Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Día 3
• Índice
1. Monitorización en AWS
2. Controles de seguridad en AWS
3. Protección de Infraestructuras
4. Detección de amenazas y vulnerabilidades
5. Protección de datos
•
Monitorización en AWS
• Monitorización en AWS
• Ventajas de la monitorización
• Responder a los problemas operativos de forma proactiva antes de que los usuarios finales se den
cuenta de ellos.
• Configurar la seguridad (por ejemplo, las operaciones de la API AWS Identity and
Access Management AttachRolePolicy).
• Configurar reglas para el enrutamiento de datos (por ejemplo, las operaciones del
API CreateSubnet de Amazon EC2).
• Actividad API de puntos de acceso a objetos de Amazon S3, como las llamadas a
CompleteMultipartUpload y GetObject
• Eventos de CloudTrail Insights
Algunos ejemplos:
3. AWS WAF
7. Amazon GuardDuty
• VPC Endpoint Policies
•
Protección de Infraestructuras
• Protección de Infraestructuras
• AWS WAF
• Cómo funciona
• Reglas Administradas
• Grupos de reglas administradas
• AWS Shield
• AWS Shield Standard VS Advanced
• WAF vs Shield Standard
Capa 3/4 de protección
• Defensa automática y gratuita contra los ataques DDoS más
comunes de la capa de red y de transporte para cualquier
AWS Shield recurso de AWS, en cualquier región de AWS.
Standard • Defensa integral contra todos los ataques conocidos de la
capa de red y de transporte al utilizar Amazon CloudFront y
Amazon Route 53
• SYN Floods, UDP Floods, etc.
AWS
WAF
AWS
SHIELD
AWS
FIREWALL
MANAGER
• AWS Network Firewall
• AWS Network Firewall
Servicio administrado
Fácil configuración
Detección de amenazas y
vulnerabilidades
• Detección de amenazas y vulnerabilidades
•
•
AWS Security Hub
Vista consolidada de problemas de seguridad
• Comprobaciones de seguridad automáticas y continuas
• Acciones de respuesta y corrección personalizadas
• Compatibilidad con varias cuentas y regiones
• Casos de uso AWS Security Hub
s
zgo Remediation
al la
Ha H Actions
lla
zgo
s
Ha
lla
zg
Hallazgos os
a l l a zgos
H
ad e
rid s d
gu eo
se e q u
Ch
Inv
es
tig
ac
ión
• Amazon GuardDuty
• Amazon GuardDuty
Independiente Inteligencia
Sin costes
Alertas
iniciales
• Hallazgos GuardDuty
Hallazgos
Reconocimiento Vulnerabilidades
Vulnerabilidad
de instancias
Vulnerabilidad
de cuentas
Vulnerabilidad
de buckets
• Amazon Inspector
• Beneficios Amazon Inspector
• Integrar las comprobaciones de seguridad automatizadas en los procesos de despliegue y
producción
Fácil de Compatibilidad
configurar nativa
Personalizable
• Amazon Macie y S3
Evaluación
continua
S3
Búsqueda
por
metadatos
• Amazon Macie VS GuardDuty
• AWS Secret Manager
• AWS Secret Manager
Credenciales Credenciales
de base de de recursos
datos locales
Credenciales
Claves de API
de apps SaaS
Otros datos
sensibles
• AWS Secret Manager
• Exigencias ENS
• Resumen
• Para comunicaciones entre VPC mediante endpoints podemos elegir entre Gateway
Endpoint e Interface Endpoint
• GuardDuty ayuda a detectar amenazas
• AWS Shield ayuda a detener ataques DDOS y DOS
• AWS WAF está orientado a capa 7 (aplicación)
• AWS Config ayuda a inventariar recursos en AWS
• Aunque AWS Inspector nos permite encontrar problemas de seguridad en instancias EC2, no
sustituye un análisis manual
• AWS Macie nos ayuda a encontrar problemas que ocurren dentro de S3, pero también AWS
GuardDuty
• Prácticas recomendadas
Tutoriales prácticos AWS: https://aws.amazon.com/es/getting-started/hands-on/