Modelo de Madurez en seguridad de AWS

CAF Niveles Comienzo Avanzado Sobresaliente
CAF Capacidades Fase 1: Quick Wins Fase 2: Fundacional Fase 3: Eficiente Fase 4: Optimizado
Gobierno de la seguridad Asignar los contactos de Seguridad Seleccione la(s) región(es) Identificar requerimientos de seguridad y regulatorios Plan de entrenamiento sobre seguridad en la nube Diseña tu arqutectura segura Usa infraestructura como código Estratégia de etiquetado Compartir la labor y responsabilidad de seguridad
Aseguramiento de la seguridad Automatizar la evaluación de la postura de seguridad (CSPM) Monitoreo de las configuraciones Crea tus reportes para cumplimiento (como PCI-DSS) Automatizar la colección de evidencia
Gestión de identidades y accesos Autenticación Multi-Factor Protección de la cuenta Root Federación de Identidades Limpieza de accesos no intencionales GuardRails: Políticas Organizacionales - SCPs Usa credenciales temporales Instance Metadata Service (IMDS) v2 Revisión del Mínimo privilegio Customer IAM: Seguridad de tus clientes Perímetro de datos Pipeline de generación de Políticas de IAM
Detección de amenazas Detección de amenazas con Amazon GuardDuty y revisar sus hallazgos Auditoría de las llamadas a APIs con AWS CloudTrail Alarma de Billing Detección avanzada de amenazas Detección de amenazas particulares (SecLake / SIEM) Inteligencia de amenazas Análisis de flujos de red (VPC Flow Logs)
Gestión de vulnerabilidades Gestiona las vulnerabilidades en tu infraestructura y realiza pentesting Gestiona las vulnerabilidades en tus aplicaciones Security Champions DevSecOps:Seguridad en el pipeline Equipo de gestión de vulnerabilidades
Protección de la infraestructura Cleanup risky open ports Limitar el acceso de red Gestión segura de instancias Segmentación de redes (VPCs) - Redes Públicas/Privadas Gestión multicuenta con AWS Control Tower Pipeline de generación de Imagenes Anti-Malware / EDR / Runtime Protection Control de tráfico saliente Acceso Zero Trust Uso de servicios Abstractos
Protección de Datos Block Public Access Analizar la postura de seguridad de datos Cifrado de Datos en reposo Backups Descubrimiento de datos sensibles Cifrado en tránsito GenAI Data protection
Seguridad de las aplicaciones WAF con reglas gestionadas Involucre a los equipos de seguridad en el desarrollo Sin secretos en Código Realizar un modelado de amenazas WAF con reglas custom Mitigación avanzada de DDoS (L7) Conformación un Red Team (Punto de vista del atacante)
Respuesta a incidentes Actúa ante hallazgos críticos de seguridad Definir playbooks de respuesta ante incidentes Correr ejercicios TableTop - Simulaciones Automatizar Playbooks críticos Investigaciones en Seguridad - Análisis de causa raíz Conformación un Blue Team (Respuesta ante incidentes) Automatización avanzada en seguridad Orquestación y tickets de seguridad Automatizar configuraciones con corrección de desvíos
Resiliencia Evaluar Resiliencia Redundancia en múltiples zonas de disponibilidad Plan de Disaster Recovery Conformar un equipo de Ingeniería del Caos Automatización del Disaster Recovery multi-región