Los 10 pasos para evaluar la conformidad de seguridad en su entorno AWS

Omar Cruz General Leave a Comment

La seguridad en la nube es la mayor prioridad y un impulsor para empresas de diversos sectores, incluso clientes regulados que ejecutan aplicaciones y cargas de trabajo críticas en la nube.

En AWS, todos los clientes se benefician de los controles de seguridad y tienen la posibilidad de implementar sus propios controles de modo adicional, atendiendo a sus necesidades de negocio, regulaciones o incluso políticas de seguridad y privacidad de forma ágil.

Los clientes también cuentan con un conjunto adicional de recursos como los documentos y las mejores prácticas para apoyarles en la definición de sus jornadas para la nube de manera segura.

Uno de esos documentos es el CIS Amazon Web Services Foundations, publicado por el Center for Internet Security (CIS), conocido benchmark técnico para la implementación de mejores prácticas de seguridad en entornos tecnológicos.

CIS Amazon Web Services Foundations es un documento técnico que detalla las mejores prácticas de configuración e implementación de controles y auditoría para que pueda tener un entorno seguro en la nube AWS.

En la Nube AWS es posible implementar un mecanismo de monitoreo continuo, proporcionando la identificación del estado de conformidades de configuración y cumplimiento de políticas de seguridad en tiempo casi real.

Si se producen cambios de configuración de seguridad en sus cuentas, puede identificar periódicamente y evaluar de forma detallada las no conformidades señaladas, sin la necesidad de realizar análisis de seguridad manuales, permitiendo una evaluación de la conformidad continua de su entorno.

PASO 1 – Para ejecutar las validaciones de conformidad, el servicio AWS Config debe estar habilitado, ya que el Security Hub se utiliza de AWS Config Rules para efectuar el monitoreo de conformidad de su ambiente AWS. Para habilitar el AWS Config, seleccione el servicio Config en la consola AWS y haga clic en “Get started”.

PASO 2 – Seleccione todos los recursos y cree un bucket que almacene el historial de configuración y los archivos de configuraciones que contienen detalles de las características que el AWS. Config supervisará.

PASO 3 – Cree un role para el servicio AWS Config y haga clic en Next.

PASO 4 – En la pantalla de Config Rules no es necesario definir la regla, teniendo en cuenta que se crearán automáticamente por Security Hub, haga clic en “Next” y confirme la configuración.

Revise y cambie la configuración si es necesario y, a continuación, haga clic en “Confirm”.

PASO 5 – Ahora vamos a habilitar el Security Hub que creará las reglas de verificación de conformidad basadas en los datos los estándares de CIS Amazon Web Services Foundations. En la consola AWS, seleccione el servicio de concentrador de seguridad y haga clic en el botón “Enable Security Hub”.

PASO 6 – Una vez en la consola del servicio, haga clic en el botón “Enable AWS Security Hub”.

PASO 7 – Haciendo clic en Standards en el menú a la izquierda del servicio de Security Hub, tendrá acceso para habilitar monitoreo de cumplimiento de las mejores prácticas de CIS Amazon Web Services Foundations.

PASO 8 – Haga clic en “Enable” para habilitar la creación de reglas y la verificación.

PASO 9 – Valide la creación de las reglas en el AWS Config.

Minutos después, podrá analizar el estado de cumplimiento de los elementos evaluados en su cuenta y entorno AWS, basado en las mejores prácticas de CIS Amazon Web Services Foundations.

PASO 10 – En caso de múltiples cuentas – Vale destacar que en ambientes con múltiples cuentas es fundamental implementar un modelo de centralización de los descubrimientos del AWS Security Hub, facilitando así la identificación y tratamiento de los descubrimientos en una cuenta de seguridad centralizada, protegida y controlada.

Para ello, puede invitar a otras cuentas seleccionando la opción “Settings” en el menú de la izquierda, y añadir las opciones cuentas cuyos descubrimientos desea centralizar.

De esta manera, descubrimientos se resumen visualmente en paneles integrados con gráficos para evaluación detallada, toma de decisiones y seguimiento de la evolución de sus indicadores de seguridad y conformidad con las configuraciones especificadas en el CIS Amazon Web Services Foundation.

Comparte esta entrada

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *