Seguridad en la nube de AWS (primera parte)

Si quieres certificarte en AWS Certified Security, aprender o contratarnos te aconsejo leer esta serie de artículos donde aprenderás todo lo relacionado con la seguridad de AWS. Te aseguro que esta serie de artículos tiene información que no esta en español.

Para comenzar a introducirnos en AWS security, escribiré un glosario para que entendamos los términos, cada uno de los nombrados a continuación serán explicados extensamente de a poco en esta serie.

Glosario de términos para AWS Security

1. Access Control Best Practices: Estrategias, tácticas y políticas para proteger los datos, Esto implica muchas cosas como la implementación de políticas de IAM, el principio de privilegio mínimo y la aplicación de controles de acceso basado en roles.

2. Amazon ECS (Elastic Container Service): Servicio de gestión de contenedores altamente escalable, que permite administras contenedores en Docker en AWS.

3. Amazon EKS (Elastic Kubernetes Service): Servicio que permite ejecutar Kubernetes en AWS, sin instalar, operar y mantener la infraestructura subyacente.

4. Amazon Inspector: Servicio de evaluación de seguridad automatizado, ayuda a mejorar la seguridad y cumplimiento para AWS. Identifica vulnerabilidades y ausencia de buenas prácticas.

5. Amazon Macie: Servicio de Seguridad que usa Machine Learning para proteger datos confidenciales.

6. API Gateway: Servicio que proporciona funcionalidades para autenticación autorización, cifrado, entre otras cosas para las APIs.

7. AWS Artifact: por tal que tiene documentos de cumplimento y seguridad.

8. AWS Artifact Reports: informes que dan detalles sobre el cumplimiento normativo y las prácticas de seguridad, pueden incluir evaluaciones de riesgo, auditorías de seguridad, etc.

9. AWS Budgets: Servicio que ayuda administrar los costos de los servicios adquiridos en AWS, aqui podemos establecer limites de presupuestos o recibir alertas cuando pasemos algun umbral configurado.


10. AWS Certificate Manager (ACM): Servicio para gestionar los certificados SSL/TLS.

11. AWS CLI (Command Line Interface): Línea de comandos para gestionar los servicios de AWS en la terminal.


12 AWS CloudFormation Stack Policies: Es para controlar los permisos de acceso a las pilas y los recursos creados con CloudFormation, pueden limitar quien puede realizar acciones sobre recursos específicos.


13 AWS CloudFormation StackSets: Función que permite implementar y gestionar CloudFormation en varias cuentas y regiones de AWS pero de manera automática y centralizada.


14. AWS CloudHSM: Servicio de módulos de seguridad para hardware para almacenar claves sensibles que esten en la nube.


15. AWS CodeBuild
17 AWS CodePipeline
18 AWS Config
19 AWS Config Rules
20 AWS Config Rules for Compliance
21 AWS Directory Service
22 AWS Elastic Beanstalk
23 AWS Firewall Manager
24 AWS IAM Access Analyzer
25 AWS Inspector
26 AWS Inspector Rules
27 AWS Key Management Best Practices
28 AWS KMS (Key Management Service)
29 AWS Lambda Triggers
30 AWS Managed Policies
31 AWS Managed Services
32 AWS OpsWorks
33 AWS Organizations
34 AWS Resource Access Manager
35 AWS Resource Policies
36 AWS SDK (Software Development Kit)
37 AWS Service Catalog
38 AWS Shared Responsibility Model
39 AWS Shield
40 AWS Shield Advanced
41 AWS Step Functions
42 AWS Systems Manager
43 AWS Trusted Advisor
44 AWS WAF Rules
45 AWS Well-Architected Framework
46 Backup and Disaster Recovery
47 Certificate Authority (CA)
48 Client-Side Encryption
49 CloudFormation
50 CloudFront Security
51 CloudTrail
52 CloudWatch
53 CloudWatch Alarms
54 CloudWatch Events
55 CloudWatch Logs
56 Cognito
57 Compliance Frameworks (PCI DSS, HIPAA, etc.)
58 Container Security
59 Control Tower
60 Cross-Account Access
61 Data-at-Rest Encryption
62 Data Encryption at Rest and in Transit
63 Data Encryption Key (DEK)
64 Data-in-Transit Encryption
65 Data Loss Prevention
66 Data Masking
67 DDoS (Distributed Denial of Service)
68 EC2 (Elastic Compute Cloud)
69 ELB (Elastic Load Balancing)
70 Encryption
71 Envelope Encryption
72 GuardDuty
73 IAM Access Advisor
74 IAM Access Analyzer
75 IAM Best Practices
76 IAM Condition Keys
77 IAM Federation
78 IAM Groups
79 IAM (Identity and Access Management)
80 IAM Identity Providers
81 IAM Inline Policies
82 IAM Managed Policies
83 IAM Password Policies
84 IAM Permission Boundaries
85 IAM Permission Policies
86 IAM Permissions Boundary
87 IAM Policies Evaluation Logic
88 IAM Policies for API Gateway
89 IAM Policies for RDS
90 IAM Policies for Redshift
91 IAM Policies for S3
92 IAM Policies vs Resource Policies
93 IAM Policy Conditions
94 IAM Policy Evaluation
95 IAM Policy Simulations
96 IAM Policy Variables
97 IAM Role Assumption
98 IAM Role Chaining
99 IAM Role Policies
100 IAM Roles
101 IAM Roles for EC2 Instances
102 IAM Roles for Lambda Functions
103 IAM Roles for Service Accounts
104 IAM Users
105 Identity Federation
106 Immutable Infrastructure
107 Incident Response
108 Infrastructure as Code (IaC)
109 Infrastructure as Code Security
110 Inspector
111 Key Rotation
112 KMS (Key Management Service)
113 Lambda
114 Least Privilege Access
115 Least Privilege Principle
116 MFA (Multi-Factor Authentication)
117 NACLs (Network Access Control Lists)
118 Network ACL (Access Control List)
119 Network Security
120 Penetration Testing
121 Policies (IAM, S3 Bucket Policies, etc.)
122 S3 (Simple Storage Service)
123 Secrets Manager
124 Secrets Rotation
125 Secure DevOps Practices
126 Security Assessments
127 Security Groups
128 Security Groups vs NACLs
129 Security Hub
130 Security Policies
131 Security Token Service (STS)
132 Server-Side Encryption (SSE)
133 SNS (Simple Notification Service)
134 SQS (Simple Queue Service)
135 SSO (Single Sign-On)
136 Trusted Advisor
137 VPC Flow Logs
138 VPC (Virtual Private Cloud)
139 Vulnerability Management
140 WAF (Web Application Firewall)
141 Zero Trust Security Model

Scroll al inicio