SlideShare a Scribd company logo
1 of 36
Guillermo Lucero
Sobre mi
CTO @DinoCloud
AWS Solutions Architect
guillermo.lucero@dinocloudconsulting.com
/gglucero/
Nuestros servicios:
● Ingeniería y arquitectura cloud
● Servicios DevOps
● Administración de infraestructura
● Monitoreo y soporte
● Desarrollo web y mobile
Sobre DinoCloud
Objetivos del capítulo
1. Entender el enfoque de Well Architected Framework.
2. Introducir los principio de seguridad en el cloud.
3. Revisar estrategias de implementación.
4. Mostrar que ofrece AWS para cada principio.
Objetivos del capítulo
Créditos por U$S 1000
Comentar “sorteo” en el canal y al final realizaremos el sorteo.
Well Architected Framework
Es un herramienta nos ayuda a poner nuestras cargas de trabajo bajo
revisión y las compara contra las practicas recomendadas por AWS.
Se ha utilizado para evaluar cientos de soluciones en la nube, por lo que
ofrece un marco consistente de recomendaciones validadas de
arquitecturas en la nube.
Well Architected Framework
Principios de Diseño
1. Implementación de identidades.
2. Habilitar trazabilidad.
3. Aplicar seguridad en todas las capas.
4. Automatizar las buenas practicas .
5. Proteger los datos en transito y en reposo.
6. Mantener a las personas lejos de los datos.
7. Prepararse para los eventos de seguridad.
Security in the cloud
● Manejo de identidades y accesos
● Detective Controls
● Protección de la infraestructura
● Protección de los datos
● Respuesta a incidentes
Manejo de identidades y accesos
Definir Accesos
IAM User
• Forzar MFA
• Forzar políticas de
passwords
• Definir Roles
• Considerar
Federación
IAM Groups
• Agrupación lógica
de usuarios
• Asignar políticas
IAM Roles
• Roles que los
usuarios puedan
asumir
• Acceso cross-
account
IAM Policies
• Menos privilegio
posible
• Condiciones
Manejo de identidades y accesos
Protecting AWS credentials
Less-privileged users and role-based access.
No use root para tareas de administración cotidianas
Multi-factor authentication (MFA)
Un usar keys hasta completar la definición de cuentas inicial..
Fine-grained authorization.
Definir los roles y responsabilidades para los usuario y las aplicaciones que esas
interactuando con AWS.
Manejo de identidades y accesos
Organizations
• Consolidar la facturación en varias cuentas de AWS
• Automatizar la creación y administración de cuentas de AWS
• Controlar el acceso a los recursos, los servicios y las regiones de AWS
• Administrar políticas de manera centralizada en varias cuentas de AWS
• Configurar servicios de AWS en varias cuentas
Service Control Policy ≠ IAM Policy
Manejo de identidades y accesos
AWS Organizaciones
Business Ciclo de Vida Proyectos
Manejo de identidades y accesos
Service Control Policy vs IAM Policy
Permitir Trazabilidad
Identificar posibles amenazas y accionar
• Capturar y analizar logs.
• Integrar controles de auditoria con notificaciones y acciones, usar los logs
Habilitar Trazabilidad
Análisis continuo
Detección inteligente usando
AWS Security o Terceros.
Toma Acciones
Captura actividad de usuario y
apis.
Almacena en S3 o CloudWatch.
Toma acciones, usando
CloudWatch alarm and events.
Auditar y evaluar
continuamente la conformidad
Permite definir dependencia
entre recursos.
Detecta cambios en los
recursos.
Notifica, Almacena y puede
accionar a través de
CloudWatch
Habilitar Trazabilidad
Explorar logs en forma
consistente.
Integración con otros
servicios de AWS
Colectar logs de recursos de AWS,
Aplicaciones, Servicios en AWS o On-
premise
Visualizar en dashboards
Alertas con alarmas de CloudWatch
Alarms
Tomar Acciones con CloudWatch Events
o Autoscaling
Permite tomar acciones
automatizadas
Integración con otros servicios
de AWS (Lambda, Kinesis, AWS
Batch, CodePipeline, CodeBuild,
SNS, SQS)
Aplicar seguridad en todas las capas
• Proteger networking e instancias.
• Configuración de sistemas de seguridad y mantenimiento
• Garantizar los niveles de servicios
Aplicar seguridad en todas las capas
VPC
• Planear las necesidades de networking
• Corresponder capas con subredes
• Usan NACLs para restringir acceso entre redes
• Tablas de routeo para controlar el acceso a internet.
• Usar security groups, para acceso a nivel de instancia
Aplicar seguridad en todas las capas
VPC Peering
Permitir conectividad entre VPCs de misma cuenta o distintas
VPC EndPoints
Permitir conectividad entre VPCs de misma cuenta o distintas
VPN
Conexiones seguras a nuestros recursos desde fuera.
Aplicar seguridad en todas las capas
AWS Shield
Es un servicio manejado de prevención de denegación de servicio (DDoS), que
principalmente cuida las aplicaciones web desplegadas en AWS
UDP flood attack
SYN floods
HTTP GET o POST floods
DSN flood attack
Protección de la infraestructura
AWS WAF
Protege aplicaciones web de ataques, aplicando reglas para filtrar el trafico.
Bad bots
SQL Injection
Cross-site scripting (XSS)
HTTP Floods
Known attacker attacks
Web Scraping
Aplicar seguridad en todas las capas
Host-Based Security
Las solución de Intrusion Detection & Prevention Systems, ayudan a proteger las
instancias, usando agentes instalados en ellas.
• Comportamiento malicioso
• Violación de policies
• Tomar acciones contra ataques
Automatizar las buenas practicas de seguridad
• Use infraestructura como código
• Findings and remediation
• Automate Paching Management
Automatizar las buenas practicas de seguridad
Amazon Inspector
• Scan de CVE (Common Vulnerabilities and Exposures)
• Reachability – Configuración de red, en busca de
vulnerabilidades
• Runtime Behavior Analysis
• Security Best Practices
Automatizar las buenas practicas de seguridad
AWS System Management
• Automatizar el patching de instancias.
• Remplazar Bastion por sesiones auditables.
• Definir y auditar baseline de configuración.
Automatizar las buenas practicas de seguridad
Cloud Formation
• Escribir todo como código.
• Usar pipelines para creación y mantenimiento
• Chequeo automatizado de seguridad
• Revisión de baseline de configuración.
Protección de datos en transito y reposo
• Clasificación de datos
• Proteger datos en reposo
• Proteger datos en transito
• Backup / Replicación / Recovery
Protección de datos en transito y reposo
Clasificar la información basada en su sensibilidad
• Información publica, disponible para todo el
mundo
• Información critica, encriptada y almacenada de
forma que se requiera acceso autorizado a la key
para desencriptarla.
Protección de datos en transito y reposo
Combinamos KMS y IAM para lograr
seguridad en reposo.
• Control centralizado de las claves de
cifrado que se utilizan para proteger los
datos.
• Integrado con los servicios de AWS.
Protección de datos en transito y reposo
Protección de información en transito.
• Comunicaciones entre recursos.
• Comunicaciones entre servicios y usuarios.
• Transport Layer Security (TLS)
• VPN
AWS Certificate Manager (ACM) provee la capacidad de
manejar y desplegar certificados
Mantener las personas lejos de los datos
• Remover acceso a EC2
• Implementar controles los mas granular posible
• Usar herramientas para visualizar la información, no
acceso a la información en si.
• Cambio en la infraestructura, como código,
• Automatizar el acceso a la información.
Prepararse para los eventos de seguridad
Clean Room
• Plantear diversos escenarios. playbooks
• Aplicar tags a recursos para estimar impacto.
• Crear automáticamente entornos para investigación
forense.
¿Preguntas?
¡Queremos saber de vos!
Guillermo Lucero (CTO):
● guillermo.lucero@dinocloudconsulting.com
● +54 9 351 6796278
● LinkedIn: https://www.linkedin.com/in/gglucero/
● Twitter: @gglucero
¡MUCHAS GRACIAS!

More Related Content

What's hot

AWS Lambda + Serverless Framework
AWS Lambda + Serverless FrameworkAWS Lambda + Serverless Framework
AWS Lambda + Serverless FrameworkChristian Melendez
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeEdwin Ruiz
 
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7tInfografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7tTelefónica Grandes Clientes
 
2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsawsfernando sonego
 

What's hot (7)

AWS Lambda + Serverless Framework
AWS Lambda + Serverless FrameworkAWS Lambda + Serverless Framework
AWS Lambda + Serverless Framework
 
Redes y seguridad en aws
Redes y seguridad en awsRedes y seguridad en aws
Redes y seguridad en aws
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Capítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nubeCapítulo 8 Seguridad de la nube
Capítulo 8 Seguridad de la nube
 
Exposicion cloud
Exposicion cloudExposicion cloud
Exposicion cloud
 
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7tInfografía Cloud Privada. Más información en http://ow.ly/F1Y7t
Infografía Cloud Privada. Más información en http://ow.ly/F1Y7t
 
2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws2019.10.04.v open.azurevsaws
2019.10.04.v open.azurevsaws
 

Similar to [webinar]: Seguridad en ambientes cloud | Capitulo VI

20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWSRicardo González
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasAmazon Web Services LATAM
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAmazon Web Services LATAM
 
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS Amazon Web Services
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completaMaxwell Kenshin
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónAmazon Web Services LATAM
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
Santiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud ComputingSantiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud ComputingWalter Vargas
 
Patrones avanzados de implementación de microservicios con Amazon ECS
Patrones avanzados de implementación de microservicios con Amazon ECSPatrones avanzados de implementación de microservicios con Amazon ECS
Patrones avanzados de implementación de microservicios con Amazon ECSAmazon Web Services LATAM
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSAmazon Web Services LATAM
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Alvaro Garcia
 
Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Andreas Deris
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computingAmazon Web Services
 
Servicios amazon en la nube.
Servicios amazon en la nube.Servicios amazon en la nube.
Servicios amazon en la nube.SusySotelo1
 
Seguridad en SQL Azure
Seguridad en SQL AzureSeguridad en SQL Azure
Seguridad en SQL AzureEduardo Castro
 

Similar to [webinar]: Seguridad en ambientes cloud | Capitulo VI (20)

20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWS
 
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
 
Seguridad en la nube aws
Seguridad en la nube awsSeguridad en la nube aws
Seguridad en la nube aws
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
Seguridad en la nube exposicion completa
Seguridad en la nube   exposicion completaSeguridad en la nube   exposicion completa
Seguridad en la nube exposicion completa
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
Santiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud ComputingSantiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud Computing
 
Patrones avanzados de implementación de microservicios con Amazon ECS
Patrones avanzados de implementación de microservicios con Amazon ECSPatrones avanzados de implementación de microservicios con Amazon ECS
Patrones avanzados de implementación de microservicios con Amazon ECS
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWSGUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
 
Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computing
 
Cloud sec automation
Cloud sec automationCloud sec automation
Cloud sec automation
 
Servicios amazon en la nube.
Servicios amazon en la nube.Servicios amazon en la nube.
Servicios amazon en la nube.
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Seguridad en SQL Azure
Seguridad en SQL AzureSeguridad en SQL Azure
Seguridad en SQL Azure
 

Recently uploaded

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Recently uploaded (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

[webinar]: Seguridad en ambientes cloud | Capitulo VI

  • 1.
  • 2. Guillermo Lucero Sobre mi CTO @DinoCloud AWS Solutions Architect guillermo.lucero@dinocloudconsulting.com /gglucero/
  • 3. Nuestros servicios: ● Ingeniería y arquitectura cloud ● Servicios DevOps ● Administración de infraestructura ● Monitoreo y soporte ● Desarrollo web y mobile Sobre DinoCloud
  • 4. Objetivos del capítulo 1. Entender el enfoque de Well Architected Framework. 2. Introducir los principio de seguridad en el cloud. 3. Revisar estrategias de implementación. 4. Mostrar que ofrece AWS para cada principio.
  • 5. Objetivos del capítulo Créditos por U$S 1000 Comentar “sorteo” en el canal y al final realizaremos el sorteo.
  • 6. Well Architected Framework Es un herramienta nos ayuda a poner nuestras cargas de trabajo bajo revisión y las compara contra las practicas recomendadas por AWS. Se ha utilizado para evaluar cientos de soluciones en la nube, por lo que ofrece un marco consistente de recomendaciones validadas de arquitecturas en la nube.
  • 8. Principios de Diseño 1. Implementación de identidades. 2. Habilitar trazabilidad. 3. Aplicar seguridad en todas las capas. 4. Automatizar las buenas practicas . 5. Proteger los datos en transito y en reposo. 6. Mantener a las personas lejos de los datos. 7. Prepararse para los eventos de seguridad.
  • 9. Security in the cloud ● Manejo de identidades y accesos ● Detective Controls ● Protección de la infraestructura ● Protección de los datos ● Respuesta a incidentes
  • 10. Manejo de identidades y accesos Definir Accesos IAM User • Forzar MFA • Forzar políticas de passwords • Definir Roles • Considerar Federación IAM Groups • Agrupación lógica de usuarios • Asignar políticas IAM Roles • Roles que los usuarios puedan asumir • Acceso cross- account IAM Policies • Menos privilegio posible • Condiciones
  • 11. Manejo de identidades y accesos Protecting AWS credentials Less-privileged users and role-based access. No use root para tareas de administración cotidianas Multi-factor authentication (MFA) Un usar keys hasta completar la definición de cuentas inicial.. Fine-grained authorization. Definir los roles y responsabilidades para los usuario y las aplicaciones que esas interactuando con AWS.
  • 12. Manejo de identidades y accesos Organizations • Consolidar la facturación en varias cuentas de AWS • Automatizar la creación y administración de cuentas de AWS • Controlar el acceso a los recursos, los servicios y las regiones de AWS • Administrar políticas de manera centralizada en varias cuentas de AWS • Configurar servicios de AWS en varias cuentas Service Control Policy ≠ IAM Policy
  • 13. Manejo de identidades y accesos AWS Organizaciones Business Ciclo de Vida Proyectos
  • 14. Manejo de identidades y accesos Service Control Policy vs IAM Policy
  • 15. Permitir Trazabilidad Identificar posibles amenazas y accionar • Capturar y analizar logs. • Integrar controles de auditoria con notificaciones y acciones, usar los logs
  • 16. Habilitar Trazabilidad Análisis continuo Detección inteligente usando AWS Security o Terceros. Toma Acciones Captura actividad de usuario y apis. Almacena en S3 o CloudWatch. Toma acciones, usando CloudWatch alarm and events. Auditar y evaluar continuamente la conformidad Permite definir dependencia entre recursos. Detecta cambios en los recursos. Notifica, Almacena y puede accionar a través de CloudWatch
  • 17. Habilitar Trazabilidad Explorar logs en forma consistente. Integración con otros servicios de AWS Colectar logs de recursos de AWS, Aplicaciones, Servicios en AWS o On- premise Visualizar en dashboards Alertas con alarmas de CloudWatch Alarms Tomar Acciones con CloudWatch Events o Autoscaling Permite tomar acciones automatizadas Integración con otros servicios de AWS (Lambda, Kinesis, AWS Batch, CodePipeline, CodeBuild, SNS, SQS)
  • 18. Aplicar seguridad en todas las capas • Proteger networking e instancias. • Configuración de sistemas de seguridad y mantenimiento • Garantizar los niveles de servicios
  • 19. Aplicar seguridad en todas las capas VPC • Planear las necesidades de networking • Corresponder capas con subredes • Usan NACLs para restringir acceso entre redes • Tablas de routeo para controlar el acceso a internet. • Usar security groups, para acceso a nivel de instancia
  • 20. Aplicar seguridad en todas las capas VPC Peering Permitir conectividad entre VPCs de misma cuenta o distintas VPC EndPoints Permitir conectividad entre VPCs de misma cuenta o distintas VPN Conexiones seguras a nuestros recursos desde fuera.
  • 21. Aplicar seguridad en todas las capas AWS Shield Es un servicio manejado de prevención de denegación de servicio (DDoS), que principalmente cuida las aplicaciones web desplegadas en AWS UDP flood attack SYN floods HTTP GET o POST floods DSN flood attack
  • 22. Protección de la infraestructura AWS WAF Protege aplicaciones web de ataques, aplicando reglas para filtrar el trafico. Bad bots SQL Injection Cross-site scripting (XSS) HTTP Floods Known attacker attacks Web Scraping
  • 23. Aplicar seguridad en todas las capas Host-Based Security Las solución de Intrusion Detection & Prevention Systems, ayudan a proteger las instancias, usando agentes instalados en ellas. • Comportamiento malicioso • Violación de policies • Tomar acciones contra ataques
  • 24. Automatizar las buenas practicas de seguridad • Use infraestructura como código • Findings and remediation • Automate Paching Management
  • 25. Automatizar las buenas practicas de seguridad Amazon Inspector • Scan de CVE (Common Vulnerabilities and Exposures) • Reachability – Configuración de red, en busca de vulnerabilidades • Runtime Behavior Analysis • Security Best Practices
  • 26. Automatizar las buenas practicas de seguridad AWS System Management • Automatizar el patching de instancias. • Remplazar Bastion por sesiones auditables. • Definir y auditar baseline de configuración.
  • 27. Automatizar las buenas practicas de seguridad Cloud Formation • Escribir todo como código. • Usar pipelines para creación y mantenimiento • Chequeo automatizado de seguridad • Revisión de baseline de configuración.
  • 28. Protección de datos en transito y reposo • Clasificación de datos • Proteger datos en reposo • Proteger datos en transito • Backup / Replicación / Recovery
  • 29. Protección de datos en transito y reposo Clasificar la información basada en su sensibilidad • Información publica, disponible para todo el mundo • Información critica, encriptada y almacenada de forma que se requiera acceso autorizado a la key para desencriptarla.
  • 30. Protección de datos en transito y reposo Combinamos KMS y IAM para lograr seguridad en reposo. • Control centralizado de las claves de cifrado que se utilizan para proteger los datos. • Integrado con los servicios de AWS.
  • 31. Protección de datos en transito y reposo Protección de información en transito. • Comunicaciones entre recursos. • Comunicaciones entre servicios y usuarios. • Transport Layer Security (TLS) • VPN AWS Certificate Manager (ACM) provee la capacidad de manejar y desplegar certificados
  • 32. Mantener las personas lejos de los datos • Remover acceso a EC2 • Implementar controles los mas granular posible • Usar herramientas para visualizar la información, no acceso a la información en si. • Cambio en la infraestructura, como código, • Automatizar el acceso a la información.
  • 33. Prepararse para los eventos de seguridad Clean Room • Plantear diversos escenarios. playbooks • Aplicar tags a recursos para estimar impacto. • Crear automáticamente entornos para investigación forense.
  • 35. ¡Queremos saber de vos! Guillermo Lucero (CTO): ● guillermo.lucero@dinocloudconsulting.com ● +54 9 351 6796278 ● LinkedIn: https://www.linkedin.com/in/gglucero/ ● Twitter: @gglucero

Editor's Notes

  1. https://aws.amazon.com/es/architecture/well-architected/
  2. https://aws.amazon.com/es/architecture/well-architected/
  3. https://aws.amazon.com/es/guardduty/ https://aws.amazon.com/es/cloudtrail/ https://aws.amazon.com/es/config/
  4. https://aws.amazon.com/es/cloudwatch/ https://docs.aws.amazon.com/es_es/AmazonCloudWatch/latest/logs/WhatIsCloudWatchLogs.html https://docs.aws.amazon.com/es_es/AmazonCloudWatch/latest/events/WhatIsCloudWatchEvents.html