-
Introducción
Desafíos de seguridad
Responsabilidad Compartida
Seguridad DE la nube
Servicios de seguridad AWS
AWS Security Frameworks
¿Cómo Priorizar?
Camino evolutivo
1.
Quick Wins - Gatear
Multi-Factor Authentication
Asignar contactos de seguridad
Evitar el uso de Root
CloudTrail: Auditoría
Limitar los Security Groups
AWS Trusted Advisor
Security Hub: Buenas prácticas
Seleccione la(s) región(es)
Alarma de Billing
IAM Access Analyzer
GuardDuty: Detección de amenazas
Macie: Políticas de datos
Seguridad en Desarrollo
WAF con reglas gestionadas
S3 Block Public Access
2.
Fundacional - Caminar
KMS: Cifrado de Datos
Gestión multi-cuenta
Identifica datos sensibles
Requerimientos regulatorios
Monitoreo de las configuraciones
Plan de entrenamiento
Repositorio central de usuarios
Estratégia de etiquetado
GuardDuty: Investigar hallazgos/S3
Sin Secretos en Código
Segmentación de redes (VPCs)
Usa Systems Manager o Bastiones
Backups: Resguardo de datos
Vulnerabilidades en infraestructura
Vulnerabilidades en Aplicaciones
Usa múltiples zonas de disponibilidad
Definir runbooks de respuesta
3.
Eficiente - Correr
Arquitecturas resilientes
Security Champions
Cognito: Usuarios de aplicaciones
Uso de servicios abstractos
Análisis de flujos de red
IAM Roles: Mínimo Privilegio
Modelado de Amenazas
SCPs: Políticas Organizacionales
Anti-Malware / EDR
Pipeline de imagenes doradas
Shield Advanced: Mitigación DDoS
ACM: Cifrado en tránsito
Control de tráfico saliente
Automatizar corrección de desvíos
Automatizaciones en seguridad
Infraestructura como código
Integración con SIEM/SOAR
PCI-DSS Compliance
WAF con reglas custom
4.
Optimizado - Volar
Red Team
Ingeniería del Caos
Blue Team
Amazon Fraud Detector
DevSecOps
IAM Pipeline
Compartir la labor de seguridad
Control de accesos según contexto
Service Catalog: Estandarización
Feeds de inteligencia
Detective: Análisis de causa raíz
Automatizaciones avanzadas
Disaster Recovery con CloudEndure
-
Modelo de Madurez completo
-
Webinars, Whitepapers, FAQ
Preguntas Frecuentes
Servicios de seguridad gratuitos
Documentación AWS Security
Whitepapers AWS Security
Webinars AWS Security
-
Contacto
-
Encuesta
Español
Borrar Historial
© 2020 Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Home
> Modelo de Madurez en seguridad completo
Modelo de Madurez en seguridad completo
Fase 1: Quick Wins - Gatear
Fase 2: Fundacional - Caminar
Fase 3: Eficiente - Correr
Fase 4: Optimizado - Volar
Organizacional
Asignar los contactos de Seguridad
Seleccione la(s) región(es)
Involucre a los equipos de seguridad en el desarrollo
Identificar requerimientos regulatorios
Identificar los datos más sensibles - joyas de la corona
Plan de entrenamiento sobre seguridad en la nube
Security Champions en Desarrollo
Realizar un modelado de amenazas
Conformación un Red Team (Punto de vista del atacante)
Conformación un Blue Team (Respuesta ante incidentes)
Conformar un equipo de Ingeniería del Caos (Resiliencia)
Compartir la labor y responsabilidad de seguridad
Identidades y Accesos
Autenticación Multi-Factor
Evitar el uso de Root y auditarlo
Análisis de accesos y roles con IAM Access Analyzer
Repositorio Central de usuarios
Estratégia de etiquetado
Revisión de privilegios (Least Privilege)
Políticas Organizacionales - SCPs
Asegurar usuarios de aplicaciones con Cognito
Control de accesos según el contexto
Pipeline de generación de Políticas de IAM
Protección y prevención
Limitar Security Groups
AWS WAF con reglas gestionadas
Amazon S3 Block Public Access
Usar AWS Systems Manager Session Manager o Bastiones
Cifrado de Datos - AWS KMS
Sin Secretos en Código - AWS Secrets Manager
Segmentación de redes (VPCs) - Redes Públicas/Privadas
Gestión multicuenta con AWS Control Tower o Landing Zone solution
Pipeline de generación de Imágenes
Shield Advanced: Mitigación avanzada de DDoS
Anti-Malware / EDR
Cifrado en tránsito con AWS Certificate Manager
WAF con reglas custom
Control de tráfico saliente
Cumplimiento con PCI-DSS (Si requiere)
Estandarización de procesos con Service Catalog
DevSecOps
Detección
Detección de amenazas con Amazon GuardDuty y revisar sus hallazgos
Auditoría de las llamadas a APIs con AWS CloudTrail
Analizar la postura de seguridad de datos con Amazon Macie
Remediar los hallazgos de seguridad en AWS Trusted Advisor
Automatizar alineamiento con mejores prácticas con AWS Security Hub
Alarma de Billing para detección de anomalías
Monitoreo de las configuraciones con AWS Config
Gestiona las vulnerabilidades en tu infraestructura y realiza pentesting
Gestiona las vulnerabilidades en tus aplicaciones
Descubrimiento de datos sensibles con Amazon Macie
Uso de servicios Abstractos
Integración con SIEM/SOAR
Análisis de flujos de red (VPC Flow Logs)
Simular fallas (Chaos Monkey)
Amazon Fraud Detector
Integración de feeds de inteligencia adicionales
Respuesta
Actuar ante los hallazgos de Amazon GuardDuty
Definir playbooks de respuesta ante incidentes - Ejercicios TableTop
Investigar TODOS los hallazgos de Amazon GuardDuty incluso S3 Protection
Automatizar Playbooks críticos y los que se ejecutan más frecuentemente
Automatizar configuraciones con corrección de desvíos
Automatizar la mayoría de los Playbooks
Amazon Detective: Análisis de causa raíz
Recuperación
Backups
Redundancia en múltiples zonas de disponibilidad
Uso de infraestructura como código (CloudFormation, CDK)
Automación del Disaster Recovery multi-región con CloudEndure