avatar Artículo

Cómo mejorar la seguridad de tu cuenta

Si ya tienes una o múltiples cuentas AWS y quieres mejorar tu enfoque de seguridad, deberías leer este artículo.

AWS Security

Guía completa de seguridad en AWS, desde los fundamentos hasta la detección avanzada de amenazas con Security Hub, GuardDuty y WAF.

5 articles

In progress
Cómo mejorar la seguridad de tu cuenta

1. Introducción

Ya tienes una o múltiples cuentas AWS y quieres mejorar tu enfoque de seguridad, el Well-Architected Framework (pilar de seguridad) contiene mucha información, hice un resumen completo aquí, y puede que quieras aprender sobre un plan para mejorar tu cuenta.

Compartiré contigo dos recursos para hacerlo:

  • Modelo de Madurez de Seguridad de AWS te permitirá conocer las acciones recomendadas para fortalecer tu postura de seguridad en cada etapa de tu viaje a la nube
    • Contiene 4 fases. La primera, quick wins, te permite mejoras de seguridad rápidas
  • Artículo en el blog de seguridad de AWS: Los 10 consejos de seguridad en la nube más importantes que Stephen Schmidt, Director de Seguridad de la Información de AWS, presentó en AWS re:Invent 2019

2. Modelo de Madurez de Seguridad de AWS

Es un recurso valioso para revisar el estado actual y mejorar la seguridad de tus soluciones.

La clasificación de las diferentes recomendaciones en categorías depende del costo y dificultad de implementar el control de seguridad, y el impacto positivo que logrará.

Este modelo se actualiza mensualmente por AWS. De hecho, un mes después de escribir este artículo tuve que actualizarlo porque el modelo había cambiado y todas las áreas de la organización habían cambiado, aunque el contenido es el mismo.

La documentación oficial se encuentra aquí

2.1. Introducción

2.1.1. Frameworks de Seguridad

Múltiples frameworks te ayudan a diseñar la construcción de un plan para proporcionar seguridad a tus cargas en la nube.

2.1.2. Cómo priorizar

“Con tantos servicios, controles de seguridad y recomendaciones… ¿Cómo priorizo? ¿Por dónde empiezo?”

Todas las recomendaciones de Quick Win pueden implementarse en menos de una semana.

quick-wins

2.1.3. Camino evolutivo

evolution-path

2.2. Fase 1. Quick Wins

Quick Wins son lo primero en lo que enfocarse, controles que podrías implementar en una organización dentro de un máximo de una o dos semanas, y mejorarán significativamente tu postura de seguridad.

NivelRecomendación
Gobernanza de seguridad- Asignar contactos de seguridad
- Seleccionar la(s) región(es)
Aseguramiento de seguridad- Automatizar alineación con mejores prácticas usando AWS Security Hub
Gestión de identidad y acceso- Autenticación multifactor
- Evitar usar Root y auditarlo
- Análisis de acceso y roles con IAM Access Analyzer
Detección de amenazas- Detección de amenazas con Amazon GuardDuty y revisar tus hallazgos
- Auditar llamadas API con AWS CloudTrail
- Remediar hallazgos de seguridad encontrados por AWS Trusted Advisor
- Alarmas de facturación para detección de anomalías
Gestión de vulnerabilidades 
Protección de infraestructura- Limitar grupos de seguridad
Prevención de datos- Amazon S3 Block Public Access
- Analizar postura de seguridad de datos con Amazon Macie
Seguridad de aplicaciones- AWS WAF con reglas gestionadas
Respuesta a incidentes- Actuar sobre hallazgos de Amazon GuardDuty

Enlace al contenido actualizado y más información sobre cada recomendación

2.3. Fase 2. Foundational

Los controles y recomendaciones pueden tomar algo más de esfuerzo para implementar pero son muy importantes.

NivelRecomendación
Gobernanza de seguridad- Identificar requisitos de seguridad y regulatorios
- Identificar los datos más sensibles (joyas de la corona)
- Plan de capacitación en seguridad en la nube
Aseguramiento de seguridad- Monitoreo de configuración con AWS Config
Gestión de identidad y acceso- Repositorio de usuarios centralizado
- Políticas de organización (SCPs)
Detección de amenazas- Investigar la mayoría de hallazgos de Amazon GuardDuty
Gestión de vulnerabilidades- Gestionar vulnerabilidades en tu infraestructura y realizar pentesting
- Gestionar vulnerabilidades en tu aplicación
Protección de infraestructura- Gestionar tus instancias con Fleet Manager
- Segmentación de red (Redes públicas/privadas - VPCs)
- Gestión multi-cuenta con AWS Control Tower
Protección de datos- Cifrado de datos (AWS KMS)
- Respaldos
- Descubrir datos sensibles con Amazon Macie
Seguridad de aplicaciones- Involucrar equipos de seguridad en desarrollo
- Sin secretos en tu código AWS Secrets Manager
Respuesta a incidentes- Definir playbooks de respuesta a incidentes
- Redundancia usando múltiples zonas de disponibilidad

Enlace al contenido actualizado y más información sobre cada recomendación

2.4. Fase 3. Efficient

Hay algunos controles y recomendaciones que nos permiten gestionar la seguridad de manera eficiente.

NivelRecomendación
Gobernanza de seguridad- Realizar modelado de amenazas
Aseguramiento de seguridad- Crear tus informes para cumplimiento (como PCI-DSS)
Identidad y acceso- Revisión de privilegios (Mínimo privilegio)
- Estrategia de etiquetado
- IAM de cliente: seguridad de tus clientes
Detección de amenazas- Integración con SIEM/SOAR
- Análisis de flujos de red (VPC Flow Logs)
Gestión de vulnerabilidades- Campeón de seguridad en desarrollo
Protección de infraestructura- Pipeline de generación de imágenes
- Anti-Malware/EDR
- Control de tráfico saliente
- Usar servicios abstractos (Serverless)
Protección de datos- Cifrado en tránsito
Seguridad de aplicaciones- WAF con reglas personalizadas
- Shield Advanced Mitigación avanzada de DDoS
Respuesta a incidentes- Automatizar playbooks críticos y más frecuentes
- Automatizar corrección de desviaciones en configuraciones
- Usar infraestructura como código (CloudFormation, CDK)

Enlace al contenido actualizado y más información sobre cada recomendación

2.5. Fase 4. Optimized

Y finalmente, hay aquellos controles y recomendaciones que te permiten optimizar en un ciclo de mejora continua, la postura de seguridad cada día. Se caracterizará por controles de seguridad que a menudo se ven en organizaciones más maduras, en términos de seguridad u organizaciones grandes con requisitos muy exigentes.

NivelRecomendación
Gobernanza de seguridad- Formar un equipo de Chaos Engineering (Resiliencia)
- Compartir trabajo y responsabilidad de seguridad
Aseguramiento de seguridad 
Gestión de identidad y acceso- Control de acceso basado en contexto
- Pipeline de generación de políticas IAM
Detección de amenazas- Amazon Fraud Detector
- Integración con feeds de inteligencia adicionales
Gestión de vulnerabilidades 
Protección de infraestructura- Estandarización de procesos con Service Catalog
Protección de datos 
Seguridad de aplicaciones- DevSecOps
- Formar un Red Team (Punto de vista del atacante)
Respuesta a incidentes- Automatizar la mayoría de playbooks
- Amazon Detective: Análisis de causa raíz
- Formar un Blue Team (Respuesta a incidentes)
- Automatización de recuperación ante desastres multi-región

Enlace al contenido actualizado y más información sobre cada recomendación

2.6. Nivel de madurez completo

Este es el modelo de madurez completo con todas las fases a través de todas las épicas.

Recomiendo que accedas a la página original para ver la tabla enlazable en el sitio original.

complete-maturity-level

3. Top 10 recomendaciones

Estos son los 10 consejos de seguridad en la nube más importantes que Stephen Schmidt, Director de Seguridad de la Información de AWS, presentó en AWS re:Invent 2019.

El artículo original fue escrito en el blog de AWS aquí

  1. Configurar contactos de cuenta
  2. Usar autenticación multifactor (MFA)
    • es la mejor manera de proteger cuentas del acceso inapropiado
  3. No codificar secretos en duro
  4. Limitar grupos de seguridad
    • usar AWS Config y AWS Firewall Manager para asegurar programáticamente que la configuración del grupo de seguridad de la nube privada virtual (VPC) sea la que pretendías
  5. Políticas de datos intencionales
    • diseñar tu enfoque de clasificación de datos
  6. Centralizar logs de CloudTrail
  7. Validar roles IAM
    • Usar AWS IAM Access Analyzer
  8. Tomar acción sobre hallazgos
  9. Rotar claves
  10. Estar involucrado en el ciclo de desarrollo
    • Elevar la cultura de seguridad de tu organización.
Este artículo está licenciado bajo CC BY 4.0 por el autor.