12 prácticas recomendadas para que sus configuraciónes de AWS sea más seguras LP

12 prácticas recomendadas para que sus configuraciónes de AWS sea más seguras

En el entorno de AWS, existen distintos tipos de vulnerabilidades que requieren de una atención continua. Servidores mal

Published By - knowledgeNile

En el entorno de AWS, existen distintos tipos de vulnerabilidades que requieren de una atención continua. Servidores mal configurados, depósitos abiertos de S3, tráfico sin supervisión y otros inconvenientes que deben identificarse y abordarse antes de que presenten mayores riesgos para la empresa.

Las configuraciones AWS listas para usar pueden ser de ayuda, pero hasta cierto punto. La nube es dinámica y, debido a que se modifica de manera permanente en respuesta a las necesidades de los clientes y a los cambios internos, requiere de una supervisión y lineamientos continuos para ofrecer reparación con capacidad de respuesta.

El objetivo de esta guía consiste en ayudarlo a fortalecer su entorno de AWS a través de 12 pasos clave. A partir de ellos, puede desarrollar una estructura de trabajo disciplinada para su equipo y generar una postura de seguridad más sólida para sus datos y los activos de TI.

Habilitar AWS CloudTrail

AWS CloudTrail® es una herramienta que le permite registrar la información de inicio de sesión de las API para el análisis de la seguridad, el seguimiento de los cambios y la auditoría de cumplimiento. Gracias a esta herramienta, podrá tender un sendero de miguillas que lo guíen de regreso al origen de los cambios que se han implementado en su entorno de AWS.

AWS es un entorno basado en las API. Por lo tanto, incluso si utiliza la consola de AWS, se siguen realizando llamadas a las API detrás de escena en su nombre. Cuando se encuentra habilitado, AWS CloudTrail lleva un registro de los detalles, como el horario de la llamada, quién la hizo, ya sea AWS o un tercero, desde dónde se la hizo, con la dirección IP, y si fue exitosa o no.

Deshabilitar el acceso a la API de origen y las claves secretas

AWS ofrece una herramienta llamada Identity and Access Management (Administración de las identidades y del acceso), o IAM, que permite administrar los derechos de acceso de manera tal que sea posible asignarles a los usuarios de origen un acceso limitado, pero, a la vez, conservarlos equipados para el trabajo que deben hacer en sus funciones.

Un usuario de origen es un usuario con permiso total para visualizar y modificar los ajustes y las configuraciones en un entorno. Suelen crearse cuentas de usuarios de origen para otorgar acceso al sistema para llevar a cabo funciones administrativas, como recopilar información sobre facturación y actividades. Suele considerarse estándar otorgarles a estos usuarios un acceso ilimitado. Sin embargo, dicho nivel amplio de control no siempre es necesario.

Habilitar tokens de MFA

Los negocios precisan más que la única capa de protección que ofrecen los nombres de usuario y las contraseñas, que pueden craquearse, robarse o compartirse. Tenga en cuenta que los controles de AWS IAM ofrecen acceso no solo a la infraestructura, sino a las aplicaciones instaladas y a los datos que se utilizan. Al implementar MFA, una medida de seguridad que requiere que se proporcione un código además de la contraseña, puede asignar funciones, cuentas de origen y usuarios de IAM de manera segura.

Descargue el documento técnico para obtener más información sobre las mejores prácticas.

También te puede interesar leer:

10 Cosas A Evaluar En Su NGFW