Seguridad - AWS Support
Grupo de seguridad del equilibrador de carga de aplicaciónPeriodo de retención del grupo de registros de Amazon CloudWatchInstancias de Amazon EC2 con fin del soporte para Microsoft SQL ServerInstancias de Amazon EC2 con final de la compatibilidad con Microsoft Windows ServerInstancias de Amazon EC2 con final del soporte estándar con Ubuntu LTSLos clientes de Amazon EFS no utilizan el cifrado de datos en tránsitoInstantáneas públicas de Amazon EBSEl cifrado de almacenamiento de Amazon RDS Aurora está desactivadoDebe efectuarse una actualización menor de la versión del motor de Amazon RDSInstantáneas públicas de Amazon RDSAmazon RDS Security Group Access RiskEl cifrado de almacenamiento de Amazon RDS está desactivadoRegistros CNAME no coincidentes de Amazon Route 53 que apuntan directamente a buckets de S3Marco de políticas de remitentes y conjuntos de registros de recursos MX de Amazon Route 53Permisos de bucket de Amazon S3Conexiones de emparejamiento de Amazon VPC con la resolución de DNS deshabilitadaProtocolo de cifrado de grupos de destino del equilibrador de carga de aplicaciónAlmacén AWS Backup sin una política basada en recursos para evitar la eliminación de los puntos de recuperaciónRegistro de eventos de administración de AWS CloudTrailAWS LambdaFunciones de que utilizan tiempos de ejecución obsoletosAWS Well-ArchitectedProblemas de alto riesgo de para la seguridadCertificados SSL personalizados de CloudFront en el almacén de certificados de IAMCertificado SSL de CloudFront en el servidor de origenSeguridad del agente de escucha de ELBGrupos de seguridad del equilibrador de carga clásicoExposed Access KeysRotación de claves de acceso de IAMAcceso externo de IAM Access AnalyzerPolítica de contraseñas de IAMProveedor de identidades IAM SAML 2.0MFA en la cuenta raízClave de acceso de usuario raízGrupos de seguridad: puertos específicos sin restriccionesGrupos de seguridad: acceso sin restricciones

Seguridad

Puede utilizar las siguientes verificaciones para la categoría de seguridad.

nota

Si ha habilitado Security Hub para su Cuenta de AWS, puede ver sus hallazgos en la consola Trusted Advisor. Para obtener más información, consulte Visualización de controles de AWS Security Hub CSPM en AWS Trusted Advisor.

Puede ver todos los controles del estándar de seguridad Prácticas de seguridad básicas recomendadas de AWS, excepto aquellos con Category: Recover > Resilience (Categoría: Recuperar > Resiliencia). Para obtener una lista de los controles admitidos, consulte Controles de las prácticas de seguridad básicas recomendadas de AWS en la Guía del usuario de AWS Security Hub CSPM.

Nombres de la verificación

Grupo de seguridad del equilibrador de carga de aplicación

Descripción

Verifica los grupos de seguridad adjuntos al equilibrador de carga de aplicación y sus destinos de Amazon EC2. Los grupos de seguridad del equilibrador de carga de aplicación solo deben permitir los puertos entrantes que estén configurados en un oyente. Los grupos de seguridad de un destino no deben aceptar conexiones directas desde Internet en el mismo puerto en el que el destino recibe el tráfico del equilibrador de carga.

El riesgo de pérdida de datos o de ataques maliciosos aumenta si un grupo de seguridad permite el acceso a puertos que no están configurados para el equilibrador de carga o permite acceso directo a los objetivos.

Esta verificación excluye los siguientes grupos:

  • Grupos de destino que no están asociados a direcciones IP o instancias EC2.

  • Reglas de grupo de seguridad para el tráfico de IPv6

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

ID de la verificación

8604e947f2

Criterios de alerta
  • Rojo: el destino tiene una IP pública y un grupo de seguridad que permite conexiones entrantes en el puerto de tráfico desde cualquier lugar (0.0.0.0/0).

  • Rojo: el equilibrador de carga de aplicación tiene habilitada la autenticación y el destino permite conexiones entrantes en el puerto de tráfico desde cualquier lugar (0.0.0.0/0).

  • Amarillo: el grupo de seguridad del objetivo permite conexiones entrantes en el puerto de tráfico desde cualquier lugar (0.0.0.0/0).

  • Amarillo: el grupo de seguridad del equilibrador de carga de aplicación permite las conexiones entrantes en puertos que no tienen un oyente correspondiente.

  • Verde: el grupo de seguridad del equilibrador de carga de aplicación solo permite conexiones entrantes en los puertos que coinciden con un oyente.

Acción recomendada

Para mejorar la seguridad, asegúrese de que sus grupos de seguridad solo permitan los flujos de tráfico necesarios:

  • Los grupos de seguridad del equilibrador de carga de aplicación solo deben permitir las conexiones entrantes para los mismos puertos que estén configurados en un oyente.

  • Utilice grupos de seguridad exclusivos para los destinos y los equilibradores de carga.

  • Los grupos de seguridad de destino deberían permitir las conexiones en el puerto de tráfico únicamente desde los equilibradores de carga a los que estén asociados.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • Grupo de destinos

  • Nombre de ALB

  • ID de SG de ALB

  • ID de SG de destino

  • Autenticación habilitada

  • Hora de la última actualización

Periodo de retención del grupo de registros de Amazon CloudWatch

Descripción

Comprueba si el periodo de retención del grupo de registros de Amazon CloudWatch está establecido en 365 días o en otra cantidad de días específica.

De forma predeterminada, los registros se conservan de forma indefinida y no caducan nunca. Sin embargo, puede ajustar la política de retención de cada grupo de registro para cumplir con las normativas del sector o los requisitos legales durante un periodo específico.

Puede especificar el tiempo mínimo de retención y los nombres de los grupos de registros mediante los parámetros LogGroupNames y MinRetentionTime en las reglas de AWS Config.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

ID de la verificación

c18d2gz186

Origen

AWS Config Managed Rule: cw-loggroup-retention-period-check

Criterios de alerta

Amarillo: el periodo de retención de un grupo de registros de Amazon CloudWatch es inferior a la cantidad mínima de días deseada.

Acción recomendada

Configure un periodo de retención de más de 365 días para los datos de registro almacenados en los registros de Amazon CloudWatch para cumplir con los requisitos de conformidad.

Para obtener más información, consulte Cambiar la retención de datos de registro en CloudWatch Logs.

Recursos adicionales

Modificación de la retención de registros de CloudWatch

Columnas de informes
  • Estado

  • Región

  • Recurso

  • AWS ConfigRegla de

  • Parámetros de entrada

  • Hora de la última actualización

Instancias de Amazon EC2 con fin del soporte para Microsoft SQL Server

Descripción

Verifica las versiones de SQL Server en las instancias de Amazon Elastic Compute Cloud (Amazon EC2) en ejecución durante las últimas 24 horas. Esta verificación le avisa si a las versiones les queda poco tiempo de soporte o si dicho soporte ya se ha vencido. Cada versión de SQL Server ofrece 10 años de soporte, que incluyen 5 años de soporte general y 5 años de asistencia ampliada. Una vez que se vence el plazo de soporte, la versión de SQL Server no recibirá actualizaciones de seguridad periódicas. La ejecución de aplicaciones con versiones de SQL Server no compatibles puede suponer riesgos de seguridad o conformidad.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

ID de la verificación

Qsdfp3A4L3

Criterios de alerta
  • Rojo: una instancia de EC2 tiene una versión de SQL Server que ha llegado al fin del soporte.

  • Amarillo: una instancia de EC2 tiene una versión de SQL Server que llegará al fin del soporte en 12 meses.

Acción recomendada

Para modernizar las cargas de trabajo de SQL Server, considere refactorizar a bases de datos nativas de Nube de AWS como Amazon Aurora. Para obtener más información, consulte Modernice las cargas de trabajo de Windows con AWS.

Para pasar a una base de datos completamente administrada, considere redefinir la plataforma a Amazon Relational Database Service (Amazon RDS). Para obtener más información, consulte Amazon RDS para SQL Server.

Para actualizar SQL Server en Amazon EC2, considere utilizar el runbook de automatización a fin de simplificar la actualización. Para obtener más información, consulte la Documentación de AWS Systems Manager.

Si no puede actualizar SQL Server en Amazon EC2, considere el Programa de migración de la finalización del soporte (EMP) para Windows Server. Para obtener más información, consulte el sitio web de EMP.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • ID de instancia

  • Versión de SQL Server

  • Ciclo de soporte

  • Fin del soporte

  • Hora de la última actualización

Instancias de Amazon EC2 con final de la compatibilidad con Microsoft Windows Server

Descripción

Esta verificación le avisa si a las versiones de Microsoft Windows Server les queda poco tiempo de soporte o si dicho soporte ya se ha vencido. Cada versión de Windows Server ofrece 10 años de soporte, que incluyen 5 años de soporte general y 5 años de soporte ampliado. Una vez que se llega al final del soporte, la versión de Windows Server no recibirá actualizaciones de seguridad periódicas. La ejecución de aplicaciones con versiones de Windows Server no compatibles puede suponer riesgos de seguridad o conformidad.

nota

Esta verificación genera resultados en función de la AMI utilizada para lanzar la instancia de EC2. Es posible que el sistema operativo de la instancia actual sea diferente de su AMI de lanzamiento. Por ejemplo, si lanzó una instancia desde una AMI de Windows Server 2016 y, posteriormente, la actualizó a Windows Server 2019, la AMI de lanzamiento no cambiará.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

ID de la verificación

Qsdfp3A4L4

Criterios de alerta
  • Rojo: una instancia de EC2 se ejecuta en una versión de Windows Server que ha llegado al final del soporte (Windows Server 2003, 2003 R2, 2008 y 2008 R2).

  • Amarillo: una instancia de EC2 tiene una versión de Windows Server que llegará al final del soporte en menos de 18 meses (Windows Server 2012 y 2012 R2).

Acción recomendada

Para modernizar las cargas de trabajo de Windows Server, considere las distintas opciones disponibles en Modernice las cargas de trabajo de Windows con AWS.

Para actualizar las cargas de trabajo de Windows Server para que se ejecuten en versiones más recientes de este, puede usar un manual de procedimientos. Para obtener más información, consulte la documentación de AWS Systems Manager.

Realice los siguientes pasos:

  • Actualización de la versión de Windows Server

  • Detener e iniciar la actualización

  • Si utiliza EC2Config, migre a EC2Launch

Columnas de informes
  • Estado

  • Región

  • ID de instancia

  • Versión de Windows Server

  • Ciclo de soporte

  • Fin del soporte

  • Hora de la última actualización

Instancias de Amazon EC2 con final del soporte estándar con Ubuntu LTS

Descripción

Esta verificación le avisa si a las versiones les queda poco tiempo de soporte o si dicho soporte ya se ha vencido. Es importante tomar medidas, ya sea migrando al siguiente LTS o actualizándolo a Ubuntu Pro. Una vez que se llega al final del soporte, sus máquinas 18.04 LTS no recibirán actualizaciones de seguridad. Con una suscripción a Ubuntu Pro, su implementación de Ubuntu 18.04 LTS podrá recibir mantenimiento de seguridad ampliado (ESM) hasta 2028. Las vulnerabilidades de seguridad que no se hayan reparado exponen los sistemas a los piratas informáticos y corren el riesgo de sufrir una violación grave.

nota

Los resultados de esta verificación se actualizan de manera automática al menos una vez por día, y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

ID de la verificación

c1dfprch15

Criterios de alerta

Rojo: una instancia de Amazon EC2 tiene una versión de Ubuntu que ha llegado al final del soporte estándar (Ubuntu 18.04 LTS, 18.04.1 LTS, 18.04.2 LTS, 18.04.3 LTS, 18.04.4 LTS, 18.04.5 LTS y 18.04.6 LTS).

Amarillo: una instancia de Amazon EC2 tiene una versión de Ubuntu que finalizará el soporte estándar en menos de 6 meses (Ubuntu 20.04 LTS, 20.04.1 LTS, 20.04.2 LTS, 20.04.3 LTS, 20.04.4 LTS, 20.04.5 LTS y 20.04.6 LTS).

Verde: todas las instancias de Amazon EC2 son compatibles.

Acción recomendada

Para actualizar las instancias LTS de Ubuntu 18.04 a una versión LTS compatible, siga los pasos que se mencionan en este artículo. Para actualizar las instancias de Ubuntu 18.04 LTS a Ubuntu Pro, visite la consola de AWS License Manager y siga los pasos que se mencionan en la guía del usuario de AWS License Manager. También puede consultar el blog de Ubuntu, donde se muestra una demostración paso a paso de la actualización de las instancias de Ubuntu a Ubuntu Pro.

Recursos adicionales

Para obtener información sobre los precios, contáctese con Soporte.

Columnas de informes
  • Estado

  • Región

  • Versión Ubuntu Lts

  • Fecha prevista de fin de soporte

  • ID de instancia

  • Ciclo de soporte

  • Hora de la última actualización

Los clientes de Amazon EFS no utilizan el cifrado de datos en tránsito

Descripción

Verifica si el sistema de archivos de Amazon EFS está montado mediante cifrado de datos en tránsito. AWS recomienda que los clientes utilicen el cifrado de datos en tránsito para todos los flujos de datos a fin de protegerlos de la exposición accidental o del acceso no autorizado. Amazon EFS recomienda a los clientes utilizar la configuración de montaje ‘-o tls’ mediante el asistente de montaje de Amazon EFS para cifrar los datos en tránsito mediante TLS v1.2.

ID de la verificación

c1dfpnchv1

Criterios de alerta

Amarillo: uno o más clientes NFS de su sistema de archivos Amazon EFS no utilizan la configuración de montaje recomendada que proporciona el cifrado de datos en tránsito.

Verde: todos los clientes NFS de su sistema de archivos Amazon EFS utilizan la configuración de montaje recomendada que proporciona cifrado de datos en tránsito.

Acción recomendada

Para aprovechar la característica de cifrado de datos en tránsito de Amazon EFS, le recomendamos que vuelva a montar el sistema de archivos con el asistente de montaje de Amazon EFS y la configuración de montaje recomendada.

nota

Algunas distribuciones de Linux no incluyen una versión de stunnel que admita estas características de TLS de forma predeterminada. Si utiliza una distribución de Linux no compatible (consulte Distribuciones compatibles en la Guía del usuario de Amazon Elastic File System), se recomienda que la actualice antes de volver a montarla con la configuración de montaje recomendada.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • ID del sistema de archivos de EFS

  • Zonas de disponibilidad con conexiones no cifradas

  • Hora de la última actualización

Instantáneas públicas de Amazon EBS

Descripción

Verifica la configuración de permisos de las instantáneas de volumen de Amazon Elastic Block Store (Amazon EBS) y le avisa si hay alguna instantánea accesible de manera pública.

Cuando se hace pública una instantánea, se proporciona a todas las Cuentas de AWS y todos los usuarios acceso a los datos de la instantánea. Si desea compartir una instantánea solo con usuarios o cuentas específicos, marque la instantánea como privada. A continuación, especifique el usuario o las cuentas con las que desea compartir los datos de la instantánea. Tenga en cuenta que si ha activado la opción Bloquear el acceso público en el modo ‘bloquear todo lo que se comparte’, las instantáneas públicas no serán de acceso público y no aparecerán en los resultados de esta verificación.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

ID de la verificación

ePs02jT06w

Criterios de alerta

Rojo: la instantánea del volumen de EBS es de acceso público.

Acción recomendada

A menos que esté seguro de que desea compartir todos los datos de la instantánea con todas las Cuentas de AWS y los usuarios, modifique los permisos\: marque la instantánea como privada y, a continuación, especifique las cuentas a las que quiere dar permiso. Para obtener más información, consulte Compartir una instantánea de Amazon EBS. Utilice el bloqueo del acceso público de instantáneas de EBS para controlar la configuración que permite el acceso público a los datos. No es posible ocultar esta comprobación en la consola Trusted Advisor.

Para modificar los permisos de las instantáneas directamente, puede utilizar un manual de procedimientos en la consola AWS Systems Manager. Para obtener más información, consulte AWSSupport-ModifyEBSSnapshotPermission.

Recursos adicionales

Instantáneas de Amazon EBS

Columnas de informes
  • Estado

  • Región

  • ID de volumen

  • ID de instantánea

  • Descripción

El cifrado de almacenamiento de Amazon RDS Aurora está desactivado

Descripción

Amazon RDS admite el cifrado en reposo para todos los motores de bases de datos mediante las claves que administra en AWS Key Management Service. En una instancia de base de datos activa con cifrado de Amazon RDS, los datos almacenados en reposo en el almacenamiento están cifrados, de forma similar a las copias de seguridad, las réplicas de lectura y las instantáneas automatizadas.

Si el cifrado no está activado al crear un clúster de base de datos de Aurora, entonces, debe restaurar una instantánea descifrada en un clúster de base de datos cifrado.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

nota

Cuando se detiene una instancia o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en Trusted Advisor en un plazo de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione Recomendaciones.

Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor ni en la consola de administración de Amazon RDS.

ID de la verificación

c1qf5bt005

Criterios de alerta

Rojo: los recursos de Aurora de Amazon RDS no tienen el cifrado activado.

Acción recomendada

Active el cifrado de los datos en reposo de su clúster de base de datos.

Recursos adicionales

Puede activar el cifrado al crear una instancia de base de datos o utilizar una solución alternativa para activar el cifrado en una instancia de base de datos activa. No puede modificar un clúster de base de datos descifrado en un clúster de base de datos cifrado. Sin embargo, sí es posible restaurar una instantánea sin cifrar en un clúster de base de datos cifrado. Al restaurar desde la instantánea descifrada, debe especificar una clave de AWS KMS.

Para obtener más información, consulte Cifrado de recursos de Amazon Aurora.

Columnas de informes
  • Estado

  • Región

  • Recurso

  • Nombre del motor

  • Hora de la última actualización

Debe efectuarse una actualización menor de la versión del motor de Amazon RDS

Descripción

Los recursos de su base de datos no están ejecutando la última versión secundaria del motor de base de datos. La última versión secundaria contiene las últimas revisiones de seguridad y otras mejoras.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

nota

Cuando se detiene una instancia o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en Trusted Advisor en un plazo de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione Recomendaciones.

Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor ni en la consola de administración de Amazon RDS.

ID de la verificación

c1qf5bt003

Criterios de alerta

Amarillo: los recursos de su base de datos de Amazon no están ejecutando la última versión secundaria del motor de base de datos.

Acción recomendada

Actualice a la última versión del motor.

Recursos adicionales

Le recomendamos que su base de datos esté actualizada con la última versión secundaria del motor de base de datos, ya que incluirá las últimas correcciones de seguridad y funcionalidad. Las actualizaciones de versiones secundarias del motor de base de datos contienen solo los cambios compatibles con versiones secundarias anteriores de la misma versión principal del motor de base de datos.

Para obtener más información, consulte Cómo actualizar la versión del motor de la instancia de base de datos.

Columnas de informes
  • Estado

  • Región

  • Recurso

  • Nombre del motor

  • Versión del motor actual

  • Valores recomendados

  • Hora de la última actualización

Instantáneas públicas de Amazon RDS

Descripción

Verifica la configuración de permisos de las instantáneas de base de datos de Amazon Relational Database Service (Amazon RDS) y le avisa si hay alguna instantánea marcada como pública.

Cuando se hace pública una instantánea, se proporciona a todas las Cuentas de AWS y todos los usuarios acceso a los datos de la instantánea. Si desea compartir una instantánea solo con usuarios o cuentas específicos, marque la instantánea como privada. A continuación, especifique el usuario o las cuentas con las que desea compartir los datos de la instantánea.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

ID de la verificación

rSs93HQwa1

Criterios de alerta

Rojo: la instantánea de Amazon RDS está marcada como pública.

Acción recomendada

A menos que esté seguro de que desea compartir todos los datos de la instantánea con todas las Cuentas de AWS y los usuarios, modifique los permisos\: marque la instantánea como privada y, a continuación, especifique las cuentas a las que quiere dar permiso. Para obtener más información, consulte Compartir una instantánea de base de datos o una instantánea de clúster de base de datos. No es posible ocultar esta comprobación en la consola Trusted Advisor.

Para modificar los permisos de las instantáneas directamente, puede utilizar un runbook en la consola AWS Systems Manager. Para obtener más información, consulte AWSSupport-ModifyRDSSnapshotPermission.

Recursos adicionales

Copia de seguridad y restauración de instancias de base de datos de Amazon RDS

Columnas de informes
  • Estado

  • Región

  • Instancia de base de datos o ID de clúster

  • ID de instantánea

Amazon RDS Security Group Access Risk

Descripción

Verifica las configuraciones de grupos de seguridad de Amazon Relational Database Service (Amazon RDS) y avisa cuando una regla de grupo de seguridad concede un acceso excesivamente permisivo a la base de datos. Se recomienda configurar las reglas de grupo de seguridad para permitir el acceso solo desde grupos de seguridad específicos de Amazon Elastic Compute Cloud (Amazon EC2) o desde una dirección IP específica.

nota

Esta verificación evalúa únicamente los grupos de seguridad que están conectados a instancias de Amazon RDS que se ejecutan fuera de una Amazon VPC.

ID de la verificación

nNauJisYIT

Criterios de alerta
  • Amarillo: una regla de un grupo de seguridad de base de datos hace referencia a un grupo de seguridad de Amazon EC2 que otorga acceso global en uno de estos puertos: 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432, 5500.

  • Rojo: una regla de grupo de seguridad de base de datos otorga acceso global (el sufijo de la regla CIDR es /0).

  • Verde: un grupo de seguridad de base de datos no incluye reglas permisivas.

Acción recomendada

EC2-Classic se retirará el 15 de agosto de 2022. Se recomienda trasladar las instancias de Amazon RDS a una VPC y utilizar grupos de seguridad de Amazon EC2. Para obtener más información sobre cómo mover una instancia de base de datos a una VPC, consulte Mover una instancia de base de datos que no está en una VPC a una VPC.

Si no se pueden migrar sus instancias de Amazon RDS a una VPC, revise las reglas de los grupos de seguridad y limite el acceso a intervalos de IP o direcciones IP autorizadas. Para editar un grupo de seguridad, utilice la API AuthorizeDBSecurityGroupIngress o la Consola de administración de AWS. Para obtener más información, consulte Trabajo con grupos de seguridad de base de datos.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • Nombre de grupo de seguridad RDS

  • Regla de entrada

  • Motivo

El cifrado de almacenamiento de Amazon RDS está desactivado

Descripción

Amazon RDS admite el cifrado en reposo para todos los motores de bases de datos mediante las claves que administra en AWS Key Management Service. En una instancia de base de datos activa con cifrado de Amazon RDS, los datos almacenados en reposo en el almacenamiento están cifrados, de forma similar a las copias de seguridad, las réplicas de lectura y las instantáneas automatizadas.

Si el cifrado no está activado al crear una instancia de base de datos, se debe restaurar una copia cifrada de la instantánea descifrada de la instancia dantes de activar el cifrado.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

nota

Cuando se detiene una instancia o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en Trusted Advisor en un plazo de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione Recomendaciones.

Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor ni en la consola de administración de Amazon RDS.

ID de la verificación

c1qf5bt006

Criterios de alerta

Rojo: los recursos de Amazon RDS no tienen el cifrado activado.

Acción recomendada

Active el cifrado de los datos en reposo de su instancia de base de datos.

Recursos adicionales

Solo se puede cifrar una instancia de base de datos al crearla. Para cifrar una instancia de base de datos activa existente:

Cree una copia cifrada de la instancia de base de datos original
  1. Cree una instantánea de la instancia de la base de datos.

  2. Cree una copia cifrada de la instantánea creada en el paso 1.

  3. Restaure una instancia de base de datos a partir de la instantánea cifrada.

Para obtener más información, consulte los siguientes recursos:

Columnas de informes
  • Estado

  • Región

  • Recurso

  • Nombre del motor

  • Hora de la última actualización

Registros CNAME no coincidentes de Amazon Route 53 que apuntan directamente a buckets de S3

Descripción

Verifica las zonas alojadas de Amazon Route 53 con registros CNAME que apuntan directamente a los nombres de host del bucket de Amazon S3 y le avisa si su CNAME no coincide con el nombre del bucket de S3.

ID de la verificación

c1ng44jvbm

Criterios de alerta

Rojo: la zona alojada de Amazon Route 53 tiene registros CNAME que indican que los nombres de host del bucket de S3 no coinciden.

Verde: no se han encontrado registros CNAME que no coinciden en su zona alojada de Amazon Route 53.

Acción recomendada

Al apuntar registros CNAME a nombres de host del bucket de S3, debe asegurarse de que existe un bucket coincidente para cualquier registro CNAME o alias que configure. De este modo, evita el riesgo de que los registros CNAME sean falsificados. También evita que cualquier usuario de AWS no autorizado aloje contenido web defectuoso o malintencionado en su dominio.

Para evitar apuntar los registros CNAME directamente a los nombres de host del bucket de S3, considere utilizar el control de acceso de origen (OAC) para acceder a los activos web del bucket de S3 a través de Amazon CloudFront.

Para obtener más información sobre cómo asociar CNAME a un nombre de host de un bucket de Amazon S3, consulte Personalización de las URL de Amazon S3 con registros CNAME.

Recursos adicionales
Columnas de informes
  • Estado

  • ID de zona alojada

  • ARN de zona alojada

  • Registros CNAME coincidentes

  • Registros CNAME no coincidentes

  • Hora de la última actualización

Marco de políticas de remitentes y conjuntos de registros de recursos MX de Amazon Route 53

Descripción

Para cada registro MX, verifica un registro TXT asociado que contenga un valor SPF válido. El valor del registro TXT debe comenzar con “v=spf1". Los tipos de registro SPF están obsoletos por el Internet Engineering Task Force (IETF). Con Route 53, se recomienda utilizar un registro TXT en lugar de un registro SPF. Trusted Advisor muestra esta verificación en verde cuando un registro MX tiene al menos un registro TXT asociado con un valor SPF válido.

nota

Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de OK. La tabla de recursos muestra solo los recursos marcados.

ID de la verificación

c9D319e7sG

Criterios de alerta
  • Verde: un conjunto de registros de recursos MX tiene un registro de recursos TXT que contiene un valor SPF válido.

  • Amarillo: un conjunto de registros de recursos MX tiene un registro de recursos TXT o SPF que contiene un valor SPF válido.

  • Rojo: un conjunto de registros de recursos MX no tiene un registro de recursos TXT o SPF que contiene un valor SPF válido.

Acción recomendada

Para cada conjunto de registros de recursos MX, cree un conjunto de registros de recursos TXT que contenga un valor SPF válido. Para obtener más información, consulte Marco de directivas de remitentes: sintaxis de registro SPF y Creación de conjuntos de registros de recursos con la consola Amazon Route 53.

Recursos adicionales
Columnas de informes
  • Nombre de zona alojada

  • ID de zona alojada

  • Nombre de conjunto de registros de recursos

  • Estado

Permisos de bucket de Amazon S3

Descripción

Verifica los buckets de Amazon Simple Storage Service (Amazon S3) que tienen permisos de acceso abierto o que permiten el acceso a cualquier usuario de AWS.

Esta verificación examina los permisos de bucket explícitos, así como las políticas de bucket que podrían invalidar dichos permisos. No se recomienda conceder permisos de acceso a la lista a todos los usuarios para un bucket de Amazon S3. Estos permisos pueden permitir que usuarios no deseados generen listas de objetos en el bucket a una frecuencia elevada, lo que puede dar lugar a cargos superiores a los esperados. Los permisos que otorgan acceso de carga y eliminación a todos los usuarios pueden provocar vulnerabilidades de seguridad en su bucket.

ID de la verificación

Pfx0RwqBli

Criterios de alerta
  • Amarillo: el bucket ACL permite el acceso a la lista a Everyone (Todos) o a Any Authenticated AWS User (Cualquier usuario autenticado).

  • Amarillo: una política de bucket permite cualquier tipo de acceso abierto.

  • Amarillo: la política de bucket tiene instrucciones que otorgan acceso público. La configuración Denegar el acceso público y entre cuentas a los buckets que tengan políticas públicas está activada y tiene restringido el acceso solo a los usuarios autorizados de esa cuenta hasta que se eliminen las instrucciones públicas.

  • Amarillo: Trusted Advisor no tiene permiso para verificar la política o la ACL, o la política o ACL no se ha podido evaluar por otros motivos.

  • Rojo: la lista de control de acceso (ACL) de los buckets permite el acceso de carga y eliminación a Everyone (Todos) o Any Authenticated AWS User (Cualquier usuario de autenticado).

  • Verde: todos los Amazon S3 cumplen con la política de ACL o de bucket.

Acción recomendada

Si un bucket permite el acceso abierto, determine si este tipo de acceso es realmente necesario. Por ejemplo, para alojar un sitio web estático, puede utilizar Amazon CloudFront para atender el contenido alojado en Amazon S3. Consulte Restricción del acceso a un origen de Amazon S3 en la Guía para desarrolladores de Amazon CloudFront. Cuando sea posible, actualice los permisos del bucket para restringir el acceso al propietario o a usuarios específicos. Utilice el bloqueo del acceso público de Amazon S3 para controlar la configuración que permite el acceso público a los datos. Consulte Configuración de permisos de acceso a buckets y objetos.

Recursos adicionales

Administración de permisos de acceso para los recursos de Amazon S

Establecer la configuración del bloqueo del acceso público para sus buckets de Amazon S3

Columnas de informes
  • Estado

  • Nombre de la región

  • Parámetro de API de la región

  • Nombre del bucket

  • ACL permite acceso a la lista

  • ACL permite cargar/eliminar

  • La política permite el acceso

Conexiones de emparejamiento de Amazon VPC con la resolución de DNS deshabilitada

Descripción

Comprueba si las conexiones de emparejamiento de VPC tienen la resolución de DNS activada tanto para las VPC que aceptan como para las que solicitan.

La resolución de DNS para una conexión de emparejamiento de VPC permite la resolución de nombres de host DNS públicos en direcciones IPv4 privadas cuando se realizan consultas desde la VPC. Esto permite el uso de nombres de DNS para la comunicación entre los recursos de las VPC emparejadas. La resolución de DNS en las conexiones de emparejamiento de VPC hace que el desarrollo y la administración sean más sencillos y menos propensos a errores, y garantiza que los recursos siempre se comuniquen de forma privada a través de la conexión de emparejamiento de VPC.

Puede especificar los ID de VPC mediante los parámetros vpcIds en las reglas de AWS Config.

Para obtener más información, consulte Habilitación de la resolución de DNS para la conexión de emparejamiento de VPC.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

ID de la verificación

c18d2gz124

Origen

AWS Config Managed Rule: vpc-peering-dns-resolution-check

Criterios de alerta

Amarillo: la resolución de DNS no está habilitada para las VPC que aceptan ni para las que solicitan en una conexión de emparejamiento de VPC.

Acción recomendada

Active la resolución de DNS para sus conexiones de emparejamiento de VPC.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • Recurso

  • AWS ConfigRegla de

  • Parámetros de entrada

  • Hora de la última actualización

Protocolo de cifrado de grupos de destino del equilibrador de carga de aplicación

Descripción

Verifica que los grupos de destino del equilibrador de carga de aplicación (ALB) utilizan el protocolo HTTPS para cifrar la comunicación en tránsito para los tipos de instancia o IP de destino de backend. Las solicitudes HTTPS entre el ALB y los destinos de backend ayudan a mantener la confidencialidad de los datos en tránsito.

ID de la verificación

c2vlfg0p1w

Criterios de alerta
  • Amarillo: grupo de destino del equilibrador de carga de aplicación que utiliza HTTP.

  • Verde: grupo de destino del equilibrador de carga de aplicación que utiliza HTTPS.

Acción recomendada

Configure los tipos de instancia o IP de destino de backend para que admitan el acceso HTTPS y cambie el grupo de destino para usar el protocolo HTTPS para cifrar la comunicación entre los tipos de instancia o IP de ALB y de destino backend.

Recursos adicionales

Aplicación del cifrado de los datos en tránsito

Tipos de destino del equilibrador de carga de aplicación

Configuración de enrutamiento del equilibrador de carga de aplicación

Protección de datos en Elastic Load Balancing

Columnas de informes
  • Estado

  • Región

  • Arn de ALB

  • Nombre de ALB

  • ID de VPC de ALB

  • ARN del grupo de destino

  • Nombre de grupo de destino

  • Protocolo del grupo de destino

  • Hora de la última actualización

Almacén AWS Backup sin una política basada en recursos para evitar la eliminación de los puntos de recuperación

Descripción

Comprueba si los almacenes AWS Backup tienen una política basada en recursos adjunta que impida la eliminación de los puntos de recuperación.

La política basada en recursos evita la eliminación inesperada de puntos de recuperación, lo que permite reforzar el control de acceso con privilegios mínimos a los datos de copia de seguridad.

Puede especificar los ARN de AWS Identity and Access Management que no desea que compruebe la regla en el parámetro principalArnList de las reglas de AWS Config.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

ID de la verificación

c18d2gz152

Origen

AWS Config Managed Rule: backup-recovery-point-manual-deletion-disabled

Criterios de alerta

Amarillo: hay almacenes AWS Backup que no tienen una política basada en recursos que impida la eliminación de los puntos de recuperación.

Acción recomendada

Cree políticas basadas en recursos para sus almacenes AWS Backup para evitar la eliminación inesperada de los puntos de recuperación.

La política debe incluir una instrucción “Deny” (Denegar) con los permisos backup:DeleteRecoveryPoint, backup:UpdateRecoveryPointLifecycle y backup:PutBackupVaultAccessPolicy.

Para obtener más información, consulte Configuración de políticas de acceso en almacenes de copias de seguridad.

Columnas de informes
  • Estado

  • Región

  • Recurso

  • AWS ConfigRegla de

  • Parámetros de entrada

  • Hora de la última actualización

Registro de eventos de administración de AWS CloudTrail

Descripción

Verifica el uso de AWS CloudTrail. CloudTrail proporciona una mayor visibilidad de la actividad en su Cuenta de AWS. Para ello, registra información sobre llamadas a la API de AWS que se realizan en la cuenta. Puede utilizar estos registros para determinar, por ejemplo, qué acciones llevó a cabo un usuario determinado durante un periodo de tiempo específico o qué usuarios llevaron a cabo acciones en un recurso determinado durante un periodo de tiempo especificado.

Debido a que CloudTrail distribuye los archivos de registro a un bucket de Amazon Simple Storage Service (Amazon S3), CloudTrail debe tener permisos de escritura para el bucket. Si se aplica un registro de seguimiento a todas las Regiones de AWS (la opción predeterminada cuando se crea un nuevo registro de seguimiento), este aparecerá varias veces en el informe de Trusted Advisor.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

ID de la verificación

c25hn9x03v

Criterios de alerta
  • Rojo: no se crea ningún registro de seguimiento para una Región de AWS o el registro no está habilitado para ningún registro de seguimiento.

  • Amarillo: CloudTrail está habilitado pero todos los registros de seguimiento informan errores de entrega de registros.

  • Verde: CloudTrail está activado y no se informa de ningún error en la entrega de registros.

Acción recomendada

Para crear un registro de seguimiento o iniciar el registro desde la consola, abra la consola de AWS CloudTrail.

Para iniciar el registro, consulte Detener e iniciar la ejecución de un registro de seguimiento.

Si tiene errores de entrega de registros, entonces verifique que el bucket exista y que la política necesaria esté adjuntada al bucket. Consulte Política de bucket de Amazon S3.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • Registro habilitado

  • Error de entrega informado

  • Hora de la última actualización

AWS LambdaFunciones de que utilizan tiempos de ejecución obsoletos

Descripción

Verifica las funciones de Lambda cuya versión $LATEST está configurada para utilizar un tiempo de ejecución que pronto estará o que ya está obsoleto. Los tiempos de ejecución obsoletos no pueden recibir actualizaciones de seguridad ni soporte técnico.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

Las versiones publicadas de las funciones Lambda son inmutables, lo que significa que se pueden invocar pero no actualizar. Solo se puede actualizar la versión $LATEST de una función de Lambda. Para obtener más información, consulte Versiones de la función Lambda.

ID de la verificación

L4dfs2Q4C5

Criterios de alerta
  • Rojo: la versión $LATEST de la función está configurada para utilizar un tiempo de ejecución que ya está obsoleto.

  • Amarillo: la versión $LATEST de la función se ejecuta en un tiempo de ejecución que está a punto de quedar obsoleto. Las funciones se incluyen al menos 180 días antes de la fecha de caducidad del tiempo de ejecución.

Acción recomendada

Si tiene funciones que se ejecutan en un tiempo de ejecución que estará obsoleto en breve, debe prepararse para migrar a un tiempo de ejecución compatible. Para obtener más información, consulte Política de soporte de tiempo de ejecución.

Le recomendamos que elimine las versiones de funciones anteriores que ya no utilice.

Recursos adicionales

Tiempos de ejecución de Lambda

Columnas de informes
  • Estado

  • Región

  • ARN de función

  • Tiempo de ejecución

  • Días hasta la obsolescencia

  • Fecha de obsolescencia

  • Promedio de invocaciones diarias

  • Hora de la última actualización

AWS Well-ArchitectedProblemas de alto riesgo de para la seguridad

Descripción

Verifica si hay problemas de alto riesgo para las cargas de trabajo en el pilar de seguridad. Esta verificación se basa en las revisiones de AWS-Well Architected. Los resultados de las verificaciones dependen de si ha completado la evaluación de la carga de trabajo con AWS Well-Architected.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

ID de la verificación

Wxdfp4B1L3

Criterios de alerta
  • Rojo: se identificó al menos un problema activo de alto riesgo en el pilar de seguridad de AWS Well-Architected.

  • Verde: no se detectaron problemas activos de alto riesgo en el pilar de seguridad de AWS Well-Architected.

Acción recomendada

AWS Well-Architected detectó problemas de alto riesgo durante la evaluación de la carga de trabajo. Estos problemas presentan oportunidades para reducir el riesgo y ahorrar dinero. Inicie sesión en la herramienta AWS Well-Architected para revisar las respuestas y tomar medidas para resolver los problemas activos.

Columnas de informes
  • Estado

  • Región

  • ARN de carga de trabajo

  • Nombre de carga de trabajo

  • Nombre del revisor

  • Tipo de carga de trabajo

  • Fecha de inicio de carga de trabajo

  • Fecha de la última modificación de carga de trabajo

  • Cantidad de HRI identificados para la seguridad

  • Cantidad de HRI resueltos para la seguridad

  • Cantidad de preguntas de seguridad

  • Cantidad total de preguntas en el pilar de seguridad

  • Hora de la última actualización

Certificados SSL personalizados de CloudFront en el almacén de certificados de IAM

Descripción
nota

Esta verificación se aplica a distribuciones clásicas de Amazon CloudFront.

Verifica los certificados SSL para los nombres de dominio alternativos de CloudFront en el almacén de certificados de IAM. Esta verificación le avisa si un certificado ha caducado, si caducará pronto, si utiliza cifrado obsoleto o si no está configurado correctamente para la distribución.

Cuando caduca un certificado personalizado para un nombre de dominio alternativo, los navegadores que muestran el contenido de CloudFront pueden mostrar un mensaje de advertencia sobre la seguridad de su sitio web. Los certificados cifrados mediante el algoritmo hash SHA-1 están pronto estarán obsoletos para la mayoría de navegadores web como, por ejemplo, Chrome y Firefox.

Un certificado debe contener un nombre de dominio que coincida con el nombre de dominio de origen o el nombre de dominio del encabezado de host de una solicitud de lector. Si el nombre no coincide, CloudFront devuelve al usuario un código de estado HTTP 502 (gateway incorrecta). Para obtener más información, consulte Usar nombres de dominio alternativos y HTTPS.

nota

Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de OK. La tabla de recursos muestra solo los recursos marcados.

ID de la verificación

N425c450f2

Criterios de alerta
  • Rojo: un certificado SSL personalizado ha caducado.

  • Amarillo: un certificado SSL personalizado caduca en los próximos siete días.

  • Amarillo: un certificado SSL personalizado se cifró mediante el algoritmo hash SHA-1.

  • Amarillo: uno o varios de los nombres de dominio alternativos de la distribución no aparecen en el campo Common Name (Nombre común) ni en el campo Subject Alternative Names (Nombres alternativos del sujeto) del certificado SSL personalizado.

Acción recomendada

Se recomienda utilizar AWS Certificate Manager para aprovisionar, administrar e implementar los certificados de servidor. Con ACM puede solicitar un certificado o implementar un certificado de ACM existente o un certificado externo en los recursos de AWS. Los certificados que proporciona ACM son gratuitos y pueden renovarse automáticamente. Para obtener más información sobre ACM, consulte la Guía del usuario de AWS Certificate Manager. Para comprobar qué Regiones de AWS admite ACM, consulte los AWS Certificate Managerpuntos de conexión de y las cuotas en Referencia general de AWS.

Renueve certificados caducados o que estén a punto de caducar. Para obtener más información sobre la renovación de un certificado, consulte Administración de certificados de servidor en IAM.

Reemplace el certificado que se cifró con el algoritmo hash SHA-1 por otro que se haya cifrado con el algoritmo hash SHA-256.

Reemplace el certificado por otro que contenga los valores aplicables en los campos Common Name (Nombre común) o Subject Alternative Domain Names (Nombres de dominio alternativos del sujeto).

Recursos adicionales

Usar una conexión HTTPS para acceder a los objetos

Importar certificados

AWS Certificate Manager Guía del usuario de

Columnas de informes
  • Estado

  • ID de distribución

  • Nombre de dominio de distribución

  • Nombre del certificado

  • Motivo

Certificado SSL de CloudFront en el servidor de origen

Descripción

Verifica el servidor de origen en busca de certificados SSL que hayan caducado, que estén a punto de caducar, que no se encuentren o que utilicen un cifrado obsoleto. Si un certificado tiene alguno de estos problemas, CloudFront responderá a las solicitudes de contenido con el código de estado HTTP 502 (gateway incorrecta).

Los certificados que se cifraron mediante el algoritmo hash SHA-1 comienzan a estar obsoletos en navegadores web como Chrome y Firefox. Según la cantidad de certificados SSL que tenga asociados con las distribuciones de CloudFront, esta comprobación podría agregar algunos centavos al mes a la factura de su proveedor de servicios de alojamiento web, por ejemplo, AWS si utiliza Amazon EC2 o Elastic Load Balancing como el origen de la distribución de CloudFront. Esta comprobación no valida la cadena de su certificado de origen ni las autoridades de certificación. Puede hacer estas comprobaciones en la configuración de CloudFront.

nota

Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de OK. La tabla de recursos muestra solo los recursos marcados.

ID de la verificación

N430c450f2

Criterios de alerta
  • Rojo: un certificado SSL de su origen falta o ha caducado.

  • Amarillo: un certificado SSL de su origen caduca en los próximos treinta días.

  • Amarillo: un certificado SSL de su origen se cifró mediante el algoritmo hash SHA-1.

  • Amarillo: no se encuentra un certificado SSL de su origen. Es posible que la conexión haya dado error debido a que se agotó el tiempo de espera o a otros problemas de conexión HTTPS.

Acción recomendada

Renueve el certificado en el origen si ha caducado o está a punto de caducar.

Agregue un certificado si no existe uno.

Reemplace el certificado que se cifró con el algoritmo hash SHA-1 por otro que se haya cifrado con el algoritmo hash SHA-256.

Recursos adicionales

Uso de nombres de dominio alternativos y HTTPS

Columnas de informes
  • Estado

  • ID de distribución

  • Nombre de dominio de distribución

  • Origen

  • Motivo

Seguridad del agente de escucha de ELB

Descripción

Verifica si hay equilibradores de carga clásicos con oyentes que no utilicen configuraciones de seguridad recomendadas para la comunicación cifrada. AWS recomienda utilizar un protocolo seguro (HTTPS o SSL), políticas de seguridad actualizadas, así como cifrados y protocolos seguros. Cuando se utiliza un protocolo seguro para una conexión frontend (del cliente al equilibrador de carga), las solicitudes se cifran entre los clientes y el equilibrador de carga, lo que crea un entorno más seguro. Esto crea un entorno más seguro. Elastic Load Balancing proporciona políticas de seguridad predefinidas con cifrados y protocolos que se adhieren a las prácticas recomendadas de seguridad de AWS. Las nuevas versiones de las políticas predefinidas se publican a medida que están disponibles las nuevas configuraciones.

ID de la verificación

a2sEc6ILx

Criterios de alerta
  • Rojo: un equilibrador de carga no tiene oyentes configurados con un protocolo seguro (HTTPS).

  • Amarillo: un oyente HTTPS del equilibrador de cargas está configurado con una política de seguridad que contiene un cifrado débil.

  • Amarillo: un oyente HTTPS del equilibrador de cargas no está configurado con la política de seguridad recomendada.

  • Verde: un equilibrador de cargas tiene al menos un oyente de HTTPS y todos los oyentes de HTTPS están configurados con la política recomendada.

Acción recomendada

Si es necesario que el tráfico al equilibrador de carga sea seguro, utilice el protocolo HTTPS o SSL para la conexión fron-tend.

Actualice el equilibrador de carga a la última versión de la política de seguridad SSL predefinida.

Utilice únicamente los cifrados y protocolos recomendados.

Para obtener más información, consulte Configuraciones de agentes de escucha de Elastic Load Balancing.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • Nombre del equilibrador de carga

  • Puerto del equilibrador de carga

  • Motivo

Grupos de seguridad del equilibrador de carga clásico

Descripción

Verifica si hay equilibradores de carga configurados con un grupo de seguridad que falta o un grupo de seguridad que permite el acceso a puertos que no están configurados para el equilibrador de carga.

El riesgo de pérdida de datos o de ataques maliciosos aumenta si un grupo de seguridad permite el acceso a puertos que no están configurados para el balanceador de carga.

ID de la verificación

xSqX82fQu

Criterios de alerta
  • Amarillo: las reglas de entrada de un grupo de seguridad de Amazon VPC asociadas a un equilibrador de carga permiten el acceso a puertos que no están definidos en la configuración del agente de escucha del equilibrador de carga.

  • Amarillo: las reglas de entrada de un grupo de seguridad de Amazon VPC asociadas a un equilibrador de carga permiten el acceso a puertos que no están definidos en la configuración del oyente del equilibrador de carga.

Acción recomendada

Configure las reglas del grupo de seguridad para restringir el acceso solo a aquellos puertos y protocolos definidos en la configuración del agente de escucha del equilibrador de carga, además del protocolo de ICMP para admitir la detección de MTU de ruta. Consulte Agentes de escucha para el equilibrador de carga clásico y Grupos de seguridad para equilibradores de carga de una VPC.

Si falta un grupo de seguridad, aplique un grupo de seguridad nuevo al equilibrador de carga. Cree reglas de grupos de seguridad que restrinjan el acceso solo a esos puertos y protocolos que se han definido en la configuración del agente de escucha del equilibrador de carga. Consulte Grupos de seguridad para los equilibradores de carga de una VPC.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • Nombre del equilibrador de carga

  • ID de grupos de seguridad

  • Motivo

Exposed Access Keys

Descripción

Verifica los repositorios de código populares en busca de claves de acceso que se hayan expuesto al público y de usos irregulares de Amazon Elastic Compute Cloud (Amazon EC2) que podrían ser el resultado de claves de acceso comprometidas.

Las claves de acceso constan de un ID de clave de acceso y una clave de acceso secreta. Las claves de acceso expuestas suponen un riesgo de seguridad para su cuenta y para otros usuarios. Además, pueden ocasionar cargos excesivos por actividades no autorizadas o abusos e infracciones del Acuerdo de cliente de AWS.

Si su clave de acceso se ha visto expuesta, tome medidas de inmediato para proteger su cuenta. Para proteger su cuenta frente cargos excesivos, AWS limitará temporalmente su capacidad para crear algunos recursos de AWS. Esto no hace que su cuenta sea segura. Solo limita parcialmente el uso no autorizado que podría ocasionar cargos adicionales.

nota

Esta verificación no garantiza la identificación de las claves de acceso expuestas ni de las instancias EC2 comprometidas. Usted es el responsable de la seguridad de sus claves de acceso y de los recursos de AWS.

nota

Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.

En el caso de los clientes de soporte Business, Enterprise On-Ramp o Enterprise, pueden utilizar la API de BatchUpdateRecommendationResourceExclusion para incluir o excluir uno o más recursos de los resultados de Trusted Advisor.

Si se muestra una fecha límite para una clave de acceso, AWS puede suspender su Cuenta de AWS si el uso no autorizado no se detiene antes de esa fecha. Si cree que esta alerta es un error, póngase en contacto con AWS Support.

La información que se muestra en Trusted Advisor podría no reflejar el estado más reciente de su cuenta. Las claves de acceso expuestas se marcan como resueltas cuando se han resuelto todas las claves de acceso expuestas de la cuenta. Esta sincronización de datos puede llevar hasta una semana.

ID de la verificación

12Fnkpl8Y5

Criterios de alerta
  • Rojo: potencialmente comprometido: AWS ha identificado un ID de clave de acceso y la clave de acceso secreta correspondiente que han estado expuestos en Internet y pueden haberse visto comprometidos (utilizados).

  • Rojo: expuesto: AWS ha identificado un ID de clave de acceso y una clave de acceso secreta que han estado expuestos en Internet.

  • Rojo: sospechoso: uso irregular de Amazon EC2 indica que una clave de acceso puede haberse visto comprometida, pero no se ha identificado como expuesta en Internet.

Acción recomendada

Elimine la clave de acceso afectada lo antes posible. Si la clave está asociada a un usuario de IAM, consulte Administración de las claves de acceso de los usuarios de IAM.

Compruebe si se ha producido un uso no autorizado en la cuenta. Inicie sesión en la Consola de administración de AWS y compruebe cada consola de servicio para detectar recursos sospechosos. Preste especial atención a las instancias de Amazon EC2 en ejecución, las solicitudes de instancias de spot, las claves de acceso y los usuarios de IAM. También puede comprobar el uso general en la Consola de administración de costos y facturación.

Recursos adicionales
Columnas de informes
  • ID de clave de acceso

  • Nombre de usuario (IAM o raíz)

  • Tipo de fraude

  • ID de caso

  • Hora de actualización

  • Ubicación

  • Fecha límite

  • Uso (USD por día)

Rotación de claves de acceso de IAM

Descripción

Verifica si hay claves de acceso de IAM activas que no se han rotado en los últimos 90 días.

Cuando se rotan las claves de acceso de forma periódica, se reduce la posibilidad de que pueda utilizarse una clave comprometida sin su conocimiento para acceder a los recursos. A efectos de esta verificación, se considera como última fecha y hora de rotación la fecha y la hora en que se creó o activó la clave de acceso. El número y la fecha de la clave de acceso proceden de la información de access_key_1_last_rotated y access_key_2_last_rotated del informe de credenciales de IAM más reciente.

Dado que la frecuencia de regeneración de un informe de credenciales está restringida, es posible que al actualizar esta comprobación no se reflejen los cambios recientes. Para obtener más información, consulte Obtención de informes de credenciales para la cuenta de Cuenta de AWS.

Para crear y rotar las claves de acceso, un usuario debe tener los permisos adecuados. Para obtener más información, consulte Permitir a los usuarios administrar sus propias contraseñas, claves de acceso y claves SSH.

ID de la verificación

DqdJqYeRm5

Criterios de alerta
  • Verde: la clave de acceso está activa y se ha rotado en los últimos 90 días.

  • Amarillo: la clave de acceso está activa y se ha rotado en los últimos 2 años, pero hace más de 90 días.

  • Rojo: la clave de acceso está activa y no se ha rotado en los últimos 2 años.

Acción recomendada

Rote con regularidad las claves de acceso. Consulte Rotación de las claves de acceso y Administración de las claves de acceso de los usuarios de IAM.

Recursos adicionales
Columnas de informes
  • Estado

  • Usuario de IAM

  • Clave de acceso

  • Última clave rotada

  • Motivo

Acceso externo de IAM Access Analyzer

Descripción

Verifica si existe el acceso externo de IAM Access Analyzer a nivel de cuenta.

Los analizadores de acceso externo de IAM Access Analyzer ayudan a identificar los recursos de su organización en sus cuentas que se comparten con una entidad externa. A continuación, el analizador crea un panel centralizado con los resultados. Una vez activado el nuevo analizador en la consola de IAM, los equipos de seguridad pueden priorizar las cuentas que van a revisar en función de los permisos excesivos. Un analizador de acceso externo genera resultados sobre el acceso público y el acceso entre cuentas a los recursos, y se proporciona sin costo adicional.

ID de la verificación

07602fcad6

Criterios de alerta
  • Rojo: el acceso externo del analizador no está activado a nivel de cuenta.

  • Verde: el acceso externo del analizador está activado a nivel de cuenta.

Acción recomendada

La creación de un analizador de acceso externo por cuenta ayuda a los equipos de seguridad a priorizar qué cuentas revisar en función de los permisos excesivos. Para obtener más información, consulte Introducción a los resultados de AWS Identity and Access Management Access Analyzer.

Además, es una buena práctica utilizar el analizador de acceso no utilizado, una característica de pago que simplifica la inspección del acceso no utilizado para orientarle hacia el nivel de privilegio mínimo. Para más información, consulte Identifying unused access granted to IAM users and roles.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • Arn del analizador de acceso externo de la cuenta

  • Arn del analizador de acceso externo de la organización

  • Hora de la última actualización

Política de contraseñas de IAM

Descripción

Verifica la política de contraseñas de su cuenta y avisa cuando no se ha habilitado una política de contraseñas o si no se han habilitado los requisitos de contenido de contraseñas.

Los requisitos de contenido de contraseñas aumentan la seguridad general del entorno de AWS al requerir la creación de contraseñas de usuario seguras. Al crear o cambiar una política de contraseñas, el cambio se aplica de inmediato para los nuevos usuarios, pero no requiere que los usuarios existentes cambien sus contraseñas.

ID de la verificación

Yw2K9puPzl

Criterios de alerta
  • Verde: hay una política de contraseñas habilitada con los requisitos de contenido recomendados habilitados.

  • Amarillo: hay una política de contraseñas habilitada, pero al menos un requisito del contenido no está habilitado.

Acción recomendada

Si algunos requisitos de contenido no estuvieran habilitados, considere habilitarlos. Si no hay una política de contraseñas habilitada, cree y configure una. Consulte Configuración de una política de contraseñas de la cuenta para usuarios de IAM.

Para obtener acceso a Consola de administración de AWS, los usuarios de IAM necesitan contraseñas. Como práctica recomendada, AWS recomienda encarecidamente que, en lugar de crear usuarios de IAM, utilice la federación. La federación permite a los usuarios utilizar sus credenciales corporativas existentes para iniciar sesión en Consola de administración de AWS. Utilice IAM Identity Center para crear o federar el usuario y, a continuación, asuma un rol de IAM en una cuenta.

Para obtener más información sobre los proveedores de identidad y la federación, consulte Proveedores de identidad y federación en la Guía del usuario de IAM. Para obtener más información sobre IAM Identity Center, consulte la Guía del usuario de IAM Identity Center.

Recursos adicionales

Administración de contraseñas

Columnas de informes
  • Política de contraseñas

  • Mayúsculas

  • Minúsculas

  • Número

  •  No alfanuméricos

Proveedor de identidades IAM SAML 2.0

Descripción

Verifica si la Cuenta de AWS está configurada para el acceso a través de un proveedor de identidad (IdP) compatible con SAML 2.0. Asegúrese de seguir las prácticas recomendadas al centralizar las identidades y configurar los usuarios en un proveedor de identidades externo o AWS IAM Identity Center.

ID de la verificación

c2vlfg0p86

Criterios de alerta
  • Amarillo: esta cuenta no está configurada para obtener acceso a través de un proveedor de identidad (IdP) compatible con SAML 2.0.

  • Verde: esta cuenta está configurada para acceder a través de un proveedor de identidad (IdP) compatible con SAML 2.0.

Acción recomendada

Active IAM Identity Center para Cuenta de AWS. Para obtener más información, consulte Habilitación de IAM Identity Center. Tras activar el IAM Identity Center, se podrán realizar tareas habituales, como crear un conjunto de permisos y asignar el acceso a los grupos del centro de identidad. Para obtener más información, consulte Tareas comunes.

Se recomienda administrar los usuarios humanos en el IAM Identity Center. Sin embargo, puede activar el acceso de usuario federado con IAM para usuarios humanos a corto plazo para implementaciones a pequeña escala. Para obtener más información, consulte Federación SAML 2.0..

Recursos adicionales

Qué es IAM Identity Center?

¿Qué es IAM?

Columnas de informes
  • Estado

  • ID de Cuenta de AWS

  • Hora de la última actualización

MFA en la cuenta raíz

Descripción

Verifica las credenciales del usuario raíz de una cuenta y advierte si la autenticación multifactor (MFA) no está habilitada.

Para aumentar la seguridad, se recomienda proteger la cuenta mediante MFA, lo que requiere que los usuarios ingresen un código de autenticación único desde su hardware MFA o dispositivo virtual cuando interactúen con la Consola de administración de AWS y con los sitios web asociados.

nota

En el caso de su cuenta de administración AWS Organizations, AWS requiere autenticación multifactor (MFA) para el usuario raíz cuando accede a Consola de administración de AWS.

Para sus cuentas de miembros de AWS Organizations, le recomendamos que administre de forma centralizada las credenciales raíz mediante AWS Identity and Access Management. Las credenciales de usuario raíz de la cuenta de miembro se pueden eliminar de forma centralizada, lo que quita la necesidad de administrar la MFA en las credenciales de los usuarios raíz. Para obtener más información, consulte Prácticas recomendadas para cuentas de miembro en la Guía del usuario de AWS Organizations.

ID de la verificación

7DAFEmoDos

Criterios de alerta
  • Rojo: la MFA no está habilitada en la cuenta raíz.

  • Verde: no existen credenciales de usuario raíz (contraseña raíz) o la MFA está activada para la cuenta.

Acción recomendada

Si se trata de una cuenta de miembro en AWS Organizations: inicie sesión en su cuenta de administración, habilite la característica de administración de acceso raíz en IAM y elimine las credenciales de usuario raíz de esta cuenta de miembro. Consulte Centralización del acceso raíz para las cuentas de miembros.

Si se trata de una cuenta de administración o independiente en AWS Organizations: inicie sesión en su cuenta raíz y active un dispositivo de MFA. Para obtener información, consulte Verificar el estado de MFA y Autenticación multifactor en IAM AWS

Recursos adicionales

Clave de acceso de usuario raíz

Descripción

Comprueba si la clave de acceso del usuario raíz está presente. Se recomienda encarecidamente no crear pares de claves de acceso para el usuario raíz. Dado que solo unas pocas tareas requieren el usuario raíz y, por lo general, las realiza con poca frecuencia, le recomendamos iniciar sesión en la Consola de administración de AWS para realizar las tareas de usuario raíz. Antes de crear claves de acceso, revise las alternativas a las claves de acceso a largo plazo.

ID de la verificación

c2vlfg0f4h

Criterios de alerta
  • Rojo: la clave de acceso del usuario raíz está presente

  • Verde: la clave de acceso del usuario raíz no está presente

Acción recomendada

Elimine las claves de acceso para el usuario raíz. Consulte Eliminación de claves de acceso para el usuario raíz. Esta tarea debe realizarla el usuario raíz. No puede realizar estos pasos como usuario o rol de IAM.

Recursos adicionales
Columnas de informes
  • Estado

  • ID de cuenta

  • Hora de la última actualización

Grupos de seguridad: puertos específicos sin restricciones

Descripción

Verifica los grupos de seguridad en busca de reglas que permitan el acceso sin restricciones (0.0.0.0/0) a puertos específicos.

El acceso sin restricciones aumenta las oportunidades de actividades maliciosas (piratería, ataques de denegación de servicio, pérdida de datos). Los puertos con mayor riesgo se marcan en rojo y los que tienen menos riesgo en amarillo. Los puertos marcados en verde son los que suelen utilizar aplicaciones que requieren acceso sin restricciones, como, por ejemplo, HTTP y SMTP.

Si ha configurado de manera intencionada sus grupos de seguridad de esta manera, le recomendamos que utilice medidas de seguridad adicionales para proteger su infraestructura (como, por ejemplo, tablas IP).

nota

Esta verificación solo evalúa los grupos de seguridad que haya creado y sus reglas de entrada de direcciones IPv4. Los grupos de seguridad que crea AWS Directory Service se marcan en rojo o amarillo; sin embargo, no suponen ningún riesgo de seguridad y se pueden excluir. Para obtener más información, consulte las Preguntas frecuentes sobre Trusted Advisor.

nota

Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de OK. La tabla de recursos muestra solo los recursos marcados.

ID de la verificación

HCP4007jGY

Criterios de alerta
  • Verde: el grupo de seguridad proporciona acceso sin restricciones en los puertos 80, 25, 443 o 465.

  • Rojo: el grupo de seguridad está asociado a un recurso y proporciona acceso sin restricciones a los puertos 20, 21, 22 , 1433, 1434, 3306, 3389, 4333, 5432 o 5500.

  • Amarillo: el grupo de seguridad proporciona acceso sin restricciones a cualquier otro puerto.

  • Amarillo: el grupo de seguridad no está asociado a ningún recurso y proporciona acceso sin restricciones.

Acción recomendada

Restrinja el acceso solo a aquellas direcciones IP que lo necesiten. Para restringir el acceso a una dirección IP específica, establezca el sufijo en /32 (por ejemplo, 192.0.2.10/32). Asegúrese de eliminar las reglas excesivamente permisivas después de crear reglas más restrictivas.

Revise y elimine los grupos de seguridad no utilizados. Puede utilizar AWS Firewall Manager para configurar y administrar de forma centralizada los grupos de seguridad a escala en las Cuentas de AWS. Para obtener más información, consulte la documentación de AWS Firewall Manager.

Considere utilizar Systems Manager Sessions Manager para el acceso SSH (puerto 22) y RDP (puerto 3389) a las instancias de EC2. Con el administrador de sesiones, puede acceder a las instancias de EC2 sin habilitar los puertos 22 y 3389 en el grupo de seguridad.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • Nombre de grupo de seguridad

  • ID de grupo de seguridad

  • Protocolo

  • Del puerto

  • Al puerto

  • Asociación

Grupos de seguridad: acceso sin restricciones

Descripción

Verifica los grupos de seguridad en busca de reglas que permitan el acceso sin restricciones a un recurso.

El acceso sin restricciones aumenta las oportunidades de actividades maliciosas (piratería, ataques de denegación de servicio, pérdida de datos).

nota

Esta verificación solo evalúa los grupos de seguridad que haya creado y sus reglas de entrada de direcciones IPv4. Los grupos de seguridad que crea AWS Directory Service se marcan en rojo o amarillo; sin embargo, no suponen ningún riesgo de seguridad y se pueden excluir. Para obtener más información, consulte las Preguntas frecuentes sobre Trusted Advisor.

nota

Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de OK. La tabla de recursos muestra solo los recursos marcados.

ID de la verificación

1iG5NDGVre

Criterios de alerta
  • Verde: una regla del grupo de seguridad tiene una dirección IP de origen con un sufijo /0 para los puertos 25, 80 o 443.

  • Amarillo: una regla del grupo de seguridad tiene una dirección IP de origen con un sufijo /0 para otros puertos aparte del 25, 80 o 443 y el grupo de seguridad está adjunto a un recurso.

  • Rojo: una regla del grupo de seguridad tiene una dirección IP de origen con un sufijo /0 para otros puertos aparte del 25, 80 o 443 y el grupo de seguridad no está adjunto a un recurso.

Acción recomendada

Restrinja el acceso solo a aquellas direcciones IP que lo necesiten. Para restringir el acceso a una dirección IP específica, establezca el sufijo en /32 (por ejemplo, 192.0.2.10/32). Asegúrese de eliminar las reglas excesivamente permisivas después de crear reglas más restrictivas.

Revise y elimine los grupos de seguridad no utilizados. Puede utilizar AWS Firewall Manager para configurar y administrar de forma centralizada los grupos de seguridad a escala en las Cuentas de AWS. Para obtener más información, consulte la documentación de AWS Firewall Manager.

Considere utilizar Systems Manager Sessions Manager para el acceso SSH (puerto 22) y RDP (puerto 3389) a las instancias de EC2. Con el administrador de sesiones, puede acceder a las instancias de EC2 sin habilitar los puertos 22 y 3389 en el grupo de seguridad.

Recursos adicionales
Columnas de informes
  • Estado

  • Región

  • Nombre de grupo de seguridad

  • ID de grupo de seguridad

  • Protocolo

  • Del puerto

  • Al puerto

  • Rango de IP

  • Asociación