Está en la página 1de 3

Facultad de Ingeniería

Carrera Profesional de
Ingeniería de Sistemas e Informática

Curso :
Seguridad Informática (40904)

Alumno :
Páez Castillo Mijaíl (U19103512)

Profesor :
Ing. Barrero Ortiz Giovanni

Lima – Perú
2022
LABORATORIO 10B
Los clientes con consideraciones regulatorias estrictas o adversas al riesgo pueden
buscar arquitecturas Zero Trust para refactorizar aplicaciones heredadas o
implementar otras nuevas.

¿Qué es Confianza Cero?

La seguridad Zero Trust es un modelo en el que los componentes de la aplicación o


los microservicios se consideran independientes entre sí y ningún componente o
microservicio confía en ningún otro.

Diseñar en AWS utilizando los principios de Zero Trust

Para comprender mejor las arquitecturas Zero Trust, utilicemos el modelado de


amenazas para compararlas con las arquitecturas tradicionales y nativas de la nube.
En el modelado de amenazas, los usuarios intentan determinar todas las posibles
posibilidades de ataque para definir el riesgo e identificar las mitigaciones.

Un modelo de amenaza que se puede utilizar con fines ilustrativos, STRIDE, identifica
las amenazas en estas categorías:

 Falsificación de la identidad del usuario


 Manipulación de datos
 Repudio a la fuente
 Divulgación de información
 Negación de servicio
 Elevación de privilegio

Aplicación de confianza cero

 Evaluamos cómo nos protegemos contra la manipulación y la divulgación de


información por un ataque de inyección SQL utilizando el servicio AWS WAF.
 El modelo Zero Trust requiere que todos los componentes y comunicaciones se
consideren no confiables.
 AWS Shield protege contra los ataques volumétricos y de agotamiento de
estado más comunes, pero debe evaluar las amenazas potenciales
provenientes de otros elementos del sistema.
 Implementamos la detección de anomalías de Amazon CloudWatch.
 Para protegerse aún más contra la divulgación de información, la manipulación
y permitir cierto nivel de repudio, aproveche el cifrado y el privilegio mínimo
 Usamos una clave de AWS Key Management Service (AWS KMS) en la que
solo esa función de instancia tenga permisos KMS:Encrypt.
DESARROLLO

También podría gustarte