

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Descubrimiento y alineación de la seguridad
<a name="discovery-and-alignment"></a>

Al organizar un proyecto de migración, el primer dominio del flujo de trabajo de seguridad y cumplimiento es el *descubrimiento y la alineación de la seguridad*. El objetivo de este dominio es ayudar a su organización a alcanzar los siguientes objetivos:
+ Capacite al flujo de trabajo de seguridad y cumplimiento sobre los servicios AWS de seguridad, las capacidades y el cumplimiento de la normativa
+ Descubra sus requisitos de seguridad y cumplimiento y sus prácticas actuales. Tenga en cuenta estos requisitos desde el punto de vista de la infraestructura y las operaciones, que incluyen:
  + Los desafíos de seguridad y los factores que impulsan el estado final objetivo
  + Conjunto de habilidades del equipo de seguridad en la nube
  + Políticas, configuraciones, controles y barreras de cumplimiento y riesgo de seguridad
  + Nivel de referencia y apetito por los riesgos de seguridad
  + Herramientas de seguridad actuales y futuras

## Talleres de un día de inmersión
<a name="immersion-day-workshops"></a>

Para cumplir con estos objetivos, aproveche los días de inmersión en seguridad y cumplimiento. Los *días de inmersión* son talleres que cubren una variedad de temas relacionados con la seguridad, como:
+ [AWS modelo de responsabilidad compartida](https://aws.amazon.com/compliance/shared-responsibility-model/)
+ [AWS servicios de seguridad](https://aws.amazon.com/products/security/)
+ [AWS Arquitectura de referencia de seguridad (AWS SRA)](https://docs.aws.amazon.com/prescriptive-guidance/latest/security-reference-architecture/)
+ [AWS conformidad](https://aws.amazon.com/compliance/)
+ El [pilar de seguridad](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/welcome.html) del AWS Well-Architected Framework

Los talleres de un día de inmersión ayudan a establecer una base de conocimientos para su equipo de seguridad. Los capacita sobre los servicios AWS de seguridad y las mejores prácticas de seguridad y cumplimiento. AWS Los arquitectos de soluciones, los servicios AWS profesionales y AWS los socios pueden ayudarlo a realizar estos talleres interactivos. Utilizan plataformas de presentación estándar, laboratorios de AWS y actividades de pizarra para ayudar a preparar a sus equipos.

## Talleres de descubrimiento
<a name="discovery-workshops"></a>

Tras los talleres del día de inmersión, realizará varios talleres exhaustivos de descubrimiento de la seguridad y el cumplimiento. Estos ayudan a sus equipos a descubrir los requisitos actuales de seguridad, riesgo y conformidad (SRC) de la infraestructura, las aplicaciones y las operaciones. Estos requisitos se analizan desde las siguientes perspectivas: personas, procesos y tecnología. Las siguientes son las áreas de descubrimiento para cada perspectiva.

### Perspectiva de las personas
<a name="people-perspective"></a>
+ **Estructura organizativa**: comprenda la estructura y las responsabilidades actuales del flujo de trabajo en materia de seguridad y cumplimiento.
+ **Capacidades y habilidades**: tenga conocimientos y habilidades prácticas para y para las capacidades de seguridad Servicios de AWS y cumplimiento de la nube. Esto incluye el descubrimiento, la planificación, la implementación y las operaciones.
+ **Matriz de responsabilidad, rendición de cuentas, consulta e información (RACI)**: defina las funciones y responsabilidades de las actividades actuales de seguridad y cumplimiento dentro de la organización.
+ **Cultura**: comprenda la cultura actual de seguridad y cumplimiento. Priorice la seguridad y el cumplimiento como parte de las fases de creación, diseño, implementación y operación. Introduzca las operaciones de seguridad de desarrollo (DevSecOps) en la cultura de seguridad y cumplimiento de la nube.

### Perspectiva de procesos
<a name="process-perspective"></a>
+ **Prácticas**: defina y documente los procesos actuales de seguridad y cumplimiento para crear, diseñar, implementar y operar. Los procesos incluyen:
  + Acceso y administración de identidades
  + Controles de detección y respuesta a incidentes
  + Seguridad de infraestructura y red
  + Protección de datos
  + Conformidad
  + Continuidad y recuperación del negocio
+ **Documentación de implementación**: documente las políticas de seguridad y cumplimiento, las configuraciones de control, la documentación de herramientas y la documentación de arquitectura. Estos documentos son necesarios para cubrir la seguridad y el cumplimiento de las áreas de infraestructura, red, aplicaciones, bases de datos y despliegue.
+ **Documentación sobre los riesgos**: cree una documentación sobre los riesgos para la seguridad de la información que describa el riesgo y el umbral.
+ **Validaciones**: cree requisitos de validación y auditoría de seguridad internos y externos.
+ Guías de **ejecución**: desarrolle guías operativas que cubran los procesos actuales y estándares de implementación y gobierno en materia de seguridad y cumplimiento.

### Perspectiva tecnológica
<a name="technology-perspective"></a>
+ **Servicios y herramientas**: utilice herramientas para validar su postura de seguridad y cumplimiento y para hacer cumplir y gobernar el panorama de TI actual. Establezca herramientas para las siguientes categorías:
  + Acceso y administración de identidades
  + Controles de detección y respuesta a incidentes
  + Seguridad de infraestructura y red
  + Protección de datos
  + Conformidad
  + Continuidad y recuperación del negocio

Durante el taller AWS de descubrimiento de la seguridad, utilizará plantillas de recopilación de datos y cuestionarios estandarizados para recopilar datos. En situaciones en las que no pueda proporcionar la información debido a la falta de claridad de los datos o a que los datos estén obsoletos, puede utilizar una herramienta de detección de migraciones para recopilar información de seguridad a nivel de las aplicaciones y la infraestructura. Para obtener una lista de las herramientas de detección que puede utilizar, consulte las [herramientas de detección, planificación y recomendación de migración](https://aws.amazon.com/prescriptive-guidance/migration-tools/migration-discovery-tools/) en Prescriptive Guidance. AWS La lista proporciona detalles sobre las capacidades de descubrimiento y el uso de cada herramienta. También compara las herramientas para ayudarlo a elegir la mejor herramienta para cumplir con los requisitos y limitaciones de su entorno de TI.

Durante la evaluación de seguridad inicial, le recomendamos encarecidamente que comience con el modelado de amenazas. Esto le ayuda a identificar las posibles amenazas y las medidas existentes en vigor. También pueden existir requisitos predefinidos y documentados en materia de seguridad, cumplimiento y riesgo. Para obtener más información, consulte el [taller sobre modelado de amenazas para desarrolladores](https://explore.skillbuilder.aws/learn/course/external/view/elearning/13274/threat-modeling-the-right-way-for-builders-workshop) (AWS formación) y consulte [Cómo abordar el modelado de amenazas](https://aws.amazon.com/blogs/security/how-to-approach-threat-modeling/) (entrada del AWS blog). Este enfoque le ayuda a reconsiderar sus estrategias de seguridad y cumplimiento para el despliegue, la implementación y la gobernanza en el Nube de AWS.