SlideShare une entreprise Scribd logo
1  sur  59
Arquitectando la seguridad
de punta a punta a nivel
corporativo
Mauricio Muñoz, Solutions Architect
Mayo de 2017
¿Qué esperar de esta sesión?
Management VPC
Users
Archive Logs
Bucket
S3 Lifecycle
Policies to
Glacier
CloudTrailAWS Config
Rules
CloudWatch
Alarms
NAT
us-east-1b
Bastion
us-east-1c
Potential use for
security
appliances for
monitoring,
logging, etc.
http://docs.aws.amazon.com/quickstart/latest/accelerator-nist/overview.html
¿Qué esperar de esta sesión?
¿Qué esperar de esta sesión?
• Arquitectura de Seguridad
•Framework
•Puntos claves
• ¿Qué significa ”punta a punta”?
•Definición
•Habilidades de traducción
• Ejemplos de controles de seguridad implementados
de ”punta a punta”
Tema recurrente: ”Todo es código”
¿Qué esperar de esta sesión?
Arquitectura de Seguridad como práctica
People
Perspective
Process
Perspective
Security
Perspective
Platform
Perspective
Operating
Perspective
Business
Perspective
Identity &
Access
Management
Detective
Controls
Infrastructure
Security
Data
Protection
Incident
Response
1
2
3
4
5
Perspectiva de
Seguridad
COMPONENTES:
• Establecer las directivas de
seguridad
• Identificar medidas
preventivas
• Inspeccionar y detectar
posibles infraccciones a las
políticas
• Crear playbooks para
responder a eventos de
seguridad
SecDevOps
CI/CD
Compliance /
Validation
Resilience
Config &
Vulnerability
Analysis
Cloud Adoption
Framework (CAF)
Security Big
Data &
Analytics
6
7
8
9
10
A U G M E N T E D
S E C U R I T Y
E P I C S
La seguridad como ”Epics” y flujo de
”Sprints”
Sprint 1
Sprint
2
Sprint
3
Sprint
4
Sprint
5
Sprint
6
Sprint
7
Sprint
8
Entradas / PreWork
Security &
Compliance
Workshop
Security IR
Simulation
Seguridad &
Cumplimiento
1. Share Resp. Model
2. Security Cartography
3. 3rd Party Oversight
Identity & Access Mgt.
Detective Controls
Infrastructure Security
Data Protection
Incident Response
Requerimientos
Modelo de Responsabilidad
Compartida
https://aws.amazon.com/compliance/shared-responsibility-model/
Puntos claves – Hitos
Entregables para no perder el rumbo
Puntos claves – Métricas
https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf
¿Qué significa ”Punta a Punta”?
Criterios de ”Punta a Punta”: Trazabilidad
Mapeo de Controles
http://docs.aws.amazon.com/quickstart/latest/accelerator-nist/welcome.html
Criterios de ”Punta a Punta”: Feedback
Ciclo de mejorías
- Ampliar alcance, mayor eficiencia
- Corregir deficiencias, remediar
Habilidades de traducción
•Leer el ”Código Fuente”
•Personas de compliance pueden
codificar/Desarrolladores pueden leer frameworks
de control
•Documentar, documentar, documentar…...
Ejemplos de controles de seguridad
(implementados de ”punta a punta”)
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Identity & Access Management
Ejemplos de controles de seguridad
(implementados de ”punta a punta”)
Habilidades de traducción – Gestión
de cuentas
NIST 800-53 Access Control Family (AC)
AC-2 Account Management
Control: The organization:
a. […];
b. Assigns account managers for information system accounts;
c. Establishes conditions for group and role membership;
d. Specifies authorized users of the information system, group and role membership, and access authorizations (i.e., privileges) and
other attributes (as required) for each account;
e. Requires approvals by for requests to create information system accounts;
f. Creates, enables, modifies, disables, and removes information system accounts [...];
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Gestión
de cuentas (reducción de palabras)
NIST 800-53 Access Control Family (AC)
• AC-2 Account Management
• Control: The organization:
• a. […];
• b. Assigns account managers for information system accounts;
• c. Establishes conditions for group and role membership;
• d. Specifies authorized users of the information system, group and role membership, and access authorizations
(i.e., privileges) and other attributes (as required) for each account;
• e. Requires approvals by for requests to create information system accounts;
• f. Creates, enables, modifies, disables, and removes information system accounts [...];
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations,
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Gestión
de cuentas (reducción de palabras)
Verbos Sustantivos
Asignar Gestores de cuentas
Establecer Grupos y roles
Especificar Privilegios y atributos
Requerir Aprobaciones
Crear, habilitar/deshabilitar,
modificar, eliminar
Cuentas
Gestión de cuentas: ”Punta a Punta”
Ciclo de mejorías
- Menor privilegio, NeedToKnow
- Corregir deficiencias, remediar
Política de IAM - Ejemplo
http://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html
Portal
BD
Roles
Roles
Cuenta central
Seguridad
Cuenta de recursos
Cuenta de recursos
Federación de acceso Cross-Account
A6
Development Test Production
A8A1
A5
A4A3
A2
A9
A7
Security
AWS Organizations
Amazon Organizations:
Service Control Policies (SCP)
• Define los servicios que pueden ser accedidos
• SCPs pueden ser aplicadas a nivel de:
- Organización
- OUs
- Cuenta AWS
• SCPs son heredadas (Cuenta AWS, OU, Organización)
A6
Development Test Production
A8A1
A5
A4A3
A2
A9
A7
Security
AWS Organizations 32
Amazon Organizations
Controles de Detección
Ejemplos de controles de seguridad
(implementados de ”punta a punta”)
NIST 800-53 Audit & Accountability Family (AU)
AU-6 Audit Review, Analysis, and Reporting
• Control: The organization:
• a. Reviews and analyzes information system audit records for indications of organization-defined
inappropriate or unusual activity.
• b. Reports findings to organization-defined personnel or roles.
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations,
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Controles
de detección
Controles de detección: ”Punta a Punta”
Ciclo de mejorías
- Nuevas reglas, Extensión de alcance
- Corregir deficiencias, remediar
Análisis exploratorio – Usando VPC Flow Logs para
detectar comportamiento anormal (beaconing)
Histograma: Granularidad en segundos
Histograma: Granularidad de 20 minutos
• Analizando el flujo en una escala
de seg. o ms no muestra un
patrón.
• Consolidando los datos con
granularidad de 20 minutos permite
una visualización clara del patrón.
2.AmazonKinesis
Firehose
6 Cluster History by
Host Communication
5a.SparkDataPrep
Applicationand
StoreinS3
5c–k-Means
7. Cluster
Changed Alarm
3.StorerawdatainS3
5.bStoreEnriched
datainS3
5.EMR
20MinBatch
8.EMR
RunDaily
9.SparkDataPrep
Applicationand
StoreinS3
10.DailyBatch
SparkStreamingK-
Means
4. Amazon Glacier
5d.–Identify
Changes
11.HiveMetastore
12.PrestoOnDemand
EMRandSparkCluster
13.
Zeppelin
Notebook
EC2
1-1Lambda
Runson
Schedule
1-2.Lambda–
CollectENIData
peracct
MVP 1 – Procesamiento en Batch: 20min y diario
Flow
Logs
Seguridad de Infraestructura
Ejemplos de controles de seguridad
(implementados de ”punta a punta”)
NIST 800-53 Configuration Management Family (CM)
CM-2 Baseline Configuration
Control: The organization develops, documents, and maintains under configuration control, a current
baseline configuration of the information system.
This control establishes baseline configurations for information systems and system components including communications and connectivity-related aspects of
systems. Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications for information systems or configuration items
within those systems. Baseline configurations serve as a basis for future builds, releases, and/or changes to information systems. Baseline configurations
include information about information system components (e.g., standard software packages installed on workstations, notebook computers, servers, network
components, or mobile devices; current version numbers and patch information on operating systems and applications; and configuration settings/parameters),
network topology, and the logical placement of those components within the system architecture. Maintaining baseline configurations requires creating new
baselines as organizational information systems change over time.[1]
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations,
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Gestión de
Configuración
NIST 800-53 Configuration Management Family (CM)
CM-2 Baseline Configuration
Control: The organization develops, documents, and maintains under configuration control, a
current baseline configuration of the information system.
This control establishes baseline configurations for information systems and system components including communications and connectivity-related
aspects of systems. Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications
for information systems or configuration items within those systems. Baseline configurations serve as a basis for future builds, releases, and/or
changes to information systems. Baseline configurations include information about information system components (e.g., standard software
packages installed on workstations, notebook computers, servers, network components, or mobile devices; current version numbers and
patch information on operating systems and applications; and configuration settings/parameters), network topology,
and the logical placement of those components within the system architecture. Maintaining baseline configurations requires creating new
baselines as organizational information systems change over time.[1]
• [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations,
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
Habilidades de traducción – Gestión de
Configuración
• Baseline configurations are documented, formally reviewed and agreed-upon
sets of specifications
• Palabras Clave (Sustantivos): “Documented […] sets of specifications”
Habilidades de traducción – Gestión de
Configuración
Componente Documentación
Red Tablas de enrutamiento
Reglas de FW
Políticas de balanceador
Subredes
Sistema Operativo Versión
Librerías
Nivel de patches
Aplicaciones Código
Parámetros de build
Dependencias
Archivos de configuración
• Baseline configurations are documented, formally reviewed and agreed-
upon sets of specifications
• Palabras Clave (Verbos): “ […] formally reviewed and agreed-upon […] ”
Habilidades de traducción – Gestión de
Configuración
Componente Revisión
Red Tickets
Requerimientos de servicios
Commit de código
Pull request
Sistema Operativo Master Image
Commit de código
Build
Aplicaciones Tickets
Commit de código
Build
Pull request
Gestión de Configuración: ”Punta a Punta”
Ciclo de mejorías
- Aumentar el alcance, Service Catalog
- Corregir deficiencias, remediar
Gestión de Configuración: ”Punta a Punta”
Ejemplo de arquitectura
AWS
CloudFormation
AWS
CodeCommit
AWS
CodePipeline Template
Diseño del Control Implementación del Control
AWS
CloudTrail
AWS
Config
Validación
de
Efectividad
EC2
VPC
SecGroups
RDS
APIGW
¿Qué esperar de esta sesión?
•Arquitectura de Seguridad
•Framework
•Puntos claves
•¿Qué significa ”punta a punta”?
•Definición
•Habilidades de traducción
•Ejemplos de controles de seguridad
implementados de ”punta a punta”
Remember to complete
your evaluations!
¡No olvide llenar su
evaluación!
¡GRACIAS!
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo
Arquitectando la seguridad de punta a punta a nivel corporativo

Contenu connexe

Tendances

Tendances (20)

AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
AWS Marketplace: Busque, obtenga y despliegue software empresarial en minutos!
 
Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2
Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2
Optimizando cargas de trabajo en SAP Hana con instancias x1 de Amazon EC2
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
 
Implementando DRP en AWS
Implementando DRP en AWSImplementando DRP en AWS
Implementando DRP en AWS
 
Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
Big Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWSBig Data: Arquitectura y mejores prácticas en AWS
Big Data: Arquitectura y mejores prácticas en AWS
 
Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?Viaje a través de la nube - ¿Qué es AWS?
Viaje a través de la nube - ¿Qué es AWS?
 
Servicios de migración de datos a profundidad
Servicios de migración de datos a profundidadServicios de migración de datos a profundidad
Servicios de migración de datos a profundidad
 
AWS Summit Lima 2015: Key Note Presentation
AWS Summit Lima 2015: Key Note PresentationAWS Summit Lima 2015: Key Note Presentation
AWS Summit Lima 2015: Key Note Presentation
 
Comenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWSComenzando con Aplicaciones Enterprise en AWS
Comenzando con Aplicaciones Enterprise en AWS
 
DevOps en AWS, acelarando el desarrollo de software con Developer Tools
DevOps en AWS, acelarando el desarrollo de software con Developer ToolsDevOps en AWS, acelarando el desarrollo de software con Developer Tools
DevOps en AWS, acelarando el desarrollo de software con Developer Tools
 
Servicios de Bases de Datos de AWS
Servicios de Bases de Datos de AWSServicios de Bases de Datos de AWS
Servicios de Bases de Datos de AWS
 
Cómputo y Almacenamiento en la nube
Cómputo y Almacenamiento en la nubeCómputo y Almacenamiento en la nube
Cómputo y Almacenamiento en la nube
 
DevOps en AWS
DevOps en AWSDevOps en AWS
DevOps en AWS
 
Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
 
AWSome Day - Conferencia Online Junio 2020
AWSome Day - Conferencia Online Junio 2020 AWSome Day - Conferencia Online Junio 2020
AWSome Day - Conferencia Online Junio 2020
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
AWS Summit Bogotá 2015 Keynote "La Nube se ha convertido en estándar" Raul Fr...
 
Servicios de migración de datos a profundidad
Servicios de migración de datos a profundidadServicios de migración de datos a profundidad
Servicios de migración de datos a profundidad
 

Similaire à Arquitectando la seguridad de punta a punta a nivel corporativo

Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andes
myle22
 
Articulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasArticulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemas
Mario J Arrieta
 
Articulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasArticulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemas
Mario J Arrieta
 
Gestión del Cambio
Gestión del Cambio Gestión del Cambio
Gestión del Cambio
jose_macias
 
Trabajo diseño de informacion
Trabajo diseño de informacionTrabajo diseño de informacion
Trabajo diseño de informacion
Henry Cambal
 
Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia Estructurada
Susana Daldin
 

Similaire à Arquitectando la seguridad de punta a punta a nivel corporativo (20)

Arquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresaArquitectura para seguridad punto a punto en la empresa
Arquitectura para seguridad punto a punto en la empresa
 
Marco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptxMarco NIST vs ISO 2700-22.pptx
Marco NIST vs ISO 2700-22.pptx
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Que es una auditoría informática omar moreno
Que es una auditoría informática omar morenoQue es una auditoría informática omar moreno
Que es una auditoría informática omar moreno
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andes
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Articulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemasArticulo de análisis y diseño de sistemas
Articulo de análisis y diseño de sistemas
 
Articulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemasArticulo análisis y diseño de sistemas
Articulo análisis y diseño de sistemas
 
Gestión del Cambio
Gestión del Cambio Gestión del Cambio
Gestión del Cambio
 
11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...
11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...
11 - 3 Prácticas de Auditoría 3.2 Auditoria Gestión de TI - Adquisición Desar...
 
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docxTipos_de_Auditoria_Informatica_INICIO_AU.docx
Tipos_de_Auditoria_Informatica_INICIO_AU.docx
 
Trabajo diseño de informacion
Trabajo diseño de informacionTrabajo diseño de informacion
Trabajo diseño de informacion
 
Gestion de redes.pptx
Gestion de redes.pptxGestion de redes.pptx
Gestion de redes.pptx
 
Capitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practicoCapitulo 14,15,17. Auditoria informatica un enfoque practico
Capitulo 14,15,17. Auditoria informatica un enfoque practico
 
metodologias de desarrollo.ppt
metodologias de desarrollo.pptmetodologias de desarrollo.ppt
metodologias de desarrollo.ppt
 
Diapositivas blog
Diapositivas blogDiapositivas blog
Diapositivas blog
 
Ciclo de vida de sistemas de informacion
Ciclo de vida de sistemas de informacionCiclo de vida de sistemas de informacion
Ciclo de vida de sistemas de informacion
 
Cierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y complianceCierre de proyectos desde seguridad de la información y compliance
Cierre de proyectos desde seguridad de la información y compliance
 
Metodologia Estructurada
Metodologia EstructuradaMetodologia Estructurada
Metodologia Estructurada
 

Plus de Amazon Web Services LATAM

Plus de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Dernier

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Arquitectando la seguridad de punta a punta a nivel corporativo

  • 1. Arquitectando la seguridad de punta a punta a nivel corporativo Mauricio Muñoz, Solutions Architect Mayo de 2017
  • 2. ¿Qué esperar de esta sesión?
  • 3. Management VPC Users Archive Logs Bucket S3 Lifecycle Policies to Glacier CloudTrailAWS Config Rules CloudWatch Alarms NAT us-east-1b Bastion us-east-1c Potential use for security appliances for monitoring, logging, etc. http://docs.aws.amazon.com/quickstart/latest/accelerator-nist/overview.html ¿Qué esperar de esta sesión?
  • 4. ¿Qué esperar de esta sesión? • Arquitectura de Seguridad •Framework •Puntos claves • ¿Qué significa ”punta a punta”? •Definición •Habilidades de traducción • Ejemplos de controles de seguridad implementados de ”punta a punta”
  • 5. Tema recurrente: ”Todo es código” ¿Qué esperar de esta sesión?
  • 6. Arquitectura de Seguridad como práctica
  • 7. People Perspective Process Perspective Security Perspective Platform Perspective Operating Perspective Business Perspective Identity & Access Management Detective Controls Infrastructure Security Data Protection Incident Response 1 2 3 4 5 Perspectiva de Seguridad COMPONENTES: • Establecer las directivas de seguridad • Identificar medidas preventivas • Inspeccionar y detectar posibles infraccciones a las políticas • Crear playbooks para responder a eventos de seguridad SecDevOps CI/CD Compliance / Validation Resilience Config & Vulnerability Analysis Cloud Adoption Framework (CAF) Security Big Data & Analytics 6 7 8 9 10 A U G M E N T E D S E C U R I T Y E P I C S
  • 8. La seguridad como ”Epics” y flujo de ”Sprints” Sprint 1 Sprint 2 Sprint 3 Sprint 4 Sprint 5 Sprint 6 Sprint 7 Sprint 8 Entradas / PreWork Security & Compliance Workshop Security IR Simulation Seguridad & Cumplimiento 1. Share Resp. Model 2. Security Cartography 3. 3rd Party Oversight Identity & Access Mgt. Detective Controls Infrastructure Security Data Protection Incident Response Requerimientos
  • 10. Puntos claves – Hitos Entregables para no perder el rumbo
  • 11. Puntos claves – Métricas https://d0.awsstatic.com/whitepapers/AWS_CAF_Security_Perspective.pdf
  • 13. Criterios de ”Punta a Punta”: Trazabilidad
  • 15. Criterios de ”Punta a Punta”: Feedback Ciclo de mejorías - Ampliar alcance, mayor eficiencia - Corregir deficiencias, remediar
  • 16. Habilidades de traducción •Leer el ”Código Fuente” •Personas de compliance pueden codificar/Desarrolladores pueden leer frameworks de control •Documentar, documentar, documentar…...
  • 17. Ejemplos de controles de seguridad (implementados de ”punta a punta”)
  • 19. Identity & Access Management Ejemplos de controles de seguridad (implementados de ”punta a punta”)
  • 20. Habilidades de traducción – Gestión de cuentas NIST 800-53 Access Control Family (AC) AC-2 Account Management Control: The organization: a. […]; b. Assigns account managers for information system accounts; c. Establishes conditions for group and role membership; d. Specifies authorized users of the information system, group and role membership, and access authorizations (i.e., privileges) and other attributes (as required) for each account; e. Requires approvals by for requests to create information system accounts; f. Creates, enables, modifies, disables, and removes information system accounts [...]; • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
  • 21. Habilidades de traducción – Gestión de cuentas (reducción de palabras) NIST 800-53 Access Control Family (AC) • AC-2 Account Management • Control: The organization: • a. […]; • b. Assigns account managers for information system accounts; • c. Establishes conditions for group and role membership; • d. Specifies authorized users of the information system, group and role membership, and access authorizations (i.e., privileges) and other attributes (as required) for each account; • e. Requires approvals by for requests to create information system accounts; • f. Creates, enables, modifies, disables, and removes information system accounts [...]; • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
  • 22. Habilidades de traducción – Gestión de cuentas (reducción de palabras) Verbos Sustantivos Asignar Gestores de cuentas Establecer Grupos y roles Especificar Privilegios y atributos Requerir Aprobaciones Crear, habilitar/deshabilitar, modificar, eliminar Cuentas
  • 23. Gestión de cuentas: ”Punta a Punta” Ciclo de mejorías - Menor privilegio, NeedToKnow - Corregir deficiencias, remediar
  • 24. Política de IAM - Ejemplo http://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_examples.html
  • 25. Portal BD Roles Roles Cuenta central Seguridad Cuenta de recursos Cuenta de recursos Federación de acceso Cross-Account
  • 27. Amazon Organizations: Service Control Policies (SCP) • Define los servicios que pueden ser accedidos • SCPs pueden ser aplicadas a nivel de: - Organización - OUs - Cuenta AWS • SCPs son heredadas (Cuenta AWS, OU, Organización)
  • 29. Controles de Detección Ejemplos de controles de seguridad (implementados de ”punta a punta”)
  • 30. NIST 800-53 Audit & Accountability Family (AU) AU-6 Audit Review, Analysis, and Reporting • Control: The organization: • a. Reviews and analyzes information system audit records for indications of organization-defined inappropriate or unusual activity. • b. Reports findings to organization-defined personnel or roles. • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf Habilidades de traducción – Controles de detección
  • 31. Controles de detección: ”Punta a Punta” Ciclo de mejorías - Nuevas reglas, Extensión de alcance - Corregir deficiencias, remediar
  • 32. Análisis exploratorio – Usando VPC Flow Logs para detectar comportamiento anormal (beaconing) Histograma: Granularidad en segundos Histograma: Granularidad de 20 minutos • Analizando el flujo en una escala de seg. o ms no muestra un patrón. • Consolidando los datos con granularidad de 20 minutos permite una visualización clara del patrón.
  • 33. 2.AmazonKinesis Firehose 6 Cluster History by Host Communication 5a.SparkDataPrep Applicationand StoreinS3 5c–k-Means 7. Cluster Changed Alarm 3.StorerawdatainS3 5.bStoreEnriched datainS3 5.EMR 20MinBatch 8.EMR RunDaily 9.SparkDataPrep Applicationand StoreinS3 10.DailyBatch SparkStreamingK- Means 4. Amazon Glacier 5d.–Identify Changes 11.HiveMetastore 12.PrestoOnDemand EMRandSparkCluster 13. Zeppelin Notebook EC2 1-1Lambda Runson Schedule 1-2.Lambda– CollectENIData peracct MVP 1 – Procesamiento en Batch: 20min y diario Flow Logs
  • 34.
  • 35. Seguridad de Infraestructura Ejemplos de controles de seguridad (implementados de ”punta a punta”)
  • 36. NIST 800-53 Configuration Management Family (CM) CM-2 Baseline Configuration Control: The organization develops, documents, and maintains under configuration control, a current baseline configuration of the information system. This control establishes baseline configurations for information systems and system components including communications and connectivity-related aspects of systems. Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications for information systems or configuration items within those systems. Baseline configurations serve as a basis for future builds, releases, and/or changes to information systems. Baseline configurations include information about information system components (e.g., standard software packages installed on workstations, notebook computers, servers, network components, or mobile devices; current version numbers and patch information on operating systems and applications; and configuration settings/parameters), network topology, and the logical placement of those components within the system architecture. Maintaining baseline configurations requires creating new baselines as organizational information systems change over time.[1] • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf Habilidades de traducción – Gestión de Configuración
  • 37. NIST 800-53 Configuration Management Family (CM) CM-2 Baseline Configuration Control: The organization develops, documents, and maintains under configuration control, a current baseline configuration of the information system. This control establishes baseline configurations for information systems and system components including communications and connectivity-related aspects of systems. Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications for information systems or configuration items within those systems. Baseline configurations serve as a basis for future builds, releases, and/or changes to information systems. Baseline configurations include information about information system components (e.g., standard software packages installed on workstations, notebook computers, servers, network components, or mobile devices; current version numbers and patch information on operating systems and applications; and configuration settings/parameters), network topology, and the logical placement of those components within the system architecture. Maintaining baseline configurations requires creating new baselines as organizational information systems change over time.[1] • [1] – NIST Special Publication 800-53 Revision 4; Security and Privacy Controls for Federal Information Systems and Organizations, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf Habilidades de traducción – Gestión de Configuración
  • 38. • Baseline configurations are documented, formally reviewed and agreed-upon sets of specifications • Palabras Clave (Sustantivos): “Documented […] sets of specifications” Habilidades de traducción – Gestión de Configuración Componente Documentación Red Tablas de enrutamiento Reglas de FW Políticas de balanceador Subredes Sistema Operativo Versión Librerías Nivel de patches Aplicaciones Código Parámetros de build Dependencias Archivos de configuración
  • 39. • Baseline configurations are documented, formally reviewed and agreed- upon sets of specifications • Palabras Clave (Verbos): “ […] formally reviewed and agreed-upon […] ” Habilidades de traducción – Gestión de Configuración Componente Revisión Red Tickets Requerimientos de servicios Commit de código Pull request Sistema Operativo Master Image Commit de código Build Aplicaciones Tickets Commit de código Build Pull request
  • 40. Gestión de Configuración: ”Punta a Punta” Ciclo de mejorías - Aumentar el alcance, Service Catalog - Corregir deficiencias, remediar
  • 41. Gestión de Configuración: ”Punta a Punta” Ejemplo de arquitectura AWS CloudFormation AWS CodeCommit AWS CodePipeline Template Diseño del Control Implementación del Control AWS CloudTrail AWS Config Validación de Efectividad EC2 VPC SecGroups RDS APIGW
  • 42. ¿Qué esperar de esta sesión? •Arquitectura de Seguridad •Framework •Puntos claves •¿Qué significa ”punta a punta”? •Definición •Habilidades de traducción •Ejemplos de controles de seguridad implementados de ”punta a punta”
  • 43. Remember to complete your evaluations! ¡No olvide llenar su evaluación!