-
Introducción
Desafíos de seguridad
Responsabilidad Compartida
Seguridad DE la nube
Servicios de seguridad AWS
AWS Security Frameworks
¿Cómo Priorizar?
Camino evolutivo
1.
Quick Wins
Multi-Factor Authentication
Alarma de Billing
IAM Access Analyzer
Security Hub: Buenas prácticas
WAF con reglas gestionadas
Bloqueo del acceso público en S3
Evitar el uso de Root
GuardDuty: Detección de amenazas
CloudTrail: Auditoría
Limitar los Security Groups
Asignar contactos de seguridad
Macie: Políticas de datos
AWS Trusted Advisor
Seleccione la(s) región(es)
2.
Fundacional
KMS: Cifrado de Datos
Gestiona Instancias c/Fleet Manager
Backups: Resguardo de datos
Usa múltiples zonas de disponibilidad
Definir runbooks de respuesta
Gestión multi-cuenta
Vulnerabilidades en infraestructura
Vulnerabilidades en Aplicaciones
Identifica datos sensibles
Requerimientos regulatorios
GuardDuty: Investigar hallazgos/S3
Seguridad en Desarrollo
Monitoreo de las configuraciones
Sin Secretos en Código
Plan de entrenamiento
Repositorio central de usuarios
SCPs: Políticas Organizacionales
Segmentación de redes (VPCs)
3.
Eficiente
Anti-Malware / EDR
Análisis de flujos de red
Automatizar corrección de desvíos
Automatizaciones en seguridad
Cifrado en tránsito
Pipeline de imágenes doradas
Control de tráfico saliente
Crea tus reportes para cumplimiento
CIAM: Usuarios de aplicaciones
Arquitecturas resilientes
Estratégia de etiquetado
Security Champions
IAM Roles: Mínimo Privilegio
Integración con SIEM/SOAR
Modelado de Amenazas
Shield Advanced: Mitigación DDoS
Infraestructura como código
Uso de servicios abstractos
WAF con reglas custom
4.
Optimizado
Red Team
Compartir la labor de seguridad
Detective: Análisis de causa raíz
Amazon Fraud Detector
Automatizaciones avanzadas
Blue Team
Control de accesos según contexto
DevSecOps
Disaster Recovery
Service Catalog: Estandarización
Ingeniería del Caos
Feeds de inteligencia
IAM Pipeline
--
Modelo de Madurez
-
Webinars
-
Calendario de Eventos
-
Herramientas para evaluación
-
Whitepapers, FAQ, otros
Preguntas Frecuentes
Documentación AWS Security
Whitepapers AWS Security
Servicios de seguridad gratuitos
-
Contacto
-
Encuesta
English
Español
Português
Borrar Historial
© 2022 Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Home
> Modelo de Madurez en seguridad de AWS
Modelo de Madurez en seguridad de AWS
CAF Category
Fase 1: Quick Wins
Fase 2: Fundacional
Fase 3: Eficiente
Fase 4: Optimizado
Gobierno de la seguridad
Asignar los contactos de Seguridad
Seleccione la(s) región(es)
Identificar requerimientos de seguridad y regulatorios
Plan de entrenamiento sobre seguridad en la nube
Realizar un modelado de amenazas
Conformar un equipo de Ingeniería del Caos (Resiliencia)
Compartir la labor y responsabilidad de seguridad
Aseguramiento de la seguridad
Automatizar alineamiento con mejores prácticas con AWS Security Hub
Monitoreo de las configuraciones con AWS Config
Crea tus reportes para cumplimiento (como PCI-DSS)
Gestión de identidades y accesos
Autenticación Multi-Factor
Evitar el uso de Root y auditarlo
Análisis de accesos y roles con IAM Access Analyzer
Repositorio Central de usuarios
Políticas Organizacionales - SCPs
Revisión de privilegios (Least Privilege)
Estratégia de etiquetado
Customer IAM: Seguridad de tus clientes
Control de accesos según el contexto
Pipeline de generación de Políticas de IAM
Detección de amenazas
Detección de amenazas con Amazon GuardDuty y revisar sus hallazgos
Auditoría de las llamadas a APIs con AWS CloudTrail
Remediar los hallazgos de seguridad en AWS Trusted Advisor
Alarma de Billing para detección de anomalías
Investigar la mayoría de los hallazgos de Amazon GuardDuty
Integración con SIEM/SOAR
Análisis de flujos de red (VPC Flow Logs)
Amazon Fraud Detector
Integración de feeds de inteligencia adicionales
Gestión de vulnerabilidades
Gestiona las vulnerabilidades en tu infraestructura y realiza pentesting
Gestiona las vulnerabilidades en tus aplicaciones
Security Champions en Desarrollo
Protección de la infraestructura
Limitar Security Groups
Gestión de instancias con Fleet Manager
Segmentación de redes (VPCs) - Redes Públicas/Privadas
Gestión multicuenta con AWS Control Tower
Pipeline de generación de Imagenes
Anti-Malware / EDR
Control de tráfico saliente
Uso de servicios Abstractos
Estandarización de procesos con Service Catalog
Protección de Datos
Amazon S3 Block Public Access
Analizar la postura de seguridad de datos con Amazon Macie
Cifrado de Datos - AWS KMS
Backups
Descubrimiento de datos sensibles con Amazon Macie
Cifrado en tránsito
Seguridad de las aplicaciones
AWS WAF con reglas gestionadas
Involucre a los equipos de seguridad en el desarrollo
Sin Secretos en Código - AWS Secrets Manager
WAF con reglas custom
Shield Advanced: Mitigación avanzada de DDoS
DevSecOps
Conformación un Red Team (Punto de vista del atacante)
Respuesta a incidentes
Actuar ante los hallazgos de Amazon GuardDuty
Definir playbooks de respuesta ante incidentes - Ejercicios TableTop
Redundancia en múltiples zonas de disponibilidad
Automatizar Playbooks críticos y los que se ejecutan más frecuentemente
Automatizar configuraciones con corrección de desvíos
Uso de infraestructura como código (CloudFormation, CDK)
Automatizar la mayoría de los Playbooks
Amazon Detective: Análisis de causa raíz
Conformación un Blue Team (Respuesta ante incidentes)
Automación del Disaster Recovery multi-región