• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins - Gatear
    • Multi-Factor Authentication
    • Asignar contactos de seguridad
    • Evitar el uso de Root
    • CloudTrail: Auditoría
    • Limitar los Security Groups
    • AWS Trusted Advisor
    • Security Hub: Buenas prácticas
    • Seleccione la(s) región(es)
    • Alarma de Billing
    • IAM Access Analyzer
    • GuardDuty: Detección de amenazas
    • Macie: Políticas de datos
    • Seguridad en Desarrollo
    • WAF con reglas gestionadas
    • S3 Block Public Access
  • 2. Fundacional - Caminar
    • KMS: Cifrado de Datos
    • Gestión multi-cuenta
    • Identifica datos sensibles
    • Requerimientos regulatorios
    • Monitoreo de las configuraciones
    • Plan de entrenamiento
    • Repositorio central de usuarios
    • Estratégia de etiquetado
    • GuardDuty: Investigar hallazgos/S3
    • Sin Secretos en Código
    • Segmentación de redes (VPCs)
    • Usa Systems Manager o Bastiones
    • Backups: Resguardo de datos
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • Usa múltiples zonas de disponibilidad
    • Definir runbooks de respuesta
  • 3. Eficiente - Correr
    • Arquitecturas resilientes
    • Security Champions
    • Cognito: Usuarios de aplicaciones
    • Uso de servicios abstractos
    • Análisis de flujos de red
    • IAM Roles: Mínimo Privilegio
    • Modelado de Amenazas
    • SCPs: Políticas Organizacionales
    • Anti-Malware / EDR
    • Pipeline de imagenes doradas
    • Shield Advanced: Mitigación DDoS
    • ACM: Cifrado en tránsito
    • Control de tráfico saliente
    • Automatizar corrección de desvíos
    • Automatizaciones en seguridad
    • Infraestructura como código
    • Integración con SIEM/SOAR
    • PCI-DSS Compliance
    • WAF con reglas custom
  • 4. Optimizado - Volar
    • Red Team
    • Ingeniería del Caos
    • Blue Team
    • Amazon Fraud Detector
    • DevSecOps
    • IAM Pipeline
    • Compartir la labor de seguridad
    • Control de accesos según contexto
    • Service Catalog: Estandarización
    • Feeds de inteligencia
    • Detective: Análisis de causa raíz
    • Automatizaciones avanzadas
    • Disaster Recovery con CloudEndure
  • - Modelo de Madurez completo
  • - Webinars, Whitepapers, FAQ
    • Preguntas Frecuentes
    • Servicios de seguridad gratuitos
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Webinars AWS Security
  • - Contacto
  • - Encuesta

  • Borrar Historial

© 2020 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Eficiente - Correr

3.- Eficiente - Correr

En la presente etapa están los controles y recomendaciones que nos permiten gestionar la seguridad en un modo eficiente.

Organizacional Security Champions en Desarrollo Realizar un modelado de amenazas
Identidades y Accesos Revisión de privilegios (Least Privilege) Políticas Organizacionales - SCPs Asegurar usuarios de aplicaciones con Cognito
Protección y prevención Pipeline de generación de Imágenes Shield Advanced: Mitigación avanzada de DDoS Anti-Malware / EDR Cifrado en tránsito con AWS Certificate Manager WAF con reglas custom Control de tráfico saliente Cumplimiento con PCI-DSS (Si requiere)
Detección Uso de servicios Abstractos Integración con SIEM/SOAR Análisis de flujos de red (VPC Flow Logs)
Respuesta Automatizar Playbooks críticos y los que se ejecutan más frecuentemente Automatizar configuraciones con corrección de desvíos
Recuperación Uso de infraestructura como código (CloudFormation, CDK)