

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Optimización: automatización e iteración de las operaciones de seguridad de nube
<a name="optimize"></a>

En la fase de optimización, automatizará las operaciones de seguridad. Al igual que las etapas de caminar y caminar, puedes utilizarlas AWS Security Hub CSPM durante la etapa de ejecución para lograr la automatización y la iteración. La siguiente imagen muestra cómo Security Hub CSPM puede activar una EventBridge regla de [Amazon](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) personalizada que defina las acciones automáticas que se deben tomar en función de hallazgos e información específicos. Para obtener más información, consulte [Automatizaciones](https://docs.aws.amazon.com/securityhub/latest/userguide/automations.html) en la documentación de CSPM de Security Hub.



![Uso de AWS Security Hub CSPM Amazon EventBridge para automatizar las operaciones de seguridad en la nube](http://docs.aws.amazon.com/es_es/prescriptive-guidance/latest/strategy-accelerating-security-maturity/images/optimize.png)


Al utilizar Security Hub CSPM como centro de automatización central, también puede reenviar actividades a. [https://www.splunk.com](https://www.splunk.com) Splunkpuede entonces detectar las que son anómalas y activar las acciones correspondientes. EventBridge Esto lo ayuda a automatizar las tareas repetitivas y proporciona más tiempo para que los miembros cualificados del equipo se centren en actividades de mayor valor. También puede utilizar [AWS Step Functions](https://docs.aws.amazon.com/step-functions/latest/dg/welcome.html) para recopilar registros, tomar instantáneas forenses, poner en cuarentena los servidores comprometidos y sustituirlos por una imagen dorada. Además, puede utilizar una función de [AWS Lambda](https://docs.aws.amazon.com/lambda/latest/dg/welcome.html) que utiliza [AWS Systems Manager](https://docs.aws.amazon.com/systems-manager/latest/userguide/what-is-systems-manager.html) para corregir vulnerabilidades en todo el entorno y utiliza una función de [Amazon Simple Queue Service (Amazon SQS)](https://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSDeveloperGuide/welcome.html) para validar la seguridad de los sistemas. Al adoptar este enfoque, es posible contener y corregir rápidamente los incidentes de seguridad con un impacto mínimo en las operaciones empresariales habituales.

A continuación se muestra un ejemplo de acciones automatizadas repetidas, como se muestra en la imagen anterior:

1. Utilice Splunk para detectar actividades cuestionables.

1. Utilice Step Functions para recopilar registros, revocar el acceso, poner en cuarentena y tomar instantáneas forenses.

1. Utilice una EventBridge regla para iniciar una función Lambda que ponga en cuarentena, tome instantáneas forenses y sustituya los servidores comprometidos por una imagen dorada.

1. Inicie una función de Lambda que utilice Systems Manager para corregir y aplicar parches en el resto del entorno.

1. Inicie un mensaje de Amazon SQS que utilice el escáner [Rapid7](https://www.rapid7.com/) para escanear y validar si el AWS recurso es seguro.

Para obtener más información, consulte [Cómo automatizar la respuesta a incidentes en las instancias Nube de AWS de EC2](https://aws.amazon.com/blogs/security/how-to-automate-incident-response-in-aws-cloud-for-ec2-instances/) en el AWS blog de seguridad.