SlideShare une entreprise Scribd logo
1  sur  113
Télécharger pour lire hors ligne
© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Mauricio Muñoz
Enterprise Solutions Architect
Mayo de 2016
AWS IAM – Mejores prácticas
¿Qué veremos hoy?
• Definiciones
• Mejores prácticas
• Dilemas
• Demostraciones
• Extensión de funcionalidades de
seguridad: Trend Micro
Definiciones
¿Por qué AWS Identity and Access Management (IAM)?
Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
¿Por qué AWS Identity and Access Management (IAM)?
Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
Primitivas:
- Usuarios, Grupos, Recursos, Acciones
- Políticas, Roles
¿Por qué AWS Identity and Access Management (IAM)?
Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
Primitivas:
- Usuarios, Grupos, Recursos, Acciones
- Políticas, Roles
Control:
- Centralizado
- Granular (APIs), Recursos, Acceso a AWS Management Console
¿Por qué AWS Identity and Access Management (IAM)?
Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
Primitivas:
- Usuarios, Grupos, Recursos, Acciones
- Políticas, Roles
Control:
- Centralizado
- Granular (APIs), Recursos, Acceso a AWS Management Console
Seguridad:
- Negación por defecto
- Múltiples usuarios: Credenciales y permisos individuales
Mejores Prácticas
Mejores Prácticas
• Gestión de usuarios y permisos
• Gestión de credenciales
• Delegación
Gestión de usuarios y permisos
0. Crear usuarios individuales. Ventajas
• Credenciales únicas
• Fácil rotación
• Permisos individuales
• Visibility into your user activity by recording AWS API calls to
an Amazon S3 bucket
Gestión de usuarios y permisos
0. Crear usuarios individuales.
1. Menor privilegio (LP and NtK).
Ventajas
- Menor probabilidad de error
humano
- Abordaje restrictivo ->
permisivo
- Control más granular
• Visibility into your user activity by
recording AWS calls to an Amazon
Gestión de usuarios y permisos
0. Crear usuarios individuales.
1. Menor privilegio (LP and NtK).
2. Usar grupos para administrar privilegios.
Ventajas
- Asignar los mismos permisos
a varios usuarios
- Fácil reasignación de
permisos
- Centralización de cambios
para múltiples usuarios
Gestión de usuarios y permisos
0. Crear usuarios individuales.
1. Menor privilegio (LP and NtK).
2. Usar grupos para administrar privilegios.
3. Usar ”Condiciones” para restricciones
adicionales.
Ventajas
- Granularidad adicional
- Disponible para cualquier
API AWS
- Reduce la posibilidad de
ejecutar accidentalmente
acciones privilegiadas
Gestión de usuarios y permisos
0. Crear usuarios individuales.
1. Menor privilegio (LP and NtK).
2. Usar grupos para administrar privilegios.
3. Usar ”Condiciones” para restricciones
adicionales.
4. Habilitar AWS CloudTrail.
Ventajas
- Visibilidad de las actividades
- Auditoria
Gestión de Credenciales
5. Definir una política fuerte de contraseñas. Ventajas
- Dificulta la explotación de
cuentas
Gestión de Credenciales
5. Definir una política fuerte de contraseñas.
6. Rotar regularmente las credenciales
Ventajas
- Dificulta la explotación de
cuentas
- Contiene el impacto de
credenciales explotadas
Gestión de Credenciales
5. Definir una política fuerte de contraseñas.
6. Rotar regularmente las credenciales
7. Configurar MFA.
Ventajas
- Autenticación fuerte
- Protección adicional para
acciones privilegiadas
Delegación
8. Usar roles IAM para acceso compartido.
Ventajas
- No compartir credenciales
- No almacenar credenciales
de largo plazo
- Varios casos de uso:
- Acceso cross-account
- Delegación intra-account
- Federación
Delegación
8. Usar roles IAM para acceso compartido.
9. Usar roles IAM para instancias EC2.
Ventajas
- Fácil manejo de credenciales
en instancias
- Rotación automática
- “Least privilege” a nivel de
aplicación
- Integrado con SDKs y CLI
Delegación
8. Usar roles IAM para acceso compartido.
9. Usar roles IAM para instancias EC2.
10. Elimine (o reduzca) el uso de root.
Ventajas
- Reduce la probabilidad de
mala utilización de la cuenta
- Reduce la probabilidad de
explotación
Top 11 IAM best practices
0. Usuarios – Cree usuarios individuales.
1. Permisos – “Least Privilege”.
2. Grupos – Administre permisos con grupos.
3. Condiciones – Restrinja acceso privilegiado con condiciones.
4. Auditoria – Habilite AWS CloudTrail para registrar las llamadas.
5. Contraseñas – Configure una política fuerte.
6. Rotación – Rote regularmente las credenciales de seguridad.
7. MFA – Habilite MFA para usuarios privilegiados.
8. Accesso compartido– Use roles IAM para compartir accesos.
9. Roles – Use roles IAM para instancias Amazon EC2.
10. Root – Elimine (o reduzca) el uso de root.
Dilemas
(O, ¿Cuándo debo usar <xyz>?
Usuario IAM Usuario Federado
¿ Usuario IAM ó Usuario Federado ?
¿ Usuario IAM ó Usuario Federado ?
• Depende del lugar donde está el repositorio de autenticación
– On-premises → Usuarios federados (roles IAM)
– Cuenta AWS → Usuarios IAM
¿ Usuario IAM ó Usuario Federado ?
• Depende del lugar donde está el repositorio de autenticación
– On-premises → Usuarios federados (roles IAM)
– Cuenta AWS → Usuarios IAM
• Otros casos de uso:
– Delegar acceso a su cuenta → Usuarios federados (roles IAM)
– Acceso de aplicación móvil → SIEMPRE usuarios federados
¿ Usuario IAM ó Usuario Federado ?
• Depende del lugar donde está el repositorio de autenticación
– On-premises → Usuarios federados (roles IAM)
– Cuenta AWS → Usuarios IAM
• Otros casos de uso:
– Delegar acceso a su cuenta → Usuarios federados (roles IAM)
– Acceso de aplicación móvil → SIEMPRE usuarios federados
IMPORTANTE: Nunca comparta credenciales.
prod@ejemplo.com
Acct ID: 999999999999test@ejemplo.com
Acct ID: 111111111111
¿ Cómo funciona el acceso federado ?
Usuario IAM user:
mauricio
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
test@ejemplo.com
Acct ID: 111111111111
¿ Cómo funciona el acceso federado ?
Usuario IAM user:
mauricio
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
test@ejemplo.com
Acct ID: 111111111111
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111
{ "Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource":
"arn:aws:iam::999999999999:role/ddb-role"
}]}
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Permisos asignados a
mauricio, permitiéndole
asumir el role-ddb en la
cuenta 999999999999
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111 Autentica con las
credenciales de
mauricio
{ "Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource":
"arn:aws:iam::999999999999:role/ddb-role"
}]}
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
Permisos asignados a
mauricio, permitiéndole
asumir el role-ddb en la
cuenta 999999999999
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111 Autentica con las
credenciales de
mauricio
Obtiene
credenciales
temporales para
role-ddb
{ "Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource":
"arn:aws:iam::999999999999:role/ddb-role"
}]}
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
Permisos asignados a
mauricio, permitiéndole
asumir el role-ddb en la
cuenta 999999999999
prod@ejemplo.com
Acct ID: 999999999999
role-ddb
{ "Statement": [
{ "Action":
[
"dynamodb:GetItem",
"dynamodb:BatchGetItem",
"dynamodb:DescribeTable",
"dynamodb:ListTables"
],
"Effect": "Allow",
"Resource": "*“
}]}
test@ejemplo.com
Acct ID: 111111111111 Autentica con las
credenciales de
mauricio
Obtiene
credenciales
temporales para
role-ddb
Llama la API AWS,
usando las
credenciales
temporales de role-
ddb
{ "Statement": [
{
"Effect": "Allow",
"Action": "sts:AssumeRole",
"Resource":
"arn:aws:iam::999999999999:role/ddb-role"
}]}
{ "Statement": [
{
"Effect":"Allow",
"Principal":{"AWS":"111111111111"},
"Action":"sts:AssumeRole"
}]}
¿ Cómo funciona el acceso federado ?
role-ddb confía en los usuarios IAM de la cuenta
test@ejemplo.com (111111111111)
Usuario IAM user:
mauricio
Permisos definidos para role-ddb
STS
Permisos asignados a
mauricio, permitiéndole
asumir el role-ddb en la
cuenta 999999999999
¿ Access Keys ó Contraseñas?
AWS Access Keys Contraseñas
¿ Access Keys ó Contraseñas?
• Depende de cómo los usuarios accederán a AWS
– AWS Management Console → Contraseña
– API, CLI, SDK → Access keys
¿ Access Keys ó Contraseñas?
• Depende de cómo los usuarios accederán a AWS
– AWS Management Console → Contraseña
– API, CLI, SDK → Access keys
• En cualquier caso, verifique la rotación periódica de credenciales
– Use el reporte “Credential Report” para auditar la rotación.
– Configure política de contraseñas.
– Configure la política de usuario para permitir la rotación.
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement":[
]}
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement": [{
"Effect": " ",
"Action": [
],
"Resource":
}]}
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
],
"Resource":
}]}
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"iam:CreateAccessKey",
"iam:DeleteAccessKey",
"iam:ListAccessKeys",
"iam:UpdateAccessKey"],
"Resource":
}]}
Política de ejemplo para permitir la rotación de llaves
(Usuario IAM)
Política IAM
{
"Version":"2012-10-17",
"Statement": [{
"Effect": "Allow",
"Action": [
"iam:CreateAccessKey",
"iam:DeleteAccessKey",
"iam:ListAccessKeys",
"iam:UpdateAccessKey"],
"Resource":
"arn:aws:iam::123456789012:
user/${aws:username}"
}]}
Políticas: ¿ Inline o Managed ?
Políticas Inline Managed Policies
Políticas: ¿ Inline o Managed ?
Depende de qué tan “personal” quiera hacerse la política.
• Use Políticas Inline cuando necesite:
• Una relación estricta uno-a-uno entre la política y el principal.
• Evitar que la política sea asignada de forma errónea.
• Eliminar la política cuando se borra el principal.
Políticas: ¿ Inline o Managed ?
Depende de qué tan “personal” quiera hacerse la política.
• Use Políticas Inline cuando necesite:
• Una relación estricta uno-a-uno entre la política y el principal
• Evitar que la política sea asignada de forma errónea
• Eliminar la política cuando se borra el principal
• Use Políticas Managed cuando necesite:
• Reutilización.
• Gestión de cambios centralizada.
• Versionamiento y Rollback.
• Delegación de gestión de permisos.
• Actualizaciones automáticas para políticas AWS.
• Tamaños mayores de políticas.
¿ Grupos o Managed Policies?
GRUPOS Managed Policies
• Ofrecen beneficios parecidos
– Asignar los mismos permisos a varios usuarios.
– Gerenciamiento centralizado de permisos.
– Actualizaciones cubren múltiples usuarios.
¿ Grupos o Managed Policies?
• Ofrecen beneficios parecidos
– Asignar los mismos permisos a varios usuarios.
– Gerenciamiento centralizado de permisos.
– Actualizaciones cubren múltiples usuarios.
• Use grupos cuando necesite:
– Gerenciar usuarios ….
¿ Grupos o Managed Policies?
agrupados.
• Ofrecen beneficios parecidos
– Asignar los mismos permisos a varios usuarios.
– Gerenciamiento centralizado de permisos.
– Actualizaciones cubren múltiples usuarios.
• Use grupos cuando necesite:
– Gerenciar usuarios …. agrupados.
• Use Managed Policies cuando necesite:
– Asignar la misma política a usuarios, grupos o roles.
¿ Grupos o Managed Policies?
Recomendación: Combine grupos Y Managed Policies
• Use grupos para organizar sus usuarios
• Asigne los permisos a los grupos usando Managed Policies
Recomendación: Combine grupos Y Managed Policies
• Use grupos para organizar sus usuarios
• Asigne los permisos a los grupos usando Managed Policies
• Sugerencia: Cree Managed Policies separadas, con permisos específicos
para una situación, servicio o proyecto y asigne varias políticas a cada
grupo.
Demo
Basado en recursos Basado en Tags
Políticas: ¿ Basadas en Recursos o en Tags?
• Use políticas basadas en recursos cuando necesite:
• Controlar acceso a un recurso específico.
• Controlar acceso a la mayoría de recursos AWS.
Políticas: ¿ Basadas en Recursos o en Tags?
• Use políticas basadas en recursos cuando necesite:
• Controlar acceso a un recurso específico.
• Controlar acceso a la mayoría de recursos AWS.
• Use políticas basadas en Tags cuando necesite:
• Tratar recursos como una unidad (p.ej: un proyecto).
• Aplicar permisos automáticamente al crear los recursos.
Políticas: ¿ Basadas en Recursos o en Tags?
• Use políticas basadas en recursos cuando necesite:
• Controlar acceso a un recurso específico.
• Controlar acceso a la mayoría de recursos AWS.
• Use políticas basadas en Tags cuando necesite:
• Tratar recursos como una unidad (p.ej: un proyecto).
• Aplicar permisos automáticamente al crear los recursos.
Nota:
Estos servicios actualmente soportan políticas de control basadas en Tags:
AWS CloudFormation, AWS Elastic Beanstalk, Amazon EC2 (Incluidos EBS),
Amazon EMR, Amazon ElastiCache, Amazon Glacier, Amazon Kinesis, Amazon
VPC, Amazon RDS, Amazon Redshift, Amazon Route 53 y Amazon S3
http://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/supported-resources.html
Políticas: ¿ Basadas en Recursos o en Tags?
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Messi, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Messi
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Messi, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Messi
i-a1234r12
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Messi, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Messi
i-a1234r12
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Messi, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Messi
i-a1234r12
i-a4321r12
Proyecto=Barcelona
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Messi, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Messi
i-a1234r12
i-a4321r12
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Messi, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Messi
i-a1234r12
i-a4321r12
Proyecto=Barcelona
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Messi, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Messi
i-a1234r12
i-a4321r12
Proyecto=Barcelona
i-a4321b12
Proyecto=Real
¿ Cómo funciona el control de acceso basado en Tags?
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "ec2:*",
"Resource": "*",
"Condition": {
"StringEquals": {
"ec2:ResourceTag/Project" : ”Barcelona"
}
}
}
]
}
Privilegios asignados a Messi, dándole permiso de
ejecutar cualquier acción EC2 en recursos
marcados con el Tag:
Proyecto=Barcelona
IAM user:
Messi
i-a1234r12
i-a4321r12
Proyecto=Barcelona
i-a4321b12
Proyecto=Real
Demo
Única cuenta Varias cuentas
¿ Una única cuenta AWS o varias?
¿ Una única cuenta AWS o varias?
Use una única cuenta AWS cuando:
• Quiera simplificar el control de quién hace qué en su ambiente AWS.
• No haya necesidad de aislar proyectos/productos/equipos.
• No tenga necesidad de separar costos.
¿ Una única cuenta AWS o varias?
Use una única cuenta AWS cuando:
• Quiera simplificar el control de quién hace qué en su ambiente AWS.
• No haya necesidad de aislar proyectos/productos/equipos.
• No tenga necesidad de separar costos.
Use múltiples cuentas AWS cuando:
• Necesite aislar completamente proyectos/equipos/ambientes.
• Requiera aislar información de auditoria o de recuperación (p. ej:
enviar logs de auditoria (CloudTrail) a una cuenta diferente).
• Requiera una cuenta única, pero con costos y utilización discriminada.
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
Acceso Cross-Account usando roles IAM
External identity
provider
otro@moda.com
Acct ID: 444444444444
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
IAM user: Betty
Acceso Cross-Account usando roles IAM
External identity
provider
otro@moda.com
Acct ID: 444444444444
todo@moda.com
Acct ID: 111111111111
terra@moda.com
Acct ID: 333333333333
eco@moda.com
Acct ID: 222222222222
IAM user: Armando
IAM user: Betty
Demo
Extendiendo las
funcionalidades de Seguridad
en AWS: Trend Micro
¿Qué buscan los
cibercriminales en
tú nube?
Juan Pablo Castro – Director de Innovación Tecnológica
Copyright 2016 Trend Micro Inc.84
Retos de seguridad en la nube
Agilidad
Regulaciones,
normatividad
y cumplimiento
Modelo de
Negocio
Visibilidad
Aplicar actualizaciones y
parches de seguridad
Alertamiento de
cambios
no autorizados
en los servidores
Inventario de
aplicaiones
y sistemas vulnerables
Firewall
IPS
Anti-Malware
Proteger
vulnerabilidades
conocidas y
desconocidas
Protección de
aplicaciones Web
(SQLi & XSS)
Alertamiento de
accesos y eventos
sospechosos
OPS
INF
SEG
SEG
Aplicar actualizaciones y
parches de seguridad
Alertamiento de
cambios
no autorizados
en los servidores
Inventario de
aplicaiones
y sistemas vulnerables
Firewall
IPS
Anti-Malware
Proteger
vulnerabilidades
conocidas y
desconocidas
Protección de
aplicaciones Web
(SQLi & XSS)
Alertamiento de
accesos y eventos
sospechosos
OPS
INF
SEG
SEG
?
?
?
?
?
?
?
?
?
Aplicar actualizaciones y
parches de seguridad
Alertamiento de
cambios
no autorizados
en los servidores
Inventario de
aplicaiones
y sistemas vulnerables
Firewall
IPS
Anti-Malware
Proteger
vulnerabilidades
conocidas y
desconocidas
Protección de
aplicaciones Web
(SQLi & XSS)
Alertamiento de
accesos y eventos
sospechosos
?
?
?
?
?
?
?
?
?
Fuente: CVE Details cvedetail.com
252
246
894
1020
1667
2156
1526
2450
4934
6610
6520
5632
5736
4651
4155
5297
5191
7946
6412
2211
0
10000
20000
30000
40000
50000
60000
70000
80000
0
1000
2000
3000
4000
5000
6000
7000
8000
Acumuladodevulnerabilidades
Vulnerabilidadespúblicasporaño
Acumulado
Anual
# Vendor Vulns
1 Apple 654
2 Microsoft 571
3 Linux - Open Source 534
4 Cisco 488
5 Oracle 479
6 Adobe 460
7 Google 323
8 IBM 314
9 Mozilla 188
10 Canonical 153
2015 - Top 15 Vendors
Copyright 2016 Trend Micro Inc.106
Ransomware para servidores
Protección multicapas para
ataques de Ransomware
avanzado
Nuevos ataques como (ex:
SAMSAM) se focalizan en
servidores vulnerables o sin
actualizaciones al día para
secuestrar la información y exigir
un rescate a cambio.
Copyright 2016 Trend Micro Inc.107
Best Practices for Securing AWS
Workloads*
Understand Your Shared Responsibilities
Get Visibility of Cloud-based Workloads
Bake Security Into Workloads from
Development
Adopt a "No Patch" Strategy for Live
Environments
Use AWS Security Groups but Leverage a
Third-Party Firewall for
Advanced Functionality
Adopt a Workload-Centric Security Strategy* Source: Gartner research note – Best practices for securing workloads in Amazon Web Services, April 2015
Todo en una
única
herramienta a
nivel de host
Deep Security le permite
Blindar Aplicaciones y
Sistemas Operativos
con
Parches Virtuales
Alertamiento de
cambios
no autorizados
en los servidores
Inventario de
aplicaiones
y sistemas vulnerables
diariamente
Host Firewall
Host IPS
Anti-Malware
Proteger
vulnerabilidades
conocidas y
desconocidas
Protección de
aplicaciones Web
(SQLi & XSS)
Alertamiento de
accesos y eventos
sospechosos
Flexibilidad en el modelo de compra con
AWS
AWS Marketplace Software
En el ambiente
híbridoEn la factura de
AWS
Software as a
Service
Menos trabajo
aws.trendmicro.com
¿ Qué vimos hoy?
1. Top 10 de mejores prácticas.
2. Usuario IAM vs. Usuario Federado.
3. Access keys vs. Contraseñas.
4. Políticas Inline vs. managed policies.
5. Grupos vs. managed policies.
6. Políticas basadas en recursos vs. Políticas basadas en Tags.
7. Una única cuenta AWS vs. varias cuentas AWS.
8. Como TrendMicro nos ayuda a extender funcionalidades de seguridad.
X
11
¡Gracias!

Contenu connexe

Tendances

Identity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS SecurityIdentity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS SecurityAmazon Web Services
 
Cloudwatch: Monitoring your Services with Metrics and Alarms
Cloudwatch: Monitoring your Services with Metrics and AlarmsCloudwatch: Monitoring your Services with Metrics and Alarms
Cloudwatch: Monitoring your Services with Metrics and AlarmsFelipe
 
Identity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS SecurityIdentity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS SecurityAmazon Web Services
 
(SEC324) NEW! Introducing Amazon Inspector
(SEC324) NEW! Introducing Amazon Inspector(SEC324) NEW! Introducing Amazon Inspector
(SEC324) NEW! Introducing Amazon InspectorAmazon Web Services
 
Kubernetes Security
Kubernetes SecurityKubernetes Security
Kubernetes Securityinovex GmbH
 
Getting Started with Amazon Inspector
Getting Started with Amazon InspectorGetting Started with Amazon Inspector
Getting Started with Amazon InspectorAmazon Web Services
 
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈Amazon Web Services Korea
 
AWS 101 Webinar: Journey to the AWS Cloud - Introduction to Cloud Computing w...
AWS 101 Webinar: Journey to the AWS Cloud - Introduction to Cloud Computing w...AWS 101 Webinar: Journey to the AWS Cloud - Introduction to Cloud Computing w...
AWS 101 Webinar: Journey to the AWS Cloud - Introduction to Cloud Computing w...Amazon Web Services
 
Cost optimization - Don't overspend on AWS
Cost optimization - Don't overspend on AWSCost optimization - Don't overspend on AWS
Cost optimization - Don't overspend on AWSSandeep Cashyap
 
Intro to AWS: EC2 & Compute Services
Intro to AWS: EC2 & Compute ServicesIntro to AWS: EC2 & Compute Services
Intro to AWS: EC2 & Compute ServicesAmazon Web Services
 
AWS Security Best Practices and Design Patterns
AWS Security Best Practices and Design PatternsAWS Security Best Practices and Design Patterns
AWS Security Best Practices and Design PatternsAmazon Web Services
 
Aws Architecture Fundamentals
Aws Architecture FundamentalsAws Architecture Fundamentals
Aws Architecture Fundamentals2nd Watch
 
Arm 기반의 AWS Graviton 프로세서로 구동되는 AWS 인스턴스 살펴보기 - 김종선, AWS솔루션즈 아키텍트:: AWS Summi...
Arm 기반의 AWS Graviton 프로세서로 구동되는 AWS 인스턴스 살펴보기 - 김종선, AWS솔루션즈 아키텍트:: AWS Summi...Arm 기반의 AWS Graviton 프로세서로 구동되는 AWS 인스턴스 살펴보기 - 김종선, AWS솔루션즈 아키텍트:: AWS Summi...
Arm 기반의 AWS Graviton 프로세서로 구동되는 AWS 인스턴스 살펴보기 - 김종선, AWS솔루션즈 아키텍트:: AWS Summi...Amazon Web Services Korea
 

Tendances (20)

Deep Dive on Amazon DynamoDB
Deep Dive on Amazon DynamoDB Deep Dive on Amazon DynamoDB
Deep Dive on Amazon DynamoDB
 
Identity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS SecurityIdentity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS Security
 
Cloudwatch: Monitoring your Services with Metrics and Alarms
Cloudwatch: Monitoring your Services with Metrics and AlarmsCloudwatch: Monitoring your Services with Metrics and Alarms
Cloudwatch: Monitoring your Services with Metrics and Alarms
 
Identity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS SecurityIdentity and Access Management: The First Step in AWS Security
Identity and Access Management: The First Step in AWS Security
 
Deep Dive on Amazon DynamoDB
Deep Dive on Amazon DynamoDBDeep Dive on Amazon DynamoDB
Deep Dive on Amazon DynamoDB
 
AWS Basics .pdf
AWS Basics .pdfAWS Basics .pdf
AWS Basics .pdf
 
AWS for Backup and Recovery
AWS for Backup and RecoveryAWS for Backup and Recovery
AWS for Backup and Recovery
 
(SEC324) NEW! Introducing Amazon Inspector
(SEC324) NEW! Introducing Amazon Inspector(SEC324) NEW! Introducing Amazon Inspector
(SEC324) NEW! Introducing Amazon Inspector
 
Kubernetes Security
Kubernetes SecurityKubernetes Security
Kubernetes Security
 
Getting Started with Amazon Inspector
Getting Started with Amazon InspectorGetting Started with Amazon Inspector
Getting Started with Amazon Inspector
 
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
엔터프라이즈를 위한 AWS 지원 및 사례 (서수영) - AWS 웨비나 시리즈
 
AWS 101 Webinar: Journey to the AWS Cloud - Introduction to Cloud Computing w...
AWS 101 Webinar: Journey to the AWS Cloud - Introduction to Cloud Computing w...AWS 101 Webinar: Journey to the AWS Cloud - Introduction to Cloud Computing w...
AWS 101 Webinar: Journey to the AWS Cloud - Introduction to Cloud Computing w...
 
Cost optimization - Don't overspend on AWS
Cost optimization - Don't overspend on AWSCost optimization - Don't overspend on AWS
Cost optimization - Don't overspend on AWS
 
Intro to AWS: EC2 & Compute Services
Intro to AWS: EC2 & Compute ServicesIntro to AWS: EC2 & Compute Services
Intro to AWS: EC2 & Compute Services
 
AWS Security Best Practices
AWS Security Best PracticesAWS Security Best Practices
AWS Security Best Practices
 
AWS Simple Storage Service (s3)
AWS Simple Storage Service (s3) AWS Simple Storage Service (s3)
AWS Simple Storage Service (s3)
 
AWS Security Best Practices and Design Patterns
AWS Security Best Practices and Design PatternsAWS Security Best Practices and Design Patterns
AWS Security Best Practices and Design Patterns
 
Aws Architecture Fundamentals
Aws Architecture FundamentalsAws Architecture Fundamentals
Aws Architecture Fundamentals
 
Arm 기반의 AWS Graviton 프로세서로 구동되는 AWS 인스턴스 살펴보기 - 김종선, AWS솔루션즈 아키텍트:: AWS Summi...
Arm 기반의 AWS Graviton 프로세서로 구동되는 AWS 인스턴스 살펴보기 - 김종선, AWS솔루션즈 아키텍트:: AWS Summi...Arm 기반의 AWS Graviton 프로세서로 구동되는 AWS 인스턴스 살펴보기 - 김종선, AWS솔루션즈 아키텍트:: AWS Summi...
Arm 기반의 AWS Graviton 프로세서로 구동되는 AWS 인스턴스 살펴보기 - 김종선, AWS솔루션즈 아키텍트:: AWS Summi...
 
Deep dive into AWS IAM
Deep dive into AWS IAMDeep dive into AWS IAM
Deep dive into AWS IAM
 

En vedette

Sentença Rejeição da Prestação de Contas Geraldo Júlio
Sentença Rejeição da Prestação de Contas Geraldo JúlioSentença Rejeição da Prestação de Contas Geraldo Júlio
Sentença Rejeição da Prestação de Contas Geraldo JúlioNoelia Brito
 
eparo - Toxische Probanden (Vortrag IA Konferenz 2016)
eparo - Toxische Probanden (Vortrag IA Konferenz 2016)eparo - Toxische Probanden (Vortrag IA Konferenz 2016)
eparo - Toxische Probanden (Vortrag IA Konferenz 2016)eparo GmbH
 
Its Not You Its Me MSSP Couples Counseling
Its Not You Its Me   MSSP Couples CounselingIts Not You Its Me   MSSP Couples Counseling
Its Not You Its Me MSSP Couples CounselingAtif Ghauri
 
Overview of Identity and Access Management Product Line
Overview of Identity and Access Management Product LineOverview of Identity and Access Management Product Line
Overview of Identity and Access Management Product LineNovell
 
Identity and Access Management and electronic Identities _ Belgian Federal Go...
Identity and Access Management and electronic Identities _ Belgian Federal Go...Identity and Access Management and electronic Identities _ Belgian Federal Go...
Identity and Access Management and electronic Identities _ Belgian Federal Go...E-Government Center Moldova
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems FranceBetaSystemsFR
 
JOVIC GORAN arch CV
JOVIC GORAN arch CVJOVIC GORAN arch CV
JOVIC GORAN arch CVGoran Jovic
 
AWS re:Invent 특집(4) – 개발자를 위한 신규 서비스 총정리(윤석찬)
AWS re:Invent 특집(4) – 개발자를 위한 신규 서비스 총정리(윤석찬)AWS re:Invent 특집(4) – 개발자를 위한 신규 서비스 총정리(윤석찬)
AWS re:Invent 특집(4) – 개발자를 위한 신규 서비스 총정리(윤석찬)Amazon Web Services Korea
 
This Isn't 'Big Data.' It's Just Bad Data.
This Isn't 'Big Data.' It's Just Bad Data.This Isn't 'Big Data.' It's Just Bad Data.
This Isn't 'Big Data.' It's Just Bad Data.Peter Orszag
 
Risky Business - Is the Risk Worth the Reward?
Risky Business - Is the Risk Worth the Reward? Risky Business - Is the Risk Worth the Reward?
Risky Business - Is the Risk Worth the Reward? Empowered Presentations
 
IBM Security Identity & Access Manager
IBM Security Identity & Access ManagerIBM Security Identity & Access Manager
IBM Security Identity & Access ManagerIBM Sverige
 

En vedette (19)

Webinar: Data warehouse na nuvem da AWS
Webinar: Data warehouse na nuvem da AWSWebinar: Data warehouse na nuvem da AWS
Webinar: Data warehouse na nuvem da AWS
 
Sentença Rejeição da Prestação de Contas Geraldo Júlio
Sentença Rejeição da Prestação de Contas Geraldo JúlioSentença Rejeição da Prestação de Contas Geraldo Júlio
Sentença Rejeição da Prestação de Contas Geraldo Júlio
 
Demonstração
DemonstraçãoDemonstração
Demonstração
 
ISO 45001
ISO 45001ISO 45001
ISO 45001
 
eparo - Toxische Probanden (Vortrag IA Konferenz 2016)
eparo - Toxische Probanden (Vortrag IA Konferenz 2016)eparo - Toxische Probanden (Vortrag IA Konferenz 2016)
eparo - Toxische Probanden (Vortrag IA Konferenz 2016)
 
Radka JELÍNKOVÁ CV - en!
Radka JELÍNKOVÁ CV - en!Radka JELÍNKOVÁ CV - en!
Radka JELÍNKOVÁ CV - en!
 
Its Not You Its Me MSSP Couples Counseling
Its Not You Its Me   MSSP Couples CounselingIts Not You Its Me   MSSP Couples Counseling
Its Not You Its Me MSSP Couples Counseling
 
Lesson 2: Performance Preventive Maintenance
Lesson 2: Performance Preventive MaintenanceLesson 2: Performance Preventive Maintenance
Lesson 2: Performance Preventive Maintenance
 
Webinar: Introdução a Big data
Webinar: Introdução a Big dataWebinar: Introdução a Big data
Webinar: Introdução a Big data
 
Overview of Identity and Access Management Product Line
Overview of Identity and Access Management Product LineOverview of Identity and Access Management Product Line
Overview of Identity and Access Management Product Line
 
REQUERIMENTO PADRÃO PARA SAIR DO PJES
REQUERIMENTO PADRÃO PARA SAIR DO PJESREQUERIMENTO PADRÃO PARA SAIR DO PJES
REQUERIMENTO PADRÃO PARA SAIR DO PJES
 
Identity and Access Management and electronic Identities _ Belgian Federal Go...
Identity and Access Management and electronic Identities _ Belgian Federal Go...Identity and Access Management and electronic Identities _ Belgian Federal Go...
Identity and Access Management and electronic Identities _ Belgian Federal Go...
 
Que suis-je ?
Que suis-je ?Que suis-je ?
Que suis-je ?
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
 
JOVIC GORAN arch CV
JOVIC GORAN arch CVJOVIC GORAN arch CV
JOVIC GORAN arch CV
 
AWS re:Invent 특집(4) – 개발자를 위한 신규 서비스 총정리(윤석찬)
AWS re:Invent 특집(4) – 개발자를 위한 신규 서비스 총정리(윤석찬)AWS re:Invent 특집(4) – 개발자를 위한 신규 서비스 총정리(윤석찬)
AWS re:Invent 특집(4) – 개발자를 위한 신규 서비스 총정리(윤석찬)
 
This Isn't 'Big Data.' It's Just Bad Data.
This Isn't 'Big Data.' It's Just Bad Data.This Isn't 'Big Data.' It's Just Bad Data.
This Isn't 'Big Data.' It's Just Bad Data.
 
Risky Business - Is the Risk Worth the Reward?
Risky Business - Is the Risk Worth the Reward? Risky Business - Is the Risk Worth the Reward?
Risky Business - Is the Risk Worth the Reward?
 
IBM Security Identity & Access Manager
IBM Security Identity & Access ManagerIBM Security Identity & Access Manager
IBM Security Identity & Access Manager
 

Similaire à Mejores prácticas de IAM

AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAmazon Web Services LATAM
 
Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Amazon Web Services LATAM
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...Amazon Web Services LATAM
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónAmazon Web Services LATAM
 
Prácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSPrácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSAmazon Web Services LATAM
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasAmazon Web Services LATAM
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...Amazon Web Services
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]Amazon Web Services
 
Escalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosEscalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosAmazon Web Services LATAM
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computingAmazon Web Services
 
Escalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosEscalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosAmazon Web Services LATAM
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VIGonzalo Chelme
 
Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios Amazon Web Services LATAM
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Alvaro Garcia
 

Similaire à Mejores prácticas de IAM (20)

AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos AiresAWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
AWS IAM: Mejores prácticas - 2016 AWS Summit Buenos Aires
 
Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1Asegurando los datos de sus clientes desde el Día 1
Asegurando los datos de sus clientes desde el Día 1
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
 
Inicie un viaje seguro a la nube
Inicie un viaje seguro a la nubeInicie un viaje seguro a la nube
Inicie un viaje seguro a la nube
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables Construyendo APIs Seguras y Escalables
Construyendo APIs Seguras y Escalables
 
Prácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWSPrácticas para aumentar su nivel de seguridad en la Nube AWS
Prácticas para aumentar su nivel de seguridad en la Nube AWS
 
admon-win-overview.pptx
admon-win-overview.pptxadmon-win-overview.pptx
admon-win-overview.pptx
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
AWS Webcast - Viaje a través de la nube : la mejor manera de iniciarse en la ...
 
The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]The Importance of Cloud Security [Spanish]
The Importance of Cloud Security [Spanish]
 
Escalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosEscalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuarios
 
Webinar: introduction to cloud computing
Webinar:  introduction to cloud computingWebinar:  introduction to cloud computing
Webinar: introduction to cloud computing
 
Como reducir costos en AWS
Como reducir costos en AWSComo reducir costos en AWS
Como reducir costos en AWS
 
Escalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuariosEscalando para sus primeros 10 millones de usuarios
Escalando para sus primeros 10 millones de usuarios
 
Windows server 2012 para it
Windows server 2012 para itWindows server 2012 para it
Windows server 2012 para it
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 
Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios Escalando a sus primeros 10 millones de usuarios
Escalando a sus primeros 10 millones de usuarios
 
Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023Los Anillos de Seguridad - AWS Security Day Chile - 2023
Los Anillos de Seguridad - AWS Security Day Chile - 2023
 
Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus
 

Plus de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 

Plus de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Dernier

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Dernier (10)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Mejores prácticas de IAM

  • 1. © 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Mauricio Muñoz Enterprise Solutions Architect Mayo de 2016 AWS IAM – Mejores prácticas
  • 2. ¿Qué veremos hoy? • Definiciones • Mejores prácticas • Dilemas • Demostraciones • Extensión de funcionalidades de seguridad: Trend Micro
  • 4. ¿Por qué AWS Identity and Access Management (IAM)? Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.
  • 5. ¿Por qué AWS Identity and Access Management (IAM)? Para que usted pueda controlar quién puede hacer qué en su cuenta AWS. Primitivas: - Usuarios, Grupos, Recursos, Acciones - Políticas, Roles
  • 6. ¿Por qué AWS Identity and Access Management (IAM)? Para que usted pueda controlar quién puede hacer qué en su cuenta AWS. Primitivas: - Usuarios, Grupos, Recursos, Acciones - Políticas, Roles Control: - Centralizado - Granular (APIs), Recursos, Acceso a AWS Management Console
  • 7. ¿Por qué AWS Identity and Access Management (IAM)? Para que usted pueda controlar quién puede hacer qué en su cuenta AWS. Primitivas: - Usuarios, Grupos, Recursos, Acciones - Políticas, Roles Control: - Centralizado - Granular (APIs), Recursos, Acceso a AWS Management Console Seguridad: - Negación por defecto - Múltiples usuarios: Credenciales y permisos individuales
  • 9. Mejores Prácticas • Gestión de usuarios y permisos • Gestión de credenciales • Delegación
  • 10. Gestión de usuarios y permisos 0. Crear usuarios individuales. Ventajas • Credenciales únicas • Fácil rotación • Permisos individuales • Visibility into your user activity by recording AWS API calls to an Amazon S3 bucket
  • 11. Gestión de usuarios y permisos 0. Crear usuarios individuales. 1. Menor privilegio (LP and NtK). Ventajas - Menor probabilidad de error humano - Abordaje restrictivo -> permisivo - Control más granular • Visibility into your user activity by recording AWS calls to an Amazon
  • 12. Gestión de usuarios y permisos 0. Crear usuarios individuales. 1. Menor privilegio (LP and NtK). 2. Usar grupos para administrar privilegios. Ventajas - Asignar los mismos permisos a varios usuarios - Fácil reasignación de permisos - Centralización de cambios para múltiples usuarios
  • 13. Gestión de usuarios y permisos 0. Crear usuarios individuales. 1. Menor privilegio (LP and NtK). 2. Usar grupos para administrar privilegios. 3. Usar ”Condiciones” para restricciones adicionales. Ventajas - Granularidad adicional - Disponible para cualquier API AWS - Reduce la posibilidad de ejecutar accidentalmente acciones privilegiadas
  • 14. Gestión de usuarios y permisos 0. Crear usuarios individuales. 1. Menor privilegio (LP and NtK). 2. Usar grupos para administrar privilegios. 3. Usar ”Condiciones” para restricciones adicionales. 4. Habilitar AWS CloudTrail. Ventajas - Visibilidad de las actividades - Auditoria
  • 15. Gestión de Credenciales 5. Definir una política fuerte de contraseñas. Ventajas - Dificulta la explotación de cuentas
  • 16. Gestión de Credenciales 5. Definir una política fuerte de contraseñas. 6. Rotar regularmente las credenciales Ventajas - Dificulta la explotación de cuentas - Contiene el impacto de credenciales explotadas
  • 17. Gestión de Credenciales 5. Definir una política fuerte de contraseñas. 6. Rotar regularmente las credenciales 7. Configurar MFA. Ventajas - Autenticación fuerte - Protección adicional para acciones privilegiadas
  • 18. Delegación 8. Usar roles IAM para acceso compartido. Ventajas - No compartir credenciales - No almacenar credenciales de largo plazo - Varios casos de uso: - Acceso cross-account - Delegación intra-account - Federación
  • 19. Delegación 8. Usar roles IAM para acceso compartido. 9. Usar roles IAM para instancias EC2. Ventajas - Fácil manejo de credenciales en instancias - Rotación automática - “Least privilege” a nivel de aplicación - Integrado con SDKs y CLI
  • 20. Delegación 8. Usar roles IAM para acceso compartido. 9. Usar roles IAM para instancias EC2. 10. Elimine (o reduzca) el uso de root. Ventajas - Reduce la probabilidad de mala utilización de la cuenta - Reduce la probabilidad de explotación
  • 21. Top 11 IAM best practices 0. Usuarios – Cree usuarios individuales. 1. Permisos – “Least Privilege”. 2. Grupos – Administre permisos con grupos. 3. Condiciones – Restrinja acceso privilegiado con condiciones. 4. Auditoria – Habilite AWS CloudTrail para registrar las llamadas. 5. Contraseñas – Configure una política fuerte. 6. Rotación – Rote regularmente las credenciales de seguridad. 7. MFA – Habilite MFA para usuarios privilegiados. 8. Accesso compartido– Use roles IAM para compartir accesos. 9. Roles – Use roles IAM para instancias Amazon EC2. 10. Root – Elimine (o reduzca) el uso de root.
  • 23. Usuario IAM Usuario Federado ¿ Usuario IAM ó Usuario Federado ?
  • 24. ¿ Usuario IAM ó Usuario Federado ? • Depende del lugar donde está el repositorio de autenticación – On-premises → Usuarios federados (roles IAM) – Cuenta AWS → Usuarios IAM
  • 25. ¿ Usuario IAM ó Usuario Federado ? • Depende del lugar donde está el repositorio de autenticación – On-premises → Usuarios federados (roles IAM) – Cuenta AWS → Usuarios IAM • Otros casos de uso: – Delegar acceso a su cuenta → Usuarios federados (roles IAM) – Acceso de aplicación móvil → SIEMPRE usuarios federados
  • 26. ¿ Usuario IAM ó Usuario Federado ? • Depende del lugar donde está el repositorio de autenticación – On-premises → Usuarios federados (roles IAM) – Cuenta AWS → Usuarios IAM • Otros casos de uso: – Delegar acceso a su cuenta → Usuarios federados (roles IAM) – Acceso de aplicación móvil → SIEMPRE usuarios federados IMPORTANTE: Nunca comparta credenciales.
  • 27. prod@ejemplo.com Acct ID: 999999999999test@ejemplo.com Acct ID: 111111111111 ¿ Cómo funciona el acceso federado ? Usuario IAM user: mauricio STS
  • 28. prod@ejemplo.com Acct ID: 999999999999 role-ddb test@ejemplo.com Acct ID: 111111111111 ¿ Cómo funciona el acceso federado ? Usuario IAM user: mauricio STS
  • 29. prod@ejemplo.com Acct ID: 999999999999 role-ddb test@ejemplo.com Acct ID: 111111111111 { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio STS
  • 30. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio Permisos definidos para role-ddb STS
  • 31. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 { "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::999999999999:role/ddb-role" }]} { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Permisos asignados a mauricio, permitiéndole asumir el role-ddb en la cuenta 999999999999 Usuario IAM user: mauricio Permisos definidos para role-ddb STS
  • 32. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 Autentica con las credenciales de mauricio { "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::999999999999:role/ddb-role" }]} { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio Permisos definidos para role-ddb STS Permisos asignados a mauricio, permitiéndole asumir el role-ddb en la cuenta 999999999999
  • 33. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 Autentica con las credenciales de mauricio Obtiene credenciales temporales para role-ddb { "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::999999999999:role/ddb-role" }]} { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio Permisos definidos para role-ddb STS Permisos asignados a mauricio, permitiéndole asumir el role-ddb en la cuenta 999999999999
  • 34. prod@ejemplo.com Acct ID: 999999999999 role-ddb { "Statement": [ { "Action": [ "dynamodb:GetItem", "dynamodb:BatchGetItem", "dynamodb:DescribeTable", "dynamodb:ListTables" ], "Effect": "Allow", "Resource": "*“ }]} test@ejemplo.com Acct ID: 111111111111 Autentica con las credenciales de mauricio Obtiene credenciales temporales para role-ddb Llama la API AWS, usando las credenciales temporales de role- ddb { "Statement": [ { "Effect": "Allow", "Action": "sts:AssumeRole", "Resource": "arn:aws:iam::999999999999:role/ddb-role" }]} { "Statement": [ { "Effect":"Allow", "Principal":{"AWS":"111111111111"}, "Action":"sts:AssumeRole" }]} ¿ Cómo funciona el acceso federado ? role-ddb confía en los usuarios IAM de la cuenta test@ejemplo.com (111111111111) Usuario IAM user: mauricio Permisos definidos para role-ddb STS Permisos asignados a mauricio, permitiéndole asumir el role-ddb en la cuenta 999999999999
  • 35. ¿ Access Keys ó Contraseñas? AWS Access Keys Contraseñas
  • 36. ¿ Access Keys ó Contraseñas? • Depende de cómo los usuarios accederán a AWS – AWS Management Console → Contraseña – API, CLI, SDK → Access keys
  • 37. ¿ Access Keys ó Contraseñas? • Depende de cómo los usuarios accederán a AWS – AWS Management Console → Contraseña – API, CLI, SDK → Access keys • En cualquier caso, verifique la rotación periódica de credenciales – Use el reporte “Credential Report” para auditar la rotación. – Configure política de contraseñas. – Configure la política de usuario para permitir la rotación.
  • 38. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement":[ ]}
  • 39. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement": [{ "Effect": " ", "Action": [ ], "Resource": }]}
  • 40. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ ], "Resource": }]}
  • 41. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "iam:CreateAccessKey", "iam:DeleteAccessKey", "iam:ListAccessKeys", "iam:UpdateAccessKey"], "Resource": }]}
  • 42. Política de ejemplo para permitir la rotación de llaves (Usuario IAM) Política IAM { "Version":"2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "iam:CreateAccessKey", "iam:DeleteAccessKey", "iam:ListAccessKeys", "iam:UpdateAccessKey"], "Resource": "arn:aws:iam::123456789012: user/${aws:username}" }]}
  • 43. Políticas: ¿ Inline o Managed ? Políticas Inline Managed Policies
  • 44. Políticas: ¿ Inline o Managed ? Depende de qué tan “personal” quiera hacerse la política. • Use Políticas Inline cuando necesite: • Una relación estricta uno-a-uno entre la política y el principal. • Evitar que la política sea asignada de forma errónea. • Eliminar la política cuando se borra el principal.
  • 45. Políticas: ¿ Inline o Managed ? Depende de qué tan “personal” quiera hacerse la política. • Use Políticas Inline cuando necesite: • Una relación estricta uno-a-uno entre la política y el principal • Evitar que la política sea asignada de forma errónea • Eliminar la política cuando se borra el principal • Use Políticas Managed cuando necesite: • Reutilización. • Gestión de cambios centralizada. • Versionamiento y Rollback. • Delegación de gestión de permisos. • Actualizaciones automáticas para políticas AWS. • Tamaños mayores de políticas.
  • 46. ¿ Grupos o Managed Policies? GRUPOS Managed Policies
  • 47. • Ofrecen beneficios parecidos – Asignar los mismos permisos a varios usuarios. – Gerenciamiento centralizado de permisos. – Actualizaciones cubren múltiples usuarios. ¿ Grupos o Managed Policies?
  • 48. • Ofrecen beneficios parecidos – Asignar los mismos permisos a varios usuarios. – Gerenciamiento centralizado de permisos. – Actualizaciones cubren múltiples usuarios. • Use grupos cuando necesite: – Gerenciar usuarios …. ¿ Grupos o Managed Policies? agrupados.
  • 49. • Ofrecen beneficios parecidos – Asignar los mismos permisos a varios usuarios. – Gerenciamiento centralizado de permisos. – Actualizaciones cubren múltiples usuarios. • Use grupos cuando necesite: – Gerenciar usuarios …. agrupados. • Use Managed Policies cuando necesite: – Asignar la misma política a usuarios, grupos o roles. ¿ Grupos o Managed Policies?
  • 50. Recomendación: Combine grupos Y Managed Policies • Use grupos para organizar sus usuarios • Asigne los permisos a los grupos usando Managed Policies
  • 51. Recomendación: Combine grupos Y Managed Policies • Use grupos para organizar sus usuarios • Asigne los permisos a los grupos usando Managed Policies • Sugerencia: Cree Managed Policies separadas, con permisos específicos para una situación, servicio o proyecto y asigne varias políticas a cada grupo.
  • 52. Demo
  • 53. Basado en recursos Basado en Tags Políticas: ¿ Basadas en Recursos o en Tags?
  • 54. • Use políticas basadas en recursos cuando necesite: • Controlar acceso a un recurso específico. • Controlar acceso a la mayoría de recursos AWS. Políticas: ¿ Basadas en Recursos o en Tags?
  • 55. • Use políticas basadas en recursos cuando necesite: • Controlar acceso a un recurso específico. • Controlar acceso a la mayoría de recursos AWS. • Use políticas basadas en Tags cuando necesite: • Tratar recursos como una unidad (p.ej: un proyecto). • Aplicar permisos automáticamente al crear los recursos. Políticas: ¿ Basadas en Recursos o en Tags?
  • 56. • Use políticas basadas en recursos cuando necesite: • Controlar acceso a un recurso específico. • Controlar acceso a la mayoría de recursos AWS. • Use políticas basadas en Tags cuando necesite: • Tratar recursos como una unidad (p.ej: un proyecto). • Aplicar permisos automáticamente al crear los recursos. Nota: Estos servicios actualmente soportan políticas de control basadas en Tags: AWS CloudFormation, AWS Elastic Beanstalk, Amazon EC2 (Incluidos EBS), Amazon EMR, Amazon ElastiCache, Amazon Glacier, Amazon Kinesis, Amazon VPC, Amazon RDS, Amazon Redshift, Amazon Route 53 y Amazon S3 http://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/supported-resources.html Políticas: ¿ Basadas en Recursos o en Tags?
  • 57. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Messi, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Messi
  • 58. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Messi, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Messi i-a1234r12 Proyecto=Barcelona
  • 59. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Messi, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Messi i-a1234r12 Proyecto=Barcelona
  • 60. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Messi, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Messi i-a1234r12 i-a4321r12 Proyecto=Barcelona Proyecto=Barcelona
  • 61. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Messi, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Messi i-a1234r12 i-a4321r12 Proyecto=Barcelona
  • 62. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Messi, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Messi i-a1234r12 i-a4321r12 Proyecto=Barcelona
  • 63. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Messi, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Messi i-a1234r12 i-a4321r12 Proyecto=Barcelona i-a4321b12 Proyecto=Real
  • 64. ¿ Cómo funciona el control de acceso basado en Tags? { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "ec2:*", "Resource": "*", "Condition": { "StringEquals": { "ec2:ResourceTag/Project" : ”Barcelona" } } } ] } Privilegios asignados a Messi, dándole permiso de ejecutar cualquier acción EC2 en recursos marcados con el Tag: Proyecto=Barcelona IAM user: Messi i-a1234r12 i-a4321r12 Proyecto=Barcelona i-a4321b12 Proyecto=Real
  • 65. Demo
  • 66. Única cuenta Varias cuentas ¿ Una única cuenta AWS o varias?
  • 67. ¿ Una única cuenta AWS o varias? Use una única cuenta AWS cuando: • Quiera simplificar el control de quién hace qué en su ambiente AWS. • No haya necesidad de aislar proyectos/productos/equipos. • No tenga necesidad de separar costos.
  • 68. ¿ Una única cuenta AWS o varias? Use una única cuenta AWS cuando: • Quiera simplificar el control de quién hace qué en su ambiente AWS. • No haya necesidad de aislar proyectos/productos/equipos. • No tenga necesidad de separar costos. Use múltiples cuentas AWS cuando: • Necesite aislar completamente proyectos/equipos/ambientes. • Requiera aislar información de auditoria o de recuperación (p. ej: enviar logs de auditoria (CloudTrail) a una cuenta diferente). • Requiera una cuenta única, pero con costos y utilización discriminada.
  • 69. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 70. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 71. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 72. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 73. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 74. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 75. Acceso Cross-Account usando roles IAM todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando
  • 76. Acceso Cross-Account usando roles IAM External identity provider otro@moda.com Acct ID: 444444444444 todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando IAM user: Betty
  • 77. Acceso Cross-Account usando roles IAM External identity provider otro@moda.com Acct ID: 444444444444 todo@moda.com Acct ID: 111111111111 terra@moda.com Acct ID: 333333333333 eco@moda.com Acct ID: 222222222222 IAM user: Armando IAM user: Betty
  • 78. Demo
  • 79. Extendiendo las funcionalidades de Seguridad en AWS: Trend Micro
  • 80. ¿Qué buscan los cibercriminales en tú nube? Juan Pablo Castro – Director de Innovación Tecnológica
  • 81.
  • 82. Copyright 2016 Trend Micro Inc.84 Retos de seguridad en la nube Agilidad Regulaciones, normatividad y cumplimiento Modelo de Negocio Visibilidad
  • 83.
  • 84.
  • 85.
  • 86.
  • 87. Aplicar actualizaciones y parches de seguridad Alertamiento de cambios no autorizados en los servidores Inventario de aplicaiones y sistemas vulnerables Firewall IPS Anti-Malware Proteger vulnerabilidades conocidas y desconocidas Protección de aplicaciones Web (SQLi & XSS) Alertamiento de accesos y eventos sospechosos OPS INF SEG SEG
  • 88. Aplicar actualizaciones y parches de seguridad Alertamiento de cambios no autorizados en los servidores Inventario de aplicaiones y sistemas vulnerables Firewall IPS Anti-Malware Proteger vulnerabilidades conocidas y desconocidas Protección de aplicaciones Web (SQLi & XSS) Alertamiento de accesos y eventos sospechosos OPS INF SEG SEG ? ? ? ? ? ? ? ? ?
  • 89. Aplicar actualizaciones y parches de seguridad Alertamiento de cambios no autorizados en los servidores Inventario de aplicaiones y sistemas vulnerables Firewall IPS Anti-Malware Proteger vulnerabilidades conocidas y desconocidas Protección de aplicaciones Web (SQLi & XSS) Alertamiento de accesos y eventos sospechosos ? ? ? ? ? ? ? ? ?
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101. Fuente: CVE Details cvedetail.com 252 246 894 1020 1667 2156 1526 2450 4934 6610 6520 5632 5736 4651 4155 5297 5191 7946 6412 2211 0 10000 20000 30000 40000 50000 60000 70000 80000 0 1000 2000 3000 4000 5000 6000 7000 8000 Acumuladodevulnerabilidades Vulnerabilidadespúblicasporaño Acumulado Anual # Vendor Vulns 1 Apple 654 2 Microsoft 571 3 Linux - Open Source 534 4 Cisco 488 5 Oracle 479 6 Adobe 460 7 Google 323 8 IBM 314 9 Mozilla 188 10 Canonical 153 2015 - Top 15 Vendors
  • 102.
  • 103. Copyright 2016 Trend Micro Inc.106 Ransomware para servidores Protección multicapas para ataques de Ransomware avanzado Nuevos ataques como (ex: SAMSAM) se focalizan en servidores vulnerables o sin actualizaciones al día para secuestrar la información y exigir un rescate a cambio.
  • 104. Copyright 2016 Trend Micro Inc.107 Best Practices for Securing AWS Workloads* Understand Your Shared Responsibilities Get Visibility of Cloud-based Workloads Bake Security Into Workloads from Development Adopt a "No Patch" Strategy for Live Environments Use AWS Security Groups but Leverage a Third-Party Firewall for Advanced Functionality Adopt a Workload-Centric Security Strategy* Source: Gartner research note – Best practices for securing workloads in Amazon Web Services, April 2015
  • 105. Todo en una única herramienta a nivel de host Deep Security le permite
  • 106. Blindar Aplicaciones y Sistemas Operativos con Parches Virtuales Alertamiento de cambios no autorizados en los servidores Inventario de aplicaiones y sistemas vulnerables diariamente Host Firewall Host IPS Anti-Malware Proteger vulnerabilidades conocidas y desconocidas Protección de aplicaciones Web (SQLi & XSS) Alertamiento de accesos y eventos sospechosos
  • 107.
  • 108. Flexibilidad en el modelo de compra con AWS AWS Marketplace Software En el ambiente híbridoEn la factura de AWS Software as a Service Menos trabajo
  • 109.
  • 111.
  • 112. ¿ Qué vimos hoy? 1. Top 10 de mejores prácticas. 2. Usuario IAM vs. Usuario Federado. 3. Access keys vs. Contraseñas. 4. Políticas Inline vs. managed policies. 5. Grupos vs. managed policies. 6. Políticas basadas en recursos vs. Políticas basadas en Tags. 7. Una única cuenta AWS vs. varias cuentas AWS. 8. Como TrendMicro nos ayuda a extender funcionalidades de seguridad. X 11