• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Alarma de Billing
    • IAM Access Analyzer
    • Security Hub: Buenas prácticas
    • WAF con reglas gestionadas
    • Bloqueo del acceso público en S3
    • Evitar el uso de Root
    • GuardDuty: Detección de amenazas
    • CloudTrail: Auditoría
    • Limitar los Security Groups
    • Asignar contactos de seguridad
    • Macie: Políticas de datos
    • AWS Trusted Advisor
    • Seleccione la(s) región(es)
  • 2. Fundacional
    • KMS: Cifrado de Datos
    • Gestiona Instancias c/Fleet Manager
    • Backups: Resguardo de datos
    • Usa múltiples zonas de disponibilidad
    • Definir runbooks de respuesta
    • Gestión multi-cuenta
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • Identifica datos sensibles
    • Requerimientos regulatorios
    • GuardDuty: Investigar hallazgos/S3
    • Seguridad en Desarrollo
    • Monitoreo de las configuraciones
    • Sin Secretos en Código
    • Plan de entrenamiento
    • Repositorio central de usuarios
    • SCPs: Políticas Organizacionales
    • Segmentación de redes (VPCs)
  • 3. Eficiente
    • Anti-Malware / EDR
    • Análisis de flujos de red
    • Automatizar corrección de desvíos
    • Automatizaciones en seguridad
    • Cifrado en tránsito
    • Pipeline de imágenes doradas
    • Control de tráfico saliente
    • Crea tus reportes para cumplimiento
    • CIAM: Usuarios de aplicaciones
    • Arquitecturas resilientes
    • Estratégia de etiquetado
    • Security Champions
    • IAM Roles: Mínimo Privilegio
    • Integración con SIEM/SOAR
    • Modelado de Amenazas
    • Shield Advanced: Mitigación DDoS
    • Infraestructura como código
    • Uso de servicios abstractos
    • WAF con reglas custom
  • 4. Optimizado
    • Red Team
    • Compartir la labor de seguridad
    • Detective: Análisis de causa raíz
    • Amazon Fraud Detector
    • Automatizaciones avanzadas
    • Blue Team
    • Control de accesos según contexto
    • DevSecOps
    • Disaster Recovery
    • Service Catalog: Estandarización
    • Ingeniería del Caos
    • Feeds de inteligencia
    • IAM Pipeline
  • -- Modelo de Madurez
  • - Webinars
  • - Calendario de Eventos
  • - Herramientas para evaluación
  • - Whitepapers, FAQ, otros
    • Preguntas Frecuentes
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Servicios de seguridad gratuitos
  • - Contacto
  • - Encuesta

  • Borrar Historial

© 2022 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Optimizado

4. Optimizado

Gobierno de la seguridad Conformar un equipo de Ingeniería del Caos (Resiliencia) Compartir la labor y responsabilidad de seguridad
Aseguramiento de la seguridad
Gestión de identidades y accesos Control de accesos según el contexto Pipeline de generación de Políticas de IAM
Detección de amenazas Amazon Fraud Detector Integración de feeds de inteligencia adicionales
Gestión de vulnerabilidades
Protección de la infraestructura Estandarización de procesos con Service Catalog
Protección de Datos
Seguridad de las aplicaciones DevSecOps Conformación un Red Team (Punto de vista del atacante)
Respuesta a incidentes Automatizar la mayoría de los Playbooks Amazon Detective: Análisis de causa raíz Conformación un Blue Team (Respuesta ante incidentes) Automación del Disaster Recovery multi-región