Este documento se suministra únicamente con nes informativos. Representa la oferta actual de productos
y prácticas de AWS en el momento de publicación de
este documento. Dichas prácticas y productos pueden modi carse sin previo aviso. Los clientes son responsables de realizar sus propias evaluaciones independientes
de la información contenida en este documento y de cualquier uso de los productos o servicios de AWS, cada uno de los cuales se ofrece “tal cual”, sin garantía de ningún tipo, ya sea explícita o implícita. Este documento no genera ninguna garantía, declaración, compromiso contractual, condición ni certeza por parte de AWS, sus liales, proveedores o licenciantes. Las responsabilidades y obligaciones de AWS para con sus clientes están sujetas a los acuerdos de AWS. Este documento no forma parte de ningún acuerdo entre AWS y sus clientes ni modi ca acuerdo alguno.
3. Información general
Cómo compartimos la responsabilidad
AWS - Seguridad de la nube
Cliente - Seguridad en la nube
Programas de control
Protección del contenido
Dónde se almacena su contenido
Continuidad del negocio
Automatización
Recursos
Socios y Marketplace
Formación técnica
Inicios rápidos
27
29
19
25
13
8
5
4. Nuestro planteamiento sobre la seguridad y la conformidad
es diferente.
Como todo en Amazon, el éxito de nuestro programa de
seguridad y conformidad se mide fundamentalmente por
una sola cosa: el éxito de nuestros clientes. Nuestros clientes
marcan la pauta de nuestros informes de conformidad,
acreditaciones y certificaciones que les permiten trabajar en
un entorno en la nube seguro y conforme a las normativas.
Puede aprovechar estos esfuerzos para disfrutar del ahorro y
la escalabilidad que ofrece AWS y mantener al mismo tiempo
un nivel robusto de seguridad y conformidad normativa.
6. 6
INFORMACIÓN GENERAL
La seguridad en AWS es nuestra máxima prioridad. Nada es más
importante para nosotros que proteger sus datos. Como cliente
de AWS, se beneficiará de una arquitectura de red y un centro de
datos diseñados para satisfacer los requisitos de seguridad de las
organizaciones más exigentes.
"Hemos adoptado una postura más agresiva al
darnos cuenta de que podemos implementar
algunas de nuestras cargas de trabajo en
producciónmáscríticasenlaplataformadeAWS.
Esto ha supuesto un cambio revolucionario".
- Rob Alexander,
director de TI de Capital One
Innovamos rápidamente según las necesidades incorporando
continuamente los comentarios que recibimos en nuestros servicios
de AWS. Esto le beneficia porque nuestras soluciones son cada vez
mejores, incluidos los servicios básicos de seguridad en continua
evolución como administración de identidades y acceso, registro y
monitorización, administración de cifrado y claves, segmentación
de red y protección contra DDoS estándar con un costo adicional
prácticamente inexistente.
También puede disfrutar de servicios de seguridad avanzados
desarrollados por ingenieros perfectamente informados de las
tendencias de seguridad globales, con el fin de que su equipo
pueda abordar de manera proactiva los nuevos riesgos en tiempo
real pagando solo por lo que usted usa a un precio bajo. Esto
significa que puede elegir el nivel de seguridad que satisfaga sus
necesidades a medida que crece, sin gastos iniciales y con mucha
menos sobrecarga operativa que la que supondría administrar su
propia infraestructura.
7. 7
INFORMACIÓN GENERAL
Un entorno conforme con las normativas es fruto de un entorno
debidamente protegido. Al migrar a la nube de AWS sus cargas
de trabajo reguladas, consigue un mayor nivel de seguridad de
acuerdo con sus necesidades mediante nuestras numerosas
características de gobierno. El gobierno basado en la nube ofrece
un costo menor de entrada, operaciones más sencillas y mayor
agilidad al proporcionar más supervisión, control de seguridad y
automatización central.
"Podemos poner en funcionamiento la infrae-
structura en la nube en tiempo récord, a un
costo mucho menor que si tuviéramos que
hacerlo nosotros mismos".
- Mark Field
director de tecnología, Thermo Fisher Scientific
Mediante el uso de AWS, puede heredar los numerosos controles
de seguridad de los que disponemos y, por tanto, reducir el número
de controles de seguridad que necesita mantener. Sus propios
programas de conformidad y certificaciones se ven fortalecidos,
al tiempo que reduce el costo de mantener y ejecutar sus propios
requisitos específicos de control de la seguridad.
9. 9
CÓMO COMPARTIMOS LA
RESPONSABILIDAD
Al migrar su infraestructura de TI a AWS, adoptará el modelo de
responsabilidad compartida que se muestra a continuación. Como
operamos, administramos y controlamos los componentes de TI
desde el sistema operativo host y la capa de virtualización hasta la
seguridad física en las instalaciones en las que operan los servicios,
este modelo compartido reduce sus cargas operativas.
Modelo de responsabilidad compartida
De la misma forma que comparte con nosotros la responsabilidad
de operar el entorno de TI, también la comparte en lo referente a
la administración, operación y verificación de los controles de TI.
Reducimos la carga que supone operar los controles, administrando
aquellos asociados con la infraestructura física implementada en el
entorno de AWS.
COMPUTACIÓN
ALMACENA-
MIENTO
BASE DE
DATOS
REDES
DATOS DEL CLIENTE
REGIONES
UBICACIONES
DE BORDEZONAS DE
DISPONIBILIDAD
PLATAFORMA, APLICACIONES, ADMINISTRACIÓN DE
IDENTIDAD Y ACCESO
CONFIGURACIÓN DEL FIREWALL, SISTEMA OPERATIVO Y RED
PROTECCIÓN DEL TRÁFICO DE
RED (CIFRADO, INTEGRIDAD
Y/O IDENTIDAD)
CIFRADO EN EL SERVIDOR
(SISTEMA DE ARCHIVOS O
DATOS)
CIFRADO DE DATOS DEL
CLIENTE Y AUTENTICACIÓN DE
INTEGRIDAD DE LOS DATOS
CLIENTE
RESPONSABLE DE
LA SEGURIDAD
"EN" LA NUBE
RESPONSABLE DE
LA SEGURIDAD
"DE" LA NUBE
INFRAESTRUCTURA
GLOBAL DE AWS
10. 10
AWS - SEGURIDAD DE LA NUBE
Para ayudarle a establecer, operar y aprovechar nuestro entorno
de control de la seguridad, hemos desarrollado un programa sobre
garantías de seguridad en el que se utilizan prácticas recomendadas
globales sobre confidencialidad y protección de datos. Estas
protecciones de seguridad y procesos de control se validan de forma
independiente mediante diversas evaluaciones independientes de
terceros. Nuestro programa de garantías se basa en la validación,
demostración y monitorización.
Validamos que nuestros servicios e instalaciones de todo el
mundo mantienen un entorno de control ubicuo que funciona con
eficacia. Nuestro entorno de control comprende políticas, procesos
y actividades de control que se benefician de varios aspectos del
entorno de control global de Amazon.
El entorno de control colectivo comprende al personal, los procesos
y la tecnología necesarios para crear y mantener un entorno que
respalde la eficacia operativa de nuestro marco de control. Hemos
integrado en nuestro marco de control los controles específicos de
la nube aplicables identificados por los principales organismos del
sector de informática en la nube. Realizamos un seguimiento de
estos grupos del sector a fin de identificar las prácticas principales
que podemos aplicar y facilitarle aún más la administración de su
entorno de control.
11. 11
Demostramos nuestra actitud ante la conformidad para
ayudarle a verificar la conformidad con los requisitos del sector y
gubernamentales. Colaboramos con organismos de certificación
externos y auditores independientes para ofrecerle una considerable
cantidad de información acerca de las políticas, los procesos y
los controles que establecemos y aplicamos. Puede utilizar la
información para realizar sus procedimientos de evaluación y
verificación de control según sea necesario, en virtud del estándar de
conformidad aplicable.
Monitorizamos que, mediante el uso de miles de requisitos de
control de seguridad, mantenemos la conformidad con estándares
y prácticas recomendadas internacionales.
Puede usar servicios como AWS Config para monitorizar la seguridad
y la conformidad de su entorno.
AWS Config
AWS Config es un servicio completamente administrado que
ofrece un inventario de los recursos de AWS, así como el historial
de configuración y las notificaciones de los cambios en la
configuración, para asegurar la seguridad y el gobierno.
Con AWS Config, puede identificar los recursos de AWS ya
existentes, exportar el inventario completo de sus recursos
de AWS con todos los detalles de configuración y determinar
la forma en que se ha configurado un recurso en cualquier
momento. Estas funciones permiten realizar auditorías de
conformidad, análisis de seguridad, seguimiento de los cambios
de los recursos y resolución de problemas.
AWS - SEGURIDAD DE LA NUBE
12. 12
CLIENTE - SEGURIDAD EN LA NUBE
Al igual que ocurre en un centro de datos tradicional, usted
asume la responsabilidad de administrar el sistema operativo
invitado (incluidas las actualizaciones y los parches de seguridad),
de cualquier otro software de aplicaciones asociadas y de la
configuración del firewall del grupo de seguridad que ofrece AWS.
Sus responsabilidades variarán en función de los servicios que utilice,
la integración de estos servicios en su entorno de TI y la legislación y
los reglamentos aplicables. Debe tener todo esto en cuenta cuando
elija los servicios de AWS que va a usar.
Para administrar de forma segura sus recursos de AWS, debe saber
qué recursos está utilizando (inventario de activos), configurar
de forma segura el sistema operativo invitado y las aplicaciones
en sus recursos (parámetros de configuración segura, parches y
antimalware) y controlar los cambios en los recursos (administración
de cambios).
Puede incorporar la información que facilitamos acerca de nuestro
programa de riesgos y conformidad en su marco de gobierno.
AWS Service Catalog
PuedeusarAWSServiceCatalogparacrearyadministrarcatálogos
de servicios de TI aprobados para su uso en AWS, como imágenes
de máquinas virtuales, servidores, software y bases de datos
para completar las arquitecturas de aplicaciones multinivel. AWS
Service Catalog le permite administrar centralmente los servicios
de TI implementados habitualmente, y le ayuda a conseguir un
gobierno coherente de los servicios y satisfacer los requisitos
de cumplimiento, al mismo tiempo que permite a los usuarios
implementar rápidamente solo los servicios de TI aprobados que
necesitan.
14. 14
PROGRAMAS DE CONTROL
Clasificamos los programas por certificaciones/acreditaciones, leyes,
regulaciones y privacidad y homologaciones y marcos reguladores.
Las certificaciones y acreditaciones las realiza un auditor
independiente externo. Nuestras certificaciones, informes de
auditoría o acreditaciones de conformidad se basan en los
resultados del trabajo del auditor.
Las leyes, regulaciones, privacidad y las homologaciones y
los marcos reguladores son específicos de un sector o función
determinados. Para apoyarle, proporcionamos funcionalidad (como
características de seguridad) y habilitadores (incluidos cuadernos
de trabajo, documentos de comparación y documentos técnicos
sobre conformidad). La certificación formal “directa” de estas leyes,
regulaciones y programas:
• no está disponible para los proveedores de servicios en la
nube o
• representa un subconjunto más reducido de los requisitos
ya demostrables por nuestros programas formales de
certificación y acreditación actuales.
15. 15
PROGRAMAS DE CONTROL
Nuestros entornos se auditan continuamente, y nuestra
infraestructura y nuestros servicios cuentan con la aprobación para
operar según varios estándares de conformidad y certificaciones
del sector en distintos sectores y zonas geográficas, incluidos los
que se muestran a continuación. Puede utilizar estas certificaciones
para validar la implementación y efectividad de nuestros controles
de seguridad. Añadimos continuamente programas. Para obtener
la lista más actualizada de programas, visite el sitio web de AWS
Assurance.
16. 16
PROGRAMAS DE CONTROL
PCI DSS – El hecho de que AWS sea un proveedor de servicios
que acata la norma PCI DSS (desde 2010) significa que si usa
los productos y servicios de AWS para almacenar, procesar o
transmitir datos de titulares de tarjetas de crédito, puede contar
con nuestra infraestructura tecnológica para administrar sus propias
certificaciones de conformidad de PCI DSS.
ISO 27001 – ISO 27001 es una norma de seguridad global muy
extendida que fija los requisitos de los sistemas de administración de
la seguridad de la información. Ofrece un enfoque sistemático para
administrar la información de empresas y clientes que se basa en
evaluaciones de riesgos periódicas.
AWS Artifact
Puede consultar y descargar informes e información detallada
sobre más de 2 500 controles de seguridad mediante AWS
Artifact, nuestra herramienta automatizada de informes de
conformidad disponible en la consola de administración de AWS.
AWS Artifact proporciona acceso previa petición a nuestros
documentos de conformidad y seguridad, también conocidos
como elementos de auditoría. Puede utilizar estos elementos para
demostrar la seguridad y la conformidad de su infraestructura
y sus servicios de AWS ante los auditores o las autoridades
reguladoras.
Algunos ejemplos de elementos de auditoría son los informes
SOC (Control de Organizaciones de Servicios) y PCI (Sector de
Tarjetas de Pago).
17. 17
PROGRAMAS DE CONTROL
ISO 27017 – ISO 27017 proporciona orientación sobre los aspectos
de seguridad de la información de la informática en la nube y
recomienda la implementación de controles de seguridad de la
información específicos de la nube que complementan las directrices
de las normas ISO 27002 e ISO 27001. Este código de conducta
proporciona orientación sobre la implementación de controles
de seguridad de la información dirigida específicamente a los
proveedores de servicios en la nube. La adopción de la ISO 27017 por
parte de AWS no solo demuestra nuestro compromiso constante de
adecuar nuestras prácticas recomendadas globalmente reconocidas,
sino que también verifica que AWS cuenta con un sistema con
controles altamente precisos específicos para los servicios de la nube.
ISO 27018 – ISO 27018 es un código de conducta diseñado para
proteger datos personales en la nube. Se basa en la norma ISO
de seguridad de la información 27002 y proporciona pautas de
implementación sobre los controles ISO 27002 aplicables a la
información personalmente identificable (PII) en la nube pública.
Esta validación demuestra a los clientes que AWS dispone de un
sistema de controles instaurado para ocuparse específicamente de
la protección de la privacidad de su contenido. La conformidad de
AWS con la evaluación independiente de un tercero de este código
de prácticas con reconocimiento a nivel internacional demuestra el
compromiso de AWS con la privacidad y la protección de su contenido.
SOC – Los informes Service Organization Control (SOC, Control
de organizaciones de servicios) de AWS son informes de análisis
independientes de terceros que muestran cómo AWS logra los
controles y objetivos clave de conformidad. La finalidad de estos
informes es ayudarle a usted y a sus auditores a entender los controles
de AWS que se han establecido como soporte a las operaciones y la
conformidad. Existen tres tipos diferentes de informes SOC de AWS:
SOC 1: le proporciona información sobre el entorno de
control de AWS que pueda ser relevante para sus controles
internos sobre informes financieros, así como información
sobre la evaluación y opinión de la eficacia de los controles
internos sobre los informes financieros (ICOFR).
18. 18
PROGRAMAS DE CONTROL
SOC 2: le proporciona a usted y a los usuarios del servicio
con una necesidad empresarial una evaluación independiente
del entorno de control de AWS en lo que atañe a la
seguridad, disponibilidad y confidencialidad del sistema.
SOC 3: : le proporciona a usted y a los usuarios del servicio
con una necesidad empresarial una evaluación independiente
del entorno de control de AWS en lo que atañe a la
seguridad, disponibilidad y confidencialidad del sistema sin
revelar información interna de AWS.
FedRAMP – Un programa gubernamental estadounidense para
asegurar que se cumplan los estándares en cuanto a la evaluación
de la seguridad, así como la autorización y la monitorización
continua. FedRAMP sigue los estándares de control de seguridad de
NIST y FISMA.
AWS ofrece sistemas que se ajustan a FedRAMP que han obtenido
las autorizaciones correspondientes, han superado los controles
de seguridad de FedRAMP, utilizan las plantillas obligatorias
de FedRAMP en los paquetes de seguridad que se publican en
el repositorio seguro de FedRAMP, han sido evaluados por un
asesor externo e independiente (3PAO), y aplican los requisitos de
monitorización continua de FedRAMP.
Modelo de seguridad en la nube (CSM) del Departamento
de Defensa (DoD) – Estándares para la informática en la nube
emitidos por la Agencia de Sistemas de Información de Defensa
(DISA) de Estados Unidos y documentados en la Guía de requisitos
de seguridad (SRG) del Departamento de Defensa (DoD). Ofrece un
proceso de autorización para los propietarios de cargas de trabajo
del DoD que tienen requisitos arquitectónicos específicos en función
del nivel de impacto.
HIPAA – La Ley de Portabilidad y Responsabilidad de Seguros
Médicos (HIPAA) contiene estrictos estándares de seguridad y
conformidad para las organizaciones que procesan o almacenan
información sanitaria protegida (PHI). AWS permite a las entidades
cubiertas y a sus socios empresariales sujetos a la ley HIPAA usar
el entorno seguro de AWS para procesar, mantener y almacenar
información sanitaria protegida.
20. 20
PROTECCIÓN DEL CONTENIDO
AWS vigila su privacidad. Usted siempre es el propietario de su
contenido, incluida la capacidad de cifrarlo, moverlo y administrar
su conservación. Proporcionamos herramientas que le permiten
cifrar fácilmente sus datos en tránsito y en reposo para ayudarle a
garantizar que solo los usuarios autorizados tenga acceso a ellos.
AWS CloudHSM
El servicio AWS CloudHSM le permite proteger sus claves de
cifrado dentro de los dispositivos HSM diseñados y aprobados
de acuerdo con los estándares gubernamentales para la
administración segura de claves. Puede crear, almacenar y
administrar de manera segura las claves utilizadas para el
cifrado de datos de modo que solo usted pueda acceder a ellas.
Cifrado en el servidor
Puede utilizar Amazon Server Side Encryption (SSE) de Amazon
S3 si prefiere que Amazon S3 se encargue del proceso de
cifrado por usted. Los datos se cifran con una clave generada
por AWS o con una clave que usted suministre, en función de
sus requisitos. Gracias a SSE de Amazon S3, puede cifrar los
datos al cargarlos. Solo tiene que añadir un encabezado de
solicitud opcional al escribir el objeto. El descifrado se realiza
automáticamente cuando se recuperan los datos.
21. 21
Estas herramientas le ofrecen también el control que necesita para
cumplir las leyes y reglamentos de privacidad regionales y locales.
El diseño de nuestra infraestructura global le permite mantener el
control total en las regiones en las que sus datos residen físicamente,
lo que le ayuda a satisfacer los requisitos de residencia de los datos.
Nota: no obtenemos acceso a su contenido ni lo utilizamos
para ningún otro fin que no sea proporcionarle a usted y a sus
usuarios finales los servicios de AWS que han seleccionado.
En ningún momento utilizamos su contenido para nuestros
propios fines, incluidos marketing o publicidad.
Con AWS, sabe quién tiene acceso a sus datos y qué recursos utiliza
su organización en cada momento. Los controles detallados de
identidad y acceso, combinados con la monitorización continua de
información de seguridad casi en tiempo real, garantizan que los
recursos adecuados tengan el acceso correcto en todo momento,
independientemente de en qué lugar del mundo esté almacenada su
información.
PROTECCIÓN DEL CONTENIDO
AWS Identity Access Management
IAM es esencial para controlar el acceso a los recursos de AWS
de forma segura. Los administradores pueden crear usuarios,
grupos y roles con políticas de acceso específicas para controlar
las acciones que los usuarios y las aplicaciones pueden realizar a
través de la consola de administración de AWS o la API de AWS.
La federación permite asignar roles de IAM a permisos desde
servicios centrales de directorio.
22. 22
PROTECCIÓN DEL CONTENIDO
Mediante nuestros servicios de monitorización, que detectan los
cambios de configuración y los eventos de seguridad en todo el
ecosistema, y que puede integrar con sus soluciones existentes para
simplificar las operaciones y los informes de conformidad, puede
reducir el riesgo y permitir el crecimiento.
Integración de Active Directory
AWS Directory Service facilita la configuración y la ejecución
del Microsoft Active Directory (AD) en la nube de AWS o la
conexión de sus recursos de AWS con una instancia on-premises
de Microsoft Active Directory existente.
Acceso de usuarios federados
Los usuarios federados son usuarios (o aplicaciones) que no
tienen cuentas de AWS. Con los roles, puede otorgarles acceso
a sus recursos de AWS durante un período de tiempo limitado.
Esto es útil si tiene usuarios que no utilizan AWS que puede
autenticar con un servicio externo, como Microsoft Active
Directory, LDAP o Kerberos.
23. 23
No revelamos su contenido a no ser que se nos exija en
cumplimiento de la legislación o bajo solicitud vinculante
procedente de un organismo gubernamental o regulador. Si nos
vemos obligados a divulgar su contenido, se lo notificaremos antes
a usted para que pueda buscar amparo frente a la divulgación de la
información.
Importante: si la ley prohíbe dicha notificación, o si hay
una clara indicación de conducta ilegal relativa al uso de los
productos o servicios de Amazon, no se lo notificaremos
antes de revelar su contenido.
PROTECCIÓN DEL CONTENIDO
AWS CloudTrail
AWS CloudTrail registra las llamadas API de AWS y proporciona
archivos log que incluyen la identidad del intermediario, la
hora, la dirección IP de origen, los parámetros de la solicitud y
los elementos de respuesta. Puede usar el historial de llamadas
y los detalles proporcionados por CloudTrail para realizar
análisis de seguridad, seguimiento de cambios en los recursos
y auditorías de conformidad.
24. 24
DÓNDE SE ALMACENA SU CONTENIDO
Los centros de datos de AWS están agrupados en varios países del
mundo. Nos referimos a cada uno de nuestros clústeres de centros
de datos de un país determinado como “región”. Usted tiene acceso
a numerosas regiones de AWS de todo el mundo, y puede utilizar
una región, todas las regiones o cualquier combinación de regiones.
Regiones
Usted ejerce el control y la propiedad total de la región en la que
los datos se encuentran físicamente, lo que facilita el cumplimiento
de los requisitos regionales de conformidad y residencia de datos.
Puede elegir la región o las regiones de AWS en las que desea
almacenar su contenido, lo que es útil si tiene requisitos geográficos
específicos. Por ejemplo, si es un cliente europeo, puede decidir
implementar sus servicios de AWS en la región UE (Fráncfort)
exclusivamente. Si elige esta opción, su contenido se almacenará en
Alemania a menos que seleccione otra región de AWS diferente.
26. 26
CONTINUIDAD DEL NEGOCIO
Nuestra infraestructura presenta un alto nivel de disponibilidad
y ofrecemos las características necesarias para implementar una
arquitectura resistente de TI. Nuestros sistemas están diseñados
para que toleren errores del sistema o del hardware con un impacto
mínimo en los clientes.
La recuperación de desastres es el proceso de prepararse para
poder recuperar los datos en caso de que se produzca un desastre.
Cualquier acontecimiento que tenga un impacto negativo sobre la
continuidad del negocio o sobre sus finanzas podría calificarse de
desastre. La nube de AWS admite muchas arquitecturas populares
de recuperación de desastres, desde entornos de "luz piloto" que
están listos para ampliarse en cualquier momento a entornos de
"espera activa" que permiten una rápida conmutación por error.
Es importante tener en cuenta lo siguiente:
• Todos los centros de datos están online y a disposición de los
clientes, por lo que ninguno está "inactivo". En caso de error,
los procesos automatizados desvían el tráfico de sus datos de
la zona afectada.
• Al distribuir las aplicaciones en varias zonas de disponibilidad,
puede mantener la resistencia ante la mayoría de los modos de
error, incluidos los desastres naturales o los errores del sistema.
• Puede crear sistemas muy resistentes en la nube empleando
varias instancias en diferentes zonas de disponibilidad y
usando replicación de datos, a fin de alcanzar un tiempo de
recuperación extremadamente rápido y objetivos de punto de
recuperación altos.
• Usted asume la responsabilidad de administrar y probar
los backups y la recuperación de su sistema de información
creado en la infraestructura de AWS. Puede utilizar la
infraestructura de AWS para poder realizar una recuperación
de desastres más rápida de sus sistemas de TI fundamentales
sin incurrir en los gastos adicionales de infraestructuras que
supone disponer de un segundo sitio físico.
Para obtener más información, visite aws.amazon.com/disaster-
recovery.
28. 28
AUTOMATIZACIÓN
La automatización de tareas de seguridad en AWS le permite
protegerse mejor ante los errores de configuración humanos y
ofrece a su equipo más tiempo para dedicarse a otras tareas críticas
para su empresa. Sus equipos de seguridad pueden utilizar la
automatización de seguridad y la integración de API para aumentar
su capacidad de respuesta y agilidad, lo que le permite trabajar
estrechamente con los equipos de desarrollo y operaciones para
crear e implementar código más rápidamente y de forma más
segura. Mediante la automatización de la infraestructura y las
comprobaciones de seguridad de las aplicaciones siempre que
se implementa nuevo código, puede imponer sus controles de
seguridad y conformidad para garantizar la confidencialidad,
integridad y disponibilidad en todo momento. Automatice su
infraestructura en un entorno híbrido con nuestras herramientas
de administración y seguridad de la información para integrar
fácilmente AWS como una extensión natural y segura de sus
entornos on-premises y antiguos.
Amazon Inspector
Amazon Inspector es un servicio automático de valoración de
seguridad que ayuda a mejorar la seguridad y la conformidad de
aplicaciones implementadas en AWS. Amazon Inspector evalúa
automáticamente las aplicaciones en busca de vulnerabilidades
o desviaciones de las prácticas recomendadas. Después de la
evaluación, Amazon Inspector genera una lista detallada de
problemas de seguridad ordenados por nivel de gravedad.
Para ayudarle a ponerse en marcha cuanto antes, Amazon
Inspector incluye información sobre cientos de reglas asignadas
a prácticas recomendadas de seguridad y definiciones de
vulnerabilidades. Ejemplos de las reglas integradas son las
comprobaciones de si el inicio de sesión root remoto está
habilitado o de si hay instaladas versiones vulnerables del
software. Los investigadores de seguridad de AWS actualizan
estas reglas con regularidad.
30. 30
RECURSOS
Socios y Marketplace
Las soluciones de los socios de APN permiten la automatización y
agilidad al escalarse con sus cargas de trabajo y pagando solo por
lo que necesita y usa. Encuentre, compre, implemente y administre
fácilmente estas soluciones de software listas para la nube, incluidos
productos SaaS, en solo unos minutos desde AWS Marketplace.
Estas soluciones funcionan juntas para ayudarle a proteger sus
datos de formas que no serían posibles on-premises, con soluciones
disponibles para una gran variedad de cargas de trabajo y casos de
uso.
Para obtener más información, visite aws.amazon.com/partners y
aws.amazon.com/marketplace.
Formación técnica
Tanto si acaba de comenzar como si está consolidando los
conocimientos de TI actuales o perfeccionando sus conocimientos
de la nube, la formación técnica de AWS puede ayudarle a usted y
a su equipo a ampliar sus conocimientos para aprovechar la nube al
máximo.
Para obtener más información, visite aws.amazon.com/training.
Inicios rápidos
Con nuestros inicios rápidos, puede seguir las prácticas
recomendadas para empezar a configurar la seguridad de AWS,
partiendo de una bases sólidas que le permiten satisfacer sus
requisitos globales de conformidad.
Para obtener más información, visite aws.amazon.com/quickstart.