

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Implementación, integración y validación de la seguridad
<a name="implementation-integration-and-validation"></a>

Tras definir sus requisitos de seguridad, riesgo y conformidad, el siguiente dominio es la *implementación, la integración y la validación de la seguridad*. En función de los requisitos identificados, elija los controles y las medidas de seguridad adecuados para mitigar los riesgos de forma eficaz. Esto puede incluir el cifrado, los controles de acceso, los sistemas de detección de intrusos o los firewalls. Integre las soluciones de seguridad, como los sistemas de detección y prevención de intrusiones, la protección de terminales y la gestión de identidades, en la infraestructura de TI existente para ofrecer una cobertura de seguridad integral. Realice evaluaciones de seguridad periódicas, incluidas la detección de vulnerabilidades, las pruebas de penetración y la revisión del código, para validar la eficacia de los controles de seguridad e identificar las debilidades o deficiencias. Al centrarse en la implementación, la integración y la validación de la seguridad, las organizaciones pueden reforzar su postura de seguridad, reducir la probabilidad de que se produzcan infracciones de seguridad y demostrar el cumplimiento de los requisitos reglamentarios y los estándares del sector.

## Implementación
<a name="implementation"></a>

En primer lugar, actualice la documentación para adaptarla a su nivel actual de seguridad, riesgo y cumplimiento normativo. Esto le permite implementar los requisitos, controles, políticas y herramientas de seguridad y cumplimiento planificados en la nube. Este paso solo es necesario si ya cuenta con un registro de riesgos y tiene definidas sus preferencias, las cuales se habrían identificado durante los talleres de descubrimiento.

A continuación, debe implementar los requisitos, controles, políticas y herramientas de seguridad y cumplimiento planificados en la nube. Le recomendamos que los implemente en el siguiente orden: infraestructura, sistema operativo y Servicios de AWS, a continuación, aplicación o base de datos. Utilice la información de la siguiente tabla para asegurarse de haber abordado todas las áreas requeridas de seguridad y cumplimiento.


|  |  | 
| --- |--- |
| **Área** | **Requisitos de seguridad y conformidad** | 
| Infraestructura |   Cuenta de AWS    Zona de aterrizaje   Controles preventivos   Controles de detección     Segmentación de la red    Control de acceso    Cifrado    Registro, supervisión y alertas   | 
| Servicios de AWS |   Servicio de AWS configuración    instancias   Almacenamiento   Network     Control de acceso    Cifrado    Actualizaciones y parches    Registro, supervisión y alertas   | 
| Sistema operativo |   Antivirus    Protección contra malware y gusanos    Configuración    Protección de redes    Control de acceso    Cifrado    Actualizaciones y parches    Registro, supervisión y alertas   | 
| Aplicación o base de datos |   Configuración    Código y esquema    Control de acceso    Cifrado    Actualizaciones y parches    Registro, supervisión y alertas   | 

## Integración
<a name="integration"></a>

La implementación de la seguridad a menudo requiere la integración con lo siguiente:
+ **Redes**: redes dentro y fuera del Nube de AWS
+ Entorno de **TI híbrido: entornos de TI distintos del entorno** Nube de AWS, como los locales, las nubes públicas, las nubes privadas y las ubicaciones
+ **Software o servicios externos**: software y servicios gestionados por proveedores de software independientes (ISVs) y que no están alojados en su entorno.
+ Servicios de **modelo operativo en AWS la nube: servicios** de modelo operativo en la nube que proporcionan DevSecOps capacidades.

Durante la fase de evaluación de su proyecto de migración, utilice las herramientas de detección, la documentación existente o los talleres de entrevistas con las aplicaciones para identificar y confirmar estos puntos de integración de la seguridad. Al diseñar e implementar las cargas de trabajo en el Nube de AWS, establezca estas integraciones de acuerdo con las políticas y los procesos de seguridad y cumplimiento que definió durante los talleres de mapeo.

## Validación
<a name="validation"></a>

Tras la implementación y la integración, la siguiente actividad consiste en validar la implementación. Asegúrese de que la configuración esté alineada con las AWS mejores prácticas de seguridad y cumplimiento. Le recomendamos que valide la seguridad en dos áreas de cobertura:
+ **Evaluación de vulnerabilidades y pruebas de penetración específicas de la carga de trabajo**: valide la seguridad del sistema operativo, la aplicación, la base de datos o la red de las cargas de trabajo en las que se ejecutan. Servicios de AWS Para realizar estas validaciones, utilice las herramientas y los scripts de prueba existentes. Al realizar estas evaluaciones, es importante cumplir con la [política de atención al cliente en materia de pruebas de AWS penetración](https://aws.amazon.com/security/penetration-testing/).
+ **AWS****validación de las mejores prácticas de seguridad**: compruebe si su AWS implementación cumple con el AWS Well Architected Framework y otros parámetros seleccionados, como el Center for Internet Security (CIS). Para esta validación, puede utilizar herramientas y servicios como [Prowler](https://github.com/prowler-cloud/prowler/#requirements-and-installation) (GitHub) [AWS Trusted Advisor](https://docs.aws.amazon.com/awssupport/latest/user/getting-started.html), [AWS Service Screener () o [AWS Self-Service](https://github.com/awslabs/aws-security-assessment-solution)](https://github.com/aws-samples/service-screener-v2) Security Assessment (GitHub). GitHub

Es importante documentar y comunicar todos los hallazgos de seguridad y conformidad al equipo de seguridad y a los líderes. Estandarice las plantillas de informes y utilícelas para facilitar la comunicación con las partes interesadas en materia de seguridad respectivas. Documente todas las excepciones realizadas durante la búsqueda de soluciones y asegúrese de que las partes interesadas en materia de seguridad correspondientes las aprueben.