente AWS asume la responsabilidad de los clientes AWS IAM Customer IAM API Endpoints Mgmt Protocols Platform, Applications, Identity & Access Management Platform, Applications, Identity & Access Management Operating System, Network & Firewall Configuration Operating System, Network & Firewall Configuration Customer content Customer content Client-side Data Encryption Client-side Data Encryption Server-side Data Encryption (optional) Server-side Data Encryption (optional) Network Traffic Protection Network Traffic Protection Modelo de seguridad de AWS al utilizar Contenedores
  • 26. © 2023 Clouxter SAS AWS Foundation Services Compute Storage Database Networking AWS Global Infrastructure Regions Availability Zones Edge Locations Responsabilidad del cliente AWS asume la responsabilidad de los clientes AWS IAM API Endpoints API Calls Platform, Applications, Identity & Access Management Platform, Applications, Identity & Access Management Operating System, Network & Firewall Configuration Operating System, Network & Firewall Configuration Customer content Customer content Client-side Data Encryption Client-side Data Encryption Server-side Data Encryption (optional) Server-side Data Encryption (optional) Network Traffic Protection Network Traffic Protection Modelo de seguridad de AWS cuando se utilizan servicios abstractos
  • 27. © 2023 Clouxter SAS Fundamentos de seguridad – Operación Segura • Identificación y priorización de riesgos usando un modelo de amenazas • Identificar y validar los objetivos de control • Mantenerse al día con las amenazas de seguridad • Mantenerse al día con las recomendaciones de seguridad • Evaluar e implementar nuevos servicios y funcionalidades de seguridad regularmente • Automatizar la prueba y validación de controles de seguridad en los pipelines
  • 28. © 2023 Clouxter SAS Fundamentos de seguridad – Gestión y separación de cuentas AWS • Separar las cargas de trabajo usando cuentas • Asegurar las cuentas AWS • Gestionar las cuentas de forma centralizada • Establecer controles centralizados • Configurar servicios y recursos de forma centralizada
  • 29. © 2023 Clouxter SAS Marco inicial de multicuenta AWS AWS Cloud AWS Organizations Foundational Organizational Units (OUs) Infrastructure Security Δ Shared Services Δ Network Δ Log Archive Δ Sec Read Only Δ Sec Read / Write Δ Security Tooling Additional OUs Dev 1 Dev 2 Dev 3 - Fixed spending limit - Disconnected from network Sandbox Workloads - For software development
  • 30. © 2023 Clouxter SAS 1. Gestión de Identidad • Personas y Maquinas (aplicaciones) • Identidad Centralizada • Grupos y atributos • Mecanismos de autenticación fuertes • Auditoria y rotación de credenciales periódicas • Almacenamiento seguro de secretos
  • 31. © 2023 Clouxter SAS 1. Gestión de acceso y permisos • Defina barreras de protección (GuardRails) de permisos para la organización • Principio del menor privilegio • Analizar el acceso publico y entre cuentas • Compartir recursos de manera segura • Reducir los permisos continuamente • Establecer un mecanismo de acceso de emergencia
  • 32. © 2023 Clouxter SAS 2. Detección : Configurar • Configurar trazas de servicios y aplicaciones • Analizar logs, métricas y hallazgos de forma centralizada
  • 33. © 2023 Clouxter SAS 2. Detección : Investigar • Implementar eventos de seguridad accionables • Runbooks • Playbooks • Automatizar la respuesta a eventos
  • 34. © 2023 Clouxter SAS 2. Detección: Automatizar Remediación
  • 35. © 2023 Clouxter SAS 3. Protección de infraestructura - Redes • Crear Capas de Red • VPC, Subredes Transit Gateway • Controlar el trafico en todas las capas • Security Groups, NACL, Subnets, route Tables, Service Endpoints • Implementar inspección y protección • AWS WAF, Shield Advanced, Network Firewall, Firewall Manager • Automatizar la protección de red
  • 36. © 2023 Clouxter SAS 3. Protección de infraestructura - Computo • Gestión de Vulnerabilidades • DevSecOps, Code Guru, Inspector, ECR Image scanning • Reducción de la superficie de ataque • Permitir realizar las acciones remotamente • Implementar servicios Administrados • Validar la integridad del software • Automatizar la protección del computo
  • 37. © 2023 Clouxter SAS 4. Protección de Datos - Clasificación • Identificar los datos • Definir los controles de protección • Definir el ciclo de vida de los datos • Automatizar la identificación y clasificación
  • 38. © 2023 Clouxter SAS 4. Protección de Datos – Datos en reposo • Implementar gestión segura de llaves • Key Management Service, KMS, CloudHSM • Forzar el cifrado en reposo • Forzar los controles de acceso • Auditar el uso de llaves • Crear mecanismos para mantener a las personas lejos de los datos • Automatizar la protección de datos en reposo
  • 39. © 2023 Clouxter SAS 4. Protección de Datos – Datos en transito • Implemente gestión segura de llaves y certificados • AWS KMS, AWS Certificate Manager • Forzar la encripción en transito • Balanceadores y endpoints • Autenticar las comunicaciones de red • ASW VPN • Automatizar la detección de acceso no intencionado a los datos • Amazon GuardDuty
  • 40. © 2023 Clouxter SAS 5. Respuesta a incidentes • Definir metas de la respuesta en la nube – Objetivos/KPIs • Educar - Entrenamiento • Preparar - Operación • Simular – GameDays • Iterar
  • 41. © 2023 Clouxter SAS Objetivo del pilar de Seguridad Fortalecer los procesos de respuesta a incidentes Aprovechar las tecnologías de la nube para proteger datos, sistemas y activos Mejorar la postura de seguridad diseñando cargas de trabajo seguras
  • 42. © 2023 Clouxter SAS Modelo de Responsabilidad compartida Seguridad EN la Nube Gestionada por clientes Seguridad DE la nube Gestionada por AWS
  • 43. © 2023 Clouxter SAS Servicios de AWS que soportan la seguridad
  • 44. © 2023 Clouxter SAS Servicios AWS enfocados en seguridad Identify AWS Systems Manager AWS Config AWS Security Hub AWS Organizations AWS Control Tower AWS Trusted Advisor Detect Amazon Inspector Amazon Macie Amazon GuardDuty AWS Security Hub Respond Automate AWS Lambda Amazon CloudWatch AWS Step Functions AWS Systems Manager Investigate AWS CloudTrail Amazon CloudWatch Amazon Detective Protect KMS IAM AWS Single Sign-On Amazon VPC AWS WAF AWS Shield AWS Secrets Manager AWS Firewall Manager AWS Direct Connect AWS Transit Gateway Amazon VPC PrivateLink Amazon Cloud Directory AWS CloudHSM AWS Certificate Manager AWS Directory Service Amazon Cognito AWS Network Firewall Snapshot Recover Archive Amazon S3 Glacier AWS CloudFormation AWS OpsWorks CloudEndure Disaster Recovery
  • 45. © 2023 Clouxter SAS AWS Startup Security Baseline (AWS SSB)
  • 46. © 2023 Clouxter SAS AWS SBB • Es un conjunto de controles diseñados para crear una base mínima para que las Startups construyan de manera segura en AWS sin disminuir su agilidad. • Los controles se centran en asegurar credenciales, habilitar el registro y la visibilidad, gestionar información de contacto e implementar fronteras básicas de datos. • Se enfoca en mitigar los riesgos de seguridad comunes sin requerir un esfuerzo significativo. • Aplica principalmente en arquitecturas de cuenta única, pero puede ser modificada o migrada fácilmente a arquitecturas de múltiples cuentas a medida que la empresa crece. • Los controles están divididos en dos categorías: cuenta y carga de trabajo. Los controles de cuenta ayudan a mantener segura la cuenta de AWS, mientras que los de carga de trabajo ayudan a asegurar los recursos y el código en la nube, como aplicaciones, procesos y datos.
  • 47. © 2023 Clouxter SAS AWS SBB – Controles de Cuenta • ACCT.01 – Set account-level contacts to valid email distribution lists • ACCT.02 – Restrict use of the root user • ACCT.03 – Configure console access for each user • ACCT.04 – Assign permissions • ACCT.05 – Require multi-factor authentication (MFA) to log in • ACCT.06 – Enforce a password policy • ACCT.07 – Deliver CloudTrail logs to a protected S3 bucket • ACCT.08 – Prevent public access to private S3 buckets • ACCT.09 – Delete unused VPCs, subnets, and security groups • ACCT.10 – Configure AWS Budgets to monitor your spending • ACCT.11 – Enable and respond to GuardDuty notifications • ACCT.12 – Monitor for and resolve high-risk issues by using Trusted Advisor
  • 48. © 2023 Clouxter SAS AWS SBB – Controles de Carga de trabajo • WKLD.01 – Use IAM roles for compute environment permissions • WKLD.02 – Restrict credential usage scope with resource-based policies permissions • WKLD.03 – Use ephemeral secrets or a secrets-management service • WKLD.04 – Prevent application secrets from being exposed • WKLD.05 – Detect and remediate exposed secrets • WKLD.06 – Use Systems Manager instead of SSH or RDP • WKLD.07 – Log data events for S3 buckets with sensitive data • WKLD.08 – Encrypt Amazon EBS volumes • WKLD.09 – Encrypt Amazon RDS databases • WKLD.10 – Deploy private resources into private subnets • WKLD.11 – Restrict network access by using security groups • WKLD.12 – Use VPC endpoints to access supported services • WKLD.13 – Require HTTPS for all public web endpoints • WKLD.14 – Use edge-protection services for public endpoints • WKLD.15 – Define security controls in templates and deploy them by using CI/CD practices
  • 49. © 2023 Clouxter SAS Retos de las empresas de cara TI y su camino a la nube • Tradicionales – TI On-Premise • Regulación • Capacidad de computo locales – limitante para crecer • Limitaciones para provisionamiento de recursos locales • Procesos de adquisición de TI lentos y costosos • Difícil trazabilidad y categorización del uso y consumo • Gestión de seguridad y aislamiento de ambientes • Acceso limitado a tecnología de punta • Conocimiento
  • 50. © 2023 Clouxter SAS Retos de las empresas de cara a la nube • Startups • Velocidad y agilidad • Crecimiento acelerado (potencialmente desordenado) • Múltiples ambientes • En algunos casos, ambientes por cliente Frecuentemente: • Pocas cuentas consolidando muchas cargas de trabajo haciéndolo una operación muy compleja O • Múltiples cuentas sin gestión centralizada • Dificultad de administración de identidad y acceso • Dificultad para segmentar y optimizar costo • Dificultar para escalar • Gestión de seguridad potencialmente complicada para los usuarios • Dificultad para provisionar nuevas cargas de trabajo de forma aislada y controlada • Provisionamiento de ambientes de prueba (sandbox) • Trazabilidad de consumo, acceso y operación.
  • 51. © 2023 Clouxter SAS Necesidades Comunes: • Implementar una solución que los prepare para implementar nuevas cargas de trabajo en la nube de forma organizada. • Establecer un modelo de gobierno que permita control (segregación /agregación) en términos de consumo, seguridad y operación. • Mantener el cumplimiento de las regulaciones de la industria específica en la transición de cargas a la nube • Habilitar un mecanismo para provisionar rápidamente despliegues dedicados a nuevas cargas de trabajo o ambientes de laboratorio. • Explotar mejor los beneficios de la nube, orientados a la gestión de la capacidad y seguridad • Establecer la postura de seguridad en relación a las cargas de trabajo desplegadas en la nube • Revisar los mecanismos que garanticen la continuidad del servicio (BCP, DR)
  • 52. © 2023 Clouxter SAS Gobierno de Nube – Seguridad
  • 53. © 2023 Clouxter SAS Retos de las empresas de cara a la nube • Startups • Velocidad y agilidad • Crecimiento acelerado (potencialmente desordenado) • Múltiples ambientes • En algunos casos, ambientes por cliente Frecuentemente: • Pocas cuentas consolidando muchas cargas de trabajo haciéndolo una operación muy compleja O • Múltiples cuentas sin gestión centralizada • Dificultad de administración de identidad y acceso • Dificultad para segmentar y optimizar costo • Dificultar para escalar • Gestión de seguridad potencialmente complicada para los usuarios • Dificultad para provisionar nuevas cargas de trabajo de forma aislada y controlada • Provisionamiento de ambientes de prueba (sandbox) • Trazabilidad de consumo, acceso y operación.
  • 54. © 2023 Clouxter SAS Necesidades Comunes: • Implementar una solución que los prepare para implementar nuevas cargas de trabajo en la nube de forma organizada. • Establecer un modelo de gobierno que permita control (segregación /agregación) en términos de consumo, seguridad y operación. • Mantener el cumplimiento de las regulaciones de la industria específica en la transición de cargas a la nube • Habilitar un mecanismo para provisionar rápidamente despliegues dedicados a nuevas cargas de trabajo o ambientes de laboratorio. • Explotar mejor los beneficios de la nube, orientados a la gestión de la capacidad y seguridad • Establecer la postura de seguridad en relación a las cargas de trabajo desplegadas en la nube • Revisar los mecanismos que garanticen la continuidad del servicio (BCP, DR)
  • 55. © 2023 Clouxter SAS Que esperan lograr las empresas al adoptar la nube? Construir Enfocándose en la diferenciación Moverse Rápido Desde la idea hasta la implementación Mantenerse Seguro Ambientes seguros y con cumplimiento
  • 56. © 2023 Clouxter SAS Se requiere establecer Fronteras de Seguridad/recursos Límites de API/Servicios Segregación de Facturación (consumo de recursos)
  • 57. © 2023 Clouxter SAS Modelos de Cuentas Una cuenta Varias cuentas Miles de cuentas
  • 58. © 2023 Clouxter SAS Cuentas por funcion/carga/entorno
  • 59. © 2023 Clouxter SAS Ambiente de Gobierno de Nube Listo para Migrar * Listo para Escalar * Optimizado y Eficiente Pilares de Well Architected Excelencia Operativa Seguridad Confiabilidad Rendimiento Optimización de Costos Funciones Interoperables de Gobierno y Gestión Network Connectivity Identity Management Controls & Guardrails Observability Security Operations Service Mgmt (ITSM) Sourcing & Distribution Cloud Financial Mgmt Retirar/Retener Recomprar Re-platforma (Lift, Tinker & Shift) Re-hospedar (Lift & Shift) Re-factorizar/Re-arquiitectar (Transformar & Modernizar) Sostenibilidad
  • 60. © 2023 Clouxter SAS Environment Review & Continuously Improve Network Connectivity Identity Management Security Management Service Management (ITSM) Monitoring & Observability Cloud Financial Management Controls and Guardrails Sourcing and Distribution
  • 61. © 2023 Clouxter SAS Marco inicial de multicuenta AWS AWS Cloud AWS Organizations Foundational Organizational Units (OUs) Infrastructure Security Δ Shared Services Δ Network Δ Log Archive Δ Sec Read Only Δ Sec Read / Write Δ Security Tooling Additional OUs Dev 1 Dev 2 Dev 3 - Fixed spending limit - Disconnected from network Sandbox Workloads - For software development
  • 62. © 2023 Clouxter SAS Marco de trabajo multi cuenta AWS AWS Cloud AWS Organizations Foundational Organizational Units (OUs) Infrastructure Security Δ Shared Services Δ Network Δ Log Archive Δ Sec Read Only Δ Sec Read / Write Δ Security Tooling Additional OUs Developers -Fixed spending limit - Disconnected from network Sandbox Workloads - For software development PROD SDL C PROD SDL C PROD SDL C Policy Staging - Verify & test SCP changes Suspended - Account closures - Tag account prior to moving Individual BIZ Users - For individual business users Exceptions - Customized security stance due to specific case - SCPs pplied at account level - Account under greater scrutiny
  • 63. © 2023 Clouxter SAS Modelo Operativo de la Nube • Gobierno Habilitar Habilitar
  • 64. © 2023 Clouxter SAS Clouxter’s Security Posture analysis
  • 70. © 2023 Clouxter SAS ¡Gracias!
  • 71. © 2023 Clouxter SAS Como ayudamos a las Startups a consolidar una operación de nube Optima?
  • 72. © 2023 Clouxter SAS PROYECTO FUNDAMENTOS CONSOLIDACIÓN RE-INVENCIÓN Observador Principiante Explorador Practicante Enfocado Generamos valor a nuestros clientes en cada etapa en su camino de Adopción y Consolidación del USO de la nube en sus Startups* ¿Qué Hacemos? | Etapas + Tipos de Cliente Características del CLIENTE Zona de mayor impacto Nativo de Nube Retirar deuda técnica Tiempo Impacto
  • 73. © 2023 Clouxter SAS Migración efectiva de tu StartUp a la nube de AWS Una Varias De otra nube - USD 5k De USD 5k a 20k + USD 20k Estructuración del Proyecto Servicios Profesionales Consumo AWS RETO Cargas de Trabajo PARA MIGRACIONES Consumos mensuales (MRR) STARTUP MIGRATION PROGRAM ENTREGA
  • 74. © 2023 Clouxter SAS el uso de la nube en tu Startup con buenas prácticas Operación Costos Sostenibilidad Seguridad Confiabilidad Rendimiento Plan de Remediación Servicios Profesionales Consumo AWS ? Revisión Remediación RETO ENFOCADO A ENTREGA WELL-ARCHITECTED FRAMEWORK REVIEW Mejorar
  • 75. © 2023 Clouxter SAS Crear efectivamente nueva cargas de trabajo en la Nube Estructuración del Proyecto Servicios Profesionales FUNDAMENTOS PARA PROYECTOS STARTBOOST ? DevOps Gobierno De Nube Seguridad Recuperación de Desastres Operación Costos Seguridad Confiabilidad Rendimiento ENTREGA
  • 76. © 2023 Clouxter SAS Escalar Modernizando efectivamente sus cargas de trabajo en la Nube de AWS CONSOLIDAR PARA PROYECTOS JUMPSTART ? Base de Datos NO relacionales AI/ML Contenedores Analitica IOT Operación Costos Seguridad Confiabilidad Rendimiento Estructuración del Proyecto Servicios Profesionales ENTREGA
  • 77. © 2023 Clouxter SAS Experimentar Nuevas cargas de trabajo Estructuración del Proyecto Servicios Profesionales Consumo AWS RETOS DE MEDIANTE PROOF OF CONCEPT ? DevOps Modernización Seguridad Recuperación de Desastres ENTREGA
  • 78. © 2023 Clouxter SAS Pilares de DevSecOps Cultural • Retroalimentación continua • Innovación • Mejora continua • Visibilidad-Trazabilidad • Aprendizaje Continuo Procesos • Gestión del conocimiento • Flujo de colaboración • Construcción de Software • Certificación • Despliegue • Monitoreo • Seguridad
  • 79. © 2023 Clouxter SAS Pilares de DevSecOps Tecnología • SCM • CI/CT/CD • SCA,SAST,DAST,IAST • IAC • APM • SRE
  • 80. © 2023 Clouxter SAS Etapas DevSecOps
  • 81. © 2023 Clouxter SAS Nivel Cultura Proceso Tecnología 1 Equipos en silos Mala comunicación Entornos hostiles No se puede innovar Desconexión con el negocio Gestión tradicional Procesos Robustos Documentación excesiva No se poseen métricas e indicadores No se tienen procesos de mejora continua No hay control de versiones Procesos manuales de construcción y despliegue de software. Pruebas manuales Aprovisionamiento manual de Infraestructura Monitoreo bajo demanda 2 Equipos de trabajo integrados por DEV y QA. Se presentan barreras de comunicación Se planifican actividades de innovación Solo se recibe la necesidad del usuario Gestión híbridos entre ágil - tradicional Procesos robustos Documentación excesiva se poseen pocos indicadores Pocas iniciativas de Mejora continua Existe un control de versiones (sin estándar de trabajo) Pruebas unitarias Construcción y despliegues basados en scripts Monitoreo de infraestructura Aprovisionamiento de infraestructura basado en script 3 Equipos base con roles del proyecto y a demanda OPS y SEC Se pueden presentar barreras de comunicación Ambiente neutral poco espacio para la innovación Participación a demanda del usuario Gestión ágil Procesos ligeros y efectivos Transición a Documentación efectiva Métricas e indicadores Se tiene plan anual de mejora continua. Control de versiones (Estrategias de ramificación) Pruebas unitarias automatizadas CI / CD validación manual implementación base de APM Aprovisionamiento de infraestructura basado en herramientas. 4 Equipos base con roles a demanda Se pueden presentar barreras de comunicación Ambiente seguro poco espacio para la innovación Participación en principales reuniones del usuario Gestión ágil Procesos ligeros y efectivos Documentación efectiva Métricas e indicadores Mejora continua Control de versiones de diferentes tipos de software CI/CD Automático Pruebas funcionales, de rendimiento y de seguridad SCA,SAST Identificación de incidentes y problemas con base en las métricas recolectadas Aprovisionamiento de entornos automatizados 5 Equipos interdisciplinarios Comunicación asertiva Ambiente seguro Fomento de la innovación Participación activa del usuario final Gestión ágil Procesos ligeros y efectivos Documentación efectiva Toma de decisiones en base a Métricas e indicadores Mejora continua iterativa como producto de la retroalimentación Control de versiones de todo artefacto de código CI/CD Automático Pruebas funcionales, de rendimiento y de seguridad SCA,SAST, DAST e IAST automáticas Remediación automática de incidentes en base al monitoreo. Aprovisionamiento de entornos automatizados y dinámico Niveles de madurez en DevOps/DevSecOps
  • 82. © 2023 Clouxter SAS Tenemos una oferta integral de servicios en la nube que le permiten a usted y a su organización enfocarse en el desarrollo de su negocio y estrategia; mientras nosotros los apoyamos con: Nuestras Soluciones SERVICIOS PROFESIONALES (Innovate and grow the Business) SERVICIOS ADMINISTRADOS (Run & improve the Business) SERVICIOS FINANCIEROS ❏ Cloud Adoption Framework ★ Well-Architected Review ● Cloud Platform Analysis ❖ Gobierno de Nube ------------- • Implementación de soluciones • Disponibilidad de especialistas Administración Integral de Infraestructuras en la Nube que incluyen: • Monitoreo 24x7 • Soporte 24x7 • Administración En niveles de servicios ajustados a las necesidades del cliente Facturación en moneda local del consumo de su cuenta AWS que incluyen: • Pago a 30 días • Especialista de facturación dedicado por teléfono y chat • Acceso a programas técnicos AWS
  • 83. © 2023 Clouxter SAS Modelo de Gestión Ágil de Servicios (A-ITSM) Problemas Es la identificación de la(s) causa(s) - raíz que generan uno o más incidentes, Requerimientos Procesamiento de la solicitudes generadas en los clientes directos o indirectos y que no estén asociadas a un incidente en la plataforma CSA Soporte (CSS) Admin (CSA) Operaciones (CSO) Soporte (CSS) Operaciones (CSO) Monitoreo contínuo Incidentes Son eventos NO habituales en la plataforma, que causen, o puedan causar una interrupción o reducción de la calidad del servicio de infraestructura cloud Capacidad Asegurar que los servicios desplegados cumplan con los niveles de desempeño esperados y acordados, para satisfacer la demanda actual y futura eficientemente Seguridad Monitoreo Financiera Implementación Configuración Accesos Cambios Continuidad Gestión Integral
  • 84. © 2023 Clouxter SAS Conclusiones
  • 85. © 2023 Clouxter SAS Puntos Clave • Responsabilidad Compartida • Well Architected – la Base • Quick wins: AWS SSB • Gobierno: • Mantener la visibilidad • Mecanismos de Control • Crear y madurar la consciencia del consumo de recursos • Mantener la agilidad • Proceso continuo e iterativo • Seck-Check: Trazabilidad y cumplimiento
  • 86. © 2023 Clouxter SAS Objetivo del pilar de Optimización de Costos Mantener una aproximación basada en los datos, desde el diseño de alto nivel hasta la selección y configuración de recursos Uso eficiente de recursos para cumplir los requerimientos No pagar mas de lo realmente necesario para ejecutar la carga de trabajo
  • 87. © 2023 Clouxter SAS ¡Gracias!