Seguridad, identidad y conformidad de AWSSecurity, Identity, and Compliance category icon - Información general de Amazon Web Services

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Seguridad, identidad y conformidad de AWSSecurity, Identity, and Compliance category icon

AWSestá diseñado para ser la infraestructura de nube global más segura en la que crear, migrar y administrar aplicaciones y cargas de trabajo.

Cada servicio se describe después del diagrama. Para ayudarle a decidir qué servicio se adapta mejor a sus necesidades, consulte Elegir servicios AWS de seguridad, identidad y gobierno. Para obtener información general, consulte Seguridad, identidad y conformidad en AWS.

Diagrama que muestra los servicios de AWS seguridad, identidad y gobierno

Vuelva a AWSServicios de .

Amazon Cognito

Amazon Cognito le permite agregar con facilidad inscripciones, inicios de sesión de usuarios y control de acceso a las aplicaciones móviles y web de manera rápida y sencilla. Con Amazon Cognito, puede ampliar a millones de usuarios y admite el inicio de sesión con proveedores de identidad de redes sociales, como Apple, Facebook, Twitter o Amazon, con soluciones de identidad SAML 2.0 o mediante su propio sistema de identidad.

Asimismo, Amazon Cognito le permite guardar los datos localmente en los dispositivos de los usuarios para que las aplicaciones puedan funcionar en dichos dispositivos, aunque estos estén desconectados. Entonces puede sincronizar los datos de los diferentes dispositivos de los usuarios, para que la experiencia que tengan con la aplicación sea homogénea, sea cual sea el dispositivo que usen.

Con Amazon Cognito, puede centrarse en crear experiencias excelentes de uso de las aplicaciones en lugar de preocuparse de crear, proteger y escalar una solución que se ocupe de la administración y autenticación de los usuarios, y de la sincronización entre dispositivos.

Amazon Detective

Amazon Detective ayuda a analizar, investigar e identificar rápidamente la causa raíz de problemas de seguridad potenciales o actividades sospechosas. Amazon Detective recopila automáticamente los datos de registro de sus AWS recursos y utiliza el aprendizaje automático, el análisis estadístico y la teoría de grafos para crear un conjunto de datos enlazados que le permita llevar a cabo fácilmente investigaciones de seguridad más rápidas y eficientes. Amazon Detective simplifica aún más la administración de cuentas para las operaciones de seguridad y las investigaciones en todas las cuentas existentes y futuras de una organización, utilizando AWS Organizations hasta 1200 AWS cuentas.

AWSlos servicios de seguridad como Amazon GuardDuty, Amazon Macie yAWS Security Hub CSPM, así como los productos de seguridad de los socios, se pueden utilizar para identificar posibles problemas de seguridad o hallazgos. Estos servicios son muy útiles para avisarle cuando y cuando se produzca un posible acceso no autorizado o un comportamiento sospechoso en su AWS despliegue. Sin embargo, a veces, para corregir la causa raíz, hay resultados de seguridad para los que le gustaría investigar más a fondo los eventos que los llevaron a detectarlos con el fin de corregir la causa raíz. Determinar la causa raíz de los resultados de seguridad puede ser un proceso complejo para los analistas de seguridad, que a menudo implica recopilar y combinar registros de muchos orígenes de datos, utilizar herramientas de extracción, transformación y carga (ETL), y secuencias de comandos personalizadas para organizar los datos.

Amazon Detective simplifica este proceso al permitir a sus equipos de seguridad investigar con facilidad y conocer rápidamente la causa raíz de un resultado. El Detective puede analizar billones de eventos de varias fuentes de datos, como Amazon Virtual Private Cloud (VPC) Flow Logs (VPC) y Amazon. AWS CloudTrail GuardDuty Detective usa estos eventos para crear automáticamente una vista unificada e interactiva de sus recursos, usuarios y las interacciones entre ellos a lo largo del tiempo. Con esta vista unificada, puede visualizar todos los detalles y el contexto en un solo lugar para identificar las razones subyacentes de los resultados, profundizar en las actividades históricas pertinentes y determinar rápidamente la causa raíz.

Para comenzar a usar Amazon Detective, bastan unos pocos clics en la Consola de administración de AWS. No es necesario implementar ningún software, ni habilitar o mantener orígenes de datos. Puede probar Detective sin cargo adicional con una prueba gratuita de 30 días que está disponible para cuentas nuevas.

Amazon GuardDuty

Amazon GuardDuty es un servicio de detección de amenazas que monitorea continuamente la actividad maliciosa y el comportamiento anómalo para proteger sus cargas de trabajoCuentas de AWS, sus clústeres de Kubernetes y los datos almacenados en Amazon Simple Storage Service (Amazon S3). El GuardDuty servicio monitorea actividades tales como llamadas inusuales a la API, despliegues no autorizados y credenciales filtradas que indiquen la posibilidad de que la cuenta haya sido detectada o comprometida.

Habilitado con unos pocos clics Consola de administración de AWS y fácilmente administrado en toda la organización con su apoyo, AWS Organizations Amazon GuardDuty puede empezar inmediatamente a analizar miles de millones de eventos en sus AWS cuentas en busca de señales de uso no autorizado. GuardDuty identifica a los posibles atacantes mediante fuentes integradas de inteligencia sobre amenazas y la detección de anomalías mediante aprendizaje automático para detectar anomalías en la actividad de las cuentas y la carga de trabajo. Cuando se detecta un posible uso no autorizado, el servicio envía un hallazgo detallado a la GuardDuty consola, Amazon CloudWatch Events yAWS Security Hub CSPM. Esto hace que los resultados sean procesables y fáciles de integrar en los sistemas de administración de eventos y flujos de trabajo existentes. Si se utiliza Amazon Detective directamente desde la GuardDuty consola, es fácil investigar más a fondo para determinar la causa raíz de un hallazgo.

Amazon GuardDuty es rentable y fácil de operar. No requiere que implemente ni mantenga el software o la infraestructura de seguridad, lo que significa que se puede habilitar rápidamente sin riesgo de afectar de manera negativa a las cargas de trabajo existentes de las aplicaciones y los contenedores. No hay costes iniciales GuardDuty, no es necesario implementar software ni utilizar fuentes de inteligencia sobre amenazas. Además, GuardDuty optimiza los costes aplicando filtros inteligentes y analizando solo un subconjunto de registros relevantes para la detección de amenazas, y las nuevas GuardDuty cuentas de Amazon son gratuitas durante 30 días.

Amazon Inspector

Amazon Inspector es un nuevo servicio automatizado de administración de vulnerabilidades que analiza continuamente AWS las cargas de trabajo en busca de vulnerabilidades de software y exposición no intencionada a la red. Con unos pocos clicsAWS Organizations, Amazon Inspector se puede utilizar en todas las cuentas de su organización. Consola de administración de AWS Una vez iniciado, Amazon Inspector descubre automáticamente las instancias de Amazon Elastic Compute Cloud (Amazon EC2) en ejecución y las imágenes de contenedores que se encuentran en Amazon Elastic Container Registry (Amazon ECR), a cualquier escala, e inmediatamente comienza a evaluarlas para detectar vulnerabilidades conocidas.

Amazon Inspector presenta muchas mejoras con respecto a Amazon Inspector Classic. Por ejemplo, el nuevo Amazon Inspector calcula una puntuación de riesgo altamente contextualizada para cada resultado al correlacionar la información sobre vulnerabilidades y exposiciones comunes (CVE) con factores como el acceso a la red y la explotabilidad. Esta puntuación se utiliza para priorizar las vulnerabilidades más críticas con el fin de mejorar la eficacia de la respuesta correctiva. Además, Amazon Inspector ahora usa el AWS Systems Manager agente ampliamente desplegado (SSM Agent) para eliminar la necesidad de implementar y mantener un agente independiente para ejecutar las evaluaciones de EC2 instancias de Amazon. Para las cargas de trabajo de contenedores, Amazon Inspector ahora está integrado con Amazon Elastic Container Registry (Amazon ECR) para admitir evaluaciones de vulnerabilidad inteligentes, rentables y continuas de imágenes de contenedores. Todos los resultados se agrupan en la consola de Amazon Inspector, se envían a Amazon y se AWS Security Hub CSPM envían a través de él EventBridge para automatizar flujos de trabajo como la venta de entradas.

Todas las cuentas nuevas en Amazon Inspector pueden disfrutar de una prueba gratuita de 15 días para evaluar el servicio y calcular su costo. Durante la prueba, todas las EC2 instancias de Amazon aptas y las imágenes de contenedores enviadas a Amazon ECR se escanean continuamente sin coste alguno.

Amazon Macie

Amazon Macie es un servicio de privacidad y seguridad de datos completamente administrado que utiliza evaluaciones de inventario, machine learning y coincidencia de patrones para detectar información confidencial y accesibilidad en su entorno de Amazon S3. Macie admite trabajos de detección de información confidencial automatizada y escalable, bajo demanda, que rastrean automáticamente los cambios en el bucket y solo evalúan los objetos nuevos o modificados a lo largo del tiempo. Con Macia, puede detectar una lista extensa y creciente de tipos de información confidencial en muchos países y regiones, como varios tipos de datos financieros, información médica personal (PHI) e información de identificación personal (PII), así como tipos personalizados. Macie también evalúa continuamente su entorno de Amazon S3 para ofrecer un resumen de los recursos de S3 y una evaluación de la seguridad de todas sus cuentas. Puede buscar, filtrar y ordenar los buckets de S3 por variables de metadatos, como los nombres de los buckets, las etiquetas y los controles de seguridad, como el estado del cifrado o la accesibilidad pública. En el caso de los depósitos no cifrados, de acceso público o compartidos con personas Cuentas de AWS ajenas a los que haya definidoAWS Organizations, puede recibir una alerta para que actúe.

En la configuración multicuenta, una sola cuenta de administrador de Macie puede gestionar todas las cuentas de los miembros, incluida la creación y administración de tareas de descubrimiento de datos confidenciales en todas las cuentas. AWS Organizations Los resultados del descubrimiento de datos confidenciales y de seguridad se agregan a la cuenta de administrador de Macie y se envían a Amazon CloudWatch Events yAWS Security Hub CSPM. Ahora, con una sola cuenta, puede integrarla con los sistemas de administración de eventos, flujo de trabajo y sistemas de tickets, o utilizar los resultados de Macie con AWS Step Functions para automatizar las acciones de corrección. Puede empezar a utilizar Macie rápidamente gracias a la versión de prueba de 30 días disponible para las nuevas cuentas para inventario de buckets de S3 y la evaluación de buckets sin costo alguno. La detección de información confidencial no está incluida en la prueba de 30 días para la evaluación del bucket.

Amazon Security Lake

Amazon Security Lake centraliza los datos de seguridad de los AWS entornos, los proveedores de SaaS, las instalaciones y las fuentes en la nube en un lago de datos diseñado específicamente que se almacena en su servidor. Cuenta de AWS Security Lake automatiza la recopilación y la administración de los datos de seguridad en todas las cuentas Regiones de AWS para que pueda usar sus herramientas de análisis preferidas y, al mismo tiempo, conservar el control y la propiedad de sus datos de seguridad. Con Security Lake, también puede mejorar la protección de sus cargas de trabajo, aplicaciones y datos.

Security Lake automatiza la recopilación de datos de registros y eventos relacionados con la seguridad procedentes de servicios de AWS integrados y servicios de terceros. También ayuda a administrar el ciclo de vida de los datos con configuraciones de retención personalizables. El lago de datos está respaldado por buckets de Amazon S3 y usted retiene la propiedad de sus datos. Security Lake convierte los datos ingeridos al formato Apache Parquet y a un esquema estándar de código abierto denominado Open Cybersecurity Schema Framework (OCSF). Gracias a la compatibilidad con OCSF, Security Lake normaliza y combina los datos de seguridad AWS y una amplia gama de fuentes de datos de seguridad empresarial.

Otros AWS servicios y servicios de terceros pueden suscribirse a los datos almacenados en Security Lake para responder a incidentes y analizar los datos de seguridad.

Amazon Verified Permissions

Amazon Verified Permissions es un servicio de autorización y administración de permisos escalable y detallado para las aplicaciones personalizadas que has creado. Verified Permissions permite a sus desarrolladores crear aplicaciones seguras con mayor rapidez al externalizar la autorización y centralizar la gestión y la administración de las políticas.

Verified Permissions utiliza el SDK y lenguaje de políticas de código abierto Cedar, para definir permisos detallados para los usuarios de las aplicaciones. Su modelo de autorización se define utilizando los tipos de entidades principales, los tipos de recursos y las acciones válidas, para controlar quién puede realizar qué acciones y en qué recursos en un contexto de aplicación determinado. Los cambios en las políticas se auditan para que pueda ver quién los ha realizado y cuándo.

AWS Artifact

AWS Artifact es su recurso central y de referencia para obtener la información relacionada con la conformidad que le interesa. Proporciona acceso bajo demanda a los informes de conformidad y seguridad de AWS y a determinados acuerdos en línea. Los informes disponibles AWS Artifact incluyen nuestros informes de control organizativo de servicios (SOC), informes del sector de tarjetas de pago (PCI) y certificaciones de organismos de acreditación de diferentes geografías y mercados verticales de cumplimiento que validan la implementación y la eficacia operativa de los controles de seguridad. AWS Los acuerdos disponibles AWS Artifact incluyen el apéndice para socios comerciales (BAA) y el acuerdo de confidencialidad (NDA).

AWS Audit Manager

AWS Audit Managerle ayuda a auditar continuamente su AWS consumo para simplificar la evaluación del riesgo y el cumplimiento de las normas y estándares del sector. Audit Manager automatiza la recopilación de pruebas para reducir el esfuerzo manual “práctico” que suele realizarse en las auditorías y le permite ampliar su capacidad de auditoría en la nube a medida que crece su empresa. Con Audit Manager, resulta sencillo evaluar si sus políticas, procedimientos y actividades (también conocidas como controles) son eficaces. Cuando llega el momento de realizar una auditoría, AWS Audit Manager ayuda a administrar las revisiones de los controles de las partes interesadas y le permite crear informes listos para auditorías con mucho menos esfuerzo manual.

Los marcos AWS Audit Manager prediseñados ayudan a traducir la evidencia de los servicios en la nube en informes fáciles de usar para los auditores al asignar sus AWS recursos a los requisitos de las normas o regulaciones del sector, como el CIS AWS Foundations Benchmark, el Reglamento general de protección de datos (GDPR) y el estándar de seguridad de datos del sector de tarjetas de pago (PCI DSS). También puede personalizar por completo un marco y sus controles para adaptarlo a sus requisitos empresariales específicos. Según el marco que seleccione, Audit Manager lanza una evaluación que recopila y organiza de forma continua las pruebas relevantes de sus AWS cuentas y recursos, como las instantáneas de la configuración de los recursos, la actividad de los usuarios y los resultados de las comprobaciones de conformidad.

Puede empezar rápidamente en elConsola de administración de AWS. Basta con seleccionar un marco prediseñado para lanzar una evaluación y comenzar a recopilar y organizar las pruebas automáticamente.

AWS Certificate Manager

AWS Certificate Manageres un servicio que le permite aprovisionar, administrar e implementar fácilmente certificados de Layer/Transport Secure Sockets Layer Security (SSL/TLS) para usarlos con AWS los servicios y sus recursos internos conectados. Los certificados SSL/TLS se utilizan para proteger las comunicaciones de red y establecer la identidad de los sitios web a través de Internet, así como de los recursos de las redes privadas. AWS Certificate Managerelimina el lento proceso manual de compra, carga y renovación de los certificados. SSL/TLS

Con élAWS Certificate Manager, puede solicitar rápidamente un certificado, implementarlo en AWS recursos integrados en ACM, como ELB, CloudFront las distribuciones de Amazon y API APIs Gateway, y dejar AWS Certificate Manager que se encargue de las renovaciones de los certificados. También le permite crear certificados privados para sus recursos internos y administrar el ciclo de vida de los certificados de manera centralizada. Los certificados públicos y privados proporcionados para su uso con los servicios integrados de AWS Certificate Manager ACM son gratuitos. Solo pagará por los recursos de AWS que cree para ejecutar su aplicación.

Con AWS Private Certificate Authority, paga mensualmente por el funcionamiento de la autoridad de certificación (CA) privada y por los certificados privados que emita. Dispone de un servicio de CA privada de alta disponibilidad sin la inversión inicial ni los costos de mantenimiento continuos que supone gestionar su propia autoridad de certificación privada.

AWS CloudHSM

AWS CloudHSM proporciona un módulo de seguridad de hardware (HSM) basado en la nube que le permite generar y utilizar con facilidad sus propias claves de cifrado en la Nube de AWS. Con élAWS CloudHSM, puede administrar sus propias claves de cifrado mediante un protocolo específico validado por el FIPS 140-2 de nivel 3. HSMs AWS CloudHSMle ofrece la flexibilidad necesaria para integrarse con sus aplicaciones mediante bibliotecas estándares del sector APIs, como PKCS #11, Java Cryptography Extensions (JCE) y Microsoft CryptoNG (CNG).

AWS CloudHSMcumple con los estándares y le permite exportar todas sus claves a la mayoría de las demás claves disponibles en el mercado, en función de sus configuraciones. HSMs Se trata de un servicio totalmente gestionado que automatiza las tediosas tareas administrativas, como el aprovisionamiento de hardware, la aplicación de parches de software, la alta disponibilidad y las copias de seguridad. AWS CloudHSMtambién le permite escalar rápidamente al añadir y eliminar capacidad de HSM bajo demanda, sin costes iniciales.

AWS Directory Service

AWS Directory Servicepara Microsoft Active Directory, también conocido comoAWS Managed Microsoft AD, permite que sus cargas de trabajo compatibles con directorios y los recursos de AWS utilicen Active Directory administrado en. Nube de AWS AWS Managed Microsoft ADse basa en Microsoft Active Directory real y no requiere que sincronice o replique los datos de su Active Directory existente en la nube. Puede utilizar las herramientas de administración estándar de Active Directory y aprovechar las características integradas de Active Directory, como la política de grupo y el inicio de sesión único (SSO). ConAWS Managed Microsoft AD, puede unir fácilmente instancias de Amazon EC2 y Amazon RDS for SQL Server a un dominio y utilizar aplicaciones de TI empresariales de AWS, como WorkSpacesAmazon, con usuarios y grupos de Active Directory.

AWS Firewall Manager

AWS Firewall Manager es un servicio de administración de seguridad que le permite configurar y administrar de manera centralizada las reglas de firewall en todas sus cuentas y aplicaciones en AWS Organizations. A medida que se crean nuevas aplicaciones, Firewall Manager facilita la conformidad de las nuevas aplicaciones y recursos mediante la aplicación de un conjunto común de reglas de seguridad. Ahora cuenta con un único servicio para desarrollar reglas de firewall y crear políticas de seguridad, así como para aplicarlas de manera uniforme y jerárquica en toda su infraestructura, desde una cuenta de administrador central.

AWS Identity and Access Management

AWS Identity and Access Management(IAM) le permite controlar de forma segura el acceso a AWS los servicios y recursos para sus AWS usuarios, grupos y funciones. Con IAM, puede crear y administrar controles de acceso detallados con permisos, especificar quién puede acceder a qué servicios y recursos, y en qué condiciones. IAM le permite realizar las siguientes tareas:

  • Puede gestionar AWS los permisos de los usuarios y las cargas de trabajo de sus empleados en AWS IAM Identity Center(IAM Identity Center). El IAM Identity Center le permite gestionar el acceso de los usuarios en varias cuentas. AWS Con solo unos pocos clics, puede habilitar un servicio de alta disponibilidad, así como administrar con facilidad el acceso a varias cuentas y los permisos de todas sus cuentas en AWS Organizations de manera centralizada. El Centro de identidades de IAM incluye integraciones de SAML incorporadas en muchas aplicaciones empresariales, como Salesforce, Box y Microsoft Office 365. Además, puede crear integraciones con el Lenguaje de marcado para confirmaciones de seguridad (SAML) 2.0 y ampliar el acceso mediante el inicio de sesión único a cualquiera de sus aplicaciones compatibles con SAML. Los usuarios simplemente inician sesión en un portal de usuario con las credenciales que configuran o utilizando sus credenciales corporativas existentes para acceder a todas sus cuentas y aplicaciones asignadas desde un solo lugar.

  • Gestione los permisos de IAM de una sola cuenta: puede especificar el acceso a AWS los recursos mediante permisos. De manera predeterminada, sus entidades de IAM (usuarios, grupos y roles) comienzan sin permisos. Se pueden conceder permisos a estas identidades asociando una política de IAM que especifique el tipo de acceso, las acciones que se pueden realizar y los recursos en los que se pueden realizar las acciones. También puede especificar condiciones que deben establecerse para permitir o denegar el acceso.

  • Gestione las funciones de IAM de una sola cuenta: las funciones de IAM le permiten delegar el acceso a usuarios o servicios que normalmente no tienen acceso a los recursos de su organización. AWS Los usuarios o AWS servicios de IAM pueden asumir una función para obtener una credencial de seguridad temporal que se utilizará para realizar llamadas a la API. AWS No es necesario compartir credenciales de larga duración ni definir permisos para cada identidad.

AWS Key Management Service

AWS Key Management Service(AWS KMS) le facilita la creación y la administración de claves criptográficas y el control de su uso en una amplia gama de AWS servicios y en sus aplicaciones. AWS KMSutiliza módulos de seguridad de hardware (HSM) para proteger y validar sus AWS KMS claves en el marco del programa de validación de módulos criptográficos FIPS 140-2. AWS KMSestá integrado AWS CloudTrail para proporcionarle registros de todo el uso de claves para ayudarlo a satisfacer sus necesidades regulatorias y de cumplimiento.

AWS Network Firewall

AWS Network Firewalles un servicio gestionado que facilita la implementación de protecciones de red esenciales para todas sus Amazon Virtual Private Clouds (VPCs). Basta unos clics para configurar el servicio, que se escala automáticamente en función del tráfico de la red, por lo que no tiene que preocuparse por la implementación y la administración de ninguna infraestructura. El motor de reglas flexible de AWS Network Firewall le permite definir reglas de firewall que le proporcionan un control detallado del tráfico de la red, como el bloqueo de las solicitudes de Server Message Block (SMB) salientes para evitar la propagación de actividades malintencionadas. También puede importar reglas que ya haya redactado en los formatos de reglas habituales de código abierto, así como habilitar las integraciones con fuentes de inteligencia gestionadas creadas por AWS los socios. AWS Network Firewalltrabaja en conjunto AWS Firewall Manager para que pueda crear políticas basadas en AWS Network Firewall reglas y luego aplicarlas de forma centralizada en sus cuentas VPCs y en sus cuentas.

AWS Network Firewallincluye funciones que proporcionan protección contra las amenazas de red más comunes. El AWS Network Firewall firewall funcional puede incorporar el contexto de los flujos de tráfico, como el seguimiento de las conexiones y la identificación de protocolos, para aplicar políticas como impedir el acceso a los dominios mediante un protocolo no autorizado. VPCs El sistema de prevención de AWS Network Firewall intrusiones (IPS) proporciona una inspección activa del flujo de tráfico para que pueda identificar y bloquear las vulnerabilidades mediante la detección basada en firmas. AWS Network Firewalltambién ofrece un filtrado web que puede detener el tráfico a nombres de dominio conocidos como incorrectos URLs y monitorizar nombres de dominio totalmente cualificados.

Para empezar, basta con AWS Network Firewall visitar la consola de Amazon VPC para crear o importar las reglas de firewall, agruparlas en políticas y aplicarlas a las VPCs que desee proteger. AWS Network Firewallel precio se basa en la cantidad de firewalls implementados y en la cantidad de tráfico inspeccionado. No hay pagos iniciales y solo paga por lo que usa.

AWS Resource Access Manager

AWS Resource Access Manager(AWS RAM) le ayuda a compartir de forma segura sus recursos entre las cuentas de AWS, dentro de su organización o unidades organizativas (OUs) en AWS Organizations y con los roles y usuarios de IAM para los tipos de recursos compatibles. Puede usarlo AWS RAM para compartir pasarelas de tránsito, subredes, configuraciones de AWS License Manager licencias, reglas de Amazon Route 53 Resolver y más tipos de recursos.

Muchas organizaciones utilizan varias cuentas para crear un aislamiento administrativo o de facturación y para limitar el impacto de los errores. Con AWS RAM esto, no necesita crear recursos duplicados en varias AWS cuentas. Esto reduce la sobrecarga operativa que supone administrar los recursos en todas las cuentas que posea. En su lugar, en su entorno de varias cuentas, puede crear un recurso una vez y usarlo AWS RAM para compartir ese recurso entre cuentas mediante la creación de un recurso compartido. Al crear un recurso compartido, selecciona los recursos que desea compartir, elige un permiso AWS RAM administrado por tipo de recurso y especifica quién quiere que tenga acceso a los recursos. AWS RAMestá disponible sin coste adicional.

AWS Secrets Manager

AWS Secrets Manager le ayuda a proteger los secretos necesarios para acceder a sus aplicaciones, servicios y recursos de TI. El servicio le permite rotar, administrar y recuperar con facilidad credenciales de bases de datos, claves de API y otros secretos durante todo su ciclo de vida. Los usuarios y las aplicaciones recuperan información confidencial con solo una llamada a Secrets Manager APIs, lo que elimina la necesidad de codificar la información confidencial en texto plano. Secrets Manager ofrece una rotación de secretos con una integración incorporada para Amazon RDS, Amazon Redshift y Amazon DocumentDB. El servicio también se puede extender a otros tipos de secretos, incluidas las claves y los tokens de API. OAuth Además, Secrets Manager le permite controlar el acceso a los secretos mediante permisos específicos y auditar la rotación de secretos de manera centralizada para los recursos de la Nube de AWS, los servicios de terceros y aquellos en las instalaciones.

AWS Security Hub CSPM

AWS Security Hub CSPM es un servicio de administración de la postura de seguridad en la nube que realiza comprobaciones automatizadas y continuas de las prácticas recomendadas de seguridad comparándolas con sus recursos de AWS. Security Hub CSPM agrega sus alertas de seguridad (es decir, los hallazgos) de varios AWS servicios y productos de socios en un formato estandarizado para que pueda tomar medidas al respecto con mayor facilidad. Para mantener una visión completa de su postura de seguridadAWS, debe integrar varias herramientas y servicios, incluidas las detecciones de amenazas de Amazon, las vulnerabilidades de Amazon Inspector GuardDuty, las clasificaciones de datos confidenciales de Amazon Macie, los problemas de configuración AWS Config de los recursos y los productos. AWS Partner Network Security Hub CSPM simplifica la forma en que comprende y mejora su postura de seguridad con comprobaciones automatizadas de las mejores prácticas de seguridad impulsadas por AWS Config reglas e integraciones automatizadas con docenas de AWS servicios y productos de socios.

Security Hub CSPM le permite comprender su postura de seguridad general a través de una puntuación de seguridad consolidada en todas sus AWS cuentas y evalúa automáticamente la seguridad de los recursos de sus AWS cuentas mediante el estándar AWSFoundational Security Best Practices (FSBP) y otros marcos de cumplimiento. También agrupa todos los hallazgos de seguridad de docenas de servicios de AWS seguridad y productos de APN en un solo lugar y formato mediante el formato de búsqueda de AWS seguridad (ASFF), y reduce el tiempo medio de remediación (MTTR) con una respuesta automática y un soporte de remediación. Security Hub CSPM tiene out-of-the-box integraciones con herramientas de venta de entradas, chat, gestión de eventos e información de seguridad (SIEM), automatización y respuesta de la orquestación de seguridad (SOAR), investigación de amenazas, gobernanza, riesgo y cumplimiento (GRC) y gestión de incidentes para proporcionar a sus usuarios un flujo de trabajo de operaciones de seguridad completo.

Para empezar a utilizar Security Hub CSPM, basta con unos pocos clics Consola de administración de AWS para empezar a recopilar los resultados y realizar comprobaciones de seguridad con nuestra prueba gratuita de 30 días. Puede integrar Security Hub CSPM AWS Organizations para habilitar automáticamente el servicio en todas las cuentas de su organización.

AWS Shield

AWS Shieldes un servicio de protección contra la denegación de servicio distribuido gestionado que protege las aplicaciones web que se ejecutan en ellas. DDo AWS AWS Shieldle proporciona una detección permanente y mitigaciones automáticas integradas que minimizan el tiempo de inactividad y la latencia de las aplicaciones, por lo que no es necesario recurrir Soporte a ellos para beneficiarse de la protección S. DDo Hay dos niveles: estándar y avanzado. AWS Shield

Todos AWS los clientes se benefician de las protecciones automáticas de AWS Shield Standard, sin coste adicional. AWS Shield Standardse defiende contra los ataques de nivel DDo S de red y transporte más comunes y frecuentes que tienen como objetivo su sitio web o sus aplicaciones. Cuando lo utiliza AWS Shield Standard con Amazon CloudFront y Amazon Route 53, recibe una protección de disponibilidad integral contra todos los ataques conocidos a la infraestructura (capas 3 y 4).

Para obtener niveles más altos de protección contra los ataques dirigidos a sus aplicaciones que se ejecutan en los recursos de Amazon Elastic Compute Cloud (Amazon EC2), ELB (ELB) CloudFront, Amazon y Amazon Route 53, puede suscribirse a. AWS Shield Advanced Además de las protecciones de nivel de red y transporte que vienen con Standard, AWS Shield Advanced ofrece detección y mitigación adicionales contra los ataques tipo DDo S grandes y sofisticados, visibilidad prácticamente en tiempo real de los ataques e integración con un AWS WAF firewall de aplicaciones web. AWS Shield Advancedtambién le brinda acceso las 24 horas del día, los 7 días de la DDo semana al equipo de respuesta (DRT) de AWS y protección contra DDo los picos relacionados con S en sus cargos de Amazon Elastic Compute Cloud (Amazon EC2), ELB (ELB), Amazon CloudFront y Amazon Route 53.

AWS ShieldAdvanced está disponible en todo el mundo en todas las ubicaciones perimetrales de Amazon CloudFront y Amazon Route 53. Puede proteger sus aplicaciones web alojadas en cualquier parte del mundo si despliega Amazon CloudFront delante de su aplicación. Sus servidores de origen pueden ser Amazon S3, Amazon Elastic Compute Cloud (Amazon EC2), ELB (ELB) o un servidor personalizado externo a. AWS También puede habilitar AWS Shield Advanced directamente en una IP elástica o ELB (ELB) en los siguientes lugaresRegiones de AWS: Virginia del Norte, Ohio, Oregón, Norte de California, Montreal, São Paulo, Irlanda, Fráncfort, Londres, París, Estocolmo, Singapur, Tokio, Sídney, Seúl, Bombay, Milán y Ciudad del Cabo.

AWS IAM Identity Center

AWS IAM Identity Center(SSO) es un servicio de SSO en la nube que facilita la administración centralizada del acceso SSO a múltiples AWS cuentas y aplicaciones empresariales. Con tan solo unos clics, puede habilitar un servicio de SSO de alta disponibilidad sin la inversión inicial ni los costos de mantenimiento continuos que implica operar su propia infraestructura de SSO. Con el Centro de identidades de IAM, puede administrar con facilidad el acceso de SSO y los permisos de usuario para todas sus cuentas en AWS Organizations de manera centralizada. El Centro de identidades de IAM también incluye integraciones de SAML incorporadas en muchas aplicaciones empresariales, como Salesforce, Box y Microsoft Office 365. Además, mediante el asistente de configuración de aplicaciones del Centro de identidades de IAM, puede crear integraciones de Lenguaje de marcado para confirmaciones de seguridad (SAML) 2.0 y ampliar el acceso de SSO a cualquiera de sus aplicaciones compatibles con SAML. Los usuarios simplemente inician sesión en un portal de usuario con credenciales que configuran en el Centro de identidades de IAM o con sus credenciales corporativas existentes para acceder a todas sus cuentas y aplicaciones asignadas desde un solo lugar.

AWS WAF

AWS WAFes un firewall de aplicaciones web que ayuda a proteger sus aplicaciones web o APIs contra los exploits y bots web más comunes que pueden afectar a la disponibilidad, comprometer la seguridad o consumir recursos excesivos. AWS WAFle permite controlar la forma en que el tráfico llega a sus aplicaciones, ya que le permite crear reglas de seguridad que controlan el tráfico de bots y bloquean los patrones de ataque más comunes, como la inyección de código SQL o las secuencias de comandos entre sitios. También puede personalizar las reglas que filtran patrones de tráfico específicos. Puedes empezar rápidamente a utilizar Managed RulesAWS WAF, un conjunto preconfigurado de reglas gestionadas por nuestros AWS Marketplace vendedores para abordar cuestiones como los 10 principales riesgos de seguridad de OWASP y los bots automatizados que consumen recursos excesivos, distorsionan las métricas AWS o pueden provocar tiempos de inactividad. Estas reglas se actualizan periódicamente a medida que surgen nuevos problemas. AWS WAFincluye una API con todas las funciones que puede utilizar para automatizar la creación, el despliegue y el mantenimiento de las reglas de seguridad.

AWS WAFCaptcha

El Captcha de AWS WAF ayuda a bloquear el tráfico de bots no deseado al requerir que los usuarios completen correctamente los desafíos antes de permitir que su solicitud web llegue a los recursos protegidos. AWS WAF Puede configurar AWS WAF reglas que exijan resolver los problemas de WAF Captcha para recursos específicos a los que suelen atacar los bots, como el inicio de sesión, las búsquedas y el envío de formularios. También puedes solicitar desafíos de Captcha de WAF para solicitudes sospechosas en función de la tasa, los atributos o las etiquetas generadasReglas administradas de AWS, como AWS WAF Bot Control o la lista de reputación de IP de Amazon. Los desafíos de WAF Captcha son sencillos para los humanos y, al mismo tiempo, eficaces contra los bots. WAF Captcha incluye una versión en audio y se ha diseñado para cumplir los requisitos de accesibilidad de las directrices de accesibilidad para el contenido web (WCAG).

Vuelva a AWSServicios de .