• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Alarma de Billing
    • IAM Access Analyzer
    • Security Hub: Buenas prácticas
    • WAF con reglas gestionadas
    • Bloqueo del acceso público en S3
    • Evitar el uso de Root
    • GuardDuty: Detección de amenazas
    • CloudTrail: Auditoría
    • Limitar los Security Groups
    • Asignar contactos de seguridad
    • Macie: Políticas de datos
    • AWS Trusted Advisor
    • Seleccione la(s) región(es)
  • 2. Fundacional
    • KMS: Cifrado de Datos
    • Gestiona Instancias c/Fleet Manager
    • Backups: Resguardo de datos
    • Usa múltiples zonas de disponibilidad
    • Definir runbooks de respuesta
    • Gestión multi-cuenta
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • Identifica datos sensibles
    • Requerimientos regulatorios
    • GuardDuty: Investigar hallazgos/S3
    • Seguridad en Desarrollo
    • Monitoreo de las configuraciones
    • Sin Secretos en Código
    • Plan de entrenamiento
    • Repositorio central de usuarios
    • SCPs: Políticas Organizacionales
    • Segmentación de redes (VPCs)
  • 3. Eficiente
    • Anti-Malware / EDR
    • Análisis de flujos de red
    • Automatizar corrección de desvíos
    • Automatizaciones en seguridad
    • Cifrado en tránsito
    • Pipeline de imágenes doradas
    • Control de tráfico saliente
    • Crea tus reportes para cumplimiento
    • CIAM: Usuarios de aplicaciones
    • Arquitecturas resilientes
    • Estratégia de etiquetado
    • Security Champions
    • IAM Roles: Mínimo Privilegio
    • Integración con SIEM/SOAR
    • Modelado de Amenazas
    • Shield Advanced: Mitigación DDoS
    • Infraestructura como código
    • Uso de servicios abstractos
    • WAF con reglas custom
  • 4. Optimizado
    • Red Team
    • Compartir la labor de seguridad
    • Detective: Análisis de causa raíz
    • Amazon Fraud Detector
    • Automatizaciones avanzadas
    • Blue Team
    • Control de accesos según contexto
    • DevSecOps
    • Disaster Recovery
    • Service Catalog: Estandarización
    • Ingeniería del Caos
    • Feeds de inteligencia
    • IAM Pipeline
  • -- Modelo de Madurez
  • - Webinars
  • - Calendario de Eventos
  • - Herramientas para evaluación
  • - Whitepapers, FAQ, otros
    • Preguntas Frecuentes
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Servicios de seguridad gratuitos
  • - Contacto
  • - Encuesta

  • Borrar Historial

© 2022 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Eficiente

3.- Eficiente

En la presente etapa están los controles y recomendaciones que nos permiten gestionar la seguridad en un modo eficiente.

Gobierno de la seguridad Realizar un modelado de amenazas
Aseguramiento de la seguridad Crea tus reportes para cumplimiento (como PCI-DSS)
Gestión de identidades y accesos Revisión de privilegios (Least Privilege) Estratégia de etiquetado Customer IAM: Seguridad de tus clientes
Detección de amenazas Integración con SIEM/SOAR Análisis de flujos de red (VPC Flow Logs)
Gestión de vulnerabilidades Security Champions en Desarrollo
Protección de la infraestructura Pipeline de generación de Imagenes Anti-Malware / EDR Control de tráfico saliente Uso de servicios Abstractos
Protección de Datos Cifrado en tránsito
Seguridad de las aplicaciones WAF con reglas custom Shield Advanced: Mitigación avanzada de DDoS
Respuesta a incidentes Automatizar Playbooks críticos y los que se ejecutan más frecuentemente Automatizar configuraciones con corrección de desvíos Uso de infraestructura como código (CloudFormation, CDK)