🥇 Pilar 1 (Seguridad)

🍿 ¿Cuáles son los objetivos del Pilar 1 - Seguridad de AWS?

🍿 ¿Cuáles son las áreas de seguridad en la nube?

🍿 ¿Cómo se protegen los datos en AWS?

🍿 ¿Cuáles son las practicas que se deben llevar acabo para proteger los datos?

🍿 ¿Cómo verificar si se están protegiendo los datos de forma correcta?

Para verificar si el manejo de datos se hace de forma correcta, debes hacerte las siguientes preguntas.

🍿 ¿Cómo se deben manejar los privilegios de los usuarios?

Solo los usuarios autorizados e autenticados puedan acceder los recursos.

🍿 ¿Cuáles son las preguntas para verificar si el manejo de privilegios es correcto?

🍿 Protección de la infraestructura

🥤 Fuera de la nube

🥤 Preguntas sobre la protección de la infraestructura

Como se esta forzando a la red a nivel del host.
Se están utilizando security groups (grupos de seguridad) o también ACL’s (listas de control de acceso)?
Se están usando subredes publicas y privadas?
Se esta utilizando en las instancias de ec2 solo el usuario ec2-user o múltiples?
Tienes instancias ec2 desplegadas solo en subredes publicas o también en redes privadas.
Como se esta forzando la protección de los servicios AWS?
Se tienen múltiples usuarios que pueden hacer uso de la consola?.
Se tienen muchos grupos configurados?
Se tiene MFA habilitado para estos usuarios?
Se tiene una política de rotación de contraseñas?
Como se esta protegiendo la integridad del sistema operativo en las instancias de EC2?
Se tiene algún antivirus instalado?

🥤 Controles de Detección

Se pueden utilizar controles de detección para detectar o identificar un incumplimiento de seguridad. Algunos de los servicios de AWS que permiten esto son:

🥤 Preguntas sobre controles de detección

Como se están capturando y analizando los logs de AWS?
Cloud Trail esta activado?.
Cloud Trail se encuentra en cada grupo y región en la que se esta operando?.

🥤 Servicios clave

Protección de Datos
Se pueden encriptar los datos en reposo y transito utilizando ELB, EBS, S3 y RDS.
Manejo de privilegios
IAM, MFA.
Protección de la infraestructura
.
VPC
Como se ha configurado el VPC?.
Se están utilizando security groups personalizados?.
Se han cerrado puertos particulares en grupos de seguridad y direcciones IP?.
Se están utilizando ACL’s (Network Access Control Lists)?.
Controles de Detección.
CloudTrail, AWS Config, CloudWatch.
El marco de una buena arquitectura Pilar 2 (Fiabilidad)
comments powered by Disqus