O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS

276 visualizações

Publicada em

Este documento se suministra únicamente con nes informativos. Representa la oferta actual de productos
y prácticas de AWS en el momento de publicación de
este documento. Dichas prácticas y productos pueden modi carse sin previo aviso. Los clientes son responsables de realizar sus propias evaluaciones independientes
de la información contenida en este documento y de cualquier uso de los productos o servicios de AWS, cada uno de los cuales se ofrece “tal cual”, sin garantía de ningún tipo, ya sea explícita o implícita. Este documento no genera ninguna garantía, declaración, compromiso contractual, condición ni certeza por parte de AWS, sus liales, proveedores o licenciantes. Las responsabilidades y obligaciones de AWS para con sus clientes están sujetas a los acuerdos de AWS. Este documento no forma parte de ningún acuerdo entre AWS y sus clientes ni modi ca acuerdo alguno.

Publicada em: Tecnologia
  • Seja o primeiro a comentar

GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS

  1. 1. 1 GUÍA DE REFERENCIA RÁPIDA DE SEGURIDAD Y CONFORMIDAD DE AWS 2017
  2. 2. 2 © 2017, Amazon Web Services, Inc. o sus empresas afiliadas. Todos los derechos reservados. Avisos Este documento se suministra únicamente con fines informativos. Representa la oferta actual de productos y prácticas de AWS en el momento de publicación de este documento. Dichas prácticas y productos pueden modificarse sin previo aviso. Los clientes son responsables de realizar sus propias evaluaciones independientes de la información contenida en este documento y de cualquier uso de los productos o servicios de AWS, cada uno de los cuales se ofrece “tal cual”, sin garantía de ningún tipo, ya sea explícita o implícita. Este documento no genera ninguna garantía, declaración, compromiso contractual, condición ni certeza por parte de AWS, sus filiales, proveedores o licenciantes. Las responsabilidades y obligaciones de AWS para con sus clientes están sujetas a los acuerdos de AWS. Este documento no forma parte de ningún acuerdo entre AWS y sus clientes ni modifica acuerdo alguno.
  3. 3. Información general Cómo compartimos la responsabilidad AWS - Seguridad de la nube Cliente - Seguridad en la nube Programas de control Protección del contenido Dónde se almacena su contenido Continuidad del negocio Automatización Recursos Socios y Marketplace Formación técnica Inicios rápidos 27 29 19 25 13 8 5
  4. 4. Nuestro planteamiento sobre la seguridad y la conformidad es diferente. Como todo en Amazon, el éxito de nuestro programa de seguridad y conformidad se mide fundamentalmente por una sola cosa: el éxito de nuestros clientes. Nuestros clientes marcan la pauta de nuestros informes de conformidad, acreditaciones y certificaciones que les permiten trabajar en un entorno en la nube seguro y conforme a las normativas. Puede aprovechar estos esfuerzos para disfrutar del ahorro y la escalabilidad que ofrece AWS y mantener al mismo tiempo un nivel robusto de seguridad y conformidad normativa.
  5. 5. 5 Información general
  6. 6. 6 INFORMACIÓN GENERAL La seguridad en AWS es nuestra máxima prioridad. Nada es más importante para nosotros que proteger sus datos. Como cliente de AWS, se beneficiará de una arquitectura de red y un centro de datos diseñados para satisfacer los requisitos de seguridad de las organizaciones más exigentes. "Hemos adoptado una postura más agresiva al darnos cuenta de que podemos implementar algunas de nuestras cargas de trabajo en producciónmáscríticasenlaplataformadeAWS. Esto ha supuesto un cambio revolucionario". - Rob Alexander, director de TI de Capital One Innovamos rápidamente según las necesidades incorporando continuamente los comentarios que recibimos en nuestros servicios de AWS. Esto le beneficia porque nuestras soluciones son cada vez mejores, incluidos los servicios básicos de seguridad en continua evolución como administración de identidades y acceso, registro y monitorización, administración de cifrado y claves, segmentación de red y protección contra DDoS estándar con un costo adicional prácticamente inexistente. También puede disfrutar de servicios de seguridad avanzados desarrollados por ingenieros perfectamente informados de las tendencias de seguridad globales, con el fin de que su equipo pueda abordar de manera proactiva los nuevos riesgos en tiempo real pagando solo por lo que usted usa a un precio bajo. Esto significa que puede elegir el nivel de seguridad que satisfaga sus necesidades a medida que crece, sin gastos iniciales y con mucha menos sobrecarga operativa que la que supondría administrar su propia infraestructura.
  7. 7. 7 INFORMACIÓN GENERAL Un entorno conforme con las normativas es fruto de un entorno debidamente protegido. Al migrar a la nube de AWS sus cargas de trabajo reguladas, consigue un mayor nivel de seguridad de acuerdo con sus necesidades mediante nuestras numerosas características de gobierno. El gobierno basado en la nube ofrece un costo menor de entrada, operaciones más sencillas y mayor agilidad al proporcionar más supervisión, control de seguridad y automatización central. "Podemos poner en funcionamiento la infrae- structura en la nube en tiempo récord, a un costo mucho menor que si tuviéramos que hacerlo nosotros mismos". - Mark Field director de tecnología, Thermo Fisher Scientific Mediante el uso de AWS, puede heredar los numerosos controles de seguridad de los que disponemos y, por tanto, reducir el número de controles de seguridad que necesita mantener. Sus propios programas de conformidad y certificaciones se ven fortalecidos, al tiempo que reduce el costo de mantener y ejecutar sus propios requisitos específicos de control de la seguridad.
  8. 8. 8 8 Cómo compartimos la responsabilidad
  9. 9. 9 CÓMO COMPARTIMOS LA RESPONSABILIDAD Al migrar su infraestructura de TI a AWS, adoptará el modelo de responsabilidad compartida que se muestra a continuación. Como operamos, administramos y controlamos los componentes de TI desde el sistema operativo host y la capa de virtualización hasta la seguridad física en las instalaciones en las que operan los servicios, este modelo compartido reduce sus cargas operativas. Modelo de responsabilidad compartida De la misma forma que comparte con nosotros la responsabilidad de operar el entorno de TI, también la comparte en lo referente a la administración, operación y verificación de los controles de TI. Reducimos la carga que supone operar los controles, administrando aquellos asociados con la infraestructura física implementada en el entorno de AWS. COMPUTACIÓN ALMACENA- MIENTO BASE DE DATOS REDES DATOS DEL CLIENTE REGIONES UBICACIONES DE BORDEZONAS DE DISPONIBILIDAD PLATAFORMA, APLICACIONES, ADMINISTRACIÓN DE IDENTIDAD Y ACCESO CONFIGURACIÓN DEL FIREWALL, SISTEMA OPERATIVO Y RED PROTECCIÓN DEL TRÁFICO DE RED (CIFRADO, INTEGRIDAD Y/O IDENTIDAD) CIFRADO EN EL SERVIDOR (SISTEMA DE ARCHIVOS O DATOS) CIFRADO DE DATOS DEL CLIENTE Y AUTENTICACIÓN DE INTEGRIDAD DE LOS DATOS CLIENTE RESPONSABLE DE LA SEGURIDAD "EN" LA NUBE RESPONSABLE DE LA SEGURIDAD "DE" LA NUBE INFRAESTRUCTURA GLOBAL DE AWS
  10. 10. 10 AWS - SEGURIDAD DE LA NUBE Para ayudarle a establecer, operar y aprovechar nuestro entorno de control de la seguridad, hemos desarrollado un programa sobre garantías de seguridad en el que se utilizan prácticas recomendadas globales sobre confidencialidad y protección de datos. Estas protecciones de seguridad y procesos de control se validan de forma independiente mediante diversas evaluaciones independientes de terceros. Nuestro programa de garantías se basa en la validación, demostración y monitorización. Validamos que nuestros servicios e instalaciones de todo el mundo mantienen un entorno de control ubicuo que funciona con eficacia. Nuestro entorno de control comprende políticas, procesos y actividades de control que se benefician de varios aspectos del entorno de control global de Amazon. El entorno de control colectivo comprende al personal, los procesos y la tecnología necesarios para crear y mantener un entorno que respalde la eficacia operativa de nuestro marco de control. Hemos integrado en nuestro marco de control los controles específicos de la nube aplicables identificados por los principales organismos del sector de informática en la nube. Realizamos un seguimiento de estos grupos del sector a fin de identificar las prácticas principales que podemos aplicar y facilitarle aún más la administración de su entorno de control.
  11. 11. 11 Demostramos nuestra actitud ante la conformidad para ayudarle a verificar la conformidad con los requisitos del sector y gubernamentales. Colaboramos con organismos de certificación externos y auditores independientes para ofrecerle una considerable cantidad de información acerca de las políticas, los procesos y los controles que establecemos y aplicamos. Puede utilizar la información para realizar sus procedimientos de evaluación y verificación de control según sea necesario, en virtud del estándar de conformidad aplicable. Monitorizamos que, mediante el uso de miles de requisitos de control de seguridad, mantenemos la conformidad con estándares y prácticas recomendadas internacionales. Puede usar servicios como AWS Config para monitorizar la seguridad y la conformidad de su entorno. AWS Config AWS Config es un servicio completamente administrado que ofrece un inventario de los recursos de AWS, así como el historial de configuración y las notificaciones de los cambios en la configuración, para asegurar la seguridad y el gobierno. Con AWS Config, puede identificar los recursos de AWS ya existentes, exportar el inventario completo de sus recursos de AWS con todos los detalles de configuración y determinar la forma en que se ha configurado un recurso en cualquier momento. Estas funciones permiten realizar auditorías de conformidad, análisis de seguridad, seguimiento de los cambios de los recursos y resolución de problemas. AWS - SEGURIDAD DE LA NUBE
  12. 12. 12 CLIENTE - SEGURIDAD EN LA NUBE Al igual que ocurre en un centro de datos tradicional, usted asume la responsabilidad de administrar el sistema operativo invitado (incluidas las actualizaciones y los parches de seguridad), de cualquier otro software de aplicaciones asociadas y de la configuración del firewall del grupo de seguridad que ofrece AWS. Sus responsabilidades variarán en función de los servicios que utilice, la integración de estos servicios en su entorno de TI y la legislación y los reglamentos aplicables. Debe tener todo esto en cuenta cuando elija los servicios de AWS que va a usar. Para administrar de forma segura sus recursos de AWS, debe saber qué recursos está utilizando (inventario de activos), configurar de forma segura el sistema operativo invitado y las aplicaciones en sus recursos (parámetros de configuración segura, parches y antimalware) y controlar los cambios en los recursos (administración de cambios). Puede incorporar la información que facilitamos acerca de nuestro programa de riesgos y conformidad en su marco de gobierno. AWS Service Catalog PuedeusarAWSServiceCatalogparacrearyadministrarcatálogos de servicios de TI aprobados para su uso en AWS, como imágenes de máquinas virtuales, servidores, software y bases de datos para completar las arquitecturas de aplicaciones multinivel. AWS Service Catalog le permite administrar centralmente los servicios de TI implementados habitualmente, y le ayuda a conseguir un gobierno coherente de los servicios y satisfacer los requisitos de cumplimiento, al mismo tiempo que permite a los usuarios implementar rápidamente solo los servicios de TI aprobados que necesitan.
  13. 13. 13 PROGRAMAS Programas de control
  14. 14. 14 PROGRAMAS DE CONTROL Clasificamos los programas por certificaciones/acreditaciones, leyes, regulaciones y privacidad y homologaciones y marcos reguladores. Las certificaciones y acreditaciones las realiza un auditor independiente externo. Nuestras certificaciones, informes de auditoría o acreditaciones de conformidad se basan en los resultados del trabajo del auditor. Las leyes, regulaciones, privacidad y las homologaciones y los marcos reguladores son específicos de un sector o función determinados. Para apoyarle, proporcionamos funcionalidad (como características de seguridad) y habilitadores (incluidos cuadernos de trabajo, documentos de comparación y documentos técnicos sobre conformidad). La certificación formal “directa” de estas leyes, regulaciones y programas: • no está disponible para los proveedores de servicios en la nube o • representa un subconjunto más reducido de los requisitos ya demostrables por nuestros programas formales de certificación y acreditación actuales.
  15. 15. 15 PROGRAMAS DE CONTROL Nuestros entornos se auditan continuamente, y nuestra infraestructura y nuestros servicios cuentan con la aprobación para operar según varios estándares de conformidad y certificaciones del sector en distintos sectores y zonas geográficas, incluidos los que se muestran a continuación. Puede utilizar estas certificaciones para validar la implementación y efectividad de nuestros controles de seguridad. Añadimos continuamente programas. Para obtener la lista más actualizada de programas, visite el sitio web de AWS Assurance.
  16. 16. 16 PROGRAMAS DE CONTROL PCI DSS – El hecho de que AWS sea un proveedor de servicios que acata la norma PCI DSS (desde 2010) significa que si usa los productos y servicios de AWS para almacenar, procesar o transmitir datos de titulares de tarjetas de crédito, puede contar con nuestra infraestructura tecnológica para administrar sus propias certificaciones de conformidad de PCI DSS. ISO 27001 – ISO 27001 es una norma de seguridad global muy extendida que fija los requisitos de los sistemas de administración de la seguridad de la información. Ofrece un enfoque sistemático para administrar la información de empresas y clientes que se basa en evaluaciones de riesgos periódicas. AWS Artifact Puede consultar y descargar informes e información detallada sobre más de 2  500 controles de seguridad mediante AWS Artifact, nuestra herramienta automatizada de informes de conformidad disponible en la consola de administración de AWS. AWS Artifact proporciona acceso previa petición a nuestros documentos de conformidad y seguridad, también conocidos como elementos de auditoría. Puede utilizar estos elementos para demostrar la seguridad y la conformidad de su infraestructura y sus servicios de AWS ante los auditores o las autoridades reguladoras. Algunos ejemplos de elementos de auditoría son los informes SOC (Control de Organizaciones de Servicios) y PCI (Sector de Tarjetas de Pago).
  17. 17. 17 PROGRAMAS DE CONTROL ISO 27017 – ISO 27017 proporciona orientación sobre los aspectos de seguridad de la información de la informática en la nube y recomienda la implementación de controles de seguridad de la información específicos de la nube que complementan las directrices de las normas ISO 27002 e ISO 27001. Este código de conducta proporciona orientación sobre la implementación de controles de seguridad de la información dirigida específicamente a los proveedores de servicios en la nube. La adopción de la ISO 27017 por parte de AWS no solo demuestra nuestro compromiso constante de adecuar nuestras prácticas recomendadas globalmente reconocidas, sino que también verifica que AWS cuenta con un sistema con controles altamente precisos específicos para los servicios de la nube. ISO 27018 – ISO 27018 es un código de conducta diseñado para proteger datos personales en la nube. Se basa en la norma ISO de seguridad de la información 27002 y proporciona pautas de implementación sobre los controles ISO 27002 aplicables a la información personalmente identificable (PII) en la nube pública. Esta validación demuestra a los clientes que AWS dispone de un sistema de controles instaurado para ocuparse específicamente de la protección de la privacidad de su contenido. La conformidad de AWS con la evaluación independiente de un tercero de este código de prácticas con reconocimiento a nivel internacional demuestra el compromiso de AWS con la privacidad y la protección de su contenido. SOC – Los informes Service Organization Control (SOC, Control de organizaciones de servicios) de AWS son informes de análisis independientes de terceros que muestran cómo AWS logra los controles y objetivos clave de conformidad. La finalidad de estos informes es ayudarle a usted y a sus auditores a entender los controles de AWS que se han establecido como soporte a las operaciones y la conformidad. Existen tres tipos diferentes de informes SOC de AWS: SOC 1: le proporciona información sobre el entorno de control de AWS que pueda ser relevante para sus controles internos sobre informes financieros, así como información sobre la evaluación y opinión de la eficacia de los controles internos sobre los informes financieros (ICOFR).
  18. 18. 18 PROGRAMAS DE CONTROL SOC 2: le proporciona a usted y a los usuarios del servicio con una necesidad empresarial una evaluación independiente del entorno de control de AWS en lo que atañe a la seguridad, disponibilidad y confidencialidad del sistema. SOC 3: : le proporciona a usted y a los usuarios del servicio con una necesidad empresarial una evaluación independiente del entorno de control de AWS en lo que atañe a la seguridad, disponibilidad y confidencialidad del sistema sin revelar información interna de AWS. FedRAMP – Un programa gubernamental estadounidense para asegurar que se cumplan los estándares en cuanto a la evaluación de la seguridad, así como la autorización y la monitorización continua. FedRAMP sigue los estándares de control de seguridad de NIST y FISMA. AWS ofrece sistemas que se ajustan a FedRAMP que han obtenido las autorizaciones correspondientes, han superado los controles de seguridad de FedRAMP, utilizan las plantillas obligatorias de FedRAMP en los paquetes de seguridad que se publican en el repositorio seguro de FedRAMP, han sido evaluados por un asesor externo e independiente (3PAO), y aplican los requisitos de monitorización continua de FedRAMP. Modelo de seguridad en la nube (CSM) del Departamento de Defensa (DoD) – Estándares para la informática en la nube emitidos por la Agencia de Sistemas de Información de Defensa (DISA) de Estados Unidos y documentados en la Guía de requisitos de seguridad (SRG) del Departamento de Defensa (DoD). Ofrece un proceso de autorización para los propietarios de cargas de trabajo del DoD que tienen requisitos arquitectónicos específicos en función del nivel de impacto. HIPAA – La Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA) contiene estrictos estándares de seguridad y conformidad para las organizaciones que procesan o almacenan información sanitaria protegida (PHI). AWS permite a las entidades cubiertas y a sus socios empresariales sujetos a la ley HIPAA usar el entorno seguro de AWS para procesar, mantener y almacenar información sanitaria protegida.
  19. 19. 19 Protección del contenido
  20. 20. 20 PROTECCIÓN DEL CONTENIDO AWS vigila su privacidad. Usted siempre es el propietario de su contenido, incluida la capacidad de cifrarlo, moverlo y administrar su conservación. Proporcionamos herramientas que le permiten cifrar fácilmente sus datos en tránsito y en reposo para ayudarle a garantizar que solo los usuarios autorizados tenga acceso a ellos. AWS CloudHSM El servicio AWS CloudHSM le permite proteger sus claves de cifrado dentro de los dispositivos HSM diseñados y aprobados de acuerdo con los estándares gubernamentales para la administración segura de claves. Puede crear, almacenar y administrar de manera segura las claves utilizadas para el cifrado de datos de modo que solo usted pueda acceder a ellas. Cifrado en el servidor Puede utilizar Amazon Server Side Encryption (SSE) de Amazon S3 si prefiere que Amazon S3 se encargue del proceso de cifrado por usted. Los datos se cifran con una clave generada por AWS o con una clave que usted suministre, en función de sus requisitos. Gracias a SSE de Amazon S3, puede cifrar los datos al cargarlos. Solo tiene que añadir un encabezado de solicitud opcional al escribir el objeto. El descifrado se realiza automáticamente cuando se recuperan los datos.
  21. 21. 21 Estas herramientas le ofrecen también el control que necesita para cumplir las leyes y reglamentos de privacidad regionales y locales. El diseño de nuestra infraestructura global le permite mantener el control total en las regiones en las que sus datos residen físicamente, lo que le ayuda a satisfacer los requisitos de residencia de los datos. Nota: no obtenemos acceso a su contenido ni lo utilizamos para ningún otro fin que no sea proporcionarle a usted y a sus usuarios finales los servicios de AWS que han seleccionado. En ningún momento utilizamos su contenido para nuestros propios fines, incluidos marketing o publicidad. Con AWS, sabe quién tiene acceso a sus datos y qué recursos utiliza su organización en cada momento. Los controles detallados de identidad y acceso, combinados con la monitorización continua de información de seguridad casi en tiempo real, garantizan que los recursos adecuados tengan el acceso correcto en todo momento, independientemente de en qué lugar del mundo esté almacenada su información. PROTECCIÓN DEL CONTENIDO AWS Identity Access Management IAM es esencial para controlar el acceso a los recursos de AWS de forma segura. Los administradores pueden crear usuarios, grupos y roles con políticas de acceso específicas para controlar las acciones que los usuarios y las aplicaciones pueden realizar a través de la consola de administración de AWS o la API de AWS. La federación permite asignar roles de IAM a permisos desde servicios centrales de directorio.
  22. 22. 22 PROTECCIÓN DEL CONTENIDO Mediante nuestros servicios de monitorización, que detectan los cambios de configuración y los eventos de seguridad en todo el ecosistema, y que puede integrar con sus soluciones existentes para simplificar las operaciones y los informes de conformidad, puede reducir el riesgo y permitir el crecimiento. Integración de Active Directory AWS Directory Service facilita la configuración y la ejecución del Microsoft Active Directory (AD) en la nube de AWS o la conexión de sus recursos de AWS con una instancia on-premises de Microsoft Active Directory existente. Acceso de usuarios federados Los usuarios federados son usuarios (o aplicaciones) que no tienen cuentas de AWS. Con los roles, puede otorgarles acceso a sus recursos de AWS durante un período de tiempo limitado. Esto es útil si tiene usuarios que no utilizan AWS que puede autenticar con un servicio externo, como Microsoft Active Directory, LDAP o Kerberos.
  23. 23. 23 No revelamos su contenido a no ser que se nos exija en cumplimiento de la legislación o bajo solicitud vinculante procedente de un organismo gubernamental o regulador. Si nos vemos obligados a divulgar su contenido, se lo notificaremos antes a usted para que pueda buscar amparo frente a la divulgación de la información. Importante: si la ley prohíbe dicha notificación, o si hay una clara indicación de conducta ilegal relativa al uso de los productos o servicios de Amazon, no se lo notificaremos antes de revelar su contenido. PROTECCIÓN DEL CONTENIDO AWS CloudTrail AWS CloudTrail registra las llamadas API de AWS y proporciona archivos log que incluyen la identidad del intermediario, la hora, la dirección IP de origen, los parámetros de la solicitud y los elementos de respuesta. Puede usar el historial de llamadas y los detalles proporcionados por CloudTrail para realizar análisis de seguridad, seguimiento de cambios en los recursos y auditorías de conformidad.
  24. 24. 24 DÓNDE SE ALMACENA SU CONTENIDO Los centros de datos de AWS están agrupados en varios países del mundo. Nos referimos a cada uno de nuestros clústeres de centros de datos de un país determinado como “región”. Usted tiene acceso a numerosas regiones de AWS de todo el mundo, y puede utilizar una región, todas las regiones o cualquier combinación de regiones. Regiones Usted ejerce el control y la propiedad total de la región en la que los datos se encuentran físicamente, lo que facilita el cumplimiento de los requisitos regionales de conformidad y residencia de datos. Puede elegir la región o las regiones de AWS en las que desea almacenar su contenido, lo que es útil si tiene requisitos geográficos específicos. Por ejemplo, si es un cliente europeo, puede decidir implementar sus servicios de AWS en la región UE (Fráncfort) exclusivamente. Si elige esta opción, su contenido se almacenará en Alemania a menos que seleccione otra región de AWS diferente.
  25. 25. 25 Continuidad del negocio
  26. 26. 26 CONTINUIDAD DEL NEGOCIO Nuestra infraestructura presenta un alto nivel de disponibilidad y ofrecemos las características necesarias para implementar una arquitectura resistente de TI. Nuestros sistemas están diseñados para que toleren errores del sistema o del hardware con un impacto mínimo en los clientes. La recuperación de desastres es el proceso de prepararse para poder recuperar los datos en caso de que se produzca un desastre. Cualquier acontecimiento que tenga un impacto negativo sobre la continuidad del negocio o sobre sus finanzas podría calificarse de desastre. La nube de AWS admite muchas arquitecturas populares de recuperación de desastres, desde entornos de "luz piloto" que están listos para ampliarse en cualquier momento a entornos de "espera activa" que permiten una rápida conmutación por error. Es importante tener en cuenta lo siguiente: • Todos los centros de datos están online y a disposición de los clientes, por lo que ninguno está "inactivo". En caso de error, los procesos automatizados desvían el tráfico de sus datos de la zona afectada. • Al distribuir las aplicaciones en varias zonas de disponibilidad, puede mantener la resistencia ante la mayoría de los modos de error, incluidos los desastres naturales o los errores del sistema. • Puede crear sistemas muy resistentes en la nube empleando varias instancias en diferentes zonas de disponibilidad y usando replicación de datos, a fin de alcanzar un tiempo de recuperación extremadamente rápido y objetivos de punto de recuperación altos. • Usted asume la responsabilidad de administrar y probar los backups y la recuperación de su sistema de información creado en la infraestructura de AWS. Puede utilizar la infraestructura de AWS para poder realizar una recuperación de desastres más rápida de sus sistemas de TI fundamentales sin incurrir en los gastos adicionales de infraestructuras que supone disponer de un segundo sitio físico. Para obtener más información, visite aws.amazon.com/disaster- recovery.
  27. 27. 27 Automatización
  28. 28. 28 AUTOMATIZACIÓN La automatización de tareas de seguridad en AWS le permite protegerse mejor ante los errores de configuración humanos y ofrece a su equipo más tiempo para dedicarse a otras tareas críticas para su empresa. Sus equipos de seguridad pueden utilizar la automatización de seguridad y la integración de API para aumentar su capacidad de respuesta y agilidad, lo que le permite trabajar estrechamente con los equipos de desarrollo y operaciones para crear e implementar código más rápidamente y de forma más segura. Mediante la automatización de la infraestructura y las comprobaciones de seguridad de las aplicaciones siempre que se implementa nuevo código, puede imponer sus controles de seguridad y conformidad para garantizar la confidencialidad, integridad y disponibilidad en todo momento. Automatice su infraestructura en un entorno híbrido con nuestras herramientas de administración y seguridad de la información para integrar fácilmente AWS como una extensión natural y segura de sus entornos on-premises y antiguos. Amazon Inspector Amazon Inspector es un servicio automático de valoración de seguridad que ayuda a mejorar la seguridad y la conformidad de aplicaciones implementadas en AWS. Amazon Inspector evalúa automáticamente las aplicaciones en busca de vulnerabilidades o desviaciones de las prácticas recomendadas. Después de la evaluación, Amazon Inspector genera una lista detallada de problemas de seguridad ordenados por nivel de gravedad. Para ayudarle a ponerse en marcha cuanto antes, Amazon Inspector incluye información sobre cientos de reglas asignadas a prácticas recomendadas de seguridad y definiciones de vulnerabilidades. Ejemplos de las reglas integradas son las comprobaciones de si el inicio de sesión root remoto está habilitado o de si hay instaladas versiones vulnerables del software. Los investigadores de seguridad de AWS actualizan estas reglas con regularidad.
  29. 29. 29 Recursos
  30. 30. 30 RECURSOS Socios y Marketplace Las soluciones de los socios de APN permiten la automatización y agilidad al escalarse con sus cargas de trabajo y pagando solo por lo que necesita y usa. Encuentre, compre, implemente y administre fácilmente estas soluciones de software listas para la nube, incluidos productos SaaS, en solo unos minutos desde AWS Marketplace. Estas soluciones funcionan juntas para ayudarle a proteger sus datos de formas que no serían posibles on-premises, con soluciones disponibles para una gran variedad de cargas de trabajo y casos de uso. Para obtener más información, visite aws.amazon.com/partners y aws.amazon.com/marketplace. Formación técnica Tanto si acaba de comenzar como si está consolidando los conocimientos de TI actuales o perfeccionando sus conocimientos de la nube, la formación técnica de AWS puede ayudarle a usted y a su equipo a ampliar sus conocimientos para aprovechar la nube al máximo. Para obtener más información, visite aws.amazon.com/training. Inicios rápidos Con nuestros inicios rápidos, puede seguir las prácticas recomendadas para empezar a configurar la seguridad de AWS, partiendo de una bases sólidas que le permiten satisfacer sus requisitos globales de conformidad. Para obtener más información, visite aws.amazon.com/quickstart.
  31. 31. 31
  32. 32. 32

×