En la presente etapa están los controles y recomendaciones que nos permiten gestionar la seguridad en un modo eficiente.
Gobierno de la seguridad | Realizar un modelado de amenazas |
Aseguramiento de la seguridad | Crea tus reportes para cumplimiento (como PCI-DSS) |
Gestión de identidades y accesos | Revisión de privilegios (Least Privilege) Estratégia de etiquetado Customer IAM: Seguridad de tus clientes |
Detección de amenazas | Integración con SIEM/SOAR Análisis de flujos de red (VPC Flow Logs) |
Gestión de vulnerabilidades | Security Champions en Desarrollo |
Protección de la infraestructura | Pipeline de generación de Imagenes Anti-Malware / EDR Control de tráfico saliente Uso de servicios Abstractos |
Protección de Datos | Cifrado en tránsito |
Seguridad de las aplicaciones | WAF con reglas custom Shield Advanced: Mitigación avanzada de DDoS |
Respuesta a incidentes | Automatizar Playbooks críticos y los que se ejecutan más frecuentemente Automatizar configuraciones con corrección de desvíos Uso de infraestructura como código (CloudFormation, CDK) |