SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
Seguridad en la nube AWS 
Henry Alvarado 
Solutions Architect
Responsabilidad compartida 
AWS Cliente 
• Instalaciones 
• Seguridad Física 
• Infraestructura Física 
• Infraestructura de Red 
• Infraestructura de Virtualización 
• Sistema Operativo 
• Aplicación 
• Reglas de Firewall (SG) 
• Firewall del Sistema Operativo 
• Configuración de Red 
• Administración de cuentas
Certificaciones AWS
Certificaciones AWS 
• Basadas en el modelo de responsabilidad compartida 
• Ambiente AWS 
– SOC 1 (SSAE 16 & ISAE 3204) Type II Audit (was SAS70) 
– SOC 2 Audit 
– SOC 3 Audit (Nuevo desde 2013) 
– ISO 27001 (Certificación) 
– Payment Card Industry Data Security Standard (PCI DSS) Level 1 Service Provider 
– FedRAMP (FISMA), ITAR, FIPS 140-2
Certificación AWS 
Clientes implementaron varias aplicaciones 
certificadas: 
– Sarbanes-Oxley (SOX) 
– HIPAA (healthcare) 
– FISMA (US Federal Government) 
– DIACAP MAC III Sensitive IATO
Iniciativas Adicionales 
• Cuestionario del “Cloud Security Alliance” (CSA) 
– Respuesta en “Risk and Compliance Whitepaper” 
• Motion Picture Association of America (MPAA) 
– Mejores prácticas para almacenar, procesar y distribuir contenido.
Certificación ISO 27001 
• ISO 27001/27002 certificación alcanzada 11/2010 
• Sigue ISO 27002 guía de mejores prácticas 
• Cubre el AWS “Information Security Management System” (ISMS) 
• Cubre EC2, S3, VPC, EBS, RDS, DynamoDB, VM Import/Export, Direct 
Connect, Storage Gateway, Glacier, EMR, Elastichache, Redshift e IAM 
• Auditoría de 3 años; auditoría actualizada cada 12 meses. 
• Incluye todas las regiones.
PCI DSS Level 1 Service Provider 
• PCI DSS 2.0 compliant (Level 1 is >300,000 transactions/year) 
• Inicialmente 4 servicios – ahora 14 servicios en el alcance 
(Ago 2013): 
– EC2, EBS, S3, VPC, RDS, ELB, IAM, Glacier, Direct Connect, 
DynamoDB, SimpleDB, Elastic Map Reduce, and new in 2013: 
CloudHSM, Redshift 
• Certificada en todas las regiones AWS 
• Ciclo de actualización es anual
Cómo AWS lo logró?
Seguridad Física de los Datacenters 
• Amazon ha construido datacenters de gran escala por muchos años 
• Atributos importantes: 
– Instalaciones / datacenters no divulgados públicamente 
– Robustos controles de perímetro 
– Estricto control de acceso físico 
– 2 o mas niveles de autenticación “two-factor” 
• Acceso altamente controlado (“need-basis”) 
• Todo acceso es registrado y revisado 
• Separación de papeles 
– Empleados con acceso físico no poseen acceso lógico.
Gestión de configuración AWS 
• La mayor parte de las actualizaciones son hechas de forma que no impacten al 
usuario. 
• Los cambios son autorizados, registrados, probados, aprobados y documentados. 
• AWS comunicará vía email o a través del AWS Service Health Dashboard 
(http://status.aws.amazon.com/) cuando exista una posibilidad de afectar a los 
clientes. 
Los clientes son responsables por el control de cambios en sus ambientes!
Seguridad en EC2 
• Sistema Operativo del Host (debajo del hypervisor) 
– Accesos individuales SSH con llave, usando Bastion Host para administradores AWS. 
– Todo acceso es registrado y auditado. 
• Guest (a.k.a. Instancia) Sistema Operativo 
– Controlado por el cliente (credenciales root/administrator son del cliente) 
– Administradores AWS no poseen credenciales de acceso. 
– Par de llaves generadas y administradas por el cliente 
• Firewall Stateful 
– Firewall de entrada es obligatorio, por defecto todo acceso es negado (En VPC también existe firewall de 
salida) 
– El cliente controla la configuración de los firewalls a través de los Security Groups 
• Signed API calls 
– Es necesario usar certificado X.509 o las Secret Keys del usuario.
Cliente 1 
Amazon EC2 Instance Isolation 
Interfaces Físicas 
Cliente 2 … Cliente n 
Hypervisor 
Interfaces Virtuales 
… 
Firewall 
Cliente 1 
Security Groups 
Cliente 2 
Security Groups 
Cliente n 
Security Groups
Descarte de dispositivos de almacenamiento 
• Todo dispositivo de almacenamiento debe pasar 
por este proceso. 
• Técnicas utilizadas: 
– DoD 5220.22-M (“National Industrial Security 
Program Operating Manual”) 
– NIST 800-88 (“Guidelines for Media Sanitation”) 
• Finalmente 
– Desmagnetización 
– Destrucción física
Seguridad en el flujo de tráfico de red 
• Security Groups (Reglas de Firewall) 
• Tráfico de entrada necesita ser 
explícitamente especificado por protocolo, 
puerto y Security Group (SG) 
• VPC agrega filtros de salida 
• VPC también agrega “Network Access Control 
Lists” (ACLs): filtros “stateless” de entrada y 
salida. 
• OS Firewall (e.g., iptables) también puede ser 
implementado 
• Capa de seguridad controlada por el 
usuario 
• Control de acceso granular para hosts 
específicos 
• Registro de eventos (log) 
Encrypted 
File System 
Encrypted 
Swap File 
Inbound Traffic 
OS Firewall 
Amazon Security Groups 
VPC Network ACL
Confidencialidad en el tráfico de red 
Amazon EC2 
Instancias 
• Tráfico confidencial debería ser controlado con criptografía. 
• Tráfico hacia la red corporativa, debería ser encapsulado dentro de túneles VPN. 
Tráfico Internet 
Red Corporativa 
VPN
Creando arquitecturas seguras
AWS está construida para “Disponibilidad continua” 
• Servicios escalables y tolerantes a fallas 
• Todos los datacenters están siempre activos (“always on”) 
– No tenemos “Disaster Recovery Datacenter” 
– Administrados bajo los mismo estándares 
• Conectividad robusta con Internet 
– Cada AZ posee proveedores de servicios (Tier 1) redundantes 
– Infraestructura de red confiable
AWS Identity and Access Management 
• Usuarios y Grupos dentro de las cuentas 
• Credenciales únicas de seguridad 
• Llaves de acceso 
• Login/Password 
• Dispositivo MFA opcional 
• Políticas de control de acceso a las APIs AWS 
• Altamente integrada con algunos servicios 
• S3: Políticas sobre objetos y buckets 
• Consola de administración AWS soporta log on de usuario 
• No está pensado para Sistemas Operativos o aplicaciones 
• Para esto, utilizar: LDAP, Active Directory/ADFS, etc...
Credenciales de seguridad temporales (sesiones) 
• Credenciales de seguridad temporales, conteniendo: 
 Identidad para autenticación 
 Políticas de acceso para control de permisos 
 Expiración Configurable (1 – 36 horas) 
• Soporta: 
 Identidades AWS (incluyendo usuarios IAM) 
 Federación de identidades (autentica usuarios de los clientes) 
• Escala para millones de usuarios 
– No necesita crear una identidad IAM para cada usuario. 
• Casos de uso 
 Federación de identidad para la APIs AWS 
 Aplicaciones para dispositivos móviles o navegadores 
 Aplicaciones con usuarios ilimitados
Sincronización de Identidad con IAM
Federación de Identidad  AWS APIs
Autenticación Multi-Fator AWS 
• Ayuda a prevenir que personas con conocimiento de su login y contraseña tengan acceso suplantando su 
identidad 
• Protección adicional para la información de su cuenta 
• Funciona con: 
– Cuenta Master 
– Usuarios IAM 
• Integrado con: 
– Consola de administración AWS 
– Key pages en el Portal AWS 
– S3 (Borrado con seguridad) 
– Workspaces (NEW) 
Una opción de seguridad altamente recomendada
Ejemplo de abordaje de seguridad Multi-capa 
Capa Web 
Capa de Aplicación 
Capa de Base de datos 
Únicamente puertos 
80 y 443 abiertos a 
internet 
Staff de ingeniería tiene 
acceso ssh a la capa de 
aplicación que actúa 
como un Bastión 
Todos los otros puertos 
de acceso de internet, 
bloqueados por defecto 
Amazon EC2 
Security Group 
Firewall
Amazon Virtual Private Cloud (VPC) 
• Crear un ambiente aislado lógicamente en la infraestructura altamente escalable de Amazon. 
• Especificar su rango de direccionamiento IP privado dentro de una o más subredes públicas o 
privadas. 
• Controlar el acceso de entrada y salida desde y hacia subredes individuales usando 
“stateless” Network Access Control Lists 
• Proteger sus instancias con filtros “stateful” de entrada y salida de tráfico usando Security 
Groups 
• Vincular una dirección IP Elástica (EIP) a cualquier instancia en su VPC para que ella sea 
alcanzable directamente desde internet. 
• Unir su VPC con su infraestructura de TI on-premises bajo estándares de la industria para 
conexiones VPN IPSEC cifradas. 
• Utilizar un wizard para fácilmente crear su VPC en 4 topologías diferentes.
Controles de seguridad de red en VPC
VPC – Instancias dedicadas 
• Opción para garantizar que host físicos no son compartidos por otros 
clientes 
• $2/hr flat fee por región + specific dedicated pricing 
• Opción de identificar instancias específicas como dedicadas. 
• Opción de configurar toda una VPC como dedicada. 
http://aws.amazon.com/dedicated-instances/
Recomendaciones: 
• Diseño con menor cantidad de privilegios 
• SOA design 
• Clasificar los recursos y proteger de acuerdo a ellos 
• Seguridad en todas las capas 
• Inspeccione/verifique lo que usted imagina/espera
AWS Security and Compliance Center 
(http://aws.amazon.com/security/) 
• Respuestas a muchas preguntas de seguridad y privacidad 
• Security whitepaper 
• Risk and Compliance whitepaper 
• Boletines de Seguridad 
• Penetration testing por el cliente 
• Mejores prácticas de seguridad 
• Más informaciones: 
• AWS Identity & Access Management (AWS IAM) 
• AWS Multi-Factor Authentication (AWS MFA)
Recursos Adicionales 
• Converse con nosotros sobre sus preguntas de 
seguridad 
• Arquitectos de Soluciones especialistas en 
seguridad y conformidad, están disponibles 
para hablar con usted cuando lo necesite.
Sus sugerencias/dudas son *muy* 
importantes… 
• Preguntas sobre nuestras certificaciones y 
conformidades? 
• Otras certificaciones necesarias que usted considere que 
debamos explorar?
Gracias! 
aws.amazon.com/security 
Henry Alvarado 
• Email: gomhenry@amazon.
Seguridad en la nube aws

Contenu connexe

Tendances

AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
Amazon Web Services
 

Tendances (20)

AWS Security Best Practices
AWS Security Best PracticesAWS Security Best Practices
AWS Security Best Practices
 
Introduction to AWS Cloud Computing | AWS Public Sector Summit 2016
Introduction to AWS Cloud Computing | AWS Public Sector Summit 2016Introduction to AWS Cloud Computing | AWS Public Sector Summit 2016
Introduction to AWS Cloud Computing | AWS Public Sector Summit 2016
 
Security & Compliance in AWS
Security & Compliance in AWSSecurity & Compliance in AWS
Security & Compliance in AWS
 
AWSome Day Online 2020_Module 2: Getting started with the cloud
AWSome Day Online 2020_Module 2: Getting started with the cloudAWSome Day Online 2020_Module 2: Getting started with the cloud
AWSome Day Online 2020_Module 2: Getting started with the cloud
 
AWS Security Strategy
AWS Security StrategyAWS Security Strategy
AWS Security Strategy
 
Amazon EC2 and Amazon VPC Hands-on Workshop
Amazon EC2 and Amazon VPC Hands-on WorkshopAmazon EC2 and Amazon VPC Hands-on Workshop
Amazon EC2 and Amazon VPC Hands-on Workshop
 
Module 3: Security, Identity and Access Management - AWSome Day Online Confer...
Module 3: Security, Identity and Access Management - AWSome Day Online Confer...Module 3: Security, Identity and Access Management - AWSome Day Online Confer...
Module 3: Security, Identity and Access Management - AWSome Day Online Confer...
 
Securityhub
SecurityhubSecurityhub
Securityhub
 
AWS Web Application Firewall and AWS Shield - Webinar
AWS Web Application Firewall and AWS Shield - Webinar AWS Web Application Firewall and AWS Shield - Webinar
AWS Web Application Firewall and AWS Shield - Webinar
 
Data Protection in Transit and at Rest
Data Protection in Transit and at RestData Protection in Transit and at Rest
Data Protection in Transit and at Rest
 
Amazon Web Services
Amazon Web ServicesAmazon Web Services
Amazon Web Services
 
AWS IAM -- Notes of 20130403 Doc Version
AWS IAM -- Notes of 20130403 Doc VersionAWS IAM -- Notes of 20130403 Doc Version
AWS IAM -- Notes of 20130403 Doc Version
 
IAM Introduction and Best Practices
IAM Introduction and Best PracticesIAM Introduction and Best Practices
IAM Introduction and Best Practices
 
Stephane Lapointe: Governance in Azure, keep control of your environments
Stephane Lapointe: Governance in Azure, keep control of your environmentsStephane Lapointe: Governance in Azure, keep control of your environments
Stephane Lapointe: Governance in Azure, keep control of your environments
 
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
AWS Presentacion Universidad de los Andes "Escalando para sus primeros 10 Mil...
 
How to use IAM roles grant access to AWS
How to use IAM roles grant access to AWSHow to use IAM roles grant access to AWS
How to use IAM roles grant access to AWS
 
Machine Learning on AWS
Machine Learning on AWSMachine Learning on AWS
Machine Learning on AWS
 
Cloud Security (Domain1- 5)
Cloud Security (Domain1- 5)Cloud Security (Domain1- 5)
Cloud Security (Domain1- 5)
 
Understanding Microsoft Teams Security & Compliance features and plan for Gov...
Understanding Microsoft Teams Security & Compliance features and plan for Gov...Understanding Microsoft Teams Security & Compliance features and plan for Gov...
Understanding Microsoft Teams Security & Compliance features and plan for Gov...
 
AWS - Security & Compliance
AWS - Security & ComplianceAWS - Security & Compliance
AWS - Security & Compliance
 

En vedette

Hofstede pdi 2012 ucv
Hofstede pdi 2012 ucvHofstede pdi 2012 ucv
Hofstede pdi 2012 ucv
knalesgroup
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
JhazZBb1
 
presentaciones efectivas
presentaciones efectivaspresentaciones efectivas
presentaciones efectivas
joselyn27
 
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
Anibal Emiliano
 
Formato modelo estrategico
Formato modelo estrategicoFormato modelo estrategico
Formato modelo estrategico
remberto1228
 
1o mejores opciones para una casa renovable
1o mejores opciones para una casa renovable1o mejores opciones para una casa renovable
1o mejores opciones para una casa renovable
ql1973
 

En vedette (20)

Webinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores PrácticasWebinar Seguridad en la nube de AWS Mejores Prácticas
Webinar Seguridad en la nube de AWS Mejores Prácticas
 
AWS Summits América Latina 2015- EC2 Computo en la nube
AWS Summits América Latina 2015- EC2 Computo en la nubeAWS Summits América Latina 2015- EC2 Computo en la nube
AWS Summits América Latina 2015- EC2 Computo en la nube
 
Hoja de vida
Hoja de vidaHoja de vida
Hoja de vida
 
Tabla vacantes
Tabla vacantesTabla vacantes
Tabla vacantes
 
Hofstede pdi 2012 ucv
Hofstede pdi 2012 ucvHofstede pdi 2012 ucv
Hofstede pdi 2012 ucv
 
CAMPUS PARTY
CAMPUS PARTYCAMPUS PARTY
CAMPUS PARTY
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...
Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...
Cloud como un diferencial competitivo en el ahorro de costos, la agilidad y l...
 
El agua
El aguaEl agua
El agua
 
It 50
It 50It 50
It 50
 
presentaciones efectivas
presentaciones efectivaspresentaciones efectivas
presentaciones efectivas
 
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
Desarrollo de capacidades de actuación en los estudiantes del i, ii y iii bac...
 
Presentación dhtics
Presentación dhticsPresentación dhtics
Presentación dhtics
 
Sobrefesta. L'entrallat social de la festa. Festcat'12
Sobrefesta. L'entrallat social de la festa. Festcat'12Sobrefesta. L'entrallat social de la festa. Festcat'12
Sobrefesta. L'entrallat social de la festa. Festcat'12
 
Indicadores prod2
Indicadores prod2Indicadores prod2
Indicadores prod2
 
Experimento
ExperimentoExperimento
Experimento
 
Formato modelo estrategico
Formato modelo estrategicoFormato modelo estrategico
Formato modelo estrategico
 
AFRICA
AFRICAAFRICA
AFRICA
 
1o mejores opciones para una casa renovable
1o mejores opciones para una casa renovable1o mejores opciones para una casa renovable
1o mejores opciones para una casa renovable
 
Slideshare
SlideshareSlideshare
Slideshare
 

Similaire à Seguridad en la nube aws

AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWS
Amazon Web Services LATAM
 

Similaire à Seguridad en la nube aws (20)

Seguridad en la nube AWS
Seguridad en la nube AWSSeguridad en la nube AWS
Seguridad en la nube AWS
 
Conformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladasConformidad y Seguridad en la Nube para industrias reguladas
Conformidad y Seguridad en la Nube para industrias reguladas
 
BrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup KeynoteBrainSINS and AWS meetup Keynote
BrainSINS and AWS meetup Keynote
 
VivaReal en Amazon AWS
VivaReal en Amazon AWSVivaReal en Amazon AWS
VivaReal en Amazon AWS
 
[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI[webinar]: Seguridad en ambientes cloud | Capitulo VI
[webinar]: Seguridad en ambientes cloud | Capitulo VI
 
AWSome Day - Conferencia Online
AWSome Day - Conferencia OnlineAWSome Day - Conferencia Online
AWSome Day - Conferencia Online
 
Comenzando con la nube híbrida
Comenzando con la nube híbridaComenzando con la nube híbrida
Comenzando con la nube híbrida
 
Comenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWSComenzando con aplicaciones serverless en AWS
Comenzando con aplicaciones serverless en AWS
 
Seguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladasSeguridad en la nube para industrias reguladas
Seguridad en la nube para industrias reguladas
 
Construyedo Aplicaciones Serverless
Construyedo Aplicaciones ServerlessConstruyedo Aplicaciones Serverless
Construyedo Aplicaciones Serverless
 
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
AWS Summits América Latina 2015-Mejores Prácticas de Seguridad para IAM (Iden...
 
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
AWS Webinar Series Latinoamérica: Cómo salir de su datacenter y modernizar la...
 
Webinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la InformaciónWebinar: Mejores prácticas de Seguridad de la Información
Webinar: Mejores prácticas de Seguridad de la Información
 
AWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWSAWS Summits América Latina 2015- Seguridad en AWS
AWS Summits América Latina 2015- Seguridad en AWS
 
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
AWS Summit Bogotá Track Básico: Seguridad en la nube de AWS
 
Clase Maestra EC2
Clase Maestra EC2Clase Maestra EC2
Clase Maestra EC2
 
Construyendo aplicaciones Serverless
Construyendo aplicaciones ServerlessConstruyendo aplicaciones Serverless
Construyendo aplicaciones Serverless
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
JIRA data center (AWS)
JIRA data center (AWS)JIRA data center (AWS)
JIRA data center (AWS)
 

Plus de Amazon Web Services LATAM

Plus de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 

Dernier

GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
AmyKleisinger
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
dostorosmg
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
geuster2
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 

Dernier (20)

Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 

Seguridad en la nube aws

  • 1. Seguridad en la nube AWS Henry Alvarado Solutions Architect
  • 2. Responsabilidad compartida AWS Cliente • Instalaciones • Seguridad Física • Infraestructura Física • Infraestructura de Red • Infraestructura de Virtualización • Sistema Operativo • Aplicación • Reglas de Firewall (SG) • Firewall del Sistema Operativo • Configuración de Red • Administración de cuentas
  • 4. Certificaciones AWS • Basadas en el modelo de responsabilidad compartida • Ambiente AWS – SOC 1 (SSAE 16 & ISAE 3204) Type II Audit (was SAS70) – SOC 2 Audit – SOC 3 Audit (Nuevo desde 2013) – ISO 27001 (Certificación) – Payment Card Industry Data Security Standard (PCI DSS) Level 1 Service Provider – FedRAMP (FISMA), ITAR, FIPS 140-2
  • 5. Certificación AWS Clientes implementaron varias aplicaciones certificadas: – Sarbanes-Oxley (SOX) – HIPAA (healthcare) – FISMA (US Federal Government) – DIACAP MAC III Sensitive IATO
  • 6. Iniciativas Adicionales • Cuestionario del “Cloud Security Alliance” (CSA) – Respuesta en “Risk and Compliance Whitepaper” • Motion Picture Association of America (MPAA) – Mejores prácticas para almacenar, procesar y distribuir contenido.
  • 7. Certificación ISO 27001 • ISO 27001/27002 certificación alcanzada 11/2010 • Sigue ISO 27002 guía de mejores prácticas • Cubre el AWS “Information Security Management System” (ISMS) • Cubre EC2, S3, VPC, EBS, RDS, DynamoDB, VM Import/Export, Direct Connect, Storage Gateway, Glacier, EMR, Elastichache, Redshift e IAM • Auditoría de 3 años; auditoría actualizada cada 12 meses. • Incluye todas las regiones.
  • 8. PCI DSS Level 1 Service Provider • PCI DSS 2.0 compliant (Level 1 is >300,000 transactions/year) • Inicialmente 4 servicios – ahora 14 servicios en el alcance (Ago 2013): – EC2, EBS, S3, VPC, RDS, ELB, IAM, Glacier, Direct Connect, DynamoDB, SimpleDB, Elastic Map Reduce, and new in 2013: CloudHSM, Redshift • Certificada en todas las regiones AWS • Ciclo de actualización es anual
  • 9. Cómo AWS lo logró?
  • 10. Seguridad Física de los Datacenters • Amazon ha construido datacenters de gran escala por muchos años • Atributos importantes: – Instalaciones / datacenters no divulgados públicamente – Robustos controles de perímetro – Estricto control de acceso físico – 2 o mas niveles de autenticación “two-factor” • Acceso altamente controlado (“need-basis”) • Todo acceso es registrado y revisado • Separación de papeles – Empleados con acceso físico no poseen acceso lógico.
  • 11. Gestión de configuración AWS • La mayor parte de las actualizaciones son hechas de forma que no impacten al usuario. • Los cambios son autorizados, registrados, probados, aprobados y documentados. • AWS comunicará vía email o a través del AWS Service Health Dashboard (http://status.aws.amazon.com/) cuando exista una posibilidad de afectar a los clientes. Los clientes son responsables por el control de cambios en sus ambientes!
  • 12. Seguridad en EC2 • Sistema Operativo del Host (debajo del hypervisor) – Accesos individuales SSH con llave, usando Bastion Host para administradores AWS. – Todo acceso es registrado y auditado. • Guest (a.k.a. Instancia) Sistema Operativo – Controlado por el cliente (credenciales root/administrator son del cliente) – Administradores AWS no poseen credenciales de acceso. – Par de llaves generadas y administradas por el cliente • Firewall Stateful – Firewall de entrada es obligatorio, por defecto todo acceso es negado (En VPC también existe firewall de salida) – El cliente controla la configuración de los firewalls a través de los Security Groups • Signed API calls – Es necesario usar certificado X.509 o las Secret Keys del usuario.
  • 13. Cliente 1 Amazon EC2 Instance Isolation Interfaces Físicas Cliente 2 … Cliente n Hypervisor Interfaces Virtuales … Firewall Cliente 1 Security Groups Cliente 2 Security Groups Cliente n Security Groups
  • 14. Descarte de dispositivos de almacenamiento • Todo dispositivo de almacenamiento debe pasar por este proceso. • Técnicas utilizadas: – DoD 5220.22-M (“National Industrial Security Program Operating Manual”) – NIST 800-88 (“Guidelines for Media Sanitation”) • Finalmente – Desmagnetización – Destrucción física
  • 15. Seguridad en el flujo de tráfico de red • Security Groups (Reglas de Firewall) • Tráfico de entrada necesita ser explícitamente especificado por protocolo, puerto y Security Group (SG) • VPC agrega filtros de salida • VPC también agrega “Network Access Control Lists” (ACLs): filtros “stateless” de entrada y salida. • OS Firewall (e.g., iptables) también puede ser implementado • Capa de seguridad controlada por el usuario • Control de acceso granular para hosts específicos • Registro de eventos (log) Encrypted File System Encrypted Swap File Inbound Traffic OS Firewall Amazon Security Groups VPC Network ACL
  • 16. Confidencialidad en el tráfico de red Amazon EC2 Instancias • Tráfico confidencial debería ser controlado con criptografía. • Tráfico hacia la red corporativa, debería ser encapsulado dentro de túneles VPN. Tráfico Internet Red Corporativa VPN
  • 18. AWS está construida para “Disponibilidad continua” • Servicios escalables y tolerantes a fallas • Todos los datacenters están siempre activos (“always on”) – No tenemos “Disaster Recovery Datacenter” – Administrados bajo los mismo estándares • Conectividad robusta con Internet – Cada AZ posee proveedores de servicios (Tier 1) redundantes – Infraestructura de red confiable
  • 19. AWS Identity and Access Management • Usuarios y Grupos dentro de las cuentas • Credenciales únicas de seguridad • Llaves de acceso • Login/Password • Dispositivo MFA opcional • Políticas de control de acceso a las APIs AWS • Altamente integrada con algunos servicios • S3: Políticas sobre objetos y buckets • Consola de administración AWS soporta log on de usuario • No está pensado para Sistemas Operativos o aplicaciones • Para esto, utilizar: LDAP, Active Directory/ADFS, etc...
  • 20. Credenciales de seguridad temporales (sesiones) • Credenciales de seguridad temporales, conteniendo:  Identidad para autenticación  Políticas de acceso para control de permisos  Expiración Configurable (1 – 36 horas) • Soporta:  Identidades AWS (incluyendo usuarios IAM)  Federación de identidades (autentica usuarios de los clientes) • Escala para millones de usuarios – No necesita crear una identidad IAM para cada usuario. • Casos de uso  Federación de identidad para la APIs AWS  Aplicaciones para dispositivos móviles o navegadores  Aplicaciones con usuarios ilimitados
  • 22. Federación de Identidad  AWS APIs
  • 23. Autenticación Multi-Fator AWS • Ayuda a prevenir que personas con conocimiento de su login y contraseña tengan acceso suplantando su identidad • Protección adicional para la información de su cuenta • Funciona con: – Cuenta Master – Usuarios IAM • Integrado con: – Consola de administración AWS – Key pages en el Portal AWS – S3 (Borrado con seguridad) – Workspaces (NEW) Una opción de seguridad altamente recomendada
  • 24. Ejemplo de abordaje de seguridad Multi-capa Capa Web Capa de Aplicación Capa de Base de datos Únicamente puertos 80 y 443 abiertos a internet Staff de ingeniería tiene acceso ssh a la capa de aplicación que actúa como un Bastión Todos los otros puertos de acceso de internet, bloqueados por defecto Amazon EC2 Security Group Firewall
  • 25. Amazon Virtual Private Cloud (VPC) • Crear un ambiente aislado lógicamente en la infraestructura altamente escalable de Amazon. • Especificar su rango de direccionamiento IP privado dentro de una o más subredes públicas o privadas. • Controlar el acceso de entrada y salida desde y hacia subredes individuales usando “stateless” Network Access Control Lists • Proteger sus instancias con filtros “stateful” de entrada y salida de tráfico usando Security Groups • Vincular una dirección IP Elástica (EIP) a cualquier instancia en su VPC para que ella sea alcanzable directamente desde internet. • Unir su VPC con su infraestructura de TI on-premises bajo estándares de la industria para conexiones VPN IPSEC cifradas. • Utilizar un wizard para fácilmente crear su VPC en 4 topologías diferentes.
  • 26. Controles de seguridad de red en VPC
  • 27. VPC – Instancias dedicadas • Opción para garantizar que host físicos no son compartidos por otros clientes • $2/hr flat fee por región + specific dedicated pricing • Opción de identificar instancias específicas como dedicadas. • Opción de configurar toda una VPC como dedicada. http://aws.amazon.com/dedicated-instances/
  • 28. Recomendaciones: • Diseño con menor cantidad de privilegios • SOA design • Clasificar los recursos y proteger de acuerdo a ellos • Seguridad en todas las capas • Inspeccione/verifique lo que usted imagina/espera
  • 29. AWS Security and Compliance Center (http://aws.amazon.com/security/) • Respuestas a muchas preguntas de seguridad y privacidad • Security whitepaper • Risk and Compliance whitepaper • Boletines de Seguridad • Penetration testing por el cliente • Mejores prácticas de seguridad • Más informaciones: • AWS Identity & Access Management (AWS IAM) • AWS Multi-Factor Authentication (AWS MFA)
  • 30. Recursos Adicionales • Converse con nosotros sobre sus preguntas de seguridad • Arquitectos de Soluciones especialistas en seguridad y conformidad, están disponibles para hablar con usted cuando lo necesite.
  • 31. Sus sugerencias/dudas son *muy* importantes… • Preguntas sobre nuestras certificaciones y conformidades? • Otras certificaciones necesarias que usted considere que debamos explorar?
  • 32. Gracias! aws.amazon.com/security Henry Alvarado • Email: gomhenry@amazon.