• - Introducción
    • Desafíos de seguridad
    • Responsabilidad Compartida
    • Seguridad DE la nube
    • Servicios de seguridad AWS
    • AWS Security Frameworks
    • ¿Cómo Priorizar?
    • Camino evolutivo
  • 1. Quick Wins
    • Asignar contactos de seguridad
    • Seleccione regiones y bloquea
    • Evalúa tu postura de seguridad
    • Evaluate Resilience Posture
    • Multi-Factor Authentication
    • GuardDuty: Detección de amenazas
    • Auditoría de las llamadas a APIs
    • Alarma de Billing
    • Bloqueo del acceso público
    • Act on Critical Findings
    • WAF con reglas gestionadas
    • Limitar el acceso de red
    • Limpie accesos no utilizados o no deseados
    • Macie: Políticas de datos
    • Protección de Root
    • Repositorio central de usuarios
  • 2. Fundacional
    • KMS: Cifrado de Datos
    • Gestiona Instancias c/Fleet Manager
    • Backups: Resguardo de datos
    • Usa múltiples zonas de disponibilidad
    • Definir manuales de respuesta a incidentes
    • Detección avanzada de amenazas
    • Gestión multi-cuenta
    • Vulnerabilidades en infraestructura
    • Vulnerabilidades en Aplicaciones
    • GuardRails - SCP
    • Identifica datos sensibles
    • Requerimientos regulatorios
    • IMDS v2
    • Seguridad en Desarrollo
    • Limitar el acceso de red
    • Monitoreo de las configuraciones
    • Sin Secretos en Código
    • Plan de entrenamiento
    • Segmentación de redes (VPCs)
    • Use Cedenciales Temporales
  • 3. Eficiente
    • Detective: Análisis de causa raíz
    • Anti-Malware / EDR
    • Automatizaciones en seguridad
    • Cifrado en tránsito
    • Pipeline de imágenes doradas
    • Control de tráfico saliente
    • Crea tus reportes para cumplimiento
    • CIAM: Usuarios de aplicaciones
    • Detección de amenazas Custom
    • DevSecOps
    • Disaster Recovery
    • Arquitecturas resilientes
    • Ejecutar ejercicios TableTop
    • Estratégia de etiquetado
    • Security Champions
    • IAM Roles: Mínimo Privilegio
    • Mitigación DDoS (Capa 7)
    • Modelado de Amenazas
    • Infraestructura como código
    • WAF con reglas custom
    • Zero Trust
  • 4. Optimizado
    • Red Team
    • Compartir la labor de seguridad
    • Temporary Elevated Access
    • Análisis de flujos de red
    • Automatizar la recopilación de evidencias
    • Automatizar corrección de desvíos
    • Automatizaciones avanzadas
    • Blue Team
    • Disaster Recovery
    • Equipo de Gestión de Vulnerabilidades
    • Ingeniería del Caos
    • Inteligencia de amenazas
    • Perímetros de datos de IAM
    • IAM Pipeline
    • Protección de datos de GenAI
    • SOAR
    • Uso de servicios abstractos
  • -- Modelo de Madurez
  • - Webinars
  • - Calendario de Eventos
  • - Herramientas para evaluación
  • - Whitepapers, FAQ, otros
    • Preguntas Frecuentes
    • Documentación AWS Security
    • Whitepapers AWS Security
    • Servicios de seguridad gratuitos
  • - Contacto
  • - Encuesta
  • - Financial Services
    • Amazon Fraud Detector
    • PCI Compliance
    • Payment Cryptography

  • Borrar Historial

© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Optimizado

4. Optimizado

Gobierno de la seguridad Compartir la labor y responsabilidad de seguridad
Aseguramiento de la seguridad Automatizar la colección de evidencia
Gestión de identidades y accesos Perímetro de datos Pipeline de generación de Políticas de IAM Acceso elevado temporal
Detección de amenazas Inteligencia de amenazas Análisis de flujos de red (VPC Flow Logs)
Gestión de vulnerabilidades Equipo de gestión de vulnerabilidades
Protección de la infraestructura Acceso Zero Trust Uso de servicios Abstractos
Protección de Datos GenAI Data protection
Seguridad de las aplicaciones Conformación un Red Team (Punto de vista del atacante)
Respuesta a incidentes Conformación un Blue Team (Respuesta ante incidentes) Automatización avanzada en seguridad Orquestación y tickets de seguridad Automatizar configuraciones con corrección de desvíos
Resiliencia Automatización del Disaster Recovery multi-región Ingeniería del Caos