SlideShare a Scribd company logo
1 of 32
Download to read offline
1
GUÍA DE
REFERENCIA
RÁPIDA DE
SEGURIDAD
Y CONFORMIDAD
DE AWS
2017
2
© 2017, Amazon Web Services, Inc. o sus empresas afiliadas. Todos los
derechos reservados.
Avisos
Este documento se suministra únicamente con fines
informativos. Representa la oferta actual de productos
y prácticas de AWS en el momento de publicación de
este documento. Dichas prácticas y productos pueden
modificarse sin previo aviso. Los clientes son responsables
de realizar sus propias evaluaciones independientes
de la información contenida en este documento y de
cualquier uso de los productos o servicios de AWS, cada
uno de los cuales se ofrece “tal cual”, sin garantía de
ningún tipo, ya sea explícita o implícita. Este documento
no genera ninguna garantía, declaración, compromiso
contractual, condición ni certeza por parte de AWS, sus
filiales, proveedores o licenciantes. Las responsabilidades
y obligaciones de AWS para con sus clientes están sujetas
a los acuerdos de AWS. Este documento no forma parte
de ningún acuerdo entre AWS y sus clientes ni modifica
acuerdo alguno.
Información general
Cómo compartimos la responsabilidad
	 AWS - Seguridad de la nube
	 Cliente - Seguridad en la nube
Programas de control
Protección del contenido
	 Dónde se almacena su contenido
Continuidad del negocio
Automatización
Recursos
	 Socios y Marketplace
	 Formación técnica
	 Inicios rápidos
27
29
19
25
13
8
5
Nuestro planteamiento sobre la seguridad y la conformidad
es diferente.
Como todo en Amazon, el éxito de nuestro programa de
seguridad y conformidad se mide fundamentalmente por
una sola cosa: el éxito de nuestros clientes. Nuestros clientes
marcan la pauta de nuestros informes de conformidad,
acreditaciones y certificaciones que les permiten trabajar en
un entorno en la nube seguro y conforme a las normativas.
Puede aprovechar estos esfuerzos para disfrutar del ahorro y
la escalabilidad que ofrece AWS y mantener al mismo tiempo
un nivel robusto de seguridad y conformidad normativa.
5
Información general
6
INFORMACIÓN GENERAL
La seguridad en AWS es nuestra máxima prioridad. Nada es más
importante para nosotros que proteger sus datos. Como cliente
de AWS, se beneficiará de una arquitectura de red y un centro de
datos diseñados para satisfacer los requisitos de seguridad de las
organizaciones más exigentes.
"Hemos adoptado una postura más agresiva al
darnos cuenta de que podemos implementar
algunas de nuestras cargas de trabajo en
producciónmáscríticasenlaplataformadeAWS.
Esto ha supuesto un cambio revolucionario".
- Rob Alexander,
director de TI de Capital One
Innovamos rápidamente según las necesidades incorporando
continuamente los comentarios que recibimos en nuestros servicios
de AWS. Esto le beneficia porque nuestras soluciones son cada vez
mejores, incluidos los servicios básicos de seguridad en continua
evolución como administración de identidades y acceso, registro y
monitorización, administración de cifrado y claves, segmentación
de red y protección contra DDoS estándar con un costo adicional
prácticamente inexistente.
También puede disfrutar de servicios de seguridad avanzados
desarrollados por ingenieros perfectamente informados de las
tendencias de seguridad globales, con el fin de que su equipo
pueda abordar de manera proactiva los nuevos riesgos en tiempo
real pagando solo por lo que usted usa a un precio bajo. Esto
significa que puede elegir el nivel de seguridad que satisfaga sus
necesidades a medida que crece, sin gastos iniciales y con mucha
menos sobrecarga operativa que la que supondría administrar su
propia infraestructura.
7
INFORMACIÓN GENERAL
Un entorno conforme con las normativas es fruto de un entorno
debidamente protegido. Al migrar a la nube de AWS sus cargas
de trabajo reguladas, consigue un mayor nivel de seguridad de
acuerdo con sus necesidades mediante nuestras numerosas
características de gobierno. El gobierno basado en la nube ofrece
un costo menor de entrada, operaciones más sencillas y mayor
agilidad al proporcionar más supervisión, control de seguridad y
automatización central.
"Podemos poner en funcionamiento la infrae-
structura en la nube en tiempo récord, a un
costo mucho menor que si tuviéramos que
hacerlo nosotros mismos".
- Mark Field
director de tecnología, Thermo Fisher Scientific
Mediante el uso de AWS, puede heredar los numerosos controles
de seguridad de los que disponemos y, por tanto, reducir el número
de controles de seguridad que necesita mantener. Sus propios
programas de conformidad y certificaciones se ven fortalecidos,
al tiempo que reduce el costo de mantener y ejecutar sus propios
requisitos específicos de control de la seguridad.
8
8
Cómo compartimos
la responsabilidad
9
CÓMO COMPARTIMOS LA
RESPONSABILIDAD
Al migrar su infraestructura de TI a AWS, adoptará el modelo de
responsabilidad compartida que se muestra a continuación. Como
operamos, administramos y controlamos los componentes de TI
desde el sistema operativo host y la capa de virtualización hasta la
seguridad física en las instalaciones en las que operan los servicios,
este modelo compartido reduce sus cargas operativas.
Modelo de responsabilidad compartida
De la misma forma que comparte con nosotros la responsabilidad
de operar el entorno de TI, también la comparte en lo referente a
la administración, operación y verificación de los controles de TI.
Reducimos la carga que supone operar los controles, administrando
aquellos asociados con la infraestructura física implementada en el
entorno de AWS.
COMPUTACIÓN
ALMACENA-
MIENTO
BASE DE
DATOS
REDES
DATOS DEL CLIENTE
REGIONES
UBICACIONES
DE BORDEZONAS DE
DISPONIBILIDAD
PLATAFORMA, APLICACIONES, ADMINISTRACIÓN DE
IDENTIDAD Y ACCESO
CONFIGURACIÓN DEL FIREWALL, SISTEMA OPERATIVO Y RED
PROTECCIÓN DEL TRÁFICO DE
RED (CIFRADO, INTEGRIDAD
Y/O IDENTIDAD)
CIFRADO EN EL SERVIDOR
(SISTEMA DE ARCHIVOS O
DATOS)
CIFRADO DE DATOS DEL
CLIENTE Y AUTENTICACIÓN DE
INTEGRIDAD DE LOS DATOS
CLIENTE
RESPONSABLE DE
LA SEGURIDAD
"EN" LA NUBE
RESPONSABLE DE
LA SEGURIDAD
"DE" LA NUBE
INFRAESTRUCTURA
GLOBAL DE AWS
10
AWS - SEGURIDAD DE LA NUBE
Para ayudarle a establecer, operar y aprovechar nuestro entorno
de control de la seguridad, hemos desarrollado un programa sobre
garantías de seguridad en el que se utilizan prácticas recomendadas
globales sobre confidencialidad y protección de datos. Estas
protecciones de seguridad y procesos de control se validan de forma
independiente mediante diversas evaluaciones independientes de
terceros. Nuestro programa de garantías se basa en la validación,
demostración y monitorización.
Validamos que nuestros servicios e instalaciones de todo el
mundo mantienen un entorno de control ubicuo que funciona con
eficacia. Nuestro entorno de control comprende políticas, procesos
y actividades de control que se benefician de varios aspectos del
entorno de control global de Amazon.
El entorno de control colectivo comprende al personal, los procesos
y la tecnología necesarios para crear y mantener un entorno que
respalde la eficacia operativa de nuestro marco de control. Hemos
integrado en nuestro marco de control los controles específicos de
la nube aplicables identificados por los principales organismos del
sector de informática en la nube. Realizamos un seguimiento de
estos grupos del sector a fin de identificar las prácticas principales
que podemos aplicar y facilitarle aún más la administración de su
entorno de control.
11
Demostramos nuestra actitud ante la conformidad para
ayudarle a verificar la conformidad con los requisitos del sector y
gubernamentales. Colaboramos con organismos de certificación
externos y auditores independientes para ofrecerle una considerable
cantidad de información acerca de las políticas, los procesos y
los controles que establecemos y aplicamos. Puede utilizar la
información para realizar sus procedimientos de evaluación y
verificación de control según sea necesario, en virtud del estándar de
conformidad aplicable.
Monitorizamos que, mediante el uso de miles de requisitos de
control de seguridad, mantenemos la conformidad con estándares
y prácticas recomendadas internacionales.
Puede usar servicios como AWS Config para monitorizar la seguridad
y la conformidad de su entorno.
AWS Config
AWS Config es un servicio completamente administrado que
ofrece un inventario de los recursos de AWS, así como el historial
de configuración y las notificaciones de los cambios en la
configuración, para asegurar la seguridad y el gobierno.
Con AWS Config, puede identificar los recursos de AWS ya
existentes, exportar el inventario completo de sus recursos
de AWS con todos los detalles de configuración y determinar
la forma en que se ha configurado un recurso en cualquier
momento. Estas funciones permiten realizar auditorías de
conformidad, análisis de seguridad, seguimiento de los cambios
de los recursos y resolución de problemas.
AWS - SEGURIDAD DE LA NUBE
12
CLIENTE - SEGURIDAD EN LA NUBE
Al igual que ocurre en un centro de datos tradicional, usted
asume la responsabilidad de administrar el sistema operativo
invitado (incluidas las actualizaciones y los parches de seguridad),
de cualquier otro software de aplicaciones asociadas y de la
configuración del firewall del grupo de seguridad que ofrece AWS.
Sus responsabilidades variarán en función de los servicios que utilice,
la integración de estos servicios en su entorno de TI y la legislación y
los reglamentos aplicables. Debe tener todo esto en cuenta cuando
elija los servicios de AWS que va a usar.
Para administrar de forma segura sus recursos de AWS, debe saber
qué recursos está utilizando (inventario de activos), configurar
de forma segura el sistema operativo invitado y las aplicaciones
en sus recursos (parámetros de configuración segura, parches y
antimalware) y controlar los cambios en los recursos (administración
de cambios).
Puede incorporar la información que facilitamos acerca de nuestro
programa de riesgos y conformidad en su marco de gobierno.
AWS Service Catalog
PuedeusarAWSServiceCatalogparacrearyadministrarcatálogos
de servicios de TI aprobados para su uso en AWS, como imágenes
de máquinas virtuales, servidores, software y bases de datos
para completar las arquitecturas de aplicaciones multinivel. AWS
Service Catalog le permite administrar centralmente los servicios
de TI implementados habitualmente, y le ayuda a conseguir un
gobierno coherente de los servicios y satisfacer los requisitos
de cumplimiento, al mismo tiempo que permite a los usuarios
implementar rápidamente solo los servicios de TI aprobados que
necesitan.
13
PROGRAMAS
Programas de
control
14
PROGRAMAS DE CONTROL
Clasificamos los programas por certificaciones/acreditaciones, leyes,
regulaciones y privacidad y homologaciones y marcos reguladores.
Las certificaciones y acreditaciones las realiza un auditor
independiente externo. Nuestras certificaciones, informes de
auditoría o acreditaciones de conformidad se basan en los
resultados del trabajo del auditor.
Las leyes, regulaciones, privacidad y las homologaciones y
los marcos reguladores son específicos de un sector o función
determinados. Para apoyarle, proporcionamos funcionalidad (como
características de seguridad) y habilitadores (incluidos cuadernos
de trabajo, documentos de comparación y documentos técnicos
sobre conformidad). La certificación formal “directa” de estas leyes,
regulaciones y programas:
•	 no está disponible para los proveedores de servicios en la
nube o
•	 representa un subconjunto más reducido de los requisitos
ya demostrables por nuestros programas formales de
certificación y acreditación actuales.
15
PROGRAMAS DE CONTROL
Nuestros entornos se auditan continuamente, y nuestra
infraestructura y nuestros servicios cuentan con la aprobación para
operar según varios estándares de conformidad y certificaciones
del sector en distintos sectores y zonas geográficas, incluidos los
que se muestran a continuación. Puede utilizar estas certificaciones
para validar la implementación y efectividad de nuestros controles
de seguridad. Añadimos continuamente programas. Para obtener
la lista más actualizada de programas, visite el sitio web de AWS
Assurance.
16
PROGRAMAS DE CONTROL
PCI DSS – El hecho de que AWS sea un proveedor de servicios
que acata la norma PCI DSS (desde 2010) significa que si usa
los productos y servicios de AWS para almacenar, procesar o
transmitir datos de titulares de tarjetas de crédito, puede contar
con nuestra infraestructura tecnológica para administrar sus propias
certificaciones de conformidad de PCI DSS.
ISO 27001 – ISO 27001 es una norma de seguridad global muy
extendida que fija los requisitos de los sistemas de administración de
la seguridad de la información. Ofrece un enfoque sistemático para
administrar la información de empresas y clientes que se basa en
evaluaciones de riesgos periódicas.
AWS Artifact
Puede consultar y descargar informes e información detallada
sobre más de 2  500 controles de seguridad mediante AWS
Artifact, nuestra herramienta automatizada de informes de
conformidad disponible en la consola de administración de AWS.
AWS Artifact proporciona acceso previa petición a nuestros
documentos de conformidad y seguridad, también conocidos
como elementos de auditoría. Puede utilizar estos elementos para
demostrar la seguridad y la conformidad de su infraestructura
y sus servicios de AWS ante los auditores o las autoridades
reguladoras.
Algunos ejemplos de elementos de auditoría son los informes
SOC (Control de Organizaciones de Servicios) y PCI (Sector de
Tarjetas de Pago).
17
PROGRAMAS DE CONTROL
ISO 27017 – ISO 27017 proporciona orientación sobre los aspectos
de seguridad de la información de la informática en la nube y
recomienda la implementación de controles de seguridad de la
información específicos de la nube que complementan las directrices
de las normas ISO 27002 e ISO 27001. Este código de conducta
proporciona orientación sobre la implementación de controles
de seguridad de la información dirigida específicamente a los
proveedores de servicios en la nube. La adopción de la ISO 27017 por
parte de AWS no solo demuestra nuestro compromiso constante de
adecuar nuestras prácticas recomendadas globalmente reconocidas,
sino que también verifica que AWS cuenta con un sistema con
controles altamente precisos específicos para los servicios de la nube.
ISO 27018 – ISO 27018 es un código de conducta diseñado para
proteger datos personales en la nube. Se basa en la norma ISO
de seguridad de la información 27002 y proporciona pautas de
implementación sobre los controles ISO 27002 aplicables a la
información personalmente identificable (PII) en la nube pública.
Esta validación demuestra a los clientes que AWS dispone de un
sistema de controles instaurado para ocuparse específicamente de
la protección de la privacidad de su contenido. La conformidad de
AWS con la evaluación independiente de un tercero de este código
de prácticas con reconocimiento a nivel internacional demuestra el
compromiso de AWS con la privacidad y la protección de su contenido.
SOC – Los informes Service Organization Control (SOC, Control
de organizaciones de servicios) de AWS son informes de análisis
independientes de terceros que muestran cómo AWS logra los
controles y objetivos clave de conformidad. La finalidad de estos
informes es ayudarle a usted y a sus auditores a entender los controles
de AWS que se han establecido como soporte a las operaciones y la
conformidad. Existen tres tipos diferentes de informes SOC de AWS:
SOC 1: le proporciona información sobre el entorno de
control de AWS que pueda ser relevante para sus controles
internos sobre informes financieros, así como información
sobre la evaluación y opinión de la eficacia de los controles
internos sobre los informes financieros (ICOFR).
18
PROGRAMAS DE CONTROL
SOC 2: le proporciona a usted y a los usuarios del servicio
con una necesidad empresarial una evaluación independiente
del entorno de control de AWS en lo que atañe a la
seguridad, disponibilidad y confidencialidad del sistema.
SOC 3: : le proporciona a usted y a los usuarios del servicio
con una necesidad empresarial una evaluación independiente
del entorno de control de AWS en lo que atañe a la
seguridad, disponibilidad y confidencialidad del sistema sin
revelar información interna de AWS.
FedRAMP – Un programa gubernamental estadounidense para
asegurar que se cumplan los estándares en cuanto a la evaluación
de la seguridad, así como la autorización y la monitorización
continua. FedRAMP sigue los estándares de control de seguridad de
NIST y FISMA.
AWS ofrece sistemas que se ajustan a FedRAMP que han obtenido
las autorizaciones correspondientes, han superado los controles
de seguridad de FedRAMP, utilizan las plantillas obligatorias
de FedRAMP en los paquetes de seguridad que se publican en
el repositorio seguro de FedRAMP, han sido evaluados por un
asesor externo e independiente (3PAO), y aplican los requisitos de
monitorización continua de FedRAMP.
Modelo de seguridad en la nube (CSM) del Departamento
de Defensa (DoD) – Estándares para la informática en la nube
emitidos por la Agencia de Sistemas de Información de Defensa
(DISA) de Estados Unidos y documentados en la Guía de requisitos
de seguridad (SRG) del Departamento de Defensa (DoD). Ofrece un
proceso de autorización para los propietarios de cargas de trabajo
del DoD que tienen requisitos arquitectónicos específicos en función
del nivel de impacto.
HIPAA – La Ley de Portabilidad y Responsabilidad de Seguros
Médicos (HIPAA) contiene estrictos estándares de seguridad y
conformidad para las organizaciones que procesan o almacenan
información sanitaria protegida (PHI). AWS permite a las entidades
cubiertas y a sus socios empresariales sujetos a la ley HIPAA usar
el entorno seguro de AWS para procesar, mantener y almacenar
información sanitaria protegida.
19
Protección del
contenido
20
PROTECCIÓN DEL CONTENIDO
AWS vigila su privacidad. Usted siempre es el propietario de su
contenido, incluida la capacidad de cifrarlo, moverlo y administrar
su conservación. Proporcionamos herramientas que le permiten
cifrar fácilmente sus datos en tránsito y en reposo para ayudarle a
garantizar que solo los usuarios autorizados tenga acceso a ellos.
AWS CloudHSM
El servicio AWS CloudHSM le permite proteger sus claves de
cifrado dentro de los dispositivos HSM diseñados y aprobados
de acuerdo con los estándares gubernamentales para la
administración segura de claves. Puede crear, almacenar y
administrar de manera segura las claves utilizadas para el
cifrado de datos de modo que solo usted pueda acceder a ellas.
Cifrado en el servidor
Puede utilizar Amazon Server Side Encryption (SSE) de Amazon
S3 si prefiere que Amazon S3 se encargue del proceso de
cifrado por usted. Los datos se cifran con una clave generada
por AWS o con una clave que usted suministre, en función de
sus requisitos. Gracias a SSE de Amazon S3, puede cifrar los
datos al cargarlos. Solo tiene que añadir un encabezado de
solicitud opcional al escribir el objeto. El descifrado se realiza
automáticamente cuando se recuperan los datos.
21
Estas herramientas le ofrecen también el control que necesita para
cumplir las leyes y reglamentos de privacidad regionales y locales.
El diseño de nuestra infraestructura global le permite mantener el
control total en las regiones en las que sus datos residen físicamente,
lo que le ayuda a satisfacer los requisitos de residencia de los datos.
Nota: no obtenemos acceso a su contenido ni lo utilizamos
para ningún otro fin que no sea proporcionarle a usted y a sus
usuarios finales los servicios de AWS que han seleccionado.
En ningún momento utilizamos su contenido para nuestros
propios fines, incluidos marketing o publicidad.
Con AWS, sabe quién tiene acceso a sus datos y qué recursos utiliza
su organización en cada momento. Los controles detallados de
identidad y acceso, combinados con la monitorización continua de
información de seguridad casi en tiempo real, garantizan que los
recursos adecuados tengan el acceso correcto en todo momento,
independientemente de en qué lugar del mundo esté almacenada su
información.
PROTECCIÓN DEL CONTENIDO
AWS Identity Access Management
IAM es esencial para controlar el acceso a los recursos de AWS
de forma segura. Los administradores pueden crear usuarios,
grupos y roles con políticas de acceso específicas para controlar
las acciones que los usuarios y las aplicaciones pueden realizar a
través de la consola de administración de AWS o la API de AWS.
La federación permite asignar roles de IAM a permisos desde
servicios centrales de directorio.
22
PROTECCIÓN DEL CONTENIDO
Mediante nuestros servicios de monitorización, que detectan los
cambios de configuración y los eventos de seguridad en todo el
ecosistema, y que puede integrar con sus soluciones existentes para
simplificar las operaciones y los informes de conformidad, puede
reducir el riesgo y permitir el crecimiento.
Integración de Active Directory
AWS Directory Service facilita la configuración y la ejecución
del Microsoft Active Directory (AD) en la nube de AWS o la
conexión de sus recursos de AWS con una instancia on-premises
de Microsoft Active Directory existente.
Acceso de usuarios federados
Los usuarios federados son usuarios (o aplicaciones) que no
tienen cuentas de AWS. Con los roles, puede otorgarles acceso
a sus recursos de AWS durante un período de tiempo limitado.
Esto es útil si tiene usuarios que no utilizan AWS que puede
autenticar con un servicio externo, como Microsoft Active
Directory, LDAP o Kerberos.
23
No revelamos su contenido a no ser que se nos exija en
cumplimiento de la legislación o bajo solicitud vinculante
procedente de un organismo gubernamental o regulador. Si nos
vemos obligados a divulgar su contenido, se lo notificaremos antes
a usted para que pueda buscar amparo frente a la divulgación de la
información.
Importante: si la ley prohíbe dicha notificación, o si hay
una clara indicación de conducta ilegal relativa al uso de los
productos o servicios de Amazon, no se lo notificaremos
antes de revelar su contenido.
PROTECCIÓN DEL CONTENIDO
AWS CloudTrail
AWS CloudTrail registra las llamadas API de AWS y proporciona
archivos log que incluyen la identidad del intermediario, la
hora, la dirección IP de origen, los parámetros de la solicitud y
los elementos de respuesta. Puede usar el historial de llamadas
y los detalles proporcionados por CloudTrail para realizar
análisis de seguridad, seguimiento de cambios en los recursos
y auditorías de conformidad.
24
DÓNDE SE ALMACENA SU CONTENIDO
Los centros de datos de AWS están agrupados en varios países del
mundo. Nos referimos a cada uno de nuestros clústeres de centros
de datos de un país determinado como “región”. Usted tiene acceso
a numerosas regiones de AWS de todo el mundo, y puede utilizar
una región, todas las regiones o cualquier combinación de regiones.
Regiones
Usted ejerce el control y la propiedad total de la región en la que
los datos se encuentran físicamente, lo que facilita el cumplimiento
de los requisitos regionales de conformidad y residencia de datos.
Puede elegir la región o las regiones de AWS en las que desea
almacenar su contenido, lo que es útil si tiene requisitos geográficos
específicos. Por ejemplo, si es un cliente europeo, puede decidir
implementar sus servicios de AWS en la región UE (Fráncfort)
exclusivamente. Si elige esta opción, su contenido se almacenará en
Alemania a menos que seleccione otra región de AWS diferente.
25
Continuidad del
negocio
26
CONTINUIDAD DEL NEGOCIO
Nuestra infraestructura presenta un alto nivel de disponibilidad
y ofrecemos las características necesarias para implementar una
arquitectura resistente de TI. Nuestros sistemas están diseñados
para que toleren errores del sistema o del hardware con un impacto
mínimo en los clientes.
La recuperación de desastres es el proceso de prepararse para
poder recuperar los datos en caso de que se produzca un desastre.
Cualquier acontecimiento que tenga un impacto negativo sobre la
continuidad del negocio o sobre sus finanzas podría calificarse de
desastre. La nube de AWS admite muchas arquitecturas populares
de recuperación de desastres, desde entornos de "luz piloto" que
están listos para ampliarse en cualquier momento a entornos de
"espera activa" que permiten una rápida conmutación por error.
Es importante tener en cuenta lo siguiente:
•	 Todos los centros de datos están online y a disposición de los
clientes, por lo que ninguno está "inactivo". En caso de error,
los procesos automatizados desvían el tráfico de sus datos de
la zona afectada.
•	 Al distribuir las aplicaciones en varias zonas de disponibilidad,
puede mantener la resistencia ante la mayoría de los modos de
error, incluidos los desastres naturales o los errores del sistema.
•	 Puede crear sistemas muy resistentes en la nube empleando
varias instancias en diferentes zonas de disponibilidad y
usando replicación de datos, a fin de alcanzar un tiempo de
recuperación extremadamente rápido y objetivos de punto de
recuperación altos.
•	 Usted asume la responsabilidad de administrar y probar
los backups y la recuperación de su sistema de información
creado en la infraestructura de AWS. Puede utilizar la
infraestructura de AWS para poder realizar una recuperación
de desastres más rápida de sus sistemas de TI fundamentales
sin incurrir en los gastos adicionales de infraestructuras que
supone disponer de un segundo sitio físico.
Para obtener más información, visite aws.amazon.com/disaster-
recovery.
27
Automatización
28
AUTOMATIZACIÓN
La automatización de tareas de seguridad en AWS le permite
protegerse mejor ante los errores de configuración humanos y
ofrece a su equipo más tiempo para dedicarse a otras tareas críticas
para su empresa. Sus equipos de seguridad pueden utilizar la
automatización de seguridad y la integración de API para aumentar
su capacidad de respuesta y agilidad, lo que le permite trabajar
estrechamente con los equipos de desarrollo y operaciones para
crear e implementar código más rápidamente y de forma más
segura. Mediante la automatización de la infraestructura y las
comprobaciones de seguridad de las aplicaciones siempre que
se implementa nuevo código, puede imponer sus controles de
seguridad y conformidad para garantizar la confidencialidad,
integridad y disponibilidad en todo momento. Automatice su
infraestructura en un entorno híbrido con nuestras herramientas
de administración y seguridad de la información para integrar
fácilmente AWS como una extensión natural y segura de sus
entornos on-premises y antiguos.
Amazon Inspector
Amazon Inspector es un servicio automático de valoración de
seguridad que ayuda a mejorar la seguridad y la conformidad de
aplicaciones implementadas en AWS. Amazon Inspector evalúa
automáticamente las aplicaciones en busca de vulnerabilidades
o desviaciones de las prácticas recomendadas. Después de la
evaluación, Amazon Inspector genera una lista detallada de
problemas de seguridad ordenados por nivel de gravedad.
Para ayudarle a ponerse en marcha cuanto antes, Amazon
Inspector incluye información sobre cientos de reglas asignadas
a prácticas recomendadas de seguridad y definiciones de
vulnerabilidades. Ejemplos de las reglas integradas son las
comprobaciones de si el inicio de sesión root remoto está
habilitado o de si hay instaladas versiones vulnerables del
software. Los investigadores de seguridad de AWS actualizan
estas reglas con regularidad.
29
Recursos
30
RECURSOS
Socios y Marketplace
Las soluciones de los socios de APN permiten la automatización y
agilidad al escalarse con sus cargas de trabajo y pagando solo por
lo que necesita y usa. Encuentre, compre, implemente y administre
fácilmente estas soluciones de software listas para la nube, incluidos
productos SaaS, en solo unos minutos desde AWS Marketplace.
Estas soluciones funcionan juntas para ayudarle a proteger sus
datos de formas que no serían posibles on-premises, con soluciones
disponibles para una gran variedad de cargas de trabajo y casos de
uso.
Para obtener más información, visite aws.amazon.com/partners y
aws.amazon.com/marketplace.
Formación técnica
Tanto si acaba de comenzar como si está consolidando los
conocimientos de TI actuales o perfeccionando sus conocimientos
de la nube, la formación técnica de AWS puede ayudarle a usted y
a su equipo a ampliar sus conocimientos para aprovechar la nube al
máximo.
Para obtener más información, visite aws.amazon.com/training.
Inicios rápidos
Con nuestros inicios rápidos, puede seguir las prácticas
recomendadas para empezar a configurar la seguridad de AWS,
partiendo de una bases sólidas que le permiten satisfacer sus
requisitos globales de conformidad.
Para obtener más información, visite aws.amazon.com/quickstart.
31
32

More Related Content

What's hot

AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...Amazon Web Services LATAM
 
AWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWSAWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWSAmazon Web Services LATAM
 
Migración de máquinas virtuales y recuperación ante desastres en AWS
Migración de máquinas virtuales y recuperación ante desastres en AWSMigración de máquinas virtuales y recuperación ante desastres en AWS
Migración de máquinas virtuales y recuperación ante desastres en AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Amazon Web Services
 
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!Amazon Web Services LATAM
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Introduccion a Elastic Beanstalk AWS Roadshow Bogota Mexico
Introduccion a Elastic Beanstalk   AWS Roadshow Bogota MexicoIntroduccion a Elastic Beanstalk   AWS Roadshow Bogota Mexico
Introduccion a Elastic Beanstalk AWS Roadshow Bogota MexicoHermann Pais
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...Amazon Web Services
 
AWS Webinar Series Latinoamérica: Inteligencia Artificial en Servicios Financ...
AWS Webinar Series Latinoamérica: Inteligencia Artificial en Servicios Financ...AWS Webinar Series Latinoamérica: Inteligencia Artificial en Servicios Financ...
AWS Webinar Series Latinoamérica: Inteligencia Artificial en Servicios Financ...Amazon Web Services LATAM
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasAmazon Web Services LATAM
 
Big Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWSBig Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWSAmazon Web Services LATAM
 
Optimización de costos en migraciones a la nube AWS
Optimización de costos en migraciones a la nube AWSOptimización de costos en migraciones a la nube AWS
Optimización de costos en migraciones a la nube AWSAmazon Web Services LATAM
 

What's hot (20)

Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Empezando con AWS [Spanish}
Empezando con AWS [Spanish}Empezando con AWS [Spanish}
Empezando con AWS [Spanish}
 
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
 
AWSome Day - Conferencia Online Junio 2020
AWSome Day - Conferencia Online Junio 2020 AWSome Day - Conferencia Online Junio 2020
AWSome Day - Conferencia Online Junio 2020
 
AWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWSAWS Summits América Latina 2015- SAP en AWS
AWS Summits América Latina 2015- SAP en AWS
 
Migración de máquinas virtuales y recuperación ante desastres en AWS
Migración de máquinas virtuales y recuperación ante desastres en AWSMigración de máquinas virtuales y recuperación ante desastres en AWS
Migración de máquinas virtuales y recuperación ante desastres en AWS
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
AWS Cloud Experience CA: Principales mitos de seguridad en AWS! Eliminados!
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
 
SAP en la nube de AWS
SAP en la nube de AWSSAP en la nube de AWS
SAP en la nube de AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Introduccion a Elastic Beanstalk AWS Roadshow Bogota Mexico
Introduccion a Elastic Beanstalk   AWS Roadshow Bogota MexicoIntroduccion a Elastic Beanstalk   AWS Roadshow Bogota Mexico
Introduccion a Elastic Beanstalk AWS Roadshow Bogota Mexico
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
 
AWS Webinar Series Latinoamérica: Inteligencia Artificial en Servicios Financ...
AWS Webinar Series Latinoamérica: Inteligencia Artificial en Servicios Financ...AWS Webinar Series Latinoamérica: Inteligencia Artificial en Servicios Financ...
AWS Webinar Series Latinoamérica: Inteligencia Artificial en Servicios Financ...
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
Big Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWSBig Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWS
 
Optimización de costos en migraciones a la nube AWS
Optimización de costos en migraciones a la nube AWSOptimización de costos en migraciones a la nube AWS
Optimización de costos en migraciones a la nube AWS
 

Similar to GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS

Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Amazon Web Services
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computingAmazon Web Services
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubecesar lara
 
Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Andreas Deris
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfRicardoDanielGarcaGo
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxJuanCarlosBarillas3
 
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS Amazon Web Services
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAmazon Web Services LATAM
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaEvaluandoSoftware
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]Amazon Web Services
 
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...ReyesMagosLeon
 
Presentación Nubersia
Presentación NubersiaPresentación Nubersia
Presentación NubersiaNubersia
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarioscloudsa_arg
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VIGonzalo Chelme
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónAmazon Web Services LATAM
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWSRicardo González
 

Similar to GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS (20)

Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computing
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Ensayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nubeEnsayo capitulo 8 seguridad de la nube
Ensayo capitulo 8 seguridad de la nube
 
Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487Practitioners quick reference esla web_367487
Practitioners quick reference esla web_367487
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
Cloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptxCloud Security Fundamentals.pptx
Cloud Security Fundamentals.pptx
 
Cbs aws-fundamentals-1
Cbs aws-fundamentals-1Cbs aws-fundamentals-1
Cbs aws-fundamentals-1
 
Amazon Web Services AWS
Amazon Web Services AWSAmazon Web Services AWS
Amazon Web Services AWS
 
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWS
 
Qué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión prácticaQué es el Cloud Computing: una comprensión práctica
Qué es el Cloud Computing: una comprensión práctica
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]
 
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
 
Presentación Nubersia
Presentación NubersiaPresentación Nubersia
Presentación Nubersia
 
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
[CSA] Recomendaciones de Seguridad en Cloud Computing para Usuarios
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
20230511 Seguridad en la nube para Startups: Aprovecha las herramientas de AWS
 

More from Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 
AWS Webinar Series Brasil: Como sair de seu datacenter e modernizar cargas de...
AWS Webinar Series Brasil: Como sair de seu datacenter e modernizar cargas de...AWS Webinar Series Brasil: Como sair de seu datacenter e modernizar cargas de...
AWS Webinar Series Brasil: Como sair de seu datacenter e modernizar cargas de...Amazon Web Services LATAM
 

More from Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 
Bases de datos NoSQL en AWS
Bases de datos NoSQL en AWSBases de datos NoSQL en AWS
Bases de datos NoSQL en AWS
 
Bancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWSBancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWS
 
Construyendo un data lake en la nube aws
Construyendo un data lake en la nube awsConstruyendo un data lake en la nube aws
Construyendo un data lake en la nube aws
 
Construindo um data lake na nuvem aws
Construindo um data lake na nuvem awsConstruindo um data lake na nuvem aws
Construindo um data lake na nuvem aws
 
AWS Webinar Series Brasil: Como sair de seu datacenter e modernizar cargas de...
AWS Webinar Series Brasil: Como sair de seu datacenter e modernizar cargas de...AWS Webinar Series Brasil: Como sair de seu datacenter e modernizar cargas de...
AWS Webinar Series Brasil: Como sair de seu datacenter e modernizar cargas de...
 

Recently uploaded

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 

Recently uploaded (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 

GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS

  • 2. 2 © 2017, Amazon Web Services, Inc. o sus empresas afiliadas. Todos los derechos reservados. Avisos Este documento se suministra únicamente con fines informativos. Representa la oferta actual de productos y prácticas de AWS en el momento de publicación de este documento. Dichas prácticas y productos pueden modificarse sin previo aviso. Los clientes son responsables de realizar sus propias evaluaciones independientes de la información contenida en este documento y de cualquier uso de los productos o servicios de AWS, cada uno de los cuales se ofrece “tal cual”, sin garantía de ningún tipo, ya sea explícita o implícita. Este documento no genera ninguna garantía, declaración, compromiso contractual, condición ni certeza por parte de AWS, sus filiales, proveedores o licenciantes. Las responsabilidades y obligaciones de AWS para con sus clientes están sujetas a los acuerdos de AWS. Este documento no forma parte de ningún acuerdo entre AWS y sus clientes ni modifica acuerdo alguno.
  • 3. Información general Cómo compartimos la responsabilidad AWS - Seguridad de la nube Cliente - Seguridad en la nube Programas de control Protección del contenido Dónde se almacena su contenido Continuidad del negocio Automatización Recursos Socios y Marketplace Formación técnica Inicios rápidos 27 29 19 25 13 8 5
  • 4. Nuestro planteamiento sobre la seguridad y la conformidad es diferente. Como todo en Amazon, el éxito de nuestro programa de seguridad y conformidad se mide fundamentalmente por una sola cosa: el éxito de nuestros clientes. Nuestros clientes marcan la pauta de nuestros informes de conformidad, acreditaciones y certificaciones que les permiten trabajar en un entorno en la nube seguro y conforme a las normativas. Puede aprovechar estos esfuerzos para disfrutar del ahorro y la escalabilidad que ofrece AWS y mantener al mismo tiempo un nivel robusto de seguridad y conformidad normativa.
  • 6. 6 INFORMACIÓN GENERAL La seguridad en AWS es nuestra máxima prioridad. Nada es más importante para nosotros que proteger sus datos. Como cliente de AWS, se beneficiará de una arquitectura de red y un centro de datos diseñados para satisfacer los requisitos de seguridad de las organizaciones más exigentes. "Hemos adoptado una postura más agresiva al darnos cuenta de que podemos implementar algunas de nuestras cargas de trabajo en producciónmáscríticasenlaplataformadeAWS. Esto ha supuesto un cambio revolucionario". - Rob Alexander, director de TI de Capital One Innovamos rápidamente según las necesidades incorporando continuamente los comentarios que recibimos en nuestros servicios de AWS. Esto le beneficia porque nuestras soluciones son cada vez mejores, incluidos los servicios básicos de seguridad en continua evolución como administración de identidades y acceso, registro y monitorización, administración de cifrado y claves, segmentación de red y protección contra DDoS estándar con un costo adicional prácticamente inexistente. También puede disfrutar de servicios de seguridad avanzados desarrollados por ingenieros perfectamente informados de las tendencias de seguridad globales, con el fin de que su equipo pueda abordar de manera proactiva los nuevos riesgos en tiempo real pagando solo por lo que usted usa a un precio bajo. Esto significa que puede elegir el nivel de seguridad que satisfaga sus necesidades a medida que crece, sin gastos iniciales y con mucha menos sobrecarga operativa que la que supondría administrar su propia infraestructura.
  • 7. 7 INFORMACIÓN GENERAL Un entorno conforme con las normativas es fruto de un entorno debidamente protegido. Al migrar a la nube de AWS sus cargas de trabajo reguladas, consigue un mayor nivel de seguridad de acuerdo con sus necesidades mediante nuestras numerosas características de gobierno. El gobierno basado en la nube ofrece un costo menor de entrada, operaciones más sencillas y mayor agilidad al proporcionar más supervisión, control de seguridad y automatización central. "Podemos poner en funcionamiento la infrae- structura en la nube en tiempo récord, a un costo mucho menor que si tuviéramos que hacerlo nosotros mismos". - Mark Field director de tecnología, Thermo Fisher Scientific Mediante el uso de AWS, puede heredar los numerosos controles de seguridad de los que disponemos y, por tanto, reducir el número de controles de seguridad que necesita mantener. Sus propios programas de conformidad y certificaciones se ven fortalecidos, al tiempo que reduce el costo de mantener y ejecutar sus propios requisitos específicos de control de la seguridad.
  • 9. 9 CÓMO COMPARTIMOS LA RESPONSABILIDAD Al migrar su infraestructura de TI a AWS, adoptará el modelo de responsabilidad compartida que se muestra a continuación. Como operamos, administramos y controlamos los componentes de TI desde el sistema operativo host y la capa de virtualización hasta la seguridad física en las instalaciones en las que operan los servicios, este modelo compartido reduce sus cargas operativas. Modelo de responsabilidad compartida De la misma forma que comparte con nosotros la responsabilidad de operar el entorno de TI, también la comparte en lo referente a la administración, operación y verificación de los controles de TI. Reducimos la carga que supone operar los controles, administrando aquellos asociados con la infraestructura física implementada en el entorno de AWS. COMPUTACIÓN ALMACENA- MIENTO BASE DE DATOS REDES DATOS DEL CLIENTE REGIONES UBICACIONES DE BORDEZONAS DE DISPONIBILIDAD PLATAFORMA, APLICACIONES, ADMINISTRACIÓN DE IDENTIDAD Y ACCESO CONFIGURACIÓN DEL FIREWALL, SISTEMA OPERATIVO Y RED PROTECCIÓN DEL TRÁFICO DE RED (CIFRADO, INTEGRIDAD Y/O IDENTIDAD) CIFRADO EN EL SERVIDOR (SISTEMA DE ARCHIVOS O DATOS) CIFRADO DE DATOS DEL CLIENTE Y AUTENTICACIÓN DE INTEGRIDAD DE LOS DATOS CLIENTE RESPONSABLE DE LA SEGURIDAD "EN" LA NUBE RESPONSABLE DE LA SEGURIDAD "DE" LA NUBE INFRAESTRUCTURA GLOBAL DE AWS
  • 10. 10 AWS - SEGURIDAD DE LA NUBE Para ayudarle a establecer, operar y aprovechar nuestro entorno de control de la seguridad, hemos desarrollado un programa sobre garantías de seguridad en el que se utilizan prácticas recomendadas globales sobre confidencialidad y protección de datos. Estas protecciones de seguridad y procesos de control se validan de forma independiente mediante diversas evaluaciones independientes de terceros. Nuestro programa de garantías se basa en la validación, demostración y monitorización. Validamos que nuestros servicios e instalaciones de todo el mundo mantienen un entorno de control ubicuo que funciona con eficacia. Nuestro entorno de control comprende políticas, procesos y actividades de control que se benefician de varios aspectos del entorno de control global de Amazon. El entorno de control colectivo comprende al personal, los procesos y la tecnología necesarios para crear y mantener un entorno que respalde la eficacia operativa de nuestro marco de control. Hemos integrado en nuestro marco de control los controles específicos de la nube aplicables identificados por los principales organismos del sector de informática en la nube. Realizamos un seguimiento de estos grupos del sector a fin de identificar las prácticas principales que podemos aplicar y facilitarle aún más la administración de su entorno de control.
  • 11. 11 Demostramos nuestra actitud ante la conformidad para ayudarle a verificar la conformidad con los requisitos del sector y gubernamentales. Colaboramos con organismos de certificación externos y auditores independientes para ofrecerle una considerable cantidad de información acerca de las políticas, los procesos y los controles que establecemos y aplicamos. Puede utilizar la información para realizar sus procedimientos de evaluación y verificación de control según sea necesario, en virtud del estándar de conformidad aplicable. Monitorizamos que, mediante el uso de miles de requisitos de control de seguridad, mantenemos la conformidad con estándares y prácticas recomendadas internacionales. Puede usar servicios como AWS Config para monitorizar la seguridad y la conformidad de su entorno. AWS Config AWS Config es un servicio completamente administrado que ofrece un inventario de los recursos de AWS, así como el historial de configuración y las notificaciones de los cambios en la configuración, para asegurar la seguridad y el gobierno. Con AWS Config, puede identificar los recursos de AWS ya existentes, exportar el inventario completo de sus recursos de AWS con todos los detalles de configuración y determinar la forma en que se ha configurado un recurso en cualquier momento. Estas funciones permiten realizar auditorías de conformidad, análisis de seguridad, seguimiento de los cambios de los recursos y resolución de problemas. AWS - SEGURIDAD DE LA NUBE
  • 12. 12 CLIENTE - SEGURIDAD EN LA NUBE Al igual que ocurre en un centro de datos tradicional, usted asume la responsabilidad de administrar el sistema operativo invitado (incluidas las actualizaciones y los parches de seguridad), de cualquier otro software de aplicaciones asociadas y de la configuración del firewall del grupo de seguridad que ofrece AWS. Sus responsabilidades variarán en función de los servicios que utilice, la integración de estos servicios en su entorno de TI y la legislación y los reglamentos aplicables. Debe tener todo esto en cuenta cuando elija los servicios de AWS que va a usar. Para administrar de forma segura sus recursos de AWS, debe saber qué recursos está utilizando (inventario de activos), configurar de forma segura el sistema operativo invitado y las aplicaciones en sus recursos (parámetros de configuración segura, parches y antimalware) y controlar los cambios en los recursos (administración de cambios). Puede incorporar la información que facilitamos acerca de nuestro programa de riesgos y conformidad en su marco de gobierno. AWS Service Catalog PuedeusarAWSServiceCatalogparacrearyadministrarcatálogos de servicios de TI aprobados para su uso en AWS, como imágenes de máquinas virtuales, servidores, software y bases de datos para completar las arquitecturas de aplicaciones multinivel. AWS Service Catalog le permite administrar centralmente los servicios de TI implementados habitualmente, y le ayuda a conseguir un gobierno coherente de los servicios y satisfacer los requisitos de cumplimiento, al mismo tiempo que permite a los usuarios implementar rápidamente solo los servicios de TI aprobados que necesitan.
  • 14. 14 PROGRAMAS DE CONTROL Clasificamos los programas por certificaciones/acreditaciones, leyes, regulaciones y privacidad y homologaciones y marcos reguladores. Las certificaciones y acreditaciones las realiza un auditor independiente externo. Nuestras certificaciones, informes de auditoría o acreditaciones de conformidad se basan en los resultados del trabajo del auditor. Las leyes, regulaciones, privacidad y las homologaciones y los marcos reguladores son específicos de un sector o función determinados. Para apoyarle, proporcionamos funcionalidad (como características de seguridad) y habilitadores (incluidos cuadernos de trabajo, documentos de comparación y documentos técnicos sobre conformidad). La certificación formal “directa” de estas leyes, regulaciones y programas: • no está disponible para los proveedores de servicios en la nube o • representa un subconjunto más reducido de los requisitos ya demostrables por nuestros programas formales de certificación y acreditación actuales.
  • 15. 15 PROGRAMAS DE CONTROL Nuestros entornos se auditan continuamente, y nuestra infraestructura y nuestros servicios cuentan con la aprobación para operar según varios estándares de conformidad y certificaciones del sector en distintos sectores y zonas geográficas, incluidos los que se muestran a continuación. Puede utilizar estas certificaciones para validar la implementación y efectividad de nuestros controles de seguridad. Añadimos continuamente programas. Para obtener la lista más actualizada de programas, visite el sitio web de AWS Assurance.
  • 16. 16 PROGRAMAS DE CONTROL PCI DSS – El hecho de que AWS sea un proveedor de servicios que acata la norma PCI DSS (desde 2010) significa que si usa los productos y servicios de AWS para almacenar, procesar o transmitir datos de titulares de tarjetas de crédito, puede contar con nuestra infraestructura tecnológica para administrar sus propias certificaciones de conformidad de PCI DSS. ISO 27001 – ISO 27001 es una norma de seguridad global muy extendida que fija los requisitos de los sistemas de administración de la seguridad de la información. Ofrece un enfoque sistemático para administrar la información de empresas y clientes que se basa en evaluaciones de riesgos periódicas. AWS Artifact Puede consultar y descargar informes e información detallada sobre más de 2  500 controles de seguridad mediante AWS Artifact, nuestra herramienta automatizada de informes de conformidad disponible en la consola de administración de AWS. AWS Artifact proporciona acceso previa petición a nuestros documentos de conformidad y seguridad, también conocidos como elementos de auditoría. Puede utilizar estos elementos para demostrar la seguridad y la conformidad de su infraestructura y sus servicios de AWS ante los auditores o las autoridades reguladoras. Algunos ejemplos de elementos de auditoría son los informes SOC (Control de Organizaciones de Servicios) y PCI (Sector de Tarjetas de Pago).
  • 17. 17 PROGRAMAS DE CONTROL ISO 27017 – ISO 27017 proporciona orientación sobre los aspectos de seguridad de la información de la informática en la nube y recomienda la implementación de controles de seguridad de la información específicos de la nube que complementan las directrices de las normas ISO 27002 e ISO 27001. Este código de conducta proporciona orientación sobre la implementación de controles de seguridad de la información dirigida específicamente a los proveedores de servicios en la nube. La adopción de la ISO 27017 por parte de AWS no solo demuestra nuestro compromiso constante de adecuar nuestras prácticas recomendadas globalmente reconocidas, sino que también verifica que AWS cuenta con un sistema con controles altamente precisos específicos para los servicios de la nube. ISO 27018 – ISO 27018 es un código de conducta diseñado para proteger datos personales en la nube. Se basa en la norma ISO de seguridad de la información 27002 y proporciona pautas de implementación sobre los controles ISO 27002 aplicables a la información personalmente identificable (PII) en la nube pública. Esta validación demuestra a los clientes que AWS dispone de un sistema de controles instaurado para ocuparse específicamente de la protección de la privacidad de su contenido. La conformidad de AWS con la evaluación independiente de un tercero de este código de prácticas con reconocimiento a nivel internacional demuestra el compromiso de AWS con la privacidad y la protección de su contenido. SOC – Los informes Service Organization Control (SOC, Control de organizaciones de servicios) de AWS son informes de análisis independientes de terceros que muestran cómo AWS logra los controles y objetivos clave de conformidad. La finalidad de estos informes es ayudarle a usted y a sus auditores a entender los controles de AWS que se han establecido como soporte a las operaciones y la conformidad. Existen tres tipos diferentes de informes SOC de AWS: SOC 1: le proporciona información sobre el entorno de control de AWS que pueda ser relevante para sus controles internos sobre informes financieros, así como información sobre la evaluación y opinión de la eficacia de los controles internos sobre los informes financieros (ICOFR).
  • 18. 18 PROGRAMAS DE CONTROL SOC 2: le proporciona a usted y a los usuarios del servicio con una necesidad empresarial una evaluación independiente del entorno de control de AWS en lo que atañe a la seguridad, disponibilidad y confidencialidad del sistema. SOC 3: : le proporciona a usted y a los usuarios del servicio con una necesidad empresarial una evaluación independiente del entorno de control de AWS en lo que atañe a la seguridad, disponibilidad y confidencialidad del sistema sin revelar información interna de AWS. FedRAMP – Un programa gubernamental estadounidense para asegurar que se cumplan los estándares en cuanto a la evaluación de la seguridad, así como la autorización y la monitorización continua. FedRAMP sigue los estándares de control de seguridad de NIST y FISMA. AWS ofrece sistemas que se ajustan a FedRAMP que han obtenido las autorizaciones correspondientes, han superado los controles de seguridad de FedRAMP, utilizan las plantillas obligatorias de FedRAMP en los paquetes de seguridad que se publican en el repositorio seguro de FedRAMP, han sido evaluados por un asesor externo e independiente (3PAO), y aplican los requisitos de monitorización continua de FedRAMP. Modelo de seguridad en la nube (CSM) del Departamento de Defensa (DoD) – Estándares para la informática en la nube emitidos por la Agencia de Sistemas de Información de Defensa (DISA) de Estados Unidos y documentados en la Guía de requisitos de seguridad (SRG) del Departamento de Defensa (DoD). Ofrece un proceso de autorización para los propietarios de cargas de trabajo del DoD que tienen requisitos arquitectónicos específicos en función del nivel de impacto. HIPAA – La Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA) contiene estrictos estándares de seguridad y conformidad para las organizaciones que procesan o almacenan información sanitaria protegida (PHI). AWS permite a las entidades cubiertas y a sus socios empresariales sujetos a la ley HIPAA usar el entorno seguro de AWS para procesar, mantener y almacenar información sanitaria protegida.
  • 20. 20 PROTECCIÓN DEL CONTENIDO AWS vigila su privacidad. Usted siempre es el propietario de su contenido, incluida la capacidad de cifrarlo, moverlo y administrar su conservación. Proporcionamos herramientas que le permiten cifrar fácilmente sus datos en tránsito y en reposo para ayudarle a garantizar que solo los usuarios autorizados tenga acceso a ellos. AWS CloudHSM El servicio AWS CloudHSM le permite proteger sus claves de cifrado dentro de los dispositivos HSM diseñados y aprobados de acuerdo con los estándares gubernamentales para la administración segura de claves. Puede crear, almacenar y administrar de manera segura las claves utilizadas para el cifrado de datos de modo que solo usted pueda acceder a ellas. Cifrado en el servidor Puede utilizar Amazon Server Side Encryption (SSE) de Amazon S3 si prefiere que Amazon S3 se encargue del proceso de cifrado por usted. Los datos se cifran con una clave generada por AWS o con una clave que usted suministre, en función de sus requisitos. Gracias a SSE de Amazon S3, puede cifrar los datos al cargarlos. Solo tiene que añadir un encabezado de solicitud opcional al escribir el objeto. El descifrado se realiza automáticamente cuando se recuperan los datos.
  • 21. 21 Estas herramientas le ofrecen también el control que necesita para cumplir las leyes y reglamentos de privacidad regionales y locales. El diseño de nuestra infraestructura global le permite mantener el control total en las regiones en las que sus datos residen físicamente, lo que le ayuda a satisfacer los requisitos de residencia de los datos. Nota: no obtenemos acceso a su contenido ni lo utilizamos para ningún otro fin que no sea proporcionarle a usted y a sus usuarios finales los servicios de AWS que han seleccionado. En ningún momento utilizamos su contenido para nuestros propios fines, incluidos marketing o publicidad. Con AWS, sabe quién tiene acceso a sus datos y qué recursos utiliza su organización en cada momento. Los controles detallados de identidad y acceso, combinados con la monitorización continua de información de seguridad casi en tiempo real, garantizan que los recursos adecuados tengan el acceso correcto en todo momento, independientemente de en qué lugar del mundo esté almacenada su información. PROTECCIÓN DEL CONTENIDO AWS Identity Access Management IAM es esencial para controlar el acceso a los recursos de AWS de forma segura. Los administradores pueden crear usuarios, grupos y roles con políticas de acceso específicas para controlar las acciones que los usuarios y las aplicaciones pueden realizar a través de la consola de administración de AWS o la API de AWS. La federación permite asignar roles de IAM a permisos desde servicios centrales de directorio.
  • 22. 22 PROTECCIÓN DEL CONTENIDO Mediante nuestros servicios de monitorización, que detectan los cambios de configuración y los eventos de seguridad en todo el ecosistema, y que puede integrar con sus soluciones existentes para simplificar las operaciones y los informes de conformidad, puede reducir el riesgo y permitir el crecimiento. Integración de Active Directory AWS Directory Service facilita la configuración y la ejecución del Microsoft Active Directory (AD) en la nube de AWS o la conexión de sus recursos de AWS con una instancia on-premises de Microsoft Active Directory existente. Acceso de usuarios federados Los usuarios federados son usuarios (o aplicaciones) que no tienen cuentas de AWS. Con los roles, puede otorgarles acceso a sus recursos de AWS durante un período de tiempo limitado. Esto es útil si tiene usuarios que no utilizan AWS que puede autenticar con un servicio externo, como Microsoft Active Directory, LDAP o Kerberos.
  • 23. 23 No revelamos su contenido a no ser que se nos exija en cumplimiento de la legislación o bajo solicitud vinculante procedente de un organismo gubernamental o regulador. Si nos vemos obligados a divulgar su contenido, se lo notificaremos antes a usted para que pueda buscar amparo frente a la divulgación de la información. Importante: si la ley prohíbe dicha notificación, o si hay una clara indicación de conducta ilegal relativa al uso de los productos o servicios de Amazon, no se lo notificaremos antes de revelar su contenido. PROTECCIÓN DEL CONTENIDO AWS CloudTrail AWS CloudTrail registra las llamadas API de AWS y proporciona archivos log que incluyen la identidad del intermediario, la hora, la dirección IP de origen, los parámetros de la solicitud y los elementos de respuesta. Puede usar el historial de llamadas y los detalles proporcionados por CloudTrail para realizar análisis de seguridad, seguimiento de cambios en los recursos y auditorías de conformidad.
  • 24. 24 DÓNDE SE ALMACENA SU CONTENIDO Los centros de datos de AWS están agrupados en varios países del mundo. Nos referimos a cada uno de nuestros clústeres de centros de datos de un país determinado como “región”. Usted tiene acceso a numerosas regiones de AWS de todo el mundo, y puede utilizar una región, todas las regiones o cualquier combinación de regiones. Regiones Usted ejerce el control y la propiedad total de la región en la que los datos se encuentran físicamente, lo que facilita el cumplimiento de los requisitos regionales de conformidad y residencia de datos. Puede elegir la región o las regiones de AWS en las que desea almacenar su contenido, lo que es útil si tiene requisitos geográficos específicos. Por ejemplo, si es un cliente europeo, puede decidir implementar sus servicios de AWS en la región UE (Fráncfort) exclusivamente. Si elige esta opción, su contenido se almacenará en Alemania a menos que seleccione otra región de AWS diferente.
  • 26. 26 CONTINUIDAD DEL NEGOCIO Nuestra infraestructura presenta un alto nivel de disponibilidad y ofrecemos las características necesarias para implementar una arquitectura resistente de TI. Nuestros sistemas están diseñados para que toleren errores del sistema o del hardware con un impacto mínimo en los clientes. La recuperación de desastres es el proceso de prepararse para poder recuperar los datos en caso de que se produzca un desastre. Cualquier acontecimiento que tenga un impacto negativo sobre la continuidad del negocio o sobre sus finanzas podría calificarse de desastre. La nube de AWS admite muchas arquitecturas populares de recuperación de desastres, desde entornos de "luz piloto" que están listos para ampliarse en cualquier momento a entornos de "espera activa" que permiten una rápida conmutación por error. Es importante tener en cuenta lo siguiente: • Todos los centros de datos están online y a disposición de los clientes, por lo que ninguno está "inactivo". En caso de error, los procesos automatizados desvían el tráfico de sus datos de la zona afectada. • Al distribuir las aplicaciones en varias zonas de disponibilidad, puede mantener la resistencia ante la mayoría de los modos de error, incluidos los desastres naturales o los errores del sistema. • Puede crear sistemas muy resistentes en la nube empleando varias instancias en diferentes zonas de disponibilidad y usando replicación de datos, a fin de alcanzar un tiempo de recuperación extremadamente rápido y objetivos de punto de recuperación altos. • Usted asume la responsabilidad de administrar y probar los backups y la recuperación de su sistema de información creado en la infraestructura de AWS. Puede utilizar la infraestructura de AWS para poder realizar una recuperación de desastres más rápida de sus sistemas de TI fundamentales sin incurrir en los gastos adicionales de infraestructuras que supone disponer de un segundo sitio físico. Para obtener más información, visite aws.amazon.com/disaster- recovery.
  • 28. 28 AUTOMATIZACIÓN La automatización de tareas de seguridad en AWS le permite protegerse mejor ante los errores de configuración humanos y ofrece a su equipo más tiempo para dedicarse a otras tareas críticas para su empresa. Sus equipos de seguridad pueden utilizar la automatización de seguridad y la integración de API para aumentar su capacidad de respuesta y agilidad, lo que le permite trabajar estrechamente con los equipos de desarrollo y operaciones para crear e implementar código más rápidamente y de forma más segura. Mediante la automatización de la infraestructura y las comprobaciones de seguridad de las aplicaciones siempre que se implementa nuevo código, puede imponer sus controles de seguridad y conformidad para garantizar la confidencialidad, integridad y disponibilidad en todo momento. Automatice su infraestructura en un entorno híbrido con nuestras herramientas de administración y seguridad de la información para integrar fácilmente AWS como una extensión natural y segura de sus entornos on-premises y antiguos. Amazon Inspector Amazon Inspector es un servicio automático de valoración de seguridad que ayuda a mejorar la seguridad y la conformidad de aplicaciones implementadas en AWS. Amazon Inspector evalúa automáticamente las aplicaciones en busca de vulnerabilidades o desviaciones de las prácticas recomendadas. Después de la evaluación, Amazon Inspector genera una lista detallada de problemas de seguridad ordenados por nivel de gravedad. Para ayudarle a ponerse en marcha cuanto antes, Amazon Inspector incluye información sobre cientos de reglas asignadas a prácticas recomendadas de seguridad y definiciones de vulnerabilidades. Ejemplos de las reglas integradas son las comprobaciones de si el inicio de sesión root remoto está habilitado o de si hay instaladas versiones vulnerables del software. Los investigadores de seguridad de AWS actualizan estas reglas con regularidad.
  • 30. 30 RECURSOS Socios y Marketplace Las soluciones de los socios de APN permiten la automatización y agilidad al escalarse con sus cargas de trabajo y pagando solo por lo que necesita y usa. Encuentre, compre, implemente y administre fácilmente estas soluciones de software listas para la nube, incluidos productos SaaS, en solo unos minutos desde AWS Marketplace. Estas soluciones funcionan juntas para ayudarle a proteger sus datos de formas que no serían posibles on-premises, con soluciones disponibles para una gran variedad de cargas de trabajo y casos de uso. Para obtener más información, visite aws.amazon.com/partners y aws.amazon.com/marketplace. Formación técnica Tanto si acaba de comenzar como si está consolidando los conocimientos de TI actuales o perfeccionando sus conocimientos de la nube, la formación técnica de AWS puede ayudarle a usted y a su equipo a ampliar sus conocimientos para aprovechar la nube al máximo. Para obtener más información, visite aws.amazon.com/training. Inicios rápidos Con nuestros inicios rápidos, puede seguir las prácticas recomendadas para empezar a configurar la seguridad de AWS, partiendo de una bases sólidas que le permiten satisfacer sus requisitos globales de conformidad. Para obtener más información, visite aws.amazon.com/quickstart.
  • 31. 31
  • 32. 32