• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins
    • Asignar contactos de seguridad
    • Seleccione regiones y bloquea
    • Evalúa tu postura de seguridad
    • Evaluate Resilience Posture
    • Multi-Factor Authentication
    • GuardDuty: Detección de amenazas
    • Auditoría de las llamadas a APIs
    • Alarma de Billing
    • Bloqueo del acceso público
    • Act on Critical Findings
    • WAF con reglas gestionadas
    • Limitar el acceso de red
    • Limpie accesos no utilizados o no deseados
    • Macie: Políticas de datos
    • Protección de Root
    • Repositorio central de usuarios
  • 2. Fundacional
    • KMS: Cifrado de Datos
    • Gestiona Instancias c/Fleet Manager
    • Backups: Resguardo de datos
    • Usa múltiples zonas de disponibilidad
    • Definir manuales de respuesta a incidentes
    • Detección avanzada de amenazas
    • Gestión multi-cuenta
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • GuardRails - SCP
    • Identifica datos sensibles
    • Requerimientos regulatorios
    • IMDS v2
    • Seguridad en Desarrollo
    • Limitar el acceso de red
    • Monitoreo de las configuraciones
    • Sin Secretos en Código
    • Plan de entrenamiento
    • Segmentación de redes (VPCs)
    • Use Cedenciales Temporales
  • 3. Eficiente
    • Detective: Análisis de causa raíz
    • Anti-Malware / EDR
    • Automatizaciones en seguridad
    • Cifrado en tránsito
    • Pipeline de imágenes doradas
    • Control de tráfico saliente
    • Crea tus reportes para cumplimiento
    • CIAM: Usuarios de aplicaciones
    • Detección de amenazas Custom
    • DevSecOps
    • Disaster Recovery
    • Arquitecturas resilientes
    • Ejecutar ejercicios TableTop
    • Estratégia de etiquetado
    • Security Champions
    • IAM Roles: Mínimo Privilegio
    • Mitigación DDoS (Capa 7)
    • Modelado de Amenazas
    • Infraestructura como código
    • WAF con reglas custom
    • Zero Trust
  • 4. Optimizado
    • Red Team
    • Compartir la labor de seguridad
    • Temporary Elevated Access
    • Análisis de flujos de red
    • Automatizar la recopilación de evidencias
    • Automatizar corrección de desvíos
    • Automatizaciones avanzadas
    • Blue Team
    • Disaster Recovery
    • Equipo de Gestión de Vulnerabilidades
    • Ingeniería del Caos
    • Inteligencia de amenazas
    • Perímetros de datos de IAM
    • IAM Pipeline
    • Protección de datos de GenAI
    • SOAR
    • Uso de servicios abstractos
  • -- Modelo de Madurez
  • - Webinars
  • - Calendario de Eventos
  • - Herramientas para evaluación
  • - Whitepapers, FAQ, otros
    • Preguntas Frecuentes
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Servicios de seguridad gratuitos
  • - Contacto
  • - Encuesta
  • - Financial Services
    • Amazon Fraud Detector
    • PCI Compliance
    • Payment Cryptography

  • Borrar Historial

© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Eficiente

3.- Eficiente

En la presente etapa están los controles y recomendaciones que nos permiten gestionar la seguridad en un modo eficiente.

Gobierno de la seguridad Diseña tu arqutectura segura Usa infraestructura como código Estratégia de etiquetado
Aseguramiento de la seguridad Crea tus reportes para cumplimiento (como PCI-DSS)
Gestión de identidades y accesos Revisión del Mínimo privilegio Customer IAM: Seguridad de tus clientes
Detección de amenazas Detección de amenazas particulares (SecLake / SIEM)
Gestión de vulnerabilidades Security Champions DevSecOps:Seguridad en el pipeline
Protección de la infraestructura Pipeline de generación de Imagenes Anti-Malware / EDR / Runtime Protection Control de tráfico saliente
Protección de Datos Cifrado en tránsito
Seguridad de las aplicaciones Realizar un modelado de amenazas WAF con reglas custom Mitigación avanzada de DDoS (L7)
Respuesta a incidentes Correr ejercicios TableTop - Simulaciones Automatizar Playbooks críticos Investigaciones en Seguridad - Análisis de causa raíz
Resiliencia Plan de Disaster Recovery