-
Introducción
Desafíos de seguridad
Responsabilidad Compartida
Seguridad DE la nube
Servicios de seguridad AWS
AWS Security Frameworks
¿Cómo Priorizar?
Camino evolutivo
1.
Quick Wins
Asignar contactos de seguridad
Seleccione regiones y bloquea
Evalúa tu postura de seguridad
Multi-Factor Authentication
Protección de Root
Federación de identidades
Limpie accesos no intencionados
Detección de amenazas comunes
Auditoría de las llamadas a APIs
Alarma de Billing
Limpieza de puertos riesgosos
Bloqueo del acceso público
Analiza la seguridad en datos
Actúa ante hallazgos críticos
WAF con reglas gestionadas
Evalúa la postura en resiliencia
2.
Fundacional
Requerimientos regulatorios
Plan de entrenamiento
Monitoreo de las configuraciones
GuardRails - Politicas SCP/RCP
Use Cedenciales Temporales
IMDS v2
Detección avanzada de amenazas
Vulnerabilidades en infraestructura
Vulnerabilidades en Aplicaciones
Limitar el acceso de red
Gestiona Instancias c/Fleet Manager
Segmentación de redes (VPCs)
Gestión multi-cuenta
Cifrado de Datos en reposo
Backups: Resguardo de datos
Identifica datos sensibles
Seguridad en Desarrollo
Sin Secretos en Código
Definir planes de respuesta
Usa múltiples zonas de disponibilidad
3.
Eficiente
Detective: Análisis de causa raíz
Anti-Malware / EDR
Automatizaciones en seguridad
Cifrado en tránsito
Pipeline de imágenes doradas
Control de tráfico saliente
Crea tus reportes para cumplimiento
CIAM: Usuarios de aplicaciones
Detección de amenazas Custom
DevSecOps
Disaster Recovery
Arquitecturas resilientes
Ejecutar ejercicios TableTop
Estratégia de etiquetado
Security Champions
IAM Roles: Mínimo Privilegio
Mitigación DDoS (Capa 7)
Modelado de Amenazas
Infraestructura como código
WAF con reglas custom
Zero Trust
4.
Optimizado
Red Team
Compartir la labor de seguridad
Temporary Elevated Access
Análisis de flujos de red
Automatizar la recopilación de evidencias
Automatizar corrección de desvíos
Automatizaciones avanzadas
Blue Team
Disaster Recovery
Equipo de Gestión de Vulnerabilidades
Ingeniería del Caos
Inteligencia de amenazas
Perímetros de datos de IAM
IAM Pipeline
Protección de datos de GenAI
SOAR
Uso de servicios abstractos
--
Modelo de Madurez
-
Webinars
-
Calendario de Eventos
-
Herramientas para evaluación
-
Whitepapers, FAQ, otros
Preguntas Frecuentes
Documentación AWS Security
Whitepapers AWS Security
Servicios de seguridad gratuitos
-
Contacto
-
Encuesta
-
Financial Services
Amazon Fraud Detector
PCI Compliance
Payment Cryptography
English
Spanish
Portuguese
日本語
Borrar Historial
© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Home
> Modelo de Madurez en seguridad de AWS
Modelo de Madurez en seguridad de AWS
CAF Niveles
→
Comienzo
Avanzado
Sobresaliente
CAF Capacidades
↓
Fase 1: Quick Wins
Fase 2: Fundacional
Fase 3: Eficiente
Fase 4: Optimizado
Gobierno de la seguridad
Asignar los contactos de Seguridad
Seleccione la(s) región(es)
Identificar requerimientos de seguridad y regulatorios
Plan de entrenamiento sobre seguridad en la nube
Diseña tu arqutectura segura
Usa infraestructura como código
Estratégia de etiquetado
Compartir la labor y responsabilidad de seguridad
Aseguramiento de la seguridad
Evalúa tu postura de seguridad (CSPM)
Inventario y Monitoreo de las configuraciones
Crea tus reportes para cumplimiento (como PCI-DSS)
Automatizar la colección de evidencia
Gestión de identidades y accesos
Autenticación Multi-Factor
Protección de la cuenta Root
Federación de Identidades
Limpieza de accesos no intencionales
GuardRails: Políticas Organizacionales - SCPs
Usa credenciales temporales
Instance Metadata Service (IMDS) v2
Revisión del Mínimo privilegio
Customer IAM: Seguridad de tus clientes
Perímetro de datos
Pipeline de generación de Políticas de IAM
Acceso elevado temporal
Detección de amenazas
Detección de amenazas comunes
Auditoría de las llamadas a APIs
Alarma de Billing
Detección avanzada de amenazas
Detección de amenazas particulares (SecLake / SIEM)
Inteligencia de amenazas
Análisis de flujos de red (VPC Flow Logs)
Gestión de vulnerabilidades
Gestiona las vulnerabilidades en tu infraestructura y realiza pentesting
Gestiona las vulnerabilidades en tus aplicaciones
Security Champions
DevSecOps:Seguridad en el pipeline
Equipo de gestión de vulnerabilidades
Protección de la infraestructura
Limpieza de puertos riesgosos abiertos
Limitar el acceso de red
Gestión segura de instancias
Segmentación de redes (VPCs) - Redes Públicas/Privadas
Gestión multicuenta con AWS Control Tower
Pipeline de generación de Imagenes
Anti-Malware / EDR / Runtime Protection
Control de tráfico saliente
Acceso Zero Trust
Uso de servicios Abstractos
Protección de Datos
Bloqueo del Acceso Público (BPA)
Analizar la postura de seguridad de datos
Cifrado de Datos en reposo
Backups
Descubrimiento de datos sensibles
Cifrado en tránsito
GenAI Data protection
Seguridad de las aplicaciones
WAF con reglas gestionadas
Involucre a los equipos de seguridad en el desarrollo
Sin secretos en Código
Realizar un modelado de amenazas
WAF con reglas custom
Mitigación avanzada de DDoS (L7)
Conformación un Red Team (Punto de vista del atacante)
Respuesta a incidentes
Actúa ante hallazgos críticos de seguridad
Definir playbooks de respuesta ante incidentes
Correr ejercicios TableTop - Simulaciones
Automatizar Playbooks críticos
Investigaciones en Seguridad - Análisis de causa raíz
Conformación un Blue Team (Respuesta ante incidentes)
Automatización avanzada en seguridad
Orquestación y tickets de seguridad
Automatizar configuraciones con corrección de desvíos
Resiliencia
Evaluar Resiliencia
Redundancia en múltiples zonas de disponibilidad
Plan de Disaster Recovery
Automatización del Disaster Recovery multi-región
Ingeniería del Caos