Comprenda las revisiones de seguridad de RFC - Guía de usuario avanzada de AMS

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Comprenda las revisiones de seguridad de RFC

El proceso de aprobación de la administración de cambios de AWS Managed Services (AMS) garantiza que realicemos una revisión de seguridad de los cambios que realicemos en sus cuentas.

AMS evalúa todas las solicitudes de cambio (RFCs) en función de las normas técnicas de AMS. Cualquier cambio que pueda reducir el nivel de seguridad de tu cuenta al apartarse de los estándares técnicos pasa por una revisión de seguridad. Durante la revisión de seguridad, AMS destaca los riesgos relevantes y, en casos de riesgo de seguridad alto o muy alto, el personal de seguridad autorizado acepta o rechaza la RFC. Todos los cambios también se evalúan para determinar si tienen un impacto adverso en la capacidad operativa de AMS. Si se detectan posibles impactos adversos, se requieren revisiones y aprobaciones adicionales por parte de AMS.

Normas técnicas de la AMS

Los estándares técnicos de AMS definen los criterios de seguridad, las configuraciones y los procesos mínimos para establecer la seguridad básica de sus cuentas. Tanto usted como AMS deben seguir estos estándares.

Cualquier cambio que pueda reducir la seguridad de tu cuenta al no cumplir con las normas técnicas pasa por un proceso de aceptación del riesgo, en el que AMS resalta el riesgo relevante y el personal de seguridad autorizado por tu parte lo acepta o rechaza. Todos estos cambios también se evalúan para determinar si podrían repercutir negativamente en la capacidad de AMS para gestionar la cuenta y, de ser así, AMS deberá realizar revisiones y aprobaciones adicionales.

Proceso de gestión de riesgos para la seguridad del cliente (CSRM) de RFC

Cuando alguien de su organización solicita un cambio en su entorno gestionado, AMS revisa el cambio para determinar si la solicitud podría deteriorar la seguridad de su cuenta al incumplir los estándares técnicos. Si la solicitud reduce la postura de seguridad de la cuenta, AMS notifica a su contacto del equipo de seguridad el riesgo correspondiente y ejecuta el cambio; o, si el cambio introduce un riesgo de seguridad alto o muy alto en el entorno, AMS solicita la aprobación explícita del contacto de su equipo de seguridad en forma de aceptación del riesgo (se explica a continuación). El proceso de aceptación de riesgos por parte de los clientes de AMS está diseñado para:

  • Asegúrese de que los riesgos estén claramente identificados y comunicados a los propietarios correctos

  • Minimice los riesgos identificados para su entorno

  • Obtenga y documente la aprobación de los contactos de seguridad designados que entiendan el perfil de riesgo de su organización

  • Reduzca la sobrecarga operativa continua en relación con los riesgos identificados

¿Cómo acceder a los estándares técnicos y a los riesgos altos o muy altos

Hemos puesto a su disposición la documentación sobre las normas técnicas de AMS para su consulta en https://console.aws.amazon.com/artifact/forma de informe. Utilice la documentación de normas técnicas de AMS para saber si un cambio requeriría la aceptación por parte de su contacto de seguridad autorizado por parte de su contacto de seguridad autorizado antes de enviar una solicitud de cambio (RFC).

Para encontrar el informe de normas técnicas, busque «Normas técnicas de AWS Managed Services (AMS)» en la barra de búsqueda de la pestaña AWS Artifact Informes tras iniciar sesión con la configuración predeterminada AWSManagedServicesChangeManagementRole.

nota

El Cliente_ ReadOnly _Role in single account landing zone puede acceder al documento estándar técnico de AMS. En la zona de aterrizaje multicuenta, se puede AWSManaged ServicesAdminRole utilizar la que AWSManaged ServicesChangeManagementRole utilizan los administradores de seguridad y los equipos de aplicaciones para acceder al documento. Si tu equipo usa un rol personalizado, crea una RFC Otros | Otros para solicitar el acceso y actualizaremos el rol personalizado especificado.