• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Alarma de Billing
    • IAM Access Analyzer
    • Security Hub: Buenas prácticas
    • WAF con reglas gestionadas
    • Bloqueo del acceso público en S3
    • Evitar el uso de Root
    • GuardDuty: Detección de amenazas
    • CloudTrail: Auditoría
    • Limitar los Security Groups
    • Asignar contactos de seguridad
    • Macie: Políticas de datos
    • AWS Trusted Advisor
    • Seleccione la(s) región(es)
  • 2. Fundacional
    • KMS: Cifrado de Datos
    • Gestiona Instancias c/Fleet Manager
    • Backups: Resguardo de datos
    • Usa múltiples zonas de disponibilidad
    • Definir runbooks de respuesta
    • Gestión multi-cuenta
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • Identifica datos sensibles
    • Requerimientos regulatorios
    • GuardDuty: Investigar hallazgos/S3
    • Seguridad en Desarrollo
    • Monitoreo de las configuraciones
    • Sin Secretos en Código
    • Plan de entrenamiento
    • Repositorio central de usuarios
    • SCPs: Políticas Organizacionales
    • Segmentación de redes (VPCs)
  • 3. Eficiente
    • Anti-Malware / EDR
    • Análisis de flujos de red
    • Automatizar corrección de desvíos
    • Automatizaciones en seguridad
    • Cifrado en tránsito
    • Pipeline de imágenes doradas
    • Control de tráfico saliente
    • Crea tus reportes para cumplimiento
    • CIAM: Usuarios de aplicaciones
    • Arquitecturas resilientes
    • Estratégia de etiquetado
    • Security Champions
    • IAM Roles: Mínimo Privilegio
    • Integración con SIEM/SOAR
    • Modelado de Amenazas
    • Shield Advanced: Mitigación DDoS
    • Infraestructura como código
    • Uso de servicios abstractos
    • WAF con reglas custom
  • 4. Optimizado
    • Red Team
    • Compartir la labor de seguridad
    • Detective: Análisis de causa raíz
    • Amazon Fraud Detector
    • Automatizaciones avanzadas
    • Blue Team
    • Control de accesos según contexto
    • DevSecOps
    • Disaster Recovery
    • Service Catalog: Estandarización
    • Ingeniería del Caos
    • Feeds de inteligencia
    • IAM Pipeline
  • -> Modelo de Madurez completo
  • - Webinars
  • - Whitepapers, FAQ, otros
    • Preguntas Frecuentes
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Servicios de seguridad gratuitos
  • - Contacto
  • - Encuesta

  • Borrar Historial

© 2022 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Eficiente

3.- Eficiente

En la presente etapa están los controles y recomendaciones que nos permiten gestionar la seguridad en un modo eficiente.

Organizacional Security Champions en Desarrollo Realizar un modelado de amenazas
Identidades y Accesos Revisión de privilegios (Least Privilege) Estratégia de etiquetado Customer IAM: Seguridad de tus clientes
Protección y prevención Pipeline de generación de Imagenes Shield Advanced: Mitigación avanzada de DDoS Anti-Malware / EDR Cifrado en tránsito WAF con reglas custom Control de tráfico saliente Crea tus reportes para cumplimiento (como PCI-DSS)
Detección Uso de servicios Abstractos Integración con SIEM/SOAR Análisis de flujos de red (VPC Flow Logs)
Respuesta Automatizar Playbooks críticos y los que se ejecutan más frecuentemente Automatizar configuraciones con corrección de desvíos
Recuperación Uso de infraestructura como código (CloudFormation, CDK)