View a markdown version of this page

Tema 3: administración de la infraestructura mutable con automatización - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Tema 3: administración de la infraestructura mutable con automatización

Estrategias de Essential Eight que se abarcan

Control de aplicaciones, revisiones para las aplicaciones, revisiones para los sistemas operativos

Al igual que la infraestructura inmutable, administra la infraestructura mutable como IaC y modifica o actualiza esta infraestructura a través de procesos automatizados. Muchos de los pasos de implementación de la infraestructura inmutable también se aplican a la infraestructura mutable. Sin embargo, en el caso de una infraestructura mutable, también debe implementar controles manuales para asegurarse de que las cargas de trabajo modificadas aún sigan las prácticas recomendadas.

Para una infraestructura mutable, puede automatizar la administración de parches mediante el Administrador de parches, una capacidad de AWS Systems Manager. Habilite el Administrador de parches en todas las cuentas de su organización de AWS .

Evite el acceso directo por SSH y RDP y exija a los usuarios que utilicen el Administrador de sesiones o Run Command, que también son funcionalidades de Systems Manager. A diferencia de SSH y RDP, estas funcionalidades pueden registrar los cambios y el acceso al sistema.

Para supervisar el cumplimiento e informar al respecto, debe hacer evaluaciones continuas del cumplimiento de la aplicación de las revisiones. Puede utilizar AWS Config reglas para asegurarse de que todas las instancias de Amazon EC2 estén gestionadas por Systems Manager, tengan los permisos necesarios y las aplicaciones instaladas y cumplan con los parches.

Mejores prácticas relacionadas en el AWS Well-Architected Framework

Implementación de este tema

Automatización de la aplicación de revisiones

Uso de la automatización en lugar de los procesos manuales

Uso de la automatización para instalar lo siguiente en las instancias de EC2

Uso de la revisión entre compañeros antes de los lanzamientos para garantizar que los cambios cumplen con las prácticas recomendadas

  • Políticas de IAM demasiado permisivas, como las que utilizan caracteres comodines

  • Reglas de grupos de seguridad que son demasiado permisivas, como las que utilizan caracteres comodines o permiten el acceso por SSH

  • Registros de acceso que no están habilitados

  • Cifrado que no está habilitado

  • Literales de contraseñas

  • Políticas de IAM seguras

Uso de controles de identidad

  • Para exigir que los usuarios modifiquen los recursos a través de procesos automatizados y evitar la configuración manual, conceda permisos de solo lectura a los roles que pueden asumir los usuarios.

  • Conceda permisos para modificar los recursos solo a los roles de servicio, como el rol que utiliza Systems Manager

Implementación del escaneo de vulnerabilidades

Supervisión de este tema

Supervisión del cumplimiento de las revisiones de manera continua

Supervisión de IAM y registros de manera continua

  • Revise periódicamente las políticas de IAM para asegurarse de que:

    • Solo las canalizaciones de implementación tengan acceso directo a los recursos

    • Solo los servicios aprobados tengan acceso directo a los datos

    • Los usuarios no tengan acceso directo a los recursos o datos

  • Supervise AWS CloudTrail los registros para asegurarse de que los usuarios modifican los recursos a través de procesos y no los modifican directamente ni acceden a los datos

  • Revise AWS Identity and Access Management Access Analyzer periódicamente los hallazgos

  • Configure una alerta para que le notifique si se utilizan las credenciales del usuario raíz de una Cuenta de AWS

Implemente las siguientes AWS Config reglas

  • EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK

  • EC2_INSTANCE_MANAGED_BY_SSM

  • EC2_MANAGEDINSTANCE_APPLICATIONS_REQUIRED - SELinux/fapolicyd/OpenSCAP, CW Agent

  • EC2_MANAGEDINSTANCE_APPLICATIONS_BLACKLISTED - any unsupported apps

  • IAM_ROLE_MANAGED_POLICY_CHECK - CW Logs, SSM

  • EC2_MANAGEDINSTANCE_ASSOCIATION_COMPLIANCE_STATUS_CHECK

  • REQUIRED_TAGS

  • RESTRICTED_INCOMING_TRAFFIC - 22, 3389