• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Alarma de Billing
    • IAM Access Analyzer
    • Security Hub: Buenas prácticas
    • WAF con reglas gestionadas
    • Bloqueo del acceso público en S3
    • Evitar el uso de Root
    • GuardDuty: Detección de amenazas
    • CloudTrail: Auditoría
    • Limitar los Security Groups
    • Asignar contactos de seguridad
    • Macie: Políticas de datos
    • AWS Trusted Advisor
    • Seleccione la(s) región(es)
  • 2. Fundacional
    • KMS: Cifrado de Datos
    • Gestiona Instancias c/Fleet Manager
    • Backups: Resguardo de datos
    • Usa múltiples zonas de disponibilidad
    • Definir runbooks de respuesta
    • Gestión multi-cuenta
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • Identifica datos sensibles
    • Requerimientos regulatorios
    • GuardDuty: Investigar hallazgos/S3
    • Seguridad en Desarrollo
    • Monitoreo de las configuraciones
    • Sin Secretos en Código
    • Plan de entrenamiento
    • Repositorio central de usuarios
    • SCPs: Políticas Organizacionales
    • Segmentación de redes (VPCs)
  • 3. Eficiente
    • Anti-Malware / EDR
    • Análisis de flujos de red
    • Automatizar corrección de desvíos
    • Automatizaciones en seguridad
    • Cifrado en tránsito
    • Pipeline de imágenes doradas
    • Control de tráfico saliente
    • Crea tus reportes para cumplimiento
    • CIAM: Usuarios de aplicaciones
    • Arquitecturas resilientes
    • Estratégia de etiquetado
    • Security Champions
    • IAM Roles: Mínimo Privilegio
    • Integración con SIEM/SOAR
    • Modelado de Amenazas
    • Shield Advanced: Mitigación DDoS
    • Infraestructura como código
    • Uso de servicios abstractos
    • WAF con reglas custom
  • 4. Optimizado
    • Red Team
    • Compartir la labor de seguridad
    • Detective: Análisis de causa raíz
    • Amazon Fraud Detector
    • Automatizaciones avanzadas
    • Blue Team
    • Control de accesos según contexto
    • DevSecOps
    • Disaster Recovery
    • Service Catalog: Estandarización
    • Ingeniería del Caos
    • Feeds de inteligencia
    • IAM Pipeline
  • -- Modelo de Madurez
  • - Webinars
  • - Calendario de Eventos
  • - Herramientas para evaluación
  • - Whitepapers, FAQ, otros
    • Preguntas Frecuentes
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Servicios de seguridad gratuitos
  • - Contacto
  • - Encuesta

  • Borrar Historial

© 2022 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Fundacional

2.- Fundacional

En esta sección se encuentran controles y recomendaciones que pueden llevar algo mas de esfuerzo implementar, pero son muy importantes

Gobierno de la seguridad Identificar requerimientos de seguridad y regulatorios Plan de entrenamiento sobre seguridad en la nube
Aseguramiento de la seguridad Monitoreo de las configuraciones con AWS Config
Gestión de identidades y accesos Repositorio Central de usuarios Políticas Organizacionales - SCPs
Detección de amenazas Investigar la mayoría de los hallazgos de Amazon GuardDuty
Gestión de vulnerabilidades Gestiona las vulnerabilidades en tu infraestructura y realiza pentesting Gestiona las vulnerabilidades en tus aplicaciones
Protección de la infraestructura Gestión de instancias con Fleet Manager Segmentación de redes (VPCs) - Redes Públicas/Privadas Gestión multicuenta con AWS Control Tower
Protección de Datos Cifrado de Datos - AWS KMS Backups Descubrimiento de datos sensibles con Amazon Macie
Seguridad de las aplicaciones Involucre a los equipos de seguridad en el desarrollo Sin Secretos en Código - AWS Secrets Manager
Respuesta a incidentes Definir playbooks de respuesta ante incidentes - Ejercicios TableTop Redundancia en múltiples zonas de disponibilidad