AWS Inmersion Day Aug
AWS Inmersion Day Aug
AWS Inmersion Day Aug
Agosto 2023
Infraestructura a proteger
• Más grande / Más diversa → Gestión a escala de recursos
• Más distribuida
Tipos de servicios
Servicios Servicios
Servicios de
administrados / abstractos /
infraestructura
encapsulados serverless
© 2023, Amazon Web Services, Inc. or its Affiliates. * Requerido Por PCI-DSS
Modelo de responsabilidad compartida
Ejemplo: bases de datos
Control de acceso
Crecimiento elástico
Cifrado
Respaldos de BD
Operaciones Configuración
Alta disponibilidad
Escalabilidad
Servicios
encapsulados
Gestión de la BD (parches, hardening)
Instalaciones para BD
RDS Gestión del SO (parches, hardening, antimalware*)
Instalación del SO
Mantenimiento de Servidores - Hypervisor
Montaje en racks - red
Electricidad, enfriamento
Seguridad física – Procesos de seguridad
© 2023, Amazon Web Services, Inc. or its Affiliates. * Requerido Por PCI-DSS
Modelo de responsabilidad compartida
Ejemplo: bases de datos
Control de acceso
Servicios Crecimiento elástico
abstractos
Cifrado
Operaciones Configuración
Respaldos de BD
DynamoDB
Alta disponibilidad
Escalabilidad
Gestión de la BD (parches, hardening)
Instalaciones para BD
Gestión del SO (parches, hardening, antimalware*)
Instalación del SO
Mantenimiento de Servidores - Hypervisor
Montaje en racks - red
Electricidad, enfriamento
Seguridad física – Procesos de seguridad
© 2023, Amazon Web Services, Inc. or its Affiliates. * Requerido Por PCI-DSS
Arquitecturas basadas en Servicios Abstractos – Serverless
AZ
DataCenter 1
DataCenter 2
DataCenter n
Zona de
Disponibilidad A
Zona de
Disponibilidad B
3
Zona de
Disponibilidad C
+200
certificaciones y
CSA ISO 9001 ISO 27001 ISO 27017 ISO 27018 PCS DSS acreditaciones
Cloud Global Security Cloud Personal Level 1
Security Quality Mgmt Specific Data de seguridad
Alliance Controls Standard Controls Controls Protection y conformidad
+2600
controles de
SOC 1 SOC 2 SOC 3 C5 Cyber ENS High (Spain) G-Cloud IT-Grundschutz seguridad
Audit Security, General (Germany) Essentials Spanish UK (Germany) auditados
Controls Availability & Controls Operational Plus (UK) Gov Gov Baseline
Confidentiality Security Cyber Threat Standards Protection anualmente
Report Report Standards
Report Attestation Protection Methodology
https://aws.amazon.com/es/compliance/services-in-scope/
© 2023, Amazon Web Services, Inc. or its Affiliates.
AWS Compliance Center
Free
Información especifica
de cada país para
cumplimiento
regulatorio en
servicios financieros
https://aws.amazon.com/financial-services/security-compliance/compliance-center/
© 2023, Amazon Web Services, Inc. or its Affiliates.
AWS Realiza su parte del modelo eficientemente con
automatizaciones
https://aws.amazon.com/es/compliance/third-party-access/
© 2023, Amazon Web Services, Inc. or its Affiliates.
Boletines de seguridad
https://aws.amazon.com/es/security/security-bulletins/
© 2023, Amazon Web Services, Inc. or its Affiliates.
Boletines de seguridad
https://aws.amazon.com/es/security/security-bulletins/
© 2023, Amazon Web Services, Inc. or its Affiliates.
Recursos de seguridad y cumplimiento regulatorio
Disponible en
AWS Artifact
https://d1.awsstatic.com/whitepapers/compliance/CS https://console.aws.amazon.com/artifact
A_Consensus_Assessments_Initiative_Questionnaire.p
df
NIST
Cybersecurity
Framework
Free
Amazon Virtual Private AWS SSM Automations
AWS Secrets Manager Trial VPC Flow Logs Cloud (VPC) AWS Payment New
Cryptography
IAM Access Analyzer Free
Traffic Mirroring EC2 Image Builder Free
AWS Verified Access New
Trusted Advisor Free
Compliance
Free
AWS Artifact Free AWS Audit Manager
AWS Verified Permissions New Trial
• Esquemas Multi-Cuenta
• AWS Organizations
• AWS Control Tower
Es un límite de seguridad
9. Prod: Producción
© 2023, Amazon Web Services, Inc. or its Affiliates.
Organizaciones en AWS – Service Control Policies (SCP)
Cuenta principal/raíz
M
Service Control
Policies (SCPs)
A1 A2 A3 A4
Cuentas de AWS
Recursos de AWS
© 2023,
2020, Amazon Web Services, Inc. or its Affiliates.
Organizaciones en AWS – SCP + AWS IAM
SCP IAM
permissions
SCP IAM
permissions
Allow: EC2:*
AWS Organizations
Región: us-east-1
Región: us-east-2
Región: ap-sutheast-1
Región: eu-west-1
Cuenta
Dependencia de Organización
"Effect": "Deny",
"Action": "ec2:RunInstances",
Desarrolladores solo
"Resource": ["arn:aws:ec2:*:*:instance/*"],
pueden usar estas
"Condition":
instancias en cuentas
{ "StringNotEquals": {"ec2:InstanceType": "t2.micro" } }
de sandbox
Las cuentas de la
"Effect": "Deny", organización no
"Action": [ "organizations:LeaveOrganization" ],
"Resource": "*"
pueden dejar la
organización
https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples.html
https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps_examples.html#examples_general
© 2023, Amazon Web Services, Inc. or its Affiliates.
¿ Cómo armo todo esto ? ¿ Cómo gobierno todo esto ?
— — —
Habilitación Provisión Operación
Guardrails
auditoria pre-configurado
Account factory
Dashboard
Actualizaciones
AWS Control Tower AWS Organizations IAM Identity Center • Gestión de identidad y acceso federado
utilizando AWS IAM Identity Center
Stack sets AWS Service Core Custom Identity Center • Archivado automatizado de logs utilizando
Catalog OU OU directory AWS CloudTrail y AWS Config
Log archive Provisioned
account
Audit account
accounts • Auditoria de acceso entre cuentas utilizando
AWS IAM Identity Center e AWS IAM
Account Aggregate Account Security cross- Account Network
baseline AWS CloudTrail
and AWS Config
baseline account roles baseline baseline • Aprovisionamiento de cuentas de usuario a
logs través de AWS Service Catalog
Security Amazon
notifications CloudWatch
aggregator • Monitoreo centralizado y notificaciones
utilizando Amazon CloudWatch y Amazon SNS
© 2023, Amazon Web Services, Inc. or its Affiliates.
Servicios de seguridad integrados con AWS Organizations
Administración delegada
Goal/category Example
IAM security Require MFA for root user
Data security Disallow public read access to Amazon S3 buckets
Network security Disallow internet connection via Remote Desktop Protocol (RDP)
Audit logs Enable AWS CloudTrail and AWS Config
Monitoring Enable AWS CloudTrail integration with Amazon CloudWatch
Encryption Ensure encryption of Amazon EBS volumes attached to Amazon EC2 instances
Drift Disallow changes to AWS Config rules set up by AWS Control Tower
OU Account
baseline
• Ejecución automática de líneas base para
Guardrails
cuentas y GuardRails
• AWS IAM
• AWS IAM Identity Center (sucesor de AWS Single Sign-On)
• IAM Access Analyzer
• AWS Secrets Manager
• Amazon Cognito
• Amazon Verified Permissions
Nota:
No se recomienda el
uso de IAM Users y
Access Keys
Beneficios
• Portal de acceso a las múltiples
Directorio de AWS cuentas y aplicaciones del usuario
Servicio para
Microsoft Active • Asignación central de permisos
Directory
• Soporta customer managed policies
• Integrado AWS CLI v2
Provedor de
identidades externo AWS Access Portal • Usted elige su fuente de identidades:
federado (IdP)
AWS
Organizations
AWS IAM
Identity Center
Directory
O puede usar el Directorio interno del IAM Identity
Center si no posee un directorio
1
Decisión
Comienza con
2
Evalúa
Políticas
3
DENY
NO 4
ALLOW
NO 5
Decisión final =“Deny”
Explícito Explícito (default Deny)
DENY Aplicadas
Componentes: {
"Version": "2012-10-17",
• Principal: Quién "Statement": [
{
• Efecto: Allow / Deny "Sid": “OneStatement",
• Action: Qué acciones "Effect": "Allow",
"Action": ["iam:ChangePassword"],
• Resource: Sobre qué recurso "Resource": "*"
• Condition: Bajo qué condiciones },
{
"Sid": “AnotherStatement",
"Effect": "Allow",
"Action": [
"s3:List*",
"s3:Get*"
],
"Resource": [
"arn:aws:s3:::confidential-data",
"arn:aws:s3:::confidential-data/*"
],
"Condition": {"Bool": {"aws:MultiFactorAuthPresent": "true"}}
}]}
Ejemplo: Supongamos que desea permitir todo, pero no las API de IAM
{ {
"Version": "2012-10-17", "Version": "2012-10-17",
"Statement": [ { "Statement": [{
"Effect": "Allow", "Effect": "Allow",
"NotAction": "iam:*", "Action": "*",
"Resource": "*" "Resource": "*"
} },
] {
} "Effect": "Deny",
"Action": "iam:*", Si se quiere realmente
No es un Deny. El usuario "Resource": "*" bloquear el acceso del usuario
puede tener una política para el servicio IAM. El Deny
adicional que permita IAM:* }]}
explícito debe ser utilizado
© 2023, Amazon Web Services, Inc. or its Affiliates.
AWS IAM – Políticas de acceso: Condition
Todas las condiciones deben cumplirse para que se evalúe como verdadero
Perímetro de datos
https://github.com/iann0036/iamlive
© 2023, Amazon Web Services, Inc. or its Affiliates.
Nota: Herramienta de terceros.
IAM Identity Center Ofrece opciones para la gestión de
de acceso elevado temporal NEW
More to come
{ Access Policy
Rol: s3access "Version": "2012-10-17", Amazon Simple
"Statement": [ Storage Service (S3)
{
"Effect": "Allow",
"Action": "s3:GetObject"
"Resource": "*"
}
]
Instancia }
Public key
infrastructure (PKI) Lambda Encrypted Instance
function data
Aplicaciones
La cantidad de IAM users y access keys puede volverse difícil de gestionar; establece
guardrails para impedir su uso:
- Crea una SCP limitando quien puede crearlos:
"Action": [ "iam:CreateUser", "iam:CreateAccessKey" ],
"Resource": [ "*" ],
"Effect": "Deny",
"Condition":
{ "StringNotEquals": { "aws:PrincipalARN": "arn:aws:iam::*:role/" } }
Integración
Rotación de Rotación con
extensible con AWS
credenciales control de vesiones
Lambda
Recursos AWS
Llamada autorizada a Secrets Manager
Tu código
Credenciales DB
AWS Secrets
Manager
IAM Rol
Ejemplo
EC2
Amazon RDS
Credenciales de AWS
entregadas automáticamente
Autenticación
Un sistema de autorización y
administración de permisos
listo para usar, al que los
desarrolladores pueden
Consola de administración de AWS
conectar a su aplicación
Administrar
permisos
Autorizar
Amazon Verified
re:Invent Session: https://youtu.be/gWoJqnRB3MA Permissions
© 2023, Amazon Web Services, Inc. or its Affiliates.
Amazon Verified Permissions NEW
https://aws.amazon.com/blogs/security/how-to-use-amazon-verified-permissions-for-authorization
VPC
WebServer Database
VPC
NACL
Instance Instance
VPC
2
Public Subnet Private Subnet
1 3
WebServer Security group Database Security group
NACL
Instance Instance
Todos los clientes tienen sin costo adicional protección estándar contra ataques de
denegación de servicio con AWS Shield Standard
Disponible para todos los clientes Servicio pago que provee protección
AWS Cloud
Security Groups &
VPC Firewall Manager
443
Application
Load Balancer Web Application
Private subnet Private subnet
Firewall
Security group
Reglas
+
© 2023, Amazon Web Services, Inc. or its Affiliates.
provistas por
socios
https://aws.amazon.com/blogs/aws/announcing-aws-managed-rules-for-aws-waf/
AWS con reglas gestionadas por nuestros partners
• Flexible: Bloqueo/Redirección
https://aws.amazon.com/blogs/security/prevent-account-creation-fraud-with-aws-waf-fraud-control-account-creation-fraud-prevention
© 2023, Amazon Web Services, Inc. or its Affiliates.
Bot Control
Etiquetas
Dashboards
https://aws.amazon.com/es/blogs/aws-spanish/introduccion-a-bot-control-para-proteccion-de-trafico-de-bots-maliciosos-con-aws-web-application-firewall-waf
✓ Solución basada en
OpenSearch
✓ Se desplega en minutos
con un CloudFormation
Template
https://github.com/aws-samples/aws-waf-ops-dashboards
© 2023, Amazon Web Services, Inc. or its Affiliates.
WAF DEMO
Latencia, carece de
Complejo, difícil de Desafíos: costosos
escalabilidad y
manejar de integración
elasticidad, costoso
Escalas
automáticamente,
infraestructura
administrada de AWS
AWS
Escala automáticamente Gestiona afinidad en AZs y
con tráfico simetría de sesión
VPC
Instancia 1 Firewall
Endpoint
VPC
Instancia 2 Firewall
Endpoint
Instancia 3 Firewall
Endpoint
© 2023, Amazon Web Services, Inc. or its Affiliates.
Inspección de Seguridad Centralizada
VPC
VPC
Inspección Norte-Sur
(Internet, Conexión directa,
Instancia 1 VPN de sitio a sitio/cliente)
Inspección VPC
VPC
Instancia 3
AWS Verified
Access
Acceso sin VPN a
Conéctese con Asocia tus Crea políticas Usuarios
aplicaciones corporativas trust providers aplicaciones de acceso
Use su actual proveedor de Crea endpoints públicos para Crea políticas granulares Acceden a aplicaciones
identidades y sistema de tus aplicaciones corporativas por aplicación desde cualquier lugar
gestión de dispositivos
app
Users
Registro • Mejorara la observabilidad
de accesos
Respuesta a incidentes y auditabilidad más rápidas,
además de ayudar a cumplir con regulaciones
AWS
Verified Access app • Utilice sus servicios de seguridad existentes
Se integra con proveedores de identidad populares y de
confianza de dispositivos
© 2023, Amazon Web Services, Inc. or its Affiliates.
Gestión de la seguridad
Módulo 5
• Amazon Inspector
• AWS Systems Manager
• Fleet Manager
• Session Manager
• Patch Manager
• EC2 Instance Connect Endpoint NEW
✓ Formatos de SBOM
Amazon EC2 Inspector
monitored soportados: CycloneDx y SPDX
resources SBOM export
¡gratis!*
Session ¡gratis! Patch Parameter
Automation
manager manager Store
¡gratis!
Ventana de
Cumplimiento Notificaciones
mantenimiento
Patch Manager
Linux-App Linux-App-v2
Linux-App-v2 Linux-App Linux-App-v2
Linux-App Linux-App-v2
Linux-App AMI Linux-App-v2
Instance
Instance Instance
Instance Instance
Instance Instance
Instance (template) Instance
https://aws.amazon.com/es/about-aws/whats-new/2021/11/aws-systems-manager-console-windows-instances-security
Amazon Confidential
Seguridad en Aplicaciones
Módulo 6
Equipos de Equipo
desarrollo central de
✅ ✅ ✅
Seguridad ✅ ✅ ✅
“No
“Seguridad
podemos
nos está
seguir el
frenando!”
ritmo!” ✅
Equipos de Equipo
desarrollo central de
✅ ✅ ✅
Seguridad ✅ ✅ ✅
✅
Equipo
Equipos de central de “Somos dueños de la
desarrollo seguridad seguridad de la
“Somos dueños de la
organización – y
seguridad de lo que
habilitamos a los
construimos”
equipos de
Responsable por
Seguridad Org desarrollo”
la seguridad de SU
código
Habilitador
Business
Unit B
Construye una comunidad con
Mentoría
continua colaboración e incentívalos
Business
Unit C Recopila feedback/CSATs, mide y
muestra la efectividad del programa
SOURCE /
AUTHOR BUILD TEST DEPLOY MONITOR
ARTIFACT
AWS Cloud9 AWS AWS AWS AWS CodeBuild AWS Amazon AWS Security
AWS Code Whisperer CodeCommit CodeArtifact CodeBuild + Third Party CodeDeploy Inspector Hub
• La AI/ML y el razonamiento
automatizado reducen la tasa de
falsos positivos
• Analiza en busca de
vulnerabilidades de seguridad
difíciles de encontrar
Automated
Security
Helper
https://github.com/aws-samples/automated-security-helper
© 2023, Amazon Web Services, Inc. or its Affiliates.
Compliance continuo
Módulo 7
• AWS CloudTrail
• AWS Config
• AWS Security Hub
• AWS Audit Manager
Alertas
Análisis
(ej: OpenSearch)
Alertas
Normalizado
Corrección de
configuraciones
• Puertos abiertos
(configurable, 22,
3389, 1433, etc)
• IAM Policy
• EBS sin cifrar
• Uso de AMIs no
aprobadas
• MFA no habilitado
• ElasticSearch
fuera de VPCs
Amazon Detective
Systems
Manager Automation
AWS IAM Amazon
Access AWS Security Hub Amazon EventBridge
Macie
Analyzer
SNS • SIEM
• Ticketing
• Incident
- Antimalware – EDR Response
- Next-Gen Firewalls – IPS – IDS Platforms
AWS Firewall Solutions from
• Instant
Manager Partners - Vulnerability Scanners & AppSec Testing Solutions from messaging
(Estandarizado usando AWS Security Finding Format) Partners Notifications
Vulnerability Amazon
Detective
SOAR
Endpoint
Compliance
AWS Amazon Notifications / Other
Security Hub EventBridge
MSSP Other
Amazon
EventBridge
© 2023, Amazon Web Services, Inc. or its Affiliates.
AWS Security Hub Automated Response and Remediation
• Alineamiento
automático (o semi-
automático) a las
buenas prácticas de
CIS AWS Foundation
• Centralización de logs
sobre la ejecución de
los playbooks con
notificaciones
https://aws.amazon.com/solutions/implementations/automated-security-response-on-aws/
© 2023, Amazon Web Services, Inc. or its Affiliates.
CIS v1.2.0 Playbook
Acciones de remediación
comunes listas para usar
Gap
assessment
El Cliente es responsable
Seguridad por la seguridad de sus AWS Audit Manager
EN la nube cargas de trabajo en la nube
Cliente
DE la nube donde se ejecutan los
servicios
Descargalo y
AWS
apoyate en él
AWS Artifact
Registros de actividad
del usuario desde
Evidencias cargadas
CloudTrail (incluidas
manualmente
snapshots de
(Ej. documentación)
configuración de las
llamadas a las APIs)
AWS Config ✓ ……
Evidencia cruda 3
Control Interno C
……
© 2023, Amazon Web Services, Inc. or its Affiliates.
© 2023, Amazon Web Services, Inc. or its Affiliates.
© 2023, Amazon Web Services, Inc. or its Affiliates.
Controles de Detección
Módulo 8
• Amazon GuardDuty
• AWS Security Lake
• Opciones de SIEM en AWS
?
Scanning
Brute Force
Misused
Credentials pgAdmin
/ Guessing
!
Hallazgo
Borrado de
Crear y compartir snapshot snapshot
EBS Shapshot ID:
customer Amazon Amazon
0xxxxBBxxxxxxx4321
KMS key GuardDuty GuardDuty
EBS
EBS
© 2023, Amazon Web Services, Inc. or its Affiliates.
GuardDuty Malware Protection
• Puede hacer que las detecciones no sean detectadas por una solución basada en
agente
• Fuente única de hallazgos basados en red y malware
• Cubrir casos en los que EPP/CWP no está instalado
• Encuentre malware que está en el sistema de archivos pero diseñado para evadir a un
agente
© 2023, Amazon Web Services, Inc. or its Affiliates.
GuardDuty EKS Protection: Runtime Monitoring
GuardDuty
EKS Protection
Ingestión y normalización
Herramientas de
Suscriptores
Gestión de
de datos
Fuentes de logs de AWS + seguridad y
hallazgos de 50 soluciones
Los clientes pueden analítica de AWS
de seguridad
usar cualquier
S3, Lake Formation, herramienta de
Glue, Lambda…
análisis
Open Cybersecurity Schema
Framework
Lago de datos de
seguridad del cliente,
gestionado, que escala a
petabytes
Soluciones de seguridad
Analíticos de terceros &
empresarial
Platformas XDR
© 2023, Amazon Web Services, Inc. or its Affiliates.
re:Invent Session: https://youtu.be/V7XwbPPjXSY
AWS Security Lake - Beneficios
• Escala a petabytes
- Rápido de implementar
- Eficiente en costos
- Actualizada para usar
AWS Security Lake
- 2200+ reglas embebidas
(sigma)
Repositorio:
https://github.com/aws-samples/siem-on-amazon-opensearch-service
Workshop:
https://security-log-analysis-platform.workshop.aws/en
© 2023, Amazon Web Services, Inc. or its Affiliates.
Seguridad en Contenedores
Módulo 9
VM VM VM VM
App D
App A
App C
App B
OS OS OS OS
Docker Hypervisor
Sistema operativo (Host)
Infraestructura Infraestructura
ECS EKS
EC2
ECS Plano de
Cómputo Almacenamiento Base de datos Redes
Control
AWS
Fargate
ECS Plano de
Cómputo Almacenamiento Base de datos Redes
Control
AWS
Plano de
control de
Kubernetes
Plano de
control de
Kubernetes
Plano de
control de
Kubernetes
• Distribución completa
• Tiempo de ejecución / Padrones
Amazon Linux 2 vs. Distribución
• Inmutabilidad de las imágenes
optimizada para contenedores Host • Todos los contenedores comparten
• Requisitos de Multi-Tenancy
un mismo OS core
(mitigación: Firecracker)
Contenedor
Dependencias
• Configuración confidencial
• Análisis de código (contraseñas, claves de API, etc.)
• ¿Fuente disponible? Código fuente
Configuración
• Sanear las entradas del usuario Datos de usuario • Datos básicos de la empresa
• Análisis de código estático • Información de identificación
personal (PII)
En Reposo En Tránsito
NEW
AWS KMS AWS CloudHSM AWS Payment HSM on-prem AWS Marketplace
Cryptography
Basado en APIs HSM-like (PKCS,JCE…) Basado en APIs HSM-like (PKCS,JCE…) Gran amplitud
Multi Tenant Single Tenant Multi Tenant Warning: Latencia de soluciones
Servicio Gestionado Scaling/HA configurable Servicio Gestionado Cliente responsable por
FIPS 140-2 Level 3 FIPS 140-2 Level 3 Cumple estándares PCI: - Disponibilidad / HA
- PCI PIN, P2PE, DSS, 3DS - Durabilidad
- Escalabilidad
- Gestión
- Enlaces
Volúmenes Encriptados
Socio Soluciones/
Discos Encriptados Archivos Marketplace
EBS EC2
“BYOK”
(Import Key)
AWS CloudHSM
Single-Tenant Storage
AWS Marketplace
Aplicaciones
External Key
Store (XKS)
Simplifique la
Quite su dependencia Reduzca su carga Logre grandes configuración sin
de HSMs de pago operacional usando un volúmenes de necesidad de
dedicados logrando servicio totalmente funciones aprovisionar o
sus objetivos de manejado construído criptográficas junto administrar hardware
migración a la nube para cumplir los con baja latencia y con la facilidad de
estándares PCI capacidad que crece integración de las
elásticamente con su APIs de AWS
negocio
* https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/data-protection.html#encryption-transit
AWS Cloud
AWS Site-to-Site
Elastic Load AWS Certificate Amazon VPN
Balancing Manager (ACM) CloudFront
AWS Verified
© 2023, Amazon Web Services, Inc. or its Affiliates. Access
AWS Certificate Manager: Cifrado en transito
• Certificados públicos solicitados con ACM, o privados (CA generada con ACM)
• Desplegada en Elastic Load Balancer
• ACM administra la renovación y la implementación
dispositivos
Servidor
TLS público
certificado
Dispositivos
Corporate
data center Traditional Mobile
Client
server Client
© 2023, Amazon Web Services, Inc. or its Affiliates. re:Invent Session: https://youtu.be/mRUVeyVF3jM
Amazon Macie
Seguridad y privacidad de datos escalable para Amazon S3
Formatos de archivo
• .txt .json .xml .csv .tsv
• .docx .xls .xlsx .pdf
• Parquet, Avro
• .tar .zip .gzip
Descubre datos sensibles
Módulo 11
AWS Customer
Seguridad Asistencia en
Incident Response
EN la nube
Team incidentes
ACTIVOS de
seguridad (sin
Seguridad
costo)
DE la nube
Cliente
AWS
1. Abra un caso de soporte indicando que precisa apoyo del CIRT por un
incidente de seguridad activo
2. Contacte a su AWS Technical Account Manager / Solutions Architect para
acelerar.
Blogpost: https://aws.amazon.com/blogs/security/welcoming-the-aws-customer-incident-response-team
Playbooks: https://github.com/aws-samples/aws-customer-playbook-framework
© 2023, Amazon Web Services, Inc. or its Affiliates.
AWS realiza su parte del modelo de responsabilidad
compartida eficientemente con automatizaciones
Utiliza un servidor
de correos Seguro
Controla el acceso
al telefono de
recupero en root
accounts
AWS Monitorea repositorios públicos en busca de
credenciales, alerta a los usuarios y las bloquea
Notas:
• Según la organización se bloqueará antes de recolectar evidencia o primero
recolectarán la evidencia y luego bloquearán, según su programa de seguridad.
• El Playbook de cada organización puede variar incluyendo pasos adicionales.
Snapshot
Amazon EventBridge
## Isolate Instance - Change instance Security Group attribute to Forensics SG for Root Cause Analysis
instance.modify_attribute(Groups=[os.environ['ForensicsSG']])
Alert Incident
Analysis
Hunting
Response
1) Primer
assume role
2) Segundo
assume role
© 2023, Amazon Web Services, Inc. or its Affiliates.
AMAZON DETECTIVE
Finding Group Visualization
- Reduce el tiempo de investigación
- Simplifica la labor de investigación
- Facilita la priorización
https://aws.amazon.com/blogs/security/reduce-triage-time-for-security-investigations-with-detective-visualizations-and-export-data
https://www.youtube.com/watch?v=TZZuQrC8ZtA
© 2023, Amazon Web Services, Inc. or its Affiliates.
¿ Dónde sigo aprendiendo de
seguridad en AWS ?
Módulo 12
Free
Amazon Virtual Private AWS SSM Automations
AWS Secrets Manager Trial VPC Flow Logs Cloud (VPC) AWS Payment New
Cryptography
IAM Access Analyzer Free
Traffic Mirroring EC2 Image Builder Free
AWS Verified Access New
Trusted Advisor Free
Compliance
Free
AWS Artifact Free AWS Audit Manager
AWS Verified Permissions New Trial
NIST
Cybersecurity
Framework
Beneficio =
Mitigación de riesgos
críticos y/o de gran
probabilidad de
ocurrencia
Más
Difícil
Beneficio en el refuerzo de la postura de seguridad
Menor Mayor
Beneficio Beneficio
© 2023, Amazon Web Services, Inc. or its Affiliates.
Es un camino evolutivo
Evolución
➢ Videos cortos, explicaciones podemos importantes, que un gobierno Capacidades de
implementar en forman la base de eficiente de la gobierno para grandes
concisas menos de una su postura de seguridad en la infraestructuras
semana y tener seguridad nube
➢ En Español, Inglés y Portugués importantes
beneficios
➢ Ordenados y categorizados
+ Workshops + Mindmaps + Webinars
© 2023, Amazon Web Services, Inc. or its Affiliates.
Tiempo
AWS SECURITY MATURITY MODEL
https://maturitymodel.security.aws.dev/en/assessment-tools
https://d1.awsstatic.com/training-and-certification/ramp-up_guides/Ramp-Up_Guide_Security.pdf
https://explore.skillbuilder.aws/learn/public/learning_plan/view/91/security-learning-plan
© 2023, Amazon Web Services, Inc. or its Affiliates.
Siguientes Pasos: Workshops
Practicar https://workshops.aws/card/Security
© 2023, Amazon Web Services, Inc. or its Affiliates.
Para quienes prefieren la lectura
• Ejercicios prácticos
Redes Sociales
- https://www.youtube.com/c/AWSSecurityLATAM
- https://www.linkedin.com/company/awssecuritylatam
- https://www.twitch.tv/awssecuritylatam
- https://www.meetup.com/es/awssecuritylatam
Slack
- https://bit.ly/aws-sec-com (canal #eventos)