• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins - Gatear
    • Multi-Factor Authentication
    • Asignar contactos de seguridad
    • Evitar el uso de Root
    • CloudTrail: Auditoría
    • Limitar los Security Groups
    • AWS Trusted Advisor
    • Security Hub: Buenas prácticas
    • Seleccione la(s) región(es)
    • Alarma de Billing
    • IAM Access Analyzer
    • GuardDuty: Detección de amenazas
    • Macie: Políticas de datos
    • Seguridad en Desarrollo
    • WAF con reglas gestionadas
    • S3 Block Public Access
  • 2. Fundacional - Caminar
    • KMS: Cifrado de Datos
    • Gestión multi-cuenta
    • Identifica datos sensibles
    • Requerimientos regulatorios
    • Monitoreo de las configuraciones
    • Plan de entrenamiento
    • Repositorio central de usuarios
    • Estratégia de etiquetado
    • GuardDuty: Investigar hallazgos/S3
    • Sin Secretos en Código
    • Segmentación de redes (VPCs)
    • Usa Systems Manager o Bastiones
    • Backups: Resguardo de datos
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • Usa múltiples zonas de disponibilidad
    • Definir runbooks de respuesta
  • 3. Eficiente - Correr
    • Arquitecturas resilientes
    • Security Champions
    • Cognito: Usuarios de aplicaciones
    • Uso de servicios abstractos
    • Análisis de flujos de red
    • IAM Roles: Mínimo Privilegio
    • Modelado de Amenazas
    • SCPs: Políticas Organizacionales
    • Anti-Malware / EDR
    • Pipeline de imagenes doradas
    • Shield Advanced: Mitigación DDoS
    • ACM: Cifrado en tránsito
    • Control de tráfico saliente
    • Automatizar corrección de desvíos
    • Automatizaciones en seguridad
    • Infraestructura como código
    • Integración con SIEM/SOAR
    • PCI-DSS Compliance
    • WAF con reglas custom
  • 4. Optimizado - Volar
    • Red Team
    • Ingeniería del Caos
    • Blue Team
    • Amazon Fraud Detector
    • DevSecOps
    • IAM Pipeline
    • Compartir la labor de seguridad
    • Control de accesos según contexto
    • Service Catalog: Estandarización
    • Feeds de inteligencia
    • Detective: Análisis de causa raíz
    • Automatizaciones avanzadas
    • Disaster Recovery con CloudEndure
  • - Modelo de Madurez completo
  • - Webinars, Whitepapers, FAQ
    • Preguntas Frecuentes
    • Servicios de seguridad gratuitos
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Webinars AWS Security
  • - Contacto
  • - Encuesta

  • Borrar Historial

© 2020 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Fundacional - Caminar

2.- Fundacional - Caminar

En esta sección se encuentran controles y recomendaciones que pueden llevar algo mas de esfuerzo implementar, pero son muy importantes

Organizacional Identificar requerimientos regulatorios Identificar los datos más sensibles - joyas de la corona Plan de entrenamiento sobre seguridad en la nube
Identidades y Accesos Repositorio Central de usuarios Estratégia de etiquetado
Protección y prevención Usar AWS Systems Manager Session Manager o Bastiones Cifrado de Datos - AWS KMS Sin Secretos en Código - AWS Secrets Manager Segmentación de redes (VPCs) - Redes Públicas/Privadas Gestión multicuenta con AWS Control Tower o Landing Zone solution
Detección Monitoreo de las configuraciones con AWS Config Gestiona las vulnerabilidades en tu infraestructura y realiza pentesting Gestiona las vulnerabilidades en tus aplicaciones Descubrimiento de datos sensibles con Amazon Macie
Respuesta Definir playbooks de respuesta ante incidentes - Ejercicios TableTop Investigar TODOS los hallazgos de Amazon GuardDuty incluso S3 Protection
Recuperación Backups Redundancia en múltiples zonas de disponibilidad