Seguridad
Seguridad
Amazon GuardDuty es un servicio gestionado de detección de amenazas que monitorea continuamente los comportamientos malintencionados o no autorizados para ayudarte a proteger tus cuentas y cargas de trabajo en AWS. Supervisa cualquier actividad, como llamadas inusuales a la API o posibles despliegues no autorizados, que indiquen que la cuenta está en peligro. También detecta instancias potencialmente comprometidas o reconocimientos por parte de los atacantes.
Cuando GuardDuty detectar un problema de seguridad, crea un “Finding”; es decir una notificación detallada de la actividad en cuestión.
Además GuardDuty trabaja en conjunto con el servicio CloudWatch de AWS para completar su análisis. Otros servicios a los que GuardDuty robustece son CloudTrail y Route 53 DNS, identificando actividades maliciosas; como IPs, nombres de dominios, etc.
AWS WAF es un firewall de aplicaciones web que te permite supervisar las solicitudes HTTP y HTTPS que se reenvían a los recursos de tus aplicaciones web protegidas.
Controlando el acceso de tu contenigo y protegiendo los siguientes tipos de recursos:
- CloudFront Distribución en Amazon
- API de REST de Amazon API Gateway
- Equilibrador de carga de aplicación
- AWS AppSync API GraphQL
- Grupo de usuarios de Amazon Cognito
- AWS App Runner servicio
- AWS Instancia de acceso verificado
En función de las condiciones que se especifiquen, como las direcciones IP de las que provienen las solicitudes o los valores de las cadenas de consulta, su recurso protegido responde a las solicitudes con el contenido solicitado, con un código de estado HTTP 403 (Prohibido) o con una respuesta personalizada.
En nivel más simple, AWS WAF te permite elegir uno de los siguientes comportamientos:
- Permitir todas las solicitudes excepto las que especifique: esto resulta útil si deseas que Amazon CloudFront, Amazon API Gateway, Application Load Balancer AWS AppSync, Amazon Cognito AWS App Runner AWS o Verified Access sirvan contenido para un sitio web público, pero también deseas bloquear las solicitudes de los atacantes.
- Bloquear todas las solicitudes, excepto las que especifique: esto es útil si quiere distribuir contenido a un sitio web restringido cuyos usuarios se puedan identificar fácilmente por medio de propiedades de las solicitudes web, como las direcciones IP que utilizan para navegar en el sitio web.
- Contar las solicitudes que coincidan con sus criterios: puedes utilizar la acción Count para hacer un seguimiento del tráfico web sin modificar la forma en que lo administra. Utilizandola para una supervisión general y también para probar sus nuevas reglas de manejo de solicitudes web. Si quieres permitir o bloquear las solicitudes en función de las nuevas propiedades de las solicitudes web, primero puedes configurar AWS WAF para que cuenten las solicitudes que coincidan con esas propiedades. Esto le permite confirmar sus nuevos ajustes de configuración antes de cambiar las reglas para permitir o bloquear solicitudes coincidentes.
- Ejecutar CAPTCHA o comprobaciones de desafío frente a solicitudes que coincidan con sus criterios: puede implementar CAPTCHA y controles de desafío silenciosos frente a solicitudes para ayudar a reducir el tráfico de bots a sus recursos protegidos.
Amazon Macie es un servicio de privacidad y seguridad de datos completamente administrado que utiliza el machine learning y la correspondencia de patrones para descubrir y proteger la información confidencial en AWS. Utiliza el machine learning y la correspondencia de patrones para descubrir información confidencial a escala de manera rentable.
- Detectando automáticamente una lista cada vez más extensa de tipo de información confidencial, incluida la información de identificación personal (PII, por sus siglas en inglés), como nombres, direcciones y números de tarjetas de crédito. También te ofrece una visibilidad constante de la seguridad y privacidad de los datos que tengas almacenados en Amazon S3.
Macie se puede configurar fácilmente con un click en la AWS Management Console o con una sola llamada a la API, con compatibilidad nativa en múltiples cuentas de AWS Organizations, a fin de que puedas habilitar Macie en todas éstas con tan solo unos clicks.
Amazon Inspector es un servicio de gestión de vulnerabilidades que analiza continuamente tus cargas de trabajo de AWS en busca de vulnerabilidades de software y exposición no intencionada a la red. Este servicio detecta y escanea automáticamente las instancias de Amazon EC2 en ejecución, las imágenes de contenedores del Amazon Elastic Container Registry (Amazon ECR) AWS Lambda y las funciones para detectar vulnerabilidades de software conocidas y exposiciones no intencionadas en la red.
Amazon Inspector crea un resultado cuando detecta una vulnerabilidad de software o un problema de configuración de la red. En este resultado, se describe la vulnerabilidad, se identifica el recurso afectado, se califica la gravedad de la vulnerabilidad y se proporcionan directrices para su corrección. Puede analizar los resultados con la consola de Amazon Inspector o verlos y procesarlos a través de otros Servicios de AWS.
Amazon Detective te ayuda a analizar, investigar e identificar rápidamente la causa raíz de resultados de seguridad o actividades sospechosas. Recopilando automáticamente los datos de registro de tus recursos de AWS. A continuación, utiliza el machine learning, el análisis estadístico y la teoría de grafos para generar visualizaciones que lo ayuden a realizar investigaciones sobre la seguridad con mayor rapidez y de forma más eficaz. Las agregaciones de datos, los resúmenes y los contextos prediseñados de Detective ayudan a analizar y determinar rápidamente la naturaleza y el alcance de los posibles problemas de seguridad.
Con Detective puedes acceder a datos de eventos históricos de hasta un año de antigüedad. Estos datos están disponibles a través de un conjunto de visualizaciones que muestran los cambios en el tipo y el volumen de actividad durante un intervalo de hora seleccionado y relaciona estos cambios con los hallazgos de GuardDuty. Para obtener más información sobre los datos de origen en Detective, consulte Datos de origen usados en un gráfico de comportamiento.
Además al agregar datos automáticamente y proporcionar herramientas visuales, Amazon Detective te permite llevar a cabo investigaciones de seguridad más rápidas y eficientes. Pudiendo analizar rápidamente los posibles problemas y determinar el alcance de las amenazas a la seguridad.
AWS Control Tower hace uso de una forma sencilla de configurar y gobernar un entorno de AWS de varias cuentas, siguiendo las prácticas recomendadas prescriptivas. Además organiza las capacidades de varios otros servicios como: AWS Organizations AWS Service Catalog, y AWS IAM Identity Center, creando una landing zone en menos de una hora. Los recursos se configuran y administran en su nombre.
Su orquestación amplía las capacidades de AWS Organizations, evitando que sus organizaciones y sus cuentas se desvíen, lo que supone una divergencia con respecto a las prácticas recomendadas, aplicando controles (a veces denominados barreras). Por ejemplo, puede utilizar los controles para garantizar que los registros de seguridad y los permisos de acceso entre cuentas necesarios se creen y no se modifiquen.
Si alojas más de un grupo de cuentas, es beneficioso contar con una capa de organización que facilite el despliegue y el gobierno de las cuentas. Puedes adoptar AWS Control Tower como tu principal forma de aprovisionar cuentas e infraestructura. Con AWS Control Tower, puedes cumplir con mayor facilidad los estándares corporativos, cumplir los requisitos reglamentarios y seguir las prácticas recomendadas.
AWS Control Tower permite a los usuarios finales de tus equipos distribuidos aprovisionar nuevas AWS cuentas rápidamente mediante plantillas de cuentas configurables en Account Factory. Mientras tanto, los administradores centrales de la nube pueden supervisar que todas las cuentas estén alineadas con las políticas de conformidad establecidas en toda la empresa.
AWS Security Hub proporciona una visión integral de tu estado de seguridad en AWS ayudándote a evaluar tu entorno de AWS según los estándares y las mejores prácticas de la industria de seguridad.
Security Hub recopila datos de seguridad en cuentas de AWS, servicios de AWS y productos de terceros compatibles y te ayuda a analizar tus tendencias de seguridad e identificar los problemas de seguridad de mayor prioridad.
Para ayudarte a administrar el estado de seguridad de tu organización, Security Hub admite múltiples estándares de seguridad. Estos incluyen el estándar AWS Foundational Security Best Practices (FSBP) desarrollado por AWS y marcos de cumplimiento externos como el Center for Internet Security (CIS), el Payment Card Industry Data Security Standard (PCI DSS) y el National Institute of Standards and Tecnología (NIST). Cada estándar incluye varios controles de seguridad, cada uno de los cuales representa una mejor práctica de seguridad. Security Hub ejecuta comprobaciones de los controles de seguridad y genera resultados de control para ayudarte a evaluar el cumplimiento de las mejores prácticas de seguridad.
Además de generar hallazgos de control, Security Hub también recibe hallazgos de otros servicios de AWS (como Amazon GuardDuty, Amazon Inspector y Amazon Macie) y productos de terceros compatibles. Brinda un panel único sobre una variedad de problemas relacionados con la seguridad. También puede enviar los hallazgos de Security Hub a otros servicios de AWS y productos de terceros compatibles.
Security Hub ofrece funciones de automatización que te ayudan a clasificar y solucionar problemas de seguridad. Por ejemplo, puede utilizar reglas de automatización para actualizar automáticamente los hallazgos críticos cuando falla una verificación de seguridad. También puedes aprovechar la integración con Amazon EventBridge para activar respuestas automáticas a hallazgos específicos.
Para realizar tus diferentes respaldos, AWS Backup ofrece funciones según el recurso y Región de AWS. Las siguientes secciones y tablas pueden ayudarte a determinar la disponibilidad de las características:
- Características disponibles para todos los recursos compatibles
- Disponibilidad de características por recurso
- Disponibilidad de las funciones por Región de AWS
- Servicios compatibles con Región de AWS
Algunos tipos de recursos tienen capacidades de copia de seguridad continua y copia entre regiones y entre cuentas. Cuando se realiza una copia entre regiones o entre cuentas de una copia de seguridad continua, el punto de recuperación copiado (copia de seguridad) se convierte en una copia de seguridad de instantánea (periódica).
Amazon RDS y Amazon S3 admiten copias instantáneas incrementales; Amazon Aurora solo admite copias instantáneas completas. La PITR (restauración en un momento dado) no está disponible para estas copias.
Amazon GuardDuty es un servicio gestionado de detección de amenazas que monitorea continuamente los comportamientos malintencionados o no autorizados para ayudarte a proteger tus cuentas y cargas de trabajo en AWS. Supervisa cualquier actividad, como llamadas inusuales a la API o posibles despliegues no autorizados, que indiquen que la cuenta está en peligro. También detecta instancias potencialmente comprometidas o reconocimientos por parte de los atacantes.
Cuando GuardDuty detectar un problema de seguridad, crea un “Finding”; es decir una notificación detallada de la actividad en cuestión.
Además GuardDuty trabaja en conjunto con el servicio CloudWatch de AWS para completar su análisis. Otros servicios a los que GuardDuty robustece son CloudTrail y Route 53 DNS, identificando actividades maliciosas; como IPs, nombres de dominios, etc.
AWS WAF es un firewall de aplicaciones web que te permite supervisar las solicitudes HTTP y HTTPS que se reenvían a los recursos de tus aplicaciones web protegidas.
Controlando el acceso de tu contenigo y protegiendo los siguientes tipos de recursos:
- CloudFront Distribución en Amazon
- API de REST de Amazon API Gateway
- Equilibrador de carga de aplicación
- AWS AppSync API GraphQL
- Grupo de usuarios de Amazon Cognito
- AWS App Runner servicio
- AWS Instancia de acceso verificado
En función de las condiciones que se especifiquen, como las direcciones IP de las que provienen las solicitudes o los valores de las cadenas de consulta, su recurso protegido responde a las solicitudes con el contenido solicitado, con un código de estado HTTP 403 (Prohibido) o con una respuesta personalizada.
En nivel más simple, AWS WAF te permite elegir uno de los siguientes comportamientos:
- Permitir todas las solicitudes excepto las que especifique: esto resulta útil si deseas que Amazon CloudFront, Amazon API Gateway, Application Load Balancer AWS AppSync, Amazon Cognito AWS App Runner AWS o Verified Access sirvan contenido para un sitio web público, pero también deseas bloquear las solicitudes de los atacantes.
- Bloquear todas las solicitudes, excepto las que especifique: esto es útil si quiere distribuir contenido a un sitio web restringido cuyos usuarios se puedan identificar fácilmente por medio de propiedades de las solicitudes web, como las direcciones IP que utilizan para navegar en el sitio web.
- Contar las solicitudes que coincidan con sus criterios: puedes utilizar la acción Count para hacer un seguimiento del tráfico web sin modificar la forma en que lo administra. Utilizandola para una supervisión general y también para probar sus nuevas reglas de manejo de solicitudes web. Si quieres permitir o bloquear las solicitudes en función de las nuevas propiedades de las solicitudes web, primero puedes configurar AWS WAF para que cuenten las solicitudes que coincidan con esas propiedades. Esto le permite confirmar sus nuevos ajustes de configuración antes de cambiar las reglas para permitir o bloquear solicitudes coincidentes.
- Ejecutar CAPTCHA o comprobaciones de desafío frente a solicitudes que coincidan con sus criterios: puede implementar CAPTCHA y controles de desafío silenciosos frente a solicitudes para ayudar a reducir el tráfico de bots a sus recursos protegidos.
Amazon Macie es un servicio de privacidad y seguridad de datos completamente administrado que utiliza el machine learning y la correspondencia de patrones para descubrir y proteger la información confidencial en AWS. Utiliza el machine learning y la correspondencia de patrones para descubrir información confidencial a escala de manera rentable.
- Detectando automáticamente una lista cada vez más extensa de tipo de información confidencial, incluida la información de identificación personal (PII, por sus siglas en inglés), como nombres, direcciones y números de tarjetas de crédito. También te ofrece una visibilidad constante de la seguridad y privacidad de los datos que tengas almacenados en Amazon S3.
Macie se puede configurar fácilmente con un click en la AWS Management Console o con una sola llamada a la API, con compatibilidad nativa en múltiples cuentas de AWS Organizations, a fin de que puedas habilitar Macie en todas éstas con tan solo unos clicks.
Amazon Inspector es un servicio de gestión de vulnerabilidades que analiza continuamente tus cargas de trabajo de AWS en busca de vulnerabilidades de software y exposición no intencionada a la red. Este servicio detecta y escanea automáticamente las instancias de Amazon EC2 en ejecución, las imágenes de contenedores del Amazon Elastic Container Registry (Amazon ECR) AWS Lambda y las funciones para detectar vulnerabilidades de software conocidas y exposiciones no intencionadas en la red.
Amazon Inspector crea un resultado cuando detecta una vulnerabilidad de software o un problema de configuración de la red. En este resultado, se describe la vulnerabilidad, se identifica el recurso afectado, se califica la gravedad de la vulnerabilidad y se proporcionan directrices para su corrección. Puede analizar los resultados con la consola de Amazon Inspector o verlos y procesarlos a través de otros Servicios de AWS.
Amazon Detective te ayuda a analizar, investigar e identificar rápidamente la causa raíz de resultados de seguridad o actividades sospechosas. Recopilando automáticamente los datos de registro de tus recursos de AWS. A continuación, utiliza el machine learning, el análisis estadístico y la teoría de grafos para generar visualizaciones que lo ayuden a realizar investigaciones sobre la seguridad con mayor rapidez y de forma más eficaz. Las agregaciones de datos, los resúmenes y los contextos prediseñados de Detective ayudan a analizar y determinar rápidamente la naturaleza y el alcance de los posibles problemas de seguridad.
Con Detective puedes acceder a datos de eventos históricos de hasta un año de antigüedad. Estos datos están disponibles a través de un conjunto de visualizaciones que muestran los cambios en el tipo y el volumen de actividad durante un intervalo de hora seleccionado y relaciona estos cambios con los hallazgos de GuardDuty. Para obtener más información sobre los datos de origen en Detective, consulte Datos de origen usados en un gráfico de comportamiento.
Además al agregar datos automáticamente y proporcionar herramientas visuales, Amazon Detective te permite llevar a cabo investigaciones de seguridad más rápidas y eficientes. Pudiendo analizar rápidamente los posibles problemas y determinar el alcance de las amenazas a la seguridad.
AWS Control Tower hace uso de una forma sencilla de configurar y gobernar un entorno de AWS de varias cuentas, siguiendo las prácticas recomendadas prescriptivas. Además organiza las capacidades de varios otros servicios como: AWS Organizations AWS Service Catalog, y AWS IAM Identity Center, creando una landing zone en menos de una hora. Los recursos se configuran y administran en su nombre.
Su orquestación amplía las capacidades de AWS Organizations, evitando que sus organizaciones y sus cuentas se desvíen, lo que supone una divergencia con respecto a las prácticas recomendadas, aplicando controles (a veces denominados barreras). Por ejemplo, puede utilizar los controles para garantizar que los registros de seguridad y los permisos de acceso entre cuentas necesarios se creen y no se modifiquen.
Si alojas más de un grupo de cuentas, es beneficioso contar con una capa de organización que facilite el despliegue y el gobierno de las cuentas. Puedes adoptar AWS Control Tower como tu principal forma de aprovisionar cuentas e infraestructura. Con AWS Control Tower, puedes cumplir con mayor facilidad los estándares corporativos, cumplir los requisitos reglamentarios y seguir las prácticas recomendadas.
AWS Control Tower permite a los usuarios finales de tus equipos distribuidos aprovisionar nuevas AWS cuentas rápidamente mediante plantillas de cuentas configurables en Account Factory. Mientras tanto, los administradores centrales de la nube pueden supervisar que todas las cuentas estén alineadas con las políticas de conformidad establecidas en toda la empresa.
AWS Security Hub proporciona una visión integral de tu estado de seguridad en AWS ayudándote a evaluar tu entorno de AWS según los estándares y las mejores prácticas de la industria de seguridad.
Security Hub recopila datos de seguridad en cuentas de AWS, servicios de AWS y productos de terceros compatibles y te ayuda a analizar tus tendencias de seguridad e identificar los problemas de seguridad de mayor prioridad.
Para ayudarte a administrar el estado de seguridad de tu organización, Security Hub admite múltiples estándares de seguridad. Estos incluyen el estándar AWS Foundational Security Best Practices (FSBP) desarrollado por AWS y marcos de cumplimiento externos como el Center for Internet Security (CIS), el Payment Card Industry Data Security Standard (PCI DSS) y el National Institute of Standards and Tecnología (NIST). Cada estándar incluye varios controles de seguridad, cada uno de los cuales representa una mejor práctica de seguridad. Security Hub ejecuta comprobaciones de los controles de seguridad y genera resultados de control para ayudarte a evaluar el cumplimiento de las mejores prácticas de seguridad.
Además de generar hallazgos de control, Security Hub también recibe hallazgos de otros servicios de AWS (como Amazon GuardDuty, Amazon Inspector y Amazon Macie) y productos de terceros compatibles. Brinda un panel único sobre una variedad de problemas relacionados con la seguridad. También puede enviar los hallazgos de Security Hub a otros servicios de AWS y productos de terceros compatibles.
Security Hub ofrece funciones de automatización que te ayudan a clasificar y solucionar problemas de seguridad. Por ejemplo, puede utilizar reglas de automatización para actualizar automáticamente los hallazgos críticos cuando falla una verificación de seguridad. También puedes aprovechar la integración con Amazon EventBridge para activar respuestas automáticas a hallazgos específicos.
Para realizar tus diferentes respaldos, AWS Backup ofrece funciones según el recurso y Región de AWS. Las siguientes secciones y tablas pueden ayudarte a determinar la disponibilidad de las características:
- Características disponibles para todos los recursos compatibles
- Disponibilidad de características por recurso
- Disponibilidad de las funciones por Región de AWS
- Servicios compatibles con Región de AWS
Algunos tipos de recursos tienen capacidades de copia de seguridad continua y copia entre regiones y entre cuentas. Cuando se realiza una copia entre regiones o entre cuentas de una copia de seguridad continua, el punto de recuperación copiado (copia de seguridad) se convierte en una copia de seguridad de instantánea (periódica).
Amazon RDS y Amazon S3 admiten copias instantáneas incrementales; Amazon Aurora solo admite copias instantáneas completas. La PITR (restauración en un momento dado) no está disponible para estas copias.
