• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins - Gatear
    • Multi-Factor Authentication
    • Asignar contactos de seguridad
    • Evitar el uso de Root
    • CloudTrail: Auditoría
    • Limitar los Security Groups
    • AWS Trusted Advisor
    • Security Hub: Buenas prácticas
    • Seleccione la(s) región(es)
    • Alarma de Billing
    • IAM Access Analyzer
    • GuardDuty: Detección de amenazas
    • Macie: Políticas de datos
    • Seguridad en Desarrollo
    • WAF con reglas gestionadas
    • S3 Block Public Access
  • 2. Fundacional - Caminar
    • KMS: Cifrado de Datos
    • Gestión multi-cuenta
    • Identifica datos sensibles
    • Requerimientos regulatorios
    • Monitoreo de las configuraciones
    • Plan de entrenamiento
    • Repositorio central de usuarios
    • Estratégia de etiquetado
    • GuardDuty: Investigar hallazgos/S3
    • Sin Secretos en Código
    • Segmentación de redes (VPCs)
    • Usa Systems Manager o Bastiones
    • Backups: Resguardo de datos
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • Usa múltiples zonas de disponibilidad
    • Definir runbooks de respuesta
  • 3. Eficiente - Correr
    • Arquitecturas resilientes
    • Security Champions
    • Cognito: Usuarios de aplicaciones
    • Uso de servicios abstractos
    • Análisis de flujos de red
    • IAM Roles: Mínimo Privilegio
    • Modelado de Amenazas
    • SCPs: Políticas Organizacionales
    • Anti-Malware / EDR
    • Pipeline de imagenes doradas
    • Shield Advanced: Mitigación DDoS
    • ACM: Cifrado en tránsito
    • Control de tráfico saliente
    • Automatizar corrección de desvíos
    • Automatizaciones en seguridad
    • Infraestructura como código
    • Integración con SIEM/SOAR
    • PCI-DSS Compliance
    • WAF con reglas custom
  • 4. Optimizado - Volar
    • Red Team
    • Ingeniería del Caos
    • Blue Team
    • Amazon Fraud Detector
    • DevSecOps
    • IAM Pipeline
    • Compartir la labor de seguridad
    • Control de accesos según contexto
    • Service Catalog: Estandarización
    • Feeds de inteligencia
    • Detective: Análisis de causa raíz
    • Automatizaciones avanzadas
    • Disaster Recovery con CloudEndure
  • - Modelo de Madurez completo
  • - Webinars, Whitepapers, FAQ
    • Preguntas Frecuentes
    • Servicios de seguridad gratuitos
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Webinars AWS Security
  • - Contacto
  • - Encuesta

  • Borrar Historial

© 2020 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Optimizado - Volar

4. Optimizado - Volar

Organizacional Conformación un Red Team (Punto de vista del atacante) Conformación un Blue Team (Respuesta ante incidentes) Conformar un equipo de Ingeniería del Caos (Resiliencia) Compartir la labor y responsabilidad de seguridad
Identidades y Accesos Control de accesos según el contexto Pipeline de generación de Políticas de IAM
Protección y prevención Estandarización de procesos con Service Catalog DevSecOps
Detección Simular fallas (Chaos Monkey) Amazon Fraud Detector Integración de feeds de inteligencia adicionales
Respuesta Automatizar la mayoría de los Playbooks Amazon Detective: Análisis de causa raíz
Recuperación Automación del Disaster Recovery multi-región con CloudEndure