• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins
    • Asignar contactos de seguridad
    • Seleccione regiones y bloquea
    • Evalúa tu postura de seguridad
    • Multi-Factor Authentication
    • Protección de Root
    • Federación de identidades
    • Limpie accesos no intencionados
    • Detección de amenazas comunes
    • Auditoría de las llamadas a APIs
    • Alarma de Billing
    • Limpieza de puertos riesgosos
    • Bloqueo del acceso público
    • Analiza la seguridad en datos
    • Actúa ante hallazgos críticos
    • WAF con reglas gestionadas
    • Evalúa la postura en resiliencia
  • 2. Fundacional
    • Requerimientos regulatorios
    • Plan de entrenamiento
    • Monitoreo de las configuraciones
    • GuardRails - Politicas SCP/RCP
    • Use Cedenciales Temporales
    • IMDS v2
    • Detección avanzada de amenazas
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • Limitar el acceso de red
    • Gestiona Instancias c/Fleet Manager
    • Segmentación de redes (VPCs)
    • Gestión multi-cuenta
    • Cifrado de Datos en reposo
    • Backups: Resguardo de datos
    • Identifica datos sensibles
    • Seguridad en Desarrollo
    • Sin Secretos en Código
    • Definir planes de respuesta
    • Usa múltiples zonas de disponibilidad
  • 3. Eficiente
    • Detective: Análisis de causa raíz
    • Anti-Malware / EDR
    • Automatizaciones en seguridad
    • Cifrado en tránsito
    • Pipeline de imágenes doradas
    • Control de tráfico saliente
    • Crea tus reportes para cumplimiento
    • CIAM: Usuarios de aplicaciones
    • Detección de amenazas Custom
    • DevSecOps
    • Disaster Recovery
    • Arquitecturas resilientes
    • Ejecutar ejercicios TableTop
    • Estratégia de etiquetado
    • Security Champions
    • IAM Roles: Mínimo Privilegio
    • Mitigación DDoS (Capa 7)
    • Modelado de Amenazas
    • Infraestructura como código
    • WAF con reglas custom
    • Zero Trust
  • 4. Optimizado
    • Red Team
    • Compartir la labor de seguridad
    • Temporary Elevated Access
    • Análisis de flujos de red
    • Automatizar la recopilación de evidencias
    • Automatizar corrección de desvíos
    • Automatizaciones avanzadas
    • Blue Team
    • Disaster Recovery
    • Equipo de Gestión de Vulnerabilidades
    • Ingeniería del Caos
    • Inteligencia de amenazas
    • Perímetros de datos de IAM
    • IAM Pipeline
    • Protección de datos de GenAI
    • SOAR
    • Uso de servicios abstractos
  • -- Modelo de Madurez
  • - Webinars
  • - Calendario de Eventos
  • - Herramientas para evaluación
  • - Whitepapers, FAQ, otros
    • Preguntas Frecuentes
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Servicios de seguridad gratuitos
  • - Contacto
  • - Encuesta
  • - Financial Services
    • Amazon Fraud Detector
    • PCI Compliance
    • Payment Cryptography

  • Borrar Historial

© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Fundacional

2.- Fundacional

En esta sección se encuentran controles y recomendaciones que pueden llevar algo mas de esfuerzo implementar, pero son muy importantes

Gobierno de la seguridad Identificar requerimientos de seguridad y regulatorios Plan de entrenamiento sobre seguridad en la nube
Aseguramiento de la seguridad Inventario y Monitoreo de las configuraciones
Gestión de identidades y accesos GuardRails: Políticas Organizacionales - SCPs Usa credenciales temporales Instance Metadata Service (IMDS) v2
Detección de amenazas Detección avanzada de amenazas
Gestión de vulnerabilidades Gestiona las vulnerabilidades en tu infraestructura y realiza pentesting Gestiona las vulnerabilidades en tus aplicaciones
Protección de la infraestructura Limitar el acceso de red Gestión segura de instancias Segmentación de redes (VPCs) - Redes Públicas/Privadas Gestión multicuenta con AWS Control Tower
Protección de Datos Cifrado de Datos en reposo Backups Descubrimiento de datos sensibles
Seguridad de las aplicaciones Involucre a los equipos de seguridad en el desarrollo Sin secretos en Código
Respuesta a incidentes Definir playbooks de respuesta ante incidentes
Resiliencia Redundancia en múltiples zonas de disponibilidad