SlideShare una empresa de Scribd logo
1 de 56
Descargar para leer sin conexión
Mauricio Muñoz – Arquitecto de Soluciones
Jornada hacia la Nube AWS
Mejores prácticas
de
Seguridad de la Información
Seguridad en la Nube AWS
Diseñada para ser uno de los ambientes de nube más flexibles y
seguros
Elimina muchos de los inconvenientes que aparecen al tratar de
seguridad de la infraestructura
Funcionalidades de Seguridad embebidas
https://aws.amazon.com/whitepapers/aws-security-best-practices/
Agenda
1. Introducción
2. Compartiendo la responsabilidad de la
seguridad
3. Funcionalidades de seguridad AWS
4. Recomendaciones
5. Verificación de nuestro nivel de
seguridad
6. Material adicional
1. INTRODUCCIÓN
Enfoque de
seguridad de
AWS
Tamaño del
equipo de
seguridad
Visibilidad de los
recursos y utilización
Aumentando su postura de seguridad en la Nube
Acreditaciones & Certificaciones
(amplia cobertura)
Ecosistema de
Partners
Ecosistema de
clientes
Todos se ven
beneficiados
Beneficios por el efecto de “Comunidad”
2. COMPARTIENDO LA
RESPONSABILIDAD DE LA
SEGURIDAD
Modelo de Seguridad Compartida
• Responsabilidad compartida
– Permita que AWS haga el trabajo pesado
– Enfóquese en lo más importante para su negocio
• Cliente
• Selección del Sistema Operacional
• Aplicaciones
• Security Groups
• ACLs
• Gestión de las cuentas AWS
• Identity management
• AWS
• Operación de las instalaciones
• Seguridad física
• Infraestructura física
• Infraestructura de red
• Infraestructura de
virtualización
• Gestión de hardware (ciclo de
vida)
Infraestructura Container Abstractos
Tales como Amazon EC2, Amazon EBS y Amazon VPC
Modelo de Seguridad Compartida: Servicios de Infraestructura
Tales como Amazon RDS y Amazon EMR
Modelo de Seguridad Compartida: Servicios “Container”
Tales como Amazon S3 y Amazon DynamoDB
Modelo de Seguridad Compartida: Servicios Abstractos
3. FUNCIONALIDADES DE SEGURIDAD
ACCESO SEGURO
TLS PARA LOS ACCESOS A API ENDPOINTS
https://github.com/awslabs/s2n
FIREWALLS EMBEBIDOS
USTED CONTROLA EL ACCESO A SUS INSTANCIAS
RBAC (Role Based Access
Control)
CON PERMISOS GRANULARES
AUTENTICACIÓN FUERTE
(MFA)
EMBEBIDA
SUBREDES PRIVADAS
DENTRO DE SU RED PRIVADA VIRTUAL (AWS VPC)
ENCRIPCIÓN DE SUS
DATOS EN REPOSO
USANDO LLAVES AES-256bits
CLOUD HSM
FORMA ALTAMENTE SEGURA DE ALMACENAR LLAVES
CONEXIÓN DEDICADA
OPCIÓN OFRECIDA POR AWS DIRECT CONNECT
AUDITORÍA - LOGS
AWS CLOUDTRAIL, AWS CONFIG &
AMAZON CLOUDWATCH LOGS
TRUSTED ADVISOR
SU EXPERTO PERSONAL EN ASUNTOS DE NUBE
4. RECOMENDACIONES
Conozca el modelo AWS de seguridad compartida
Construya sus sistemas en la Nube AWS y diséñelos usando un SGSI que aproveche las
funcionalidades de AWS
Entienda la infraestructura global (y segura) de AWS
Regiones, Zonas de disponibilidad y Puntos de presencia
Regiones
Conjunto independiente de recursos AWS en una geografía determinada.
Forman una base sólida para cumplir con requerimientos de privacidad y
conformidad de regiones específicas.
Zonas de Disponibilidad
Diseñadas como zonas de falla independientes
Físicamente separadas, dentro de una región metropolitana
Entienda la infraestructura global (y segura) de AWS
Usando el servicio IAM
http://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPractices.html
AWS Identity and Access Management (IAM) le permite implementar
control de acceso a los servicios y recursos AWS.
Usando IAM, usted puede crear y administrar usuarios y grupos AWS,
a la vez que utiliza permisos para permitir o negar access a los
recursos AWS, utilizando diferentes tipos de credenciales como llaves
privadas, contraseñas y dispositivos MFA (multi-factor
authentication).
Puede también configurar acceso federado (con SAML) con sus
directorios de usuario ya existentes, como OpenLDAP o
ActiveDirectory.
Defina y Clasifique sus activos en AWS
Identifique los activos de información que serán protegidos
Diseñe su SGSI para proteger sus activos en
AWS
Establezca un estándar para implementar, operar, monitorear, verificar,
mantener y mejorar su sistema de gestión de seguridad de la información
Administrar cuentas AWS, usuarios, grupos y roles IAM
Opere bajo el principio del menor privilegio
Cuenta AWS
Su cuenta AWS representa una relación de negocios entre usted y AWS. Las
cuentas AWS entregan permisos de superusuario a todos los recursos y
servicios AWS, es plenipotenciaria.
Usuarios IAM
Con IAM, puede crear múltiples usuarios, cada uno con credenciales individuales y
todos controlados bajo una única cuenta AWS.
Los usuarios IAM pueden ser una persona, un servicio o una aplicación que
requiere accesso a sus recursos AWS, sea a través de la consola, via CLI o
directamente via APIs.
Administrar cuentas AWS, usuarios, grupos y roles IAM
Estrategias para utilización de múltiples cuentas AWS
Business Requirement Proposed Design Comments
Centralised security management Single AWS Account Centralize information security management and minimize overhead.
Separation of production, development & testing accounts Three AWS Accounts Create one AWS account for production services, one for development and one for testing
Multiple autonomous departments Multiple AWS Accounts Create separate AWS accounts for each autonomous part of the organization. You can assign permissions and policies
under each account
Centralized security management with multiple
autonomous independent projects
Multiple AWS Accounts Create a single AWS account for common project resources (such as DNS services, Active Directory, CMS etc.). Then
create separate AWS accounts per project. You can assign permissions and policies under each project account and
grant access to resources across accounts.
https://d0.awsstatic.com/aws-answers/AWS_Multi_Account_Security_Strategy.pdf
Administrar cuentas AWS, usuarios, grupos y roles IAM
Delegación usando roles IAM y credenciales temporales (STS)
Aplicaciones en instancias Amazon EC2 que necesitan acceso a recursos AWS
Acceso Cross-Account
Federación de Identidades
Secure Token Service (STS)
http://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html
Gestione el acceso a las instancias Amazon EC2,
a nivel de S.O.
Usted es el dueño de las credenciales, AWS ayuda en la automatización del
acceso inicial
Amazon EC2 Key Pairs
Usadas para autenticar el acceso SSH a instancias Linux y para generar la
contraseña de administrador en instancias Windows.
Para requerimientos más estrictos de seguridad, usted tiene la libertad de
implementar mecanismos de autenticación alternativos y desabilitar la
autenticación por llaves Amazon EC2.
Autorización de acceso a nivel de recurso
Usuarios o Roles IAM solamente pueden acceder a los recursos después de ser
autenticados
Políticas altamente granulares son usadas para restringir o permitir que los
usuarios accedan únicamente los recursos que usted especifique.
{
"Effect": "Allow”,
"Action": ["s3:GetObject”,"s3:PutObject”],
"Resource": ["arn:aws:s3:::myBucket/amazon/snakegame/${cognito-identity.amazonaws.com:sub}"]
}
Proteja sus datos
En reposo & en tránsito
Almacenamiento y gestión de llaves de
encripción
Recomendamos que sus llaves sean almacenadas en un dispositivo tamper-
proof, como HSMs. AWS Cloud HSM es una de las opciones disponibles para
esto y la mejor opción si lo que necesita es una validación de un tercero de que
AWS no tiene acceso a sus llaves; para una solución de más fácil integración,
puede utilizar AWS KMS.
Alternativamente, puede almacenar sus llaves localmente (en su datacenter,
usando su propio HSM) y accederlas via enlaces seguros como AWS Direct
Connect con IPsec, o VPNs IPsec via Internet.
aws.amazon.com/cloudhsm/
aws.amazon.com/kms/
Proteja sus datos
En reposo & en tránsito
Protección de datos en reposo
Diferentes opciones, dependiendo del servicio AWS
Amazon S3 – Server-Side-Encryption con llaves de Amazon S3, sus propias
llaves de encripción con Customer-Provided Keys (SSE-C) o usando llaves de
KMS
Amazon EBS – use encripción de volúmenes usando herramientas del sistema
operacional o via KMS. Por ejemplo, Windows EFS o Microsoft Windows
Bitlocker, Linux dm-crypt, CloudHSM o on-premise HSM con SafeNet ProtectV
Amazon RDS – use funciones específicas de criptografía de su base de datos o
KMS
EMR/DynamoDB – varias opciones, incluyendo algunas de partners
Amazon Redshift – Puede user KMS o un HSM para gerenciar las llaves de alto
nivel en la jerarquía de encripción
Información adicional en el Whitepaper: Security Best Practices
Proteja sus datos
En reposo & en tránsito
Asegure sus sistemas operativos y aplicaciones
Por el modelo de seguridad compartida, usted gestiona la seguridad de los sistemas
operativos y aplicaciones
OS Hardening y Actualizaciones
Utilizar Amazon Machine Images (AMIs) facilita la implementación de sistemas
operativos estandarizados y el despliegue de nuevas versiones de aplicaciones
Amazon provee y mantiene un conjunto preconfigurado de AMIs, aunque usted
tiene la libertad de crear sus propias AMIs y usarlas como base para las
instancias EC2 que va a utilizar
Los mismos principios de hardening (CIS Benchmarks, DISA STIGs, etc) pueden
y deben ser aplicados a los sistemas operativos de sus instancias EC2
Mayores informaciones en AWS Security Best Practices Whitepaper
Aplique seguridad a su infraestructura
Utilizando las funcionalidades de la plataforma AWS
Amazon Virtual Private Cloud (VPC)
Cree su nube privada con separación de Capa 2, dentro de la nube AWS
Use su propio direccionamiento IP, definido por usted mismo. Use direcciones
privadas (RFC1918) para redes que no sean enrutables a Internet
Utilice las diferentes formas de conectar su VPC, sea via Internet, túneles IPsec
via Internet, AWS Direct Connect, AWS Direct Connect con IPsec, VPC Peering
o una combinación de ellos.
Defina su propia topología de red, tablas de enrutamiento y cree sus propias
instancias de servicios de soporte como servidores DNS o NTP
Zonas de seguridad y Segmentación de red
Use la segmentación de red como una forma simple de aislar una subred de otra
Zonas de seguridad son grupos de componentes de un sistema, con
requerimientos similares de seguridad y con controles comunes entre ellos
Combine las funcionalidades de seguridad de la plataforma AWS con sus propios
componentes de seguridad como repositorios de usuarios, DNS & para crear sus
zonas de seguridad
La elasticidad de la infraestructura AWS junto con herramientas de despliegue
automatizado, facilitan la estandarización de los controles de seguridad de forma
global
”Deploy”repetible y uniforme aumenta su nivel general de seguridad
Aplique seguridad a su infraestructura
Utilizando las funcionalidades de la plataforma AWS
Monitoreo, Alertas, Auditoría & Respuesta a Incidentes
Adapte sus procesos existentes, herramientas y metodologías para ser usadas en la nube
Implemente monitoreo de S.O. y de alto nivel
Los logs pueden ser generados por una variedad de componentes de su
infraestructura como dispositivos de red, S.O., plataformas y aplicaciones
Nosotros recomendamos registrar y analizar eventos como:
• Actividades de usuarios con privilegios administrativos
• Acceso a los registros de auditoría
• Intentos fallidos de acceso lógico
• Uso de mecanismos de identificación y autenticación
• Creación, borrado y modificación de objetos del sistema
Area Consideration
Log collection Note how log files are collected. Often operating system, application, or third-
party/middleware agents collect log file information
Log transport When log files are centralized, transfer them to the central location in a secure, reliable, and
timely fashion
Log storage Centralize log files from multiple instances to facilitate retention policies, as well as analysis
and correlation
Log taxonomy Present different categories of log files in a format suitable for analysis
Log
analysis/correlati
on
Log files provide security intelligence after you analyze them and correlate events in them.
You can analyze logs in real time, or at scheduled intervals.
Log
protection/securi
ty
Log files are sensitive. Protect them through network control, identity and access
management, protection/ encryption, data integrity authentication, and tamper-proof time-
stamping
Area Consideration
Log collection Note how log files are collected. Often operating system, application, or third-
party/middleware agents collect log file information
Log transport When log files are centralized, transfer them to the central location in a secure, reliable, and
timely fashion
Log storage Centralize log files from multiple instances to facilitate retention policies, as well as analysis
and correlation
Log taxonomy Present different categories of log files in a format suitable for analysis
Log
analysis/correlati
on
Log files provide security intelligence after you analyze them and correlate events in them.
You can analyze logs in real time, or at scheduled intervals.
Log
protection/securi
ty
Log files are sensitive. Protect them through network control, identity and access
management, protection/ encryption, data integrity authentication, and tamper-proof time-
stamping
Use CloudWatch Logs para centralizar sus logs
CloudWatch Logs le permite monitorear y resolver problemas de sus sistemas y
aplicaciones utilizando los archivos de auditoría (logs) generados por ellos.
Envíe sus archivos de log (sistema, aplicación o personalizados), utilizando nuetro
CloudWatch Logs agent, realizando el monitoreo en casi tiempo real.
Con esto, usted puede entender y operar mejor sus sistemas y aplicaciones, a la vez
que almacena sus logs en almacenamiento altamente durable y de muy bajo costo,
para acceso posterior.
Monitoreo, Alertas, Auditoría & Respuesta a Incidentes
Adapte sus procesos existentes, herramientas y metodologías para ser usadas en la nube
Use CloudTrail para registrar las llamadas a las
API AWS
AWS CloudTrail es un servicio que registra las llamadas a APIs AWS de su cuenta y
se las entrega en un archivo de log.
La información registrada incluye la identidad del solicitante, la hora de la llamada,
dirección IP origen, parámetros de la solicitud y los elementos retornados.
Con CloudTrail, usted obtiene un historial de las llamadas API a su cuenta, lo que le
permite realizar análisis de seguridad, control de cambios y auditorías.
Monitoreo, Alertas, Auditoría & Respuesta a Incidentes
Adapte sus procesos existentes, herramientas y metodologías para ser usadas en la nube
Use AWS Config para registrar cambios en el
ambiente AWS
AWS Config es un servicio que registra las configuraciones del ambiente AWS,
cambios y relaciones entre los recursos, entregando la información en archivos de
log.
La información registrada incluye configuración y metadatos de VPCs, RDS, EC2,
IAM, entre otros, así como las relaciones entre ellos y hora de los cambios.
Mientras un snapshot responde a la cuestión de cómo se ve un ambiente en um
momento determinado, el histórico corresponde a saber cuál ha sido la evolución de
un elemento a lo largo del tiempo.
Continuous ChangeRecordingChanging
Resources
History
Stream
Snapshot (ex. 2014-11-05)
AWS Config
Monitoreo, Alertas, Auditoría & Respuesta a Incidentes
Adapte sus procesos existentes, herramientas y metodologías para ser usadas en la nube
https://docs.aws.amazon.com/config/latest/developerguide/resource-config-
reference.html
5. VERIFICACIÓN DE NUESTRO NIVEL
DE SEGURIDAD
AWS es Level 1 compliant bajo el estándar Payment Card Industry
(PCI) Data Security Standard (DSS). Los clientes pueden ejecutar
aplicaciones en nuestra infraestructura tecnológica PCI-compliant
para almacenar, procesar y transmitir información de tarjetas de
crédito en la nube.
AWS está certificada ISO 27001. International Organization for
Standardization (ISO) 27001 es un estándar global de seguridad
ampliamente utilizado, que define los requerimientos para el
establecimiento y operación de un Sistema de Gestión de Seguridad
de la Información (SGSI)
Muchos otros estándares y certificaciones han sido alcanzados por
AWS. Mayor información en:
aws.amazon.com/compliance
Conformidad en AWS
6. MATERIAL ADICIONAL
aws.amazon.com/security
Documentación
Técnica
AWS
blogs.aws.amazon.com/security
Introduction to AWS Security
Security at Scale: Governance in AWS
Security at Scale: Logging in AWS
AWS Security Best Practices
Securing Data at Rest with Encryption
AWS Security Whitepaper
AWS Security White Papers
aws.amazon.com/iam
aws.amazon.com/vpc
aws.amazon.com/kms
aws.amazon.com/config
aws.amazon.com/cloudtrail
aws.amazon.com/cloudhsm
aws.amazon.com/cloudwatch
aws.amazon.com/trustedadvisor
aws.amazon.com/inspector
aws.amazon.com/waf
aws.amazon.com/architecture/
Certificación
aws.amazon.com/certification
Laboratorios On-
Line
aws.amazon.com/training/
self-paced-labs
Pruebe los servicios, gane
habilidades y experiencia
práctica con las tecnologías
AWS
aws.amazon.com/training
Entrenamiento
Valide sus habilidades y
experiencia con la plataforma
AWS
Construya habilidad técnica para
diseñar y operar aplicaciones
escalables y eficientes en AWS
AWS Entrenamiento & Certificación
Agenda
1. Introducción
2. Compartiendo la responsabilidad de la
seguridad
3. Funcionalidades de seguridad AWS
4. Recomendaciones
5. Verificación de nuestro nivel de
seguridad
6. Material adicional
Mauricio Muñoz – Arquitecto de Soluciones
Jornada hacia la Nube AWS
Mejores prácticas
de
Seguridad de la Información
aws.amazon.com/es/about-aws/events/monthlywebinarseries
aws.amazon.com/es/about-aws/events/monthlywebinarseries/contact-us

Más contenido relacionado

La actualidad más candente

AWS를 활용한 글로벌 오피스 업무 환경 구축하기 - 류한진, 이랜드시스템스 :: AWS Summit Seoul 2019
AWS를 활용한 글로벌 오피스 업무 환경 구축하기 - 류한진, 이랜드시스템스 :: AWS Summit Seoul 2019AWS를 활용한 글로벌 오피스 업무 환경 구축하기 - 류한진, 이랜드시스템스 :: AWS Summit Seoul 2019
AWS를 활용한 글로벌 오피스 업무 환경 구축하기 - 류한진, 이랜드시스템스 :: AWS Summit Seoul 2019Amazon Web Services Korea
 
(STG401) Amazon S3 Deep Dive & Best Practices
(STG401) Amazon S3 Deep Dive & Best Practices(STG401) Amazon S3 Deep Dive & Best Practices
(STG401) Amazon S3 Deep Dive & Best PracticesAmazon Web Services
 
Compliance in the Cloud Using “Security by Design” Principles
Compliance in the Cloud Using “Security by Design” PrinciplesCompliance in the Cloud Using “Security by Design” Principles
Compliance in the Cloud Using “Security by Design” PrinciplesAmazon Web Services
 
빅 데이터 분석을 위한 AWS 활용 사례 - 최정욱 솔루션즈 아키텍트:: AWS Cloud Track 1 Intro
빅 데이터 분석을 위한 AWS 활용 사례 - 최정욱 솔루션즈 아키텍트:: AWS Cloud Track 1 Intro빅 데이터 분석을 위한 AWS 활용 사례 - 최정욱 솔루션즈 아키텍트:: AWS Cloud Track 1 Intro
빅 데이터 분석을 위한 AWS 활용 사례 - 최정욱 솔루션즈 아키텍트:: AWS Cloud Track 1 IntroAmazon Web Services Korea
 
Introduction to Identity and Access Management (IAM)
Introduction to Identity and Access Management (IAM)Introduction to Identity and Access Management (IAM)
Introduction to Identity and Access Management (IAM)Amazon Web Services
 
Architecting-for-the-cloud-Best-Practices
Architecting-for-the-cloud-Best-PracticesArchitecting-for-the-cloud-Best-Practices
Architecting-for-the-cloud-Best-PracticesAmazon Web Services
 
Programming Infrastructure with AWS CDK
Programming Infrastructure with AWS CDKProgramming Infrastructure with AWS CDK
Programming Infrastructure with AWS CDKDonnie Prakoso
 
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안BESPIN GLOBAL
 
Awskrug AWS SNS, SQS, and SES
Awskrug AWS SNS, SQS, and SESAwskrug AWS SNS, SQS, and SES
Awskrug AWS SNS, SQS, and SESJungHakLee4
 
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...Amazon Web Services Korea
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
AWS Data Transfer Services: Data Ingest Strategies Into the AWS Cloud
AWS Data Transfer Services: Data Ingest Strategies Into the AWS CloudAWS Data Transfer Services: Data Ingest Strategies Into the AWS Cloud
AWS Data Transfer Services: Data Ingest Strategies Into the AWS CloudAmazon Web Services
 
HK-AWS-Well-Architected-Workshop
HK-AWS-Well-Architected-WorkshopHK-AWS-Well-Architected-Workshop
HK-AWS-Well-Architected-WorkshopAmazon Web Services
 
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...Amazon Web Services
 
Amazon ECS/ECR을 활용하여 마이크로서비스 구성하기 - 김기완 (AWS 솔루션즈아키텍트)
Amazon ECS/ECR을 활용하여 마이크로서비스 구성하기 - 김기완 (AWS 솔루션즈아키텍트)Amazon ECS/ECR을 활용하여 마이크로서비스 구성하기 - 김기완 (AWS 솔루션즈아키텍트)
Amazon ECS/ECR을 활용하여 마이크로서비스 구성하기 - 김기완 (AWS 솔루션즈아키텍트)Amazon Web Services Korea
 

La actualidad más candente (20)

AWS를 활용한 글로벌 오피스 업무 환경 구축하기 - 류한진, 이랜드시스템스 :: AWS Summit Seoul 2019
AWS를 활용한 글로벌 오피스 업무 환경 구축하기 - 류한진, 이랜드시스템스 :: AWS Summit Seoul 2019AWS를 활용한 글로벌 오피스 업무 환경 구축하기 - 류한진, 이랜드시스템스 :: AWS Summit Seoul 2019
AWS를 활용한 글로벌 오피스 업무 환경 구축하기 - 류한진, 이랜드시스템스 :: AWS Summit Seoul 2019
 
CI/CD on AWS
CI/CD on AWSCI/CD on AWS
CI/CD on AWS
 
(STG401) Amazon S3 Deep Dive & Best Practices
(STG401) Amazon S3 Deep Dive & Best Practices(STG401) Amazon S3 Deep Dive & Best Practices
(STG401) Amazon S3 Deep Dive & Best Practices
 
Amazon GuardDuty Lab
Amazon GuardDuty LabAmazon GuardDuty Lab
Amazon GuardDuty Lab
 
Compliance in the Cloud Using “Security by Design” Principles
Compliance in the Cloud Using “Security by Design” PrinciplesCompliance in the Cloud Using “Security by Design” Principles
Compliance in the Cloud Using “Security by Design” Principles
 
Sqs and loose coupling
Sqs and loose couplingSqs and loose coupling
Sqs and loose coupling
 
빅 데이터 분석을 위한 AWS 활용 사례 - 최정욱 솔루션즈 아키텍트:: AWS Cloud Track 1 Intro
빅 데이터 분석을 위한 AWS 활용 사례 - 최정욱 솔루션즈 아키텍트:: AWS Cloud Track 1 Intro빅 데이터 분석을 위한 AWS 활용 사례 - 최정욱 솔루션즈 아키텍트:: AWS Cloud Track 1 Intro
빅 데이터 분석을 위한 AWS 활용 사례 - 최정욱 솔루션즈 아키텍트:: AWS Cloud Track 1 Intro
 
Introduction to Identity and Access Management (IAM)
Introduction to Identity and Access Management (IAM)Introduction to Identity and Access Management (IAM)
Introduction to Identity and Access Management (IAM)
 
Amazon ECS
Amazon ECSAmazon ECS
Amazon ECS
 
Architecting-for-the-cloud-Best-Practices
Architecting-for-the-cloud-Best-PracticesArchitecting-for-the-cloud-Best-Practices
Architecting-for-the-cloud-Best-Practices
 
Programming Infrastructure with AWS CDK
Programming Infrastructure with AWS CDKProgramming Infrastructure with AWS CDK
Programming Infrastructure with AWS CDK
 
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
[AWS & 베스핀글로벌, 바이오∙헬스케어∙제약사를 위한 세미나] AWS 클라우드 보안
 
Awskrug AWS SNS, SQS, and SES
Awskrug AWS SNS, SQS, and SESAwskrug AWS SNS, SQS, and SES
Awskrug AWS SNS, SQS, and SES
 
Basics of ssl
Basics of sslBasics of ssl
Basics of ssl
 
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
AWS KMS 에서 제공하는 봉투암호화 방식의 암호화 및 사이닝 기능에 대한 소개와 실습 - 신은수, AWS 솔루션즈 아키텍트 :: AWS...
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
AWS Data Transfer Services: Data Ingest Strategies Into the AWS Cloud
AWS Data Transfer Services: Data Ingest Strategies Into the AWS CloudAWS Data Transfer Services: Data Ingest Strategies Into the AWS Cloud
AWS Data Transfer Services: Data Ingest Strategies Into the AWS Cloud
 
HK-AWS-Well-Architected-Workshop
HK-AWS-Well-Architected-WorkshopHK-AWS-Well-Architected-Workshop
HK-AWS-Well-Architected-Workshop
 
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
Amazon Virtual Private Cloud (VPC) - Networking Fundamentals and Connectivity...
 
Amazon ECS/ECR을 활용하여 마이크로서비스 구성하기 - 김기완 (AWS 솔루션즈아키텍트)
Amazon ECS/ECR을 활용하여 마이크로서비스 구성하기 - 김기완 (AWS 솔루션즈아키텍트)Amazon ECS/ECR을 활용하여 마이크로서비스 구성하기 - 김기완 (AWS 솔루션즈아키텍트)
Amazon ECS/ECR을 활용하여 마이크로서비스 구성하기 - 김기완 (AWS 솔루션즈아키텍트)
 

Destacado

Optimización del rendimiento web
Optimización del rendimiento webOptimización del rendimiento web
Optimización del rendimiento webRomán Hernández
 
Servicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWSServicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWSAmazon Web Services LATAM
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWSHermann Pais
 
Webinar: Comenzando con los servicios de AWS
Webinar: Comenzando con los servicios de AWSWebinar: Comenzando con los servicios de AWS
Webinar: Comenzando con los servicios de AWSAmazon Web Services LATAM
 
Webinar: Ask the Architect - Servicios de Storage de AWS
Webinar: Ask the Architect - Servicios de Storage de AWSWebinar: Ask the Architect - Servicios de Storage de AWS
Webinar: Ask the Architect - Servicios de Storage de AWSAmazon Web Services LATAM
 
Migración de datos a la nube: 6 estrategias para llevar datos a AWS
Migración de datos a la nube: 6 estrategias para llevar datos a AWSMigración de datos a la nube: 6 estrategias para llevar datos a AWS
Migración de datos a la nube: 6 estrategias para llevar datos a AWSAmazon Web Services LATAM
 
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!Amazon Web Services LATAM
 
Comenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSComenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSAmazon Web Services LATAM
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasAmazon Web Services LATAM
 

Destacado (14)

Optimización del rendimiento web
Optimización del rendimiento webOptimización del rendimiento web
Optimización del rendimiento web
 
Servicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWSServicios de bases de datos administradas en AWS
Servicios de bases de datos administradas en AWS
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
Webinar: Comenzando con los servicios de AWS
Webinar: Comenzando con los servicios de AWSWebinar: Comenzando con los servicios de AWS
Webinar: Comenzando con los servicios de AWS
 
Webinar: Ask the Architect - Servicios de Storage de AWS
Webinar: Ask the Architect - Servicios de Storage de AWSWebinar: Ask the Architect - Servicios de Storage de AWS
Webinar: Ask the Architect - Servicios de Storage de AWS
 
Migración de datos a la nube: 6 estrategias para llevar datos a AWS
Migración de datos a la nube: 6 estrategias para llevar datos a AWSMigración de datos a la nube: 6 estrategias para llevar datos a AWS
Migración de datos a la nube: 6 estrategias para llevar datos a AWS
 
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
 
¿Quien es Amazon Web Services?
¿Quien es Amazon Web Services?¿Quien es Amazon Web Services?
¿Quien es Amazon Web Services?
 
SAP en la nube de AWS
SAP en la nube de AWSSAP en la nube de AWS
SAP en la nube de AWS
 
Recuperación de desastres en AWS
 Recuperación de desastres en AWS Recuperación de desastres en AWS
Recuperación de desastres en AWS
 
AWS Services Overview
AWS Services OverviewAWS Services Overview
AWS Services Overview
 
Comenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSComenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWS
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
Seguridad en la nube aws
Seguridad en la nube awsSeguridad en la nube aws
Seguridad en la nube aws
 

Similar a Webinar: Mejores prácticas de Seguridad de la Información

[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VIGonzalo Chelme
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computingAmazon Web Services
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
Prácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSPrácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSAmazon Web Services LATAM
 
Administracion y Despliegue a traves PowerShell Azure
Administracion y Despliegue a traves PowerShell Azure Administracion y Despliegue a traves PowerShell Azure
Administracion y Despliegue a traves PowerShell Azure Ivan Martinez
 
2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsawsfernando sonego
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSAmazon Web Services LATAM
 
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!Amazon Web Services LATAM
 
Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Amazon Web Services LATAM
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasAmazon Web Services LATAM
 
Acens Cloud Hosting 2013
Acens Cloud Hosting 2013Acens Cloud Hosting 2013
Acens Cloud Hosting 2013Red Auti
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAmazon Web Services LATAM
 

Similar a Webinar: Mejores prácticas de Seguridad de la Información (20)

[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computing
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
Prácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSPrácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWS
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Curso Cloud Computing, Parte 1: Amazon Web Services
Curso Cloud Computing, Parte 1: Amazon Web ServicesCurso Cloud Computing, Parte 1: Amazon Web Services
Curso Cloud Computing, Parte 1: Amazon Web Services
 
Administracion y Despliegue a traves PowerShell Azure
Administracion y Despliegue a traves PowerShell Azure Administracion y Despliegue a traves PowerShell Azure
Administracion y Despliegue a traves PowerShell Azure
 
Inicie un viaje seguro a la nube
Inicie un viaje seguro a la nubeInicie un viaje seguro a la nube
Inicie un viaje seguro a la nube
 
2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
 
To Cloud or not To Cloud, That is the question!
To Cloud or not To Cloud, That is the question!To Cloud or not To Cloud, That is the question!
To Cloud or not To Cloud, That is the question!
 
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
 
Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladas
 
Cbs aws-fundamentals-1
Cbs aws-fundamentals-1Cbs aws-fundamentals-1
Cbs aws-fundamentals-1
 
Acens Cloud Hosting 2013
Acens Cloud Hosting 2013Acens Cloud Hosting 2013
Acens Cloud Hosting 2013
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
 
TEMARIO-AMAZON-WEB-SERVICES-AWS.pdf
TEMARIO-AMAZON-WEB-SERVICES-AWS.pdfTEMARIO-AMAZON-WEB-SERVICES-AWS.pdf
TEMARIO-AMAZON-WEB-SERVICES-AWS.pdf
 
Practica-AWS-Complete-Course.pdf
Practica-AWS-Complete-Course.pdfPractica-AWS-Complete-Course.pdf
Practica-AWS-Complete-Course.pdf
 
Mejores prácticas de IAM
Mejores prácticas de IAMMejores prácticas de IAM
Mejores prácticas de IAM
 

Más de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 

Más de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Último

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

Webinar: Mejores prácticas de Seguridad de la Información

  • 1. Mauricio Muñoz – Arquitecto de Soluciones Jornada hacia la Nube AWS Mejores prácticas de Seguridad de la Información
  • 2. Seguridad en la Nube AWS Diseñada para ser uno de los ambientes de nube más flexibles y seguros Elimina muchos de los inconvenientes que aparecen al tratar de seguridad de la infraestructura Funcionalidades de Seguridad embebidas https://aws.amazon.com/whitepapers/aws-security-best-practices/
  • 3. Agenda 1. Introducción 2. Compartiendo la responsabilidad de la seguridad 3. Funcionalidades de seguridad AWS 4. Recomendaciones 5. Verificación de nuestro nivel de seguridad 6. Material adicional
  • 5. Enfoque de seguridad de AWS Tamaño del equipo de seguridad Visibilidad de los recursos y utilización Aumentando su postura de seguridad en la Nube
  • 7. Ecosistema de Partners Ecosistema de clientes Todos se ven beneficiados Beneficios por el efecto de “Comunidad”
  • 9. Modelo de Seguridad Compartida • Responsabilidad compartida – Permita que AWS haga el trabajo pesado – Enfóquese en lo más importante para su negocio • Cliente • Selección del Sistema Operacional • Aplicaciones • Security Groups • ACLs • Gestión de las cuentas AWS • Identity management • AWS • Operación de las instalaciones • Seguridad física • Infraestructura física • Infraestructura de red • Infraestructura de virtualización • Gestión de hardware (ciclo de vida) Infraestructura Container Abstractos
  • 10. Tales como Amazon EC2, Amazon EBS y Amazon VPC Modelo de Seguridad Compartida: Servicios de Infraestructura
  • 11. Tales como Amazon RDS y Amazon EMR Modelo de Seguridad Compartida: Servicios “Container”
  • 12. Tales como Amazon S3 y Amazon DynamoDB Modelo de Seguridad Compartida: Servicios Abstractos
  • 14. ACCESO SEGURO TLS PARA LOS ACCESOS A API ENDPOINTS
  • 16. FIREWALLS EMBEBIDOS USTED CONTROLA EL ACCESO A SUS INSTANCIAS
  • 17. RBAC (Role Based Access Control) CON PERMISOS GRANULARES
  • 19. SUBREDES PRIVADAS DENTRO DE SU RED PRIVADA VIRTUAL (AWS VPC)
  • 20. ENCRIPCIÓN DE SUS DATOS EN REPOSO USANDO LLAVES AES-256bits
  • 21. CLOUD HSM FORMA ALTAMENTE SEGURA DE ALMACENAR LLAVES
  • 22. CONEXIÓN DEDICADA OPCIÓN OFRECIDA POR AWS DIRECT CONNECT
  • 23. AUDITORÍA - LOGS AWS CLOUDTRAIL, AWS CONFIG & AMAZON CLOUDWATCH LOGS
  • 24. TRUSTED ADVISOR SU EXPERTO PERSONAL EN ASUNTOS DE NUBE
  • 26. Conozca el modelo AWS de seguridad compartida Construya sus sistemas en la Nube AWS y diséñelos usando un SGSI que aproveche las funcionalidades de AWS
  • 27. Entienda la infraestructura global (y segura) de AWS Regiones, Zonas de disponibilidad y Puntos de presencia Regiones Conjunto independiente de recursos AWS en una geografía determinada. Forman una base sólida para cumplir con requerimientos de privacidad y conformidad de regiones específicas. Zonas de Disponibilidad Diseñadas como zonas de falla independientes Físicamente separadas, dentro de una región metropolitana
  • 28. Entienda la infraestructura global (y segura) de AWS Usando el servicio IAM http://docs.aws.amazon.com/IAM/latest/UserGuide/IAMBestPractices.html AWS Identity and Access Management (IAM) le permite implementar control de acceso a los servicios y recursos AWS. Usando IAM, usted puede crear y administrar usuarios y grupos AWS, a la vez que utiliza permisos para permitir o negar access a los recursos AWS, utilizando diferentes tipos de credenciales como llaves privadas, contraseñas y dispositivos MFA (multi-factor authentication). Puede también configurar acceso federado (con SAML) con sus directorios de usuario ya existentes, como OpenLDAP o ActiveDirectory.
  • 29. Defina y Clasifique sus activos en AWS Identifique los activos de información que serán protegidos
  • 30. Diseñe su SGSI para proteger sus activos en AWS Establezca un estándar para implementar, operar, monitorear, verificar, mantener y mejorar su sistema de gestión de seguridad de la información
  • 31. Administrar cuentas AWS, usuarios, grupos y roles IAM Opere bajo el principio del menor privilegio Cuenta AWS Su cuenta AWS representa una relación de negocios entre usted y AWS. Las cuentas AWS entregan permisos de superusuario a todos los recursos y servicios AWS, es plenipotenciaria. Usuarios IAM Con IAM, puede crear múltiples usuarios, cada uno con credenciales individuales y todos controlados bajo una única cuenta AWS. Los usuarios IAM pueden ser una persona, un servicio o una aplicación que requiere accesso a sus recursos AWS, sea a través de la consola, via CLI o directamente via APIs.
  • 32. Administrar cuentas AWS, usuarios, grupos y roles IAM Estrategias para utilización de múltiples cuentas AWS Business Requirement Proposed Design Comments Centralised security management Single AWS Account Centralize information security management and minimize overhead. Separation of production, development & testing accounts Three AWS Accounts Create one AWS account for production services, one for development and one for testing Multiple autonomous departments Multiple AWS Accounts Create separate AWS accounts for each autonomous part of the organization. You can assign permissions and policies under each account Centralized security management with multiple autonomous independent projects Multiple AWS Accounts Create a single AWS account for common project resources (such as DNS services, Active Directory, CMS etc.). Then create separate AWS accounts per project. You can assign permissions and policies under each project account and grant access to resources across accounts. https://d0.awsstatic.com/aws-answers/AWS_Multi_Account_Security_Strategy.pdf
  • 33. Administrar cuentas AWS, usuarios, grupos y roles IAM Delegación usando roles IAM y credenciales temporales (STS) Aplicaciones en instancias Amazon EC2 que necesitan acceso a recursos AWS Acceso Cross-Account Federación de Identidades Secure Token Service (STS) http://docs.aws.amazon.com/STS/latest/APIReference/Welcome.html
  • 34. Gestione el acceso a las instancias Amazon EC2, a nivel de S.O. Usted es el dueño de las credenciales, AWS ayuda en la automatización del acceso inicial Amazon EC2 Key Pairs Usadas para autenticar el acceso SSH a instancias Linux y para generar la contraseña de administrador en instancias Windows. Para requerimientos más estrictos de seguridad, usted tiene la libertad de implementar mecanismos de autenticación alternativos y desabilitar la autenticación por llaves Amazon EC2.
  • 35. Autorización de acceso a nivel de recurso Usuarios o Roles IAM solamente pueden acceder a los recursos después de ser autenticados Políticas altamente granulares son usadas para restringir o permitir que los usuarios accedan únicamente los recursos que usted especifique. { "Effect": "Allow”, "Action": ["s3:GetObject”,"s3:PutObject”], "Resource": ["arn:aws:s3:::myBucket/amazon/snakegame/${cognito-identity.amazonaws.com:sub}"] } Proteja sus datos En reposo & en tránsito
  • 36. Almacenamiento y gestión de llaves de encripción Recomendamos que sus llaves sean almacenadas en un dispositivo tamper- proof, como HSMs. AWS Cloud HSM es una de las opciones disponibles para esto y la mejor opción si lo que necesita es una validación de un tercero de que AWS no tiene acceso a sus llaves; para una solución de más fácil integración, puede utilizar AWS KMS. Alternativamente, puede almacenar sus llaves localmente (en su datacenter, usando su propio HSM) y accederlas via enlaces seguros como AWS Direct Connect con IPsec, o VPNs IPsec via Internet. aws.amazon.com/cloudhsm/ aws.amazon.com/kms/ Proteja sus datos En reposo & en tránsito
  • 37. Protección de datos en reposo Diferentes opciones, dependiendo del servicio AWS Amazon S3 – Server-Side-Encryption con llaves de Amazon S3, sus propias llaves de encripción con Customer-Provided Keys (SSE-C) o usando llaves de KMS Amazon EBS – use encripción de volúmenes usando herramientas del sistema operacional o via KMS. Por ejemplo, Windows EFS o Microsoft Windows Bitlocker, Linux dm-crypt, CloudHSM o on-premise HSM con SafeNet ProtectV Amazon RDS – use funciones específicas de criptografía de su base de datos o KMS EMR/DynamoDB – varias opciones, incluyendo algunas de partners Amazon Redshift – Puede user KMS o un HSM para gerenciar las llaves de alto nivel en la jerarquía de encripción Información adicional en el Whitepaper: Security Best Practices Proteja sus datos En reposo & en tránsito
  • 38. Asegure sus sistemas operativos y aplicaciones Por el modelo de seguridad compartida, usted gestiona la seguridad de los sistemas operativos y aplicaciones OS Hardening y Actualizaciones Utilizar Amazon Machine Images (AMIs) facilita la implementación de sistemas operativos estandarizados y el despliegue de nuevas versiones de aplicaciones Amazon provee y mantiene un conjunto preconfigurado de AMIs, aunque usted tiene la libertad de crear sus propias AMIs y usarlas como base para las instancias EC2 que va a utilizar Los mismos principios de hardening (CIS Benchmarks, DISA STIGs, etc) pueden y deben ser aplicados a los sistemas operativos de sus instancias EC2 Mayores informaciones en AWS Security Best Practices Whitepaper
  • 39. Aplique seguridad a su infraestructura Utilizando las funcionalidades de la plataforma AWS Amazon Virtual Private Cloud (VPC) Cree su nube privada con separación de Capa 2, dentro de la nube AWS Use su propio direccionamiento IP, definido por usted mismo. Use direcciones privadas (RFC1918) para redes que no sean enrutables a Internet Utilice las diferentes formas de conectar su VPC, sea via Internet, túneles IPsec via Internet, AWS Direct Connect, AWS Direct Connect con IPsec, VPC Peering o una combinación de ellos. Defina su propia topología de red, tablas de enrutamiento y cree sus propias instancias de servicios de soporte como servidores DNS o NTP
  • 40. Zonas de seguridad y Segmentación de red Use la segmentación de red como una forma simple de aislar una subred de otra Zonas de seguridad son grupos de componentes de un sistema, con requerimientos similares de seguridad y con controles comunes entre ellos Combine las funcionalidades de seguridad de la plataforma AWS con sus propios componentes de seguridad como repositorios de usuarios, DNS & para crear sus zonas de seguridad La elasticidad de la infraestructura AWS junto con herramientas de despliegue automatizado, facilitan la estandarización de los controles de seguridad de forma global ”Deploy”repetible y uniforme aumenta su nivel general de seguridad Aplique seguridad a su infraestructura Utilizando las funcionalidades de la plataforma AWS
  • 41. Monitoreo, Alertas, Auditoría & Respuesta a Incidentes Adapte sus procesos existentes, herramientas y metodologías para ser usadas en la nube Implemente monitoreo de S.O. y de alto nivel Los logs pueden ser generados por una variedad de componentes de su infraestructura como dispositivos de red, S.O., plataformas y aplicaciones Nosotros recomendamos registrar y analizar eventos como: • Actividades de usuarios con privilegios administrativos • Acceso a los registros de auditoría • Intentos fallidos de acceso lógico • Uso de mecanismos de identificación y autenticación • Creación, borrado y modificación de objetos del sistema Area Consideration Log collection Note how log files are collected. Often operating system, application, or third- party/middleware agents collect log file information Log transport When log files are centralized, transfer them to the central location in a secure, reliable, and timely fashion Log storage Centralize log files from multiple instances to facilitate retention policies, as well as analysis and correlation Log taxonomy Present different categories of log files in a format suitable for analysis Log analysis/correlati on Log files provide security intelligence after you analyze them and correlate events in them. You can analyze logs in real time, or at scheduled intervals. Log protection/securi ty Log files are sensitive. Protect them through network control, identity and access management, protection/ encryption, data integrity authentication, and tamper-proof time- stamping
  • 42. Area Consideration Log collection Note how log files are collected. Often operating system, application, or third- party/middleware agents collect log file information Log transport When log files are centralized, transfer them to the central location in a secure, reliable, and timely fashion Log storage Centralize log files from multiple instances to facilitate retention policies, as well as analysis and correlation Log taxonomy Present different categories of log files in a format suitable for analysis Log analysis/correlati on Log files provide security intelligence after you analyze them and correlate events in them. You can analyze logs in real time, or at scheduled intervals. Log protection/securi ty Log files are sensitive. Protect them through network control, identity and access management, protection/ encryption, data integrity authentication, and tamper-proof time- stamping Use CloudWatch Logs para centralizar sus logs CloudWatch Logs le permite monitorear y resolver problemas de sus sistemas y aplicaciones utilizando los archivos de auditoría (logs) generados por ellos. Envíe sus archivos de log (sistema, aplicación o personalizados), utilizando nuetro CloudWatch Logs agent, realizando el monitoreo en casi tiempo real. Con esto, usted puede entender y operar mejor sus sistemas y aplicaciones, a la vez que almacena sus logs en almacenamiento altamente durable y de muy bajo costo, para acceso posterior. Monitoreo, Alertas, Auditoría & Respuesta a Incidentes Adapte sus procesos existentes, herramientas y metodologías para ser usadas en la nube
  • 43. Use CloudTrail para registrar las llamadas a las API AWS AWS CloudTrail es un servicio que registra las llamadas a APIs AWS de su cuenta y se las entrega en un archivo de log. La información registrada incluye la identidad del solicitante, la hora de la llamada, dirección IP origen, parámetros de la solicitud y los elementos retornados. Con CloudTrail, usted obtiene un historial de las llamadas API a su cuenta, lo que le permite realizar análisis de seguridad, control de cambios y auditorías. Monitoreo, Alertas, Auditoría & Respuesta a Incidentes Adapte sus procesos existentes, herramientas y metodologías para ser usadas en la nube
  • 44. Use AWS Config para registrar cambios en el ambiente AWS AWS Config es un servicio que registra las configuraciones del ambiente AWS, cambios y relaciones entre los recursos, entregando la información en archivos de log. La información registrada incluye configuración y metadatos de VPCs, RDS, EC2, IAM, entre otros, así como las relaciones entre ellos y hora de los cambios. Mientras un snapshot responde a la cuestión de cómo se ve un ambiente en um momento determinado, el histórico corresponde a saber cuál ha sido la evolución de un elemento a lo largo del tiempo. Continuous ChangeRecordingChanging Resources History Stream Snapshot (ex. 2014-11-05) AWS Config Monitoreo, Alertas, Auditoría & Respuesta a Incidentes Adapte sus procesos existentes, herramientas y metodologías para ser usadas en la nube https://docs.aws.amazon.com/config/latest/developerguide/resource-config- reference.html
  • 45. 5. VERIFICACIÓN DE NUESTRO NIVEL DE SEGURIDAD
  • 46. AWS es Level 1 compliant bajo el estándar Payment Card Industry (PCI) Data Security Standard (DSS). Los clientes pueden ejecutar aplicaciones en nuestra infraestructura tecnológica PCI-compliant para almacenar, procesar y transmitir información de tarjetas de crédito en la nube. AWS está certificada ISO 27001. International Organization for Standardization (ISO) 27001 es un estándar global de seguridad ampliamente utilizado, que define los requerimientos para el establecimiento y operación de un Sistema de Gestión de Seguridad de la Información (SGSI) Muchos otros estándares y certificaciones han sido alcanzados por AWS. Mayor información en: aws.amazon.com/compliance Conformidad en AWS
  • 51. Introduction to AWS Security Security at Scale: Governance in AWS Security at Scale: Logging in AWS AWS Security Best Practices Securing Data at Rest with Encryption AWS Security Whitepaper AWS Security White Papers
  • 54. Certificación aws.amazon.com/certification Laboratorios On- Line aws.amazon.com/training/ self-paced-labs Pruebe los servicios, gane habilidades y experiencia práctica con las tecnologías AWS aws.amazon.com/training Entrenamiento Valide sus habilidades y experiencia con la plataforma AWS Construya habilidad técnica para diseñar y operar aplicaciones escalables y eficientes en AWS AWS Entrenamiento & Certificación
  • 55. Agenda 1. Introducción 2. Compartiendo la responsabilidad de la seguridad 3. Funcionalidades de seguridad AWS 4. Recomendaciones 5. Verificación de nuestro nivel de seguridad 6. Material adicional
  • 56. Mauricio Muñoz – Arquitecto de Soluciones Jornada hacia la Nube AWS Mejores prácticas de Seguridad de la Información aws.amazon.com/es/about-aws/events/monthlywebinarseries aws.amazon.com/es/about-aws/events/monthlywebinarseries/contact-us