SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Downloaden Sie, um offline zu lesen
Seguridad en la nube AWS 
Henry Alvarado 
Solutions Architect
Responsabilidad compartida 
AWS Cliente 
• Instalaciones 
• Seguridad Física 
• Infraestructura Física 
• Infraestructura de Red 
• Infraestructura de Virtualización 
• Sistema Operativo 
• Aplicación 
• Reglas de Firewall (SG) 
• Firewall del Sistema Operativo 
• Configuración de Red 
• Administración de cuentas
Certificaciones AWS
Certificaciones AWS 
• Basadas en el modelo de responsabilidad compartida 
• Ambiente AWS 
– SOC 1 (SSAE 16 & ISAE 3204) Type II Audit (was SAS70) 
– SOC 2 Audit 
– SOC 3 Audit (Nuevo desde 2013) 
– ISO 27001 (Certificación) 
– Payment Card Industry Data Security Standard (PCI DSS) Level 1 Service Provider 
– FedRAMP (FISMA), ITAR, FIPS 140-2
Certificación AWS 
Clientes implementaron varias aplicaciones 
certificadas: 
– Sarbanes-Oxley (SOX) 
– HIPAA (healthcare) 
– FISMA (US Federal Government) 
– DIACAP MAC III Sensitive IATO
Iniciativas Adicionales 
• Cuestionario del “Cloud Security Alliance” (CSA) 
– Respuesta en “Risk and Compliance Whitepaper” 
• Motion Picture Association of America (MPAA) 
– Mejores prácticas para almacenar, procesar y distribuir contenido.
Certificación ISO 27001 
• ISO 27001/27002 certificación alcanzada 11/2010 
• Sigue ISO 27002 guía de mejores prácticas 
• Cubre el AWS “Information Security Management System” (ISMS) 
• Cubre EC2, S3, VPC, EBS, RDS, DynamoDB, VM Import/Export, Direct 
Connect, Storage Gateway, Glacier, EMR, Elastichache, Redshift e IAM 
• Auditoría de 3 años; auditoría actualizada cada 12 meses. 
• Incluye todas las regiones.
PCI DSS Level 1 Service Provider 
• PCI DSS 2.0 compliant (Level 1 is >300,000 transactions/year) 
• Inicialmente 4 servicios – ahora 14 servicios en el alcance 
(Ago 2013): 
– EC2, EBS, S3, VPC, RDS, ELB, IAM, Glacier, Direct Connect, 
DynamoDB, SimpleDB, Elastic Map Reduce, and new in 2013: 
CloudHSM, Redshift 
• Certificada en todas las regiones AWS 
• Ciclo de actualización es anual
Cómo AWS lo logró?
Seguridad Física de los Datacenters 
• Amazon ha construido datacenters de gran escala por muchos años 
• Atributos importantes: 
– Instalaciones / datacenters no divulgados públicamente 
– Robustos controles de perímetro 
– Estricto control de acceso físico 
– 2 o mas niveles de autenticación “two-factor” 
• Acceso altamente controlado (“need-basis”) 
• Todo acceso es registrado y revisado 
• Separación de papeles 
– Empleados con acceso físico no poseen acceso lógico.
Gestión de configuración AWS 
• La mayor parte de las actualizaciones son hechas de forma que no impacten al 
usuario. 
• Los cambios son autorizados, registrados, probados, aprobados y documentados. 
• AWS comunicará vía email o a través del AWS Service Health Dashboard 
(http://status.aws.amazon.com/) cuando exista una posibilidad de afectar a los 
clientes. 
Los clientes son responsables por el control de cambios en sus ambientes!
Seguridad en EC2 
• Sistema Operativo del Host (debajo del hypervisor) 
– Accesos individuales SSH con llave, usando Bastion Host para administradores AWS. 
– Todo acceso es registrado y auditado. 
• Guest (a.k.a. Instancia) Sistema Operativo 
– Controlado por el cliente (credenciales root/administrator son del cliente) 
– Administradores AWS no poseen credenciales de acceso. 
– Par de llaves generadas y administradas por el cliente 
• Firewall Stateful 
– Firewall de entrada es obligatorio, por defecto todo acceso es negado (En VPC también existe firewall de 
salida) 
– El cliente controla la configuración de los firewalls a través de los Security Groups 
• Signed API calls 
– Es necesario usar certificado X.509 o las Secret Keys del usuario.
Cliente 1 
Amazon EC2 Instance Isolation 
Interfaces Físicas 
Cliente 2 … Cliente n 
Hypervisor 
Interfaces Virtuales 
… 
Firewall 
Cliente 1 
Security Groups 
Cliente 2 
Security Groups 
Cliente n 
Security Groups
Descarte de dispositivos de almacenamiento 
• Todo dispositivo de almacenamiento debe pasar 
por este proceso. 
• Técnicas utilizadas: 
– DoD 5220.22-M (“National Industrial Security 
Program Operating Manual”) 
– NIST 800-88 (“Guidelines for Media Sanitation”) 
• Finalmente 
– Desmagnetización 
– Destrucción física
Seguridad en el flujo de tráfico de red 
• Security Groups (Reglas de Firewall) 
• Tráfico de entrada necesita ser 
explícitamente especificado por protocolo, 
puerto y Security Group (SG) 
• VPC agrega filtros de salida 
• VPC también agrega “Network Access Control 
Lists” (ACLs): filtros “stateless” de entrada y 
salida. 
• OS Firewall (e.g., iptables) también puede ser 
implementado 
• Capa de seguridad controlada por el 
usuario 
• Control de acceso granular para hosts 
específicos 
• Registro de eventos (log) 
Encrypted 
File System 
Encrypted 
Swap File 
Inbound Traffic 
OS Firewall 
Amazon Security Groups 
VPC Network ACL
Confidencialidad en el tráfico de red 
Amazon EC2 
Instancias 
• Tráfico confidencial debería ser controlado con criptografía. 
• Tráfico hacia la red corporativa, debería ser encapsulado dentro de túneles VPN. 
Tráfico Internet 
Red Corporativa 
VPN
Creando arquitecturas seguras
AWS está construida para “Disponibilidad continua” 
• Servicios escalables y tolerantes a fallas 
• Todos los datacenters están siempre activos (“always on”) 
– No tenemos “Disaster Recovery Datacenter” 
– Administrados bajo los mismo estándares 
• Conectividad robusta con Internet 
– Cada AZ posee proveedores de servicios (Tier 1) redundantes 
– Infraestructura de red confiable
AWS Identity and Access Management 
• Usuarios y Grupos dentro de las cuentas 
• Credenciales únicas de seguridad 
• Llaves de acceso 
• Login/Password 
• Dispositivo MFA opcional 
• Políticas de control de acceso a las APIs AWS 
• Altamente integrada con algunos servicios 
• S3: Políticas sobre objetos y buckets 
• Consola de administración AWS soporta log on de usuario 
• No está pensado para Sistemas Operativos o aplicaciones 
• Para esto, utilizar: LDAP, Active Directory/ADFS, etc...
Credenciales de seguridad temporales (sesiones) 
• Credenciales de seguridad temporales, conteniendo: 
 Identidad para autenticación 
 Políticas de acceso para control de permisos 
 Expiración Configurable (1 – 36 horas) 
• Soporta: 
 Identidades AWS (incluyendo usuarios IAM) 
 Federación de identidades (autentica usuarios de los clientes) 
• Escala para millones de usuarios 
– No necesita crear una identidad IAM para cada usuario. 
• Casos de uso 
 Federación de identidad para la APIs AWS 
 Aplicaciones para dispositivos móviles o navegadores 
 Aplicaciones con usuarios ilimitados
Sincronización de Identidad con IAM
Federación de Identidad  AWS APIs
Autenticación Multi-Fator AWS 
• Ayuda a prevenir que personas con conocimiento de su login y contraseña tengan acceso suplantando su 
identidad 
• Protección adicional para la información de su cuenta 
• Funciona con: 
– Cuenta Master 
– Usuarios IAM 
• Integrado con: 
– Consola de administración AWS 
– Key pages en el Portal AWS 
– S3 (Borrado con seguridad) 
– Workspaces (NEW) 
Una opción de seguridad altamente recomendada
Ejemplo de abordaje de seguridad Multi-capa 
Capa Web 
Capa de Aplicación 
Capa de Base de datos 
Únicamente puertos 
80 y 443 abiertos a 
internet 
Staff de ingeniería tiene 
acceso ssh a la capa de 
aplicación que actúa 
como un Bastión 
Todos los otros puertos 
de acceso de internet, 
bloqueados por defecto 
Amazon EC2 
Security Group 
Firewall
Amazon Virtual Private Cloud (VPC) 
• Crear un ambiente aislado lógicamente en la infraestructura altamente escalable de Amazon. 
• Especificar su rango de direccionamiento IP privado dentro de una o más subredes públicas o 
privadas. 
• Controlar el acceso de entrada y salida desde y hacia subredes individuales usando 
“stateless” Network Access Control Lists 
• Proteger sus instancias con filtros “stateful” de entrada y salida de tráfico usando Security 
Groups 
• Vincular una dirección IP Elástica (EIP) a cualquier instancia en su VPC para que ella sea 
alcanzable directamente desde internet. 
• Unir su VPC con su infraestructura de TI on-premises bajo estándares de la industria para 
conexiones VPN IPSEC cifradas. 
• Utilizar un wizard para fácilmente crear su VPC en 4 topologías diferentes.
Controles de seguridad de red en VPC
VPC – Instancias dedicadas 
• Opción para garantizar que host físicos no son compartidos por otros 
clientes 
• $2/hr flat fee por región + specific dedicated pricing 
• Opción de identificar instancias específicas como dedicadas. 
• Opción de configurar toda una VPC como dedicada. 
http://aws.amazon.com/dedicated-instances/
Recomendaciones: 
• Diseño con menor cantidad de privilegios 
• SOA design 
• Clasificar los recursos y proteger de acuerdo a ellos 
• Seguridad en todas las capas 
• Inspeccione/verifique lo que usted imagina/espera
AWS Security and Compliance Center 
(http://aws.amazon.com/security/) 
• Respuestas a muchas preguntas de seguridad y privacidad 
• Security whitepaper 
• Risk and Compliance whitepaper 
• Boletines de Seguridad 
• Penetration testing por el cliente 
• Mejores prácticas de seguridad 
• Más informaciones: 
• AWS Identity & Access Management (AWS IAM) 
• AWS Multi-Factor Authentication (AWS MFA)
Recursos Adicionales 
• Converse con nosotros sobre sus preguntas de 
seguridad 
• Arquitectos de Soluciones especialistas en 
seguridad y conformidad, están disponibles 
para hablar con usted cuando lo necesite.
Sus sugerencias/dudas son *muy* 
importantes… 
• Preguntas sobre nuestras certificaciones y 
conformidades? 
• Otras certificaciones necesarias que usted considere que 
debamos explorar?
Gracias! 
aws.amazon.com/security 
Henry Alvarado 
• Email: gomhenry@amazon.
Seguridad en la nube aws

Weitere ähnliche Inhalte

Was ist angesagt?

(SEC324) NEW! Introducing Amazon Inspector
(SEC324) NEW! Introducing Amazon Inspector(SEC324) NEW! Introducing Amazon Inspector
(SEC324) NEW! Introducing Amazon InspectorAmazon Web Services
 
Hands-on with AWS Security Hub - FND213-R - AWS re:Inforce 2019
 Hands-on with AWS Security Hub - FND213-R - AWS re:Inforce 2019  Hands-on with AWS Security Hub - FND213-R - AWS re:Inforce 2019
Hands-on with AWS Security Hub - FND213-R - AWS re:Inforce 2019 Amazon Web Services
 
AWS VPC & Networking basic concepts
AWS VPC & Networking basic conceptsAWS VPC & Networking basic concepts
AWS VPC & Networking basic conceptsAbhinav Kumar
 
The AWS Shared Security Responsibility Model in Practice
The AWS Shared Security Responsibility Model in PracticeThe AWS Shared Security Responsibility Model in Practice
The AWS Shared Security Responsibility Model in PracticeAmazon Web Services
 
Amazon GuardDuty: Intelligent Threat Detection and Continuous Monitoring to P...
Amazon GuardDuty: Intelligent Threat Detection and Continuous Monitoring to P...Amazon GuardDuty: Intelligent Threat Detection and Continuous Monitoring to P...
Amazon GuardDuty: Intelligent Threat Detection and Continuous Monitoring to P...Amazon Web Services
 
AWS Control Tower
AWS Control TowerAWS Control Tower
AWS Control TowerCloudHesive
 
Using AWS Key Management Service for Secure Workloads
Using AWS Key Management Service for Secure WorkloadsUsing AWS Key Management Service for Secure Workloads
Using AWS Key Management Service for Secure WorkloadsAmazon Web Services
 
Edge to Instance - AWS Networking
Edge to Instance - AWS Networking Edge to Instance - AWS Networking
Edge to Instance - AWS Networking Amazon Web Services
 
Encryption and Key Management in AWS
Encryption and Key Management in AWSEncryption and Key Management in AWS
Encryption and Key Management in AWSAmazon Web Services
 
Your Virtual Data Center: VPC Fundamentals and Connectivity Options (NET201) ...
Your Virtual Data Center: VPC Fundamentals and Connectivity Options (NET201) ...Your Virtual Data Center: VPC Fundamentals and Connectivity Options (NET201) ...
Your Virtual Data Center: VPC Fundamentals and Connectivity Options (NET201) ...Amazon Web Services
 
Architecting for the Cloud: Best Practices
Architecting for the Cloud: Best PracticesArchitecting for the Cloud: Best Practices
Architecting for the Cloud: Best PracticesAmazon Web Services
 
Network Security and Access Control in AWS
Network Security and Access Control in AWSNetwork Security and Access Control in AWS
Network Security and Access Control in AWSAmazon Web Services
 

Was ist angesagt? (20)

(SEC324) NEW! Introducing Amazon Inspector
(SEC324) NEW! Introducing Amazon Inspector(SEC324) NEW! Introducing Amazon Inspector
(SEC324) NEW! Introducing Amazon Inspector
 
AWS Cloud Security Fundamentals
AWS Cloud Security FundamentalsAWS Cloud Security Fundamentals
AWS Cloud Security Fundamentals
 
Hands-on with AWS Security Hub - FND213-R - AWS re:Inforce 2019
 Hands-on with AWS Security Hub - FND213-R - AWS re:Inforce 2019  Hands-on with AWS Security Hub - FND213-R - AWS re:Inforce 2019
Hands-on with AWS Security Hub - FND213-R - AWS re:Inforce 2019
 
Managing Security on AWS
Managing Security on AWSManaging Security on AWS
Managing Security on AWS
 
AWS Security Hub
AWS Security HubAWS Security Hub
AWS Security Hub
 
EKS Workshop
 EKS Workshop EKS Workshop
EKS Workshop
 
AWS VPC & Networking basic concepts
AWS VPC & Networking basic conceptsAWS VPC & Networking basic concepts
AWS VPC & Networking basic concepts
 
The AWS Shared Security Responsibility Model in Practice
The AWS Shared Security Responsibility Model in PracticeThe AWS Shared Security Responsibility Model in Practice
The AWS Shared Security Responsibility Model in Practice
 
Amazon GuardDuty: Intelligent Threat Detection and Continuous Monitoring to P...
Amazon GuardDuty: Intelligent Threat Detection and Continuous Monitoring to P...Amazon GuardDuty: Intelligent Threat Detection and Continuous Monitoring to P...
Amazon GuardDuty: Intelligent Threat Detection and Continuous Monitoring to P...
 
AWS Control Tower
AWS Control TowerAWS Control Tower
AWS Control Tower
 
Using AWS Key Management Service for Secure Workloads
Using AWS Key Management Service for Secure WorkloadsUsing AWS Key Management Service for Secure Workloads
Using AWS Key Management Service for Secure Workloads
 
AWS 101
AWS 101AWS 101
AWS 101
 
Edge to Instance - AWS Networking
Edge to Instance - AWS Networking Edge to Instance - AWS Networking
Edge to Instance - AWS Networking
 
Encryption and Key Management in AWS
Encryption and Key Management in AWSEncryption and Key Management in AWS
Encryption and Key Management in AWS
 
Getting Started on AWS
Getting Started on AWSGetting Started on AWS
Getting Started on AWS
 
Your Virtual Data Center: VPC Fundamentals and Connectivity Options (NET201) ...
Your Virtual Data Center: VPC Fundamentals and Connectivity Options (NET201) ...Your Virtual Data Center: VPC Fundamentals and Connectivity Options (NET201) ...
Your Virtual Data Center: VPC Fundamentals and Connectivity Options (NET201) ...
 
Architecting for the Cloud: Best Practices
Architecting for the Cloud: Best PracticesArchitecting for the Cloud: Best Practices
Architecting for the Cloud: Best Practices
 
Network Security and Access Control in AWS
Network Security and Access Control in AWSNetwork Security and Access Control in AWS
Network Security and Access Control in AWS
 
AWS Security
AWS SecurityAWS Security
AWS Security
 
Cloud Security (AWS)
Cloud Security (AWS)Cloud Security (AWS)
Cloud Security (AWS)
 

Andere mochten auch

Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasAmazon Web Services LATAM
 
AWS Summits América Latina 2015- EC2 Computo en la nube
AWS Summits América Latina 2015- EC2 Computo en la nubeAWS Summits América Latina 2015- EC2 Computo en la nube
AWS Summits América Latina 2015- EC2 Computo en la nubeAmazon Web Services LATAM
 
Hofstede pdi 2012 ucv
Hofstede pdi 2012 ucvHofstede pdi 2012 ucv
Hofstede pdi 2012 ucvknalesgroup
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0JhazZBb1
 
Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...
Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...
Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...Amazon Web Services LATAM
 
presentaciones efectivas
presentaciones efectivaspresentaciones efectivas
presentaciones efectivasjoselyn27
 
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...Anibal Emiliano
 
Presentación dhtics
Presentación dhticsPresentación dhtics
Presentación dhticsSweetAmadeus
 
Sobrefesta. L'entrallat social de la festa. Festcat'12
Sobrefesta. L'entrallat social de la festa. Festcat'12Sobrefesta. L'entrallat social de la festa. Festcat'12
Sobrefesta. L'entrallat social de la festa. Festcat'12Cristina Riera Jaume
 
Formato modelo estrategico
Formato modelo estrategicoFormato modelo estrategico
Formato modelo estrategicoremberto1228
 
AFRICA
AFRICAAFRICA
AFRICAme-a
 
1o mejores opciones para una casa renovable
1o mejores opciones para una casa renovable1o mejores opciones para una casa renovable
1o mejores opciones para una casa renovableql1973
 

Andere mochten auch (20)

Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
AWS Summits América Latina 2015- EC2 Computo en la nube
AWS Summits América Latina 2015- EC2 Computo en la nubeAWS Summits América Latina 2015- EC2 Computo en la nube
AWS Summits América Latina 2015- EC2 Computo en la nube
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Tabla vacantes
Tabla vacantesTabla vacantes
Tabla vacantes
 
Hofstede pdi 2012 ucv
Hofstede pdi 2012 ucvHofstede pdi 2012 ucv
Hofstede pdi 2012 ucv
 
CAMPUS PARTY
CAMPUS PARTYCAMPUS PARTY
CAMPUS PARTY
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...
Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...
Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...
 
El agua
El aguaEl agua
El agua
 
It 50
It 50It 50
It 50
 
presentaciones efectivas
presentaciones efectivaspresentaciones efectivas
presentaciones efectivas
 
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
 
Presentación dhtics
Presentación dhticsPresentación dhtics
Presentación dhtics
 
Sobrefesta. L'entrallat social de la festa. Festcat'12
Sobrefesta. L'entrallat social de la festa. Festcat'12Sobrefesta. L'entrallat social de la festa. Festcat'12
Sobrefesta. L'entrallat social de la festa. Festcat'12
 
Indicadores prod2
Indicadores prod2Indicadores prod2
Indicadores prod2
 
Experimento
ExperimentoExperimento
Experimento
 
Formato modelo estrategico
Formato modelo estrategicoFormato modelo estrategico
Formato modelo estrategico
 
AFRICA
AFRICAAFRICA
AFRICA
 
1o mejores opciones para una casa renovable
1o mejores opciones para una casa renovable1o mejores opciones para una casa renovable
1o mejores opciones para una casa renovable
 
Slideshare
SlideshareSlideshare
Slideshare
 

Ähnlich wie Seguridad en la nube aws

Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWSHermann Pais
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
BrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteBrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteAndrés Collado
 
VivaReal en Amazon AWS
VivaReal en Amazon AWSVivaReal en Amazon AWS
VivaReal en Amazon AWScloudbex
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VIGonzalo Chelme
 
Comenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSComenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSAmazon Web Services LATAM
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasAmazon Web Services LATAM
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...Amazon Web Services LATAM
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónAmazon Web Services LATAM
 
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS Amazon Web Services
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAmazon Web Services LATAM
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfRicardoDanielGarcaGo
 
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...Amazon Web Services LATAM
 

Ähnlich wie Seguridad en la nube aws (20)

Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
BrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteBrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup Keynote
 
VivaReal en Amazon AWS
VivaReal en Amazon AWSVivaReal en Amazon AWS
VivaReal en Amazon AWS
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 
AWSome Day - Conferencia Online
AWSome Day - Conferencia OnlineAWSome Day - Conferencia Online
AWSome Day - Conferencia Online
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
Comenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSComenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWS
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladas
 
Construyedo Aplicaciones Serverless
Construyedo Aplicaciones ServerlessConstruyedo Aplicaciones Serverless
Construyedo Aplicaciones Serverless
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWS
 
Clase Maestra EC2
Clase Maestra EC2Clase Maestra EC2
Clase Maestra EC2
 
Construyendo aplicaciones Serverless
Construyendo aplicaciones ServerlessConstruyendo aplicaciones Serverless
Construyendo aplicaciones Serverless
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
JIRA data center (AWS)
JIRA data center (AWS)JIRA data center (AWS)
JIRA data center (AWS)
 
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
AWS Summit Lima 2015: VIrtual Private Cloud y opciones de conectividad con Le...
 
Comenzando con Arquitecturas sin servidores
Comenzando con Arquitecturas sin servidoresComenzando con Arquitecturas sin servidores
Comenzando con Arquitecturas sin servidores
 

Mehr von Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 

Mehr von Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Kürzlich hochgeladen

Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 

Kürzlich hochgeladen (20)

Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 

Seguridad en la nube aws

  • 1. Seguridad en la nube AWS Henry Alvarado Solutions Architect
  • 2. Responsabilidad compartida AWS Cliente • Instalaciones • Seguridad Física • Infraestructura Física • Infraestructura de Red • Infraestructura de Virtualización • Sistema Operativo • Aplicación • Reglas de Firewall (SG) • Firewall del Sistema Operativo • Configuración de Red • Administración de cuentas
  • 4. Certificaciones AWS • Basadas en el modelo de responsabilidad compartida • Ambiente AWS – SOC 1 (SSAE 16 & ISAE 3204) Type II Audit (was SAS70) – SOC 2 Audit – SOC 3 Audit (Nuevo desde 2013) – ISO 27001 (Certificación) – Payment Card Industry Data Security Standard (PCI DSS) Level 1 Service Provider – FedRAMP (FISMA), ITAR, FIPS 140-2
  • 5. Certificación AWS Clientes implementaron varias aplicaciones certificadas: – Sarbanes-Oxley (SOX) – HIPAA (healthcare) – FISMA (US Federal Government) – DIACAP MAC III Sensitive IATO
  • 6. Iniciativas Adicionales • Cuestionario del “Cloud Security Alliance” (CSA) – Respuesta en “Risk and Compliance Whitepaper” • Motion Picture Association of America (MPAA) – Mejores prácticas para almacenar, procesar y distribuir contenido.
  • 7. Certificación ISO 27001 • ISO 27001/27002 certificación alcanzada 11/2010 • Sigue ISO 27002 guía de mejores prácticas • Cubre el AWS “Information Security Management System” (ISMS) • Cubre EC2, S3, VPC, EBS, RDS, DynamoDB, VM Import/Export, Direct Connect, Storage Gateway, Glacier, EMR, Elastichache, Redshift e IAM • Auditoría de 3 años; auditoría actualizada cada 12 meses. • Incluye todas las regiones.
  • 8. PCI DSS Level 1 Service Provider • PCI DSS 2.0 compliant (Level 1 is >300,000 transactions/year) • Inicialmente 4 servicios – ahora 14 servicios en el alcance (Ago 2013): – EC2, EBS, S3, VPC, RDS, ELB, IAM, Glacier, Direct Connect, DynamoDB, SimpleDB, Elastic Map Reduce, and new in 2013: CloudHSM, Redshift • Certificada en todas las regiones AWS • Ciclo de actualización es anual
  • 9. Cómo AWS lo logró?
  • 10. Seguridad Física de los Datacenters • Amazon ha construido datacenters de gran escala por muchos años • Atributos importantes: – Instalaciones / datacenters no divulgados públicamente – Robustos controles de perímetro – Estricto control de acceso físico – 2 o mas niveles de autenticación “two-factor” • Acceso altamente controlado (“need-basis”) • Todo acceso es registrado y revisado • Separación de papeles – Empleados con acceso físico no poseen acceso lógico.
  • 11. Gestión de configuración AWS • La mayor parte de las actualizaciones son hechas de forma que no impacten al usuario. • Los cambios son autorizados, registrados, probados, aprobados y documentados. • AWS comunicará vía email o a través del AWS Service Health Dashboard (http://status.aws.amazon.com/) cuando exista una posibilidad de afectar a los clientes. Los clientes son responsables por el control de cambios en sus ambientes!
  • 12. Seguridad en EC2 • Sistema Operativo del Host (debajo del hypervisor) – Accesos individuales SSH con llave, usando Bastion Host para administradores AWS. – Todo acceso es registrado y auditado. • Guest (a.k.a. Instancia) Sistema Operativo – Controlado por el cliente (credenciales root/administrator son del cliente) – Administradores AWS no poseen credenciales de acceso. – Par de llaves generadas y administradas por el cliente • Firewall Stateful – Firewall de entrada es obligatorio, por defecto todo acceso es negado (En VPC también existe firewall de salida) – El cliente controla la configuración de los firewalls a través de los Security Groups • Signed API calls – Es necesario usar certificado X.509 o las Secret Keys del usuario.
  • 13. Cliente 1 Amazon EC2 Instance Isolation Interfaces Físicas Cliente 2 … Cliente n Hypervisor Interfaces Virtuales … Firewall Cliente 1 Security Groups Cliente 2 Security Groups Cliente n Security Groups
  • 14. Descarte de dispositivos de almacenamiento • Todo dispositivo de almacenamiento debe pasar por este proceso. • Técnicas utilizadas: – DoD 5220.22-M (“National Industrial Security Program Operating Manual”) – NIST 800-88 (“Guidelines for Media Sanitation”) • Finalmente – Desmagnetización – Destrucción física
  • 15. Seguridad en el flujo de tráfico de red • Security Groups (Reglas de Firewall) • Tráfico de entrada necesita ser explícitamente especificado por protocolo, puerto y Security Group (SG) • VPC agrega filtros de salida • VPC también agrega “Network Access Control Lists” (ACLs): filtros “stateless” de entrada y salida. • OS Firewall (e.g., iptables) también puede ser implementado • Capa de seguridad controlada por el usuario • Control de acceso granular para hosts específicos • Registro de eventos (log) Encrypted File System Encrypted Swap File Inbound Traffic OS Firewall Amazon Security Groups VPC Network ACL
  • 16. Confidencialidad en el tráfico de red Amazon EC2 Instancias • Tráfico confidencial debería ser controlado con criptografía. • Tráfico hacia la red corporativa, debería ser encapsulado dentro de túneles VPN. Tráfico Internet Red Corporativa VPN
  • 18. AWS está construida para “Disponibilidad continua” • Servicios escalables y tolerantes a fallas • Todos los datacenters están siempre activos (“always on”) – No tenemos “Disaster Recovery Datacenter” – Administrados bajo los mismo estándares • Conectividad robusta con Internet – Cada AZ posee proveedores de servicios (Tier 1) redundantes – Infraestructura de red confiable
  • 19. AWS Identity and Access Management • Usuarios y Grupos dentro de las cuentas • Credenciales únicas de seguridad • Llaves de acceso • Login/Password • Dispositivo MFA opcional • Políticas de control de acceso a las APIs AWS • Altamente integrada con algunos servicios • S3: Políticas sobre objetos y buckets • Consola de administración AWS soporta log on de usuario • No está pensado para Sistemas Operativos o aplicaciones • Para esto, utilizar: LDAP, Active Directory/ADFS, etc...
  • 20. Credenciales de seguridad temporales (sesiones) • Credenciales de seguridad temporales, conteniendo:  Identidad para autenticación  Políticas de acceso para control de permisos  Expiración Configurable (1 – 36 horas) • Soporta:  Identidades AWS (incluyendo usuarios IAM)  Federación de identidades (autentica usuarios de los clientes) • Escala para millones de usuarios – No necesita crear una identidad IAM para cada usuario. • Casos de uso  Federación de identidad para la APIs AWS  Aplicaciones para dispositivos móviles o navegadores  Aplicaciones con usuarios ilimitados
  • 22. Federación de Identidad  AWS APIs
  • 23. Autenticación Multi-Fator AWS • Ayuda a prevenir que personas con conocimiento de su login y contraseña tengan acceso suplantando su identidad • Protección adicional para la información de su cuenta • Funciona con: – Cuenta Master – Usuarios IAM • Integrado con: – Consola de administración AWS – Key pages en el Portal AWS – S3 (Borrado con seguridad) – Workspaces (NEW) Una opción de seguridad altamente recomendada
  • 24. Ejemplo de abordaje de seguridad Multi-capa Capa Web Capa de Aplicación Capa de Base de datos Únicamente puertos 80 y 443 abiertos a internet Staff de ingeniería tiene acceso ssh a la capa de aplicación que actúa como un Bastión Todos los otros puertos de acceso de internet, bloqueados por defecto Amazon EC2 Security Group Firewall
  • 25. Amazon Virtual Private Cloud (VPC) • Crear un ambiente aislado lógicamente en la infraestructura altamente escalable de Amazon. • Especificar su rango de direccionamiento IP privado dentro de una o más subredes públicas o privadas. • Controlar el acceso de entrada y salida desde y hacia subredes individuales usando “stateless” Network Access Control Lists • Proteger sus instancias con filtros “stateful” de entrada y salida de tráfico usando Security Groups • Vincular una dirección IP Elástica (EIP) a cualquier instancia en su VPC para que ella sea alcanzable directamente desde internet. • Unir su VPC con su infraestructura de TI on-premises bajo estándares de la industria para conexiones VPN IPSEC cifradas. • Utilizar un wizard para fácilmente crear su VPC en 4 topologías diferentes.
  • 26. Controles de seguridad de red en VPC
  • 27. VPC – Instancias dedicadas • Opción para garantizar que host físicos no son compartidos por otros clientes • $2/hr flat fee por región + specific dedicated pricing • Opción de identificar instancias específicas como dedicadas. • Opción de configurar toda una VPC como dedicada. http://aws.amazon.com/dedicated-instances/
  • 28. Recomendaciones: • Diseño con menor cantidad de privilegios • SOA design • Clasificar los recursos y proteger de acuerdo a ellos • Seguridad en todas las capas • Inspeccione/verifique lo que usted imagina/espera
  • 29. AWS Security and Compliance Center (http://aws.amazon.com/security/) • Respuestas a muchas preguntas de seguridad y privacidad • Security whitepaper • Risk and Compliance whitepaper • Boletines de Seguridad • Penetration testing por el cliente • Mejores prácticas de seguridad • Más informaciones: • AWS Identity & Access Management (AWS IAM) • AWS Multi-Factor Authentication (AWS MFA)
  • 30. Recursos Adicionales • Converse con nosotros sobre sus preguntas de seguridad • Arquitectos de Soluciones especialistas en seguridad y conformidad, están disponibles para hablar con usted cuando lo necesite.
  • 31. Sus sugerencias/dudas son *muy* importantes… • Preguntas sobre nuestras certificaciones y conformidades? • Otras certificaciones necesarias que usted considere que debamos explorar?
  • 32. Gracias! aws.amazon.com/security Henry Alvarado • Email: gomhenry@amazon.