• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins
    • Asignar contactos de seguridad
    • Seleccione regiones y bloquea
    • Evalúa tu postura de seguridad
    • Multi-Factor Authentication
    • Protección de Root
    • Federación de identidades
    • Limpie accesos no intencionados
    • Detección de amenazas comunes
    • Auditoría de las llamadas a APIs
    • Alarma de Billing
    • Limpieza de puertos riesgosos
    • Bloqueo del acceso público
    • Analiza la seguridad en datos
    • Actúa ante hallazgos críticos
    • WAF con reglas gestionadas
    • Evalúa la postura en resiliencia
  • 2. Fundacional
    • Requerimientos regulatorios
    • Plan de entrenamiento
    • Monitoreo de las configuraciones
    • GuardRails - Politicas SCP/RCP
    • Use Cedenciales Temporales
    • IMDS v2
    • Detección avanzada de amenazas
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • Limitar el acceso de red
    • Gestiona Instancias c/Fleet Manager
    • Segmentación de redes (VPCs)
    • Gestión multi-cuenta
    • Cifrado de Datos en reposo
    • Backups: Resguardo de datos
    • Identifica datos sensibles
    • Seguridad en Desarrollo
    • Sin Secretos en Código
    • Definir planes de respuesta
    • Usa múltiples zonas de disponibilidad
  • 3. Eficiente
    • Detective: Análisis de causa raíz
    • Anti-Malware / EDR
    • Automatizaciones en seguridad
    • Cifrado en tránsito
    • Pipeline de imágenes doradas
    • Control de tráfico saliente
    • Crea tus reportes para cumplimiento
    • CIAM: Usuarios de aplicaciones
    • Detección de amenazas Custom
    • DevSecOps
    • Disaster Recovery
    • Arquitecturas resilientes
    • Ejecutar ejercicios TableTop
    • Estratégia de etiquetado
    • Security Champions
    • IAM Roles: Mínimo Privilegio
    • Mitigación DDoS (Capa 7)
    • Modelado de Amenazas
    • Infraestructura como código
    • WAF con reglas custom
    • Zero Trust
  • 4. Optimizado
    • Red Team
    • Compartir la labor de seguridad
    • Temporary Elevated Access
    • Análisis de flujos de red
    • Automatizar la recopilación de evidencias
    • Automatizar corrección de desvíos
    • Automatizaciones avanzadas
    • Blue Team
    • Disaster Recovery
    • Equipo de Gestión de Vulnerabilidades
    • Ingeniería del Caos
    • Inteligencia de amenazas
    • Perímetros de datos de IAM
    • IAM Pipeline
    • Protección de datos de GenAI
    • SOAR
    • Uso de servicios abstractos
  • -- Modelo de Madurez
  • - Webinars
  • - Calendario de Eventos
  • - Herramientas para evaluación
  • - Whitepapers, FAQ, otros
    • Preguntas Frecuentes
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Servicios de seguridad gratuitos
  • - Contacto
  • - Encuesta
  • - Financial Services
    • Amazon Fraud Detector
    • PCI Compliance
    • Payment Cryptography

  • Borrar Historial

© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Eficiente

3.- Eficiente

En la presente etapa están los controles y recomendaciones que nos permiten gestionar la seguridad en un modo eficiente.

Gobierno de la seguridad Diseña tu arqutectura segura Usa infraestructura como código Estratégia de etiquetado
Aseguramiento de la seguridad Crea tus reportes para cumplimiento (como PCI-DSS)
Gestión de identidades y accesos Revisión del Mínimo privilegio Customer IAM: Seguridad de tus clientes
Detección de amenazas Detección de amenazas particulares (SecLake / SIEM)
Gestión de vulnerabilidades Security Champions DevSecOps:Seguridad en el pipeline
Protección de la infraestructura Pipeline de generación de Imagenes Anti-Malware / EDR / Runtime Protection Control de tráfico saliente
Protección de Datos Cifrado en tránsito
Seguridad de las aplicaciones Realizar un modelado de amenazas WAF con reglas custom Mitigación avanzada de DDoS (L7)
Respuesta a incidentes Correr ejercicios TableTop - Simulaciones Automatizar Playbooks críticos Investigaciones en Seguridad - Análisis de causa raíz
Resiliencia Plan de Disaster Recovery