

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Pasos a seguir a continuación
<a name="next-steps"></a>

Puede utilizar la información y los ejemplos de esta guía para empezar a aplicar el principio del privilegio mínimo en su organización. Le recomendamos consultar los recursos adicionales de la sección [Recursos](resources.md), que contienen la documentación, las referencias y las herramientas que pueden serle útiles para mejorar sus políticas.

El objetivo de esta guía es ayudar a que empiece a implementar el acceso con privilegios mínimos para AWS CloudFormation. Sin embargo, existen otros tipos de políticas que pueden serle útiles para reforzar el principio del privilegio mínimo en su organización. Según los requisitos empresariales y del entorno, es posible que quiera implementar otros controles que no se describen en esta guía. Como paso próximo y para más información, le recomendamos revisar los temas relacionados siguientes con los privilegios mínimos y la configuración del acceso y los permisos:
+ [Límites de permisos para las entidades de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)
+ [Políticas de control de servicio (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)
+ [Roles para el acceso entre cuentas](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html#role_cross-account)
+ [Identidad federada](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html#id-federation)
+ [Ver la información de acceso reciente de IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data.html)

Las herramientas siguientes pueden serle útiles para supervisar el acceso y los permisos con privilegios mínimos para CloudFormation:
+ [AWS Identity and Access Management Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)
+ Puede utilizar la pestaña [Asesor de acceso](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data.html) de la consola de AWS Identity and Access Management (IAM) para identificar los permisos excesivos para las identidades de IAM. Para ver un ejemplo, consulte [Tighten S3 permissions for your IAM users and roles using access history of S3 actions](https://aws.amazon.com/blogs/security/tighten-s3-permissions-iam-users-and-roles-using-access-history-s3-actions/) (entrada del blog de AWS).
+ Puede utilizar una herramienta de linting, como [cfn-policy-validator](https://github.com/awslabs/aws-cloudformation-iam-policy-validator) (GitHub), para identificar los permisos excesivos.

Cuando conozca la creación y administración de los permisos de CloudFormation, se recomienda utilizar las canalizaciones de integración continua y entrega continua (CI/CD) para implementar las plantillas de CloudFormation. Esto reduce el riesgo de errores humanos y acelera el proceso de implementación