- ¿Qué es la computación en la nube?›
- Centro de conceptos de computación en la nube›
- Seguridad, identidad y cumplimiento›
- ¿Qué son las soluciones de ciberseguridad?
¿Qué son las soluciones de ciberseguridad?
Temas de la página
- ¿Qué son las soluciones de ciberseguridad?
- ¿Cómo pueden las soluciones de ciberseguridad ayudar a las organizaciones?
- ¿Cuáles son los dominios clave de ciberseguridad?
- ¿Qué son las estrategias de soluciones de ciberseguridad?
- ¿Qué factores deben tener en cuenta las organizaciones al seleccionar soluciones de ciberseguridad?
- ¿Qué soluciones de ciberseguridad ofrece AWS?
- ¿Cómo puede AWS ayudar a implementar soluciones de ciberseguridad?
¿Qué son las soluciones de ciberseguridad?
Las soluciones de ciberseguridad ayudan a las organizaciones a identificar, proteger, detectar, responder, recuperarse y controlar los eventos de ciberseguridad. Las soluciones con una función única abordan problemas particulares en dominios cibernéticos específicos. Las soluciones unificadas combinan herramientas para ofrecer una visión general y un centro de respuesta todo en uno. La implementación de soluciones de ciberseguridad basadas en las prácticas recomendadas en la nube de AWS ayuda a las organizaciones a mantener una postura de seguridad sólida.
¿Cómo pueden las soluciones de ciberseguridad ayudar a las organizaciones?
Las soluciones de ciberseguridad ayudan a las organizaciones a operar de forma más segura y con más confianza en caso de que se produzcan eventos. Estas soluciones proporcionan una mayor comprensión de las amenazas internas y externas. Un conjunto de soluciones de ciberseguridad modernas con mejoras continuas respalda los desafíos modernos en ciberseguridad.
Cada organización tiene un entorno único, lo que significa que no existe un enfoque único ideal para las soluciones de ciberseguridad. Por ejemplo, las instituciones financieras y las agencias gubernamentales deben seguir normas de cumplimiento explícitas. Estas normas de cumplimiento pueden requerir soluciones, controles o arquitecturas cibernéticas específicos.
¿Cuáles son los dominios clave de ciberseguridad?
Proteger los activos y minimizar el impacto de los incidentes en la empresa son los principales objetivos de un programa de ciberseguridad. Para entender cómo abordar cada uno de estos procesos, primero debe identificar los activos y los dominios de la organización.
Estos son algunos de los activos y dominios de una empresa que necesitan soluciones de ciberseguridad:
- Datos
- Infraestructura e infraestructura como servicio (IaaS)
- Aplicaciones
- Networks
- Puntos de conexión
- Cargas de trabajo (incluidos los modelos de IA)
- La cadena de suministros de software
- Usuarios y administradores
- Requisitos de gobernanza, riesgo y cumplimiento
¿Qué son las estrategias de soluciones de ciberseguridad?
Las organizaciones eligen su conjunto de soluciones de ciberseguridad en función de las estrategias y marcos de ciberseguridad modernos basados en las prácticas recomendadas. Los dominios digitales cambian y crecen, y las amenazas de ciberseguridad evolucionan. Esto significa que la forma en que las organizaciones tratan la ciberseguridad también debe crecer y cambiar.
Por ejemplo, las etapas de identificación, protección, detección, respuesta, recuperación y gobernanza de la ciberseguridad provienen del Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST).
Las siguientes estrategias ayudan a las organizaciones a desarrollar un enfoque integral de sus prácticas de ciberseguridad.
Seguridad por capas
Anteriormente, las organizaciones protegían los activos y los dominios con un enfoque centrado en la seguridad de la red. Este enfoque implica proteger el perímetro de la red con soluciones de seguridad para los puntos de conexión, como firewalls y puertas de enlace, zonas perimetrales, protección con contraseña y conectividad de redes privadas virtuales (VPN). Los límites de la red privada de una organización se protegían mediante un enfoque por capas, conocido como defensa en profundidad.
Sin embargo, el uso de este enfoque centrado en la seguridad de la red tiene limitaciones. Este enfoque no aborda las amenazas existentes en un entorno organizacional moderno. Con sistemas modernos, distribuidos, híbridos y basados en el acceso remoto, la red privada interna fija ya no existe. Más allá de la seguridad de los puntos de conexión, el perímetro de la red es mucho más complejo. Los entornos en la nube hacen que este enfoque sea aún más complejo.
Si bien la defensa por capas sigue siendo un componente esencial de un programa de ciberseguridad, hay nuevos paradigmas estratégicos que abordan las preocupaciones cibernéticas modernas.
Arquitectura de confianza cero
La arquitectura de confianza cero (ZTA) presupone que no se debe confiar de forma predeterminada en todos los dispositivos, aplicaciones, servicios, conexiones y usuarios de la red. En cambio, el enfoque de confianza cero solicita autenticación y autorización continuas antes de completar las operaciones.
La arquitectura de confianza cero se centra en la autenticación y la autorización en todas las etapas del acceso al sistema, lo que convierte el acceso en el nuevo perímetro de seguridad. Esta estrategia que prioriza la identidad significa que las fronteras de la empresa se extienden a todos los activos, redes y dispositivos.
Tecnologías y estrategias clave
- Autenticación multifactor
- Soluciones estrictas de administración de identidades y accesos
- Soluciones basadas en políticas y roles
- Telemetría de patrones de acceso para identificar y predecir las actividades sospechosas
- Clasificación de recursos y activos
- Microsegmentación de red y control de acceso a la red
- Seguridad de dispositivos
- Cifrado en todos los activos y redes
Presuponga que el sistema ya está comprometido
La estrategia de presuponer que el sistema ya está comprometido adopta el enfoque de que el entorno interno ya se ha visto comprometido. Al presuponer que el sistema ya está comprometido, las organizaciones pueden implementar soluciones para identificar y resolver los problemas antes de que tengan un impacto en la empresa.
Al centrarse en la suposición de que el sistema ya está comprometido, las organizaciones se concentran en gran medida en sus procesos de seguridad para determinar lo que ocurre durante y después de un evento.
Tecnologías y estrategias clave
- Procesos y guías automatizados de respuesta ante incidentes
- Continuidad de la empresa para los servicios críticos, incluidos los objetivos de tiempo de recuperación
- Copia de seguridad y recuperación
- Sistemas de supervisión de redes, aplicaciones y cargas de trabajo
- Herramientas como la detección y respuesta de puntos de conexión (EDR), los sistemas de prevención de intrusiones (IPS) y la administración de eventos e información de seguridad (SIEM)
- Estrategias de comunicación y administración de incidentes
- Microsegmentación de la red
¿Qué factores deben tener en cuenta las organizaciones al seleccionar soluciones de ciberseguridad?
Hay una gran variedad de soluciones de ciberseguridad disponibles a través de AWS, socios y terceros. Un programa de ciberseguridad basado en las estrategias cibernéticas actuales, un programa integral de administración de riesgos y una dedicación a la seguridad continua ayudarán a identificar las soluciones adecuadas.
Ahora que las amenazas sofisticadas y con capacidad de adaptación basadas en la IA son motivo de preocupación, es más importante utilizar soluciones diseñadas para contrarrestar estas amenazas. Al utilizar soluciones de ciberseguridad basadas en IA, las organizaciones pueden ahorrar tiempo y, al mismo tiempo, profundizar en los datos. Una solución de seguridad unificada con capacidades integradas de datos, correlación y visualización permite obtener información, respuestas e informes con rapidez.
¿Qué soluciones de ciberseguridad ofrece AWS?
En AWS, la seguridad es nuestra máxima prioridad. AWS está diseñado para proporcionar una infraestructura en la nube global segura para crear, migrar y administrar aplicaciones y cargas de trabajo. Como parte de nuestro enfoque de seguridad, AWS ofrece una gama de soluciones de ciberseguridad en todas las etapas del ciclo de vida de los eventos de seguridad para ayudar a proporcionar una protección integral. Puede combinar estas soluciones con proveedores de AWS Marketplace y con soluciones de terceros.
A continuación se muestra una lista de los servicios de AWS, agrupados por finalidad, que le permiten crear una pila moderna de soluciones de ciberseguridad en AWS.
Administración de seguridad unificada
Para una administración unificada de la seguridad en la nube, AWS Security Hub proporciona una consola única para administrar la ciberseguridad, con paneles para las siguientes áreas:
- Amenazas
- Vulnerabilidades
- Administración de la postura
- Información confidencial
- Resultados
- Recursos
- Integraciones
- Automatizaciones
AWS Security Hub integra los servicios de ciberseguridad de AWS y de terceros para ofrecer mayores capacidades de correlación, contextualización y visualización en un solo lugar.
AWS Security Hub detecta los riesgos de seguridad activos mediante señales unificadas en varios servicios, administración centralizada y controles estandarizados. AWS Security Hub está diseñado para reducir la complejidad de sus operaciones de seguridad en la nube.
Identificación
Amazon GuardDuty protege las cargas de trabajo, los datos y las cuentas de AWS con detección de amenazas inteligente. Amazon GuardDuty ofrece una detección de amenazas escalable y completamente administrada, una supervisión continua, una detección de amenazas basada en IA y ML, una respuesta más rápida a las amenazas y una visibilidad integral de las cargas de trabajo de computación de AWS.
Amazon CloudWatch ofrece visibilidad del rendimiento de todo el sistema en todos los recursos y aplicaciones de AWS. Amazon CloudWatch permite que los usuarios configuren alarmas, reaccionen automáticamente a los cambios y obtengan una visión unificada del estado operativo.
Protección
Administración de datos
Amazon Macie detecta la información confidencial en entornos de Amazon S3 mediante machine learning y coincidencia de patrones. Amazon Macie proporciona visibilidad de los riesgos de seguridad de los datos y permite la protección automatizada contra esos riesgos.
AWS Key Management Service (KMS) le permite crear y controlar las claves que se utilizan para cifrar o firmar sus datos de forma digital. AWS KMS cifra los datos de sus aplicaciones y genera de forma segura códigos de autenticación de mensajes basados en hash (HMAC) que garantizan la integridad y la autenticidad de los mensajes.
AWS Certificate Manager aprovisiona y administra los certificados SSL/TLS públicos para usarlos con cargas de trabajo de AWS, híbridas y multinube.
AWS Private Certificate Authority emite y administra de forma segura los certificados privados de los recursos conectados en un solo lugar.
AWS Payment Cryptography simplifica las operaciones de criptografía en las aplicaciones de pago alojadas en la nube para cumplir con los estrictos requisitos de cumplimiento.
AWS Secrets Manager para almacenar y administrar de forma centralizada el ciclo de vida de los secretos, incluidas las credenciales, las claves de API y otros secretos.
Administración de identidades
AWS Identity and Access Management (IAM) le permite administrar de forma segura las identidades y el acceso a los servicios y recursos de AWS. En AWS IAM, puede establecer barreras de protección de permisos y acceso detallado, administrar identidades en todas las cuentas, usar credenciales de seguridad temporales y analizar y validar las políticas.
AWS IAM Identity Center le permite conectar el origen de identidades de la fuerza laboral existente y administrar de forma centralizada el acceso a AWS.
Amazon Cognito es un agente de seguridad de acceso en la nube que ofrece la administración del acceso de los clientes, con la posibilidad de agregar el registro, el inicio de sesión y el control de acceso de los usuarios a sus aplicaciones web y móviles.
Administración de redes y dispositivos
AWS IoT Device Defender ofrece administración de la seguridad en todos sus dispositivos y flotas de IoT, con auditorías, supervisión y alertas. AWS IoT Device Defender ofrece acciones integradas, como la actualización de un certificado de dispositivo, la puesta en cuarentena de un grupo de dispositivos o la sustitución de las políticas predeterminadas.
AWS Firewall Manager facilita la configuración y la administración centralizadas de las reglas de firewall en todas las cuentas de AWS. AWS Firewall Manager puede aplicar automáticamente las políticas para los recursos nuevos y existentes e implementar reglas de forma centralizada para proteger las nubes privadas virtuales (VPC).
AWS Shield protege redes y aplicaciones al identificar problemas en las configuraciones de seguridad en la red y defender las aplicaciones frente a explotaciones web activas y eventos de denegación de servicio distribuida (DDoS).
AWS WAF protege sus aplicaciones web de las vulnerabilidades más comunes mediante el uso de reglas administradas, como el filtrado del tráfico web, la supervisión, el bloqueo o la limitación de la velocidad de los bots. AWS WAF también puede bloquear patrones de ataque comunes, como la inyección de código SQL o scripting entre sitios (XSS).
Detección
Amazon Inspector detecta de manera automática cargas de trabajo, como las instancias de Amazon Elastic Compute Cloud (Amazon EC2), imágenes en contenedores y funciones de AWS Lambda, además de repositorios de código. A continuación, Amazon Inspector las escanea en busca de vulnerabilidades de software y exposiciones de red no deseadas.
Amazon Detective analiza y visualiza los datos de seguridad para investigar posibles problemas de seguridad. Amazon Detective lo ayuda a determinar los posibles problemas de seguridad mediante una visión unificada de las interacciones entre usuarios y recursos.
AWS CloudTrail realiza un seguimiento de la actividad de los usuarios y del uso de las API en AWS y en entornos híbridos y multinube.
Respuesta
Respuesta ante incidentes de seguridad de AWS lo ayuda a prepararse para los incidentes de seguridad, a responder a ellos y le aporta orientación para recuperarse de ellos. Respuesta ante incidentes de seguridad de AWS incluye incidentes como la apropiación de cuentas, las filtraciones de datos y los ataques de ransomware. Respuesta ante incidentes de seguridad de AWS combina la capacidad de supervisión e investigación automatizadas y la comunicación y la coordinación aceleradas. Respuesta ante incidentes de seguridad de AWS ofrece acceso directo las 24 horas del día, los 7 días de la semana, al equipo de respuesta ante incidentes de clientes (CIRT) de AWS.
Recuperación
AWS Elastic Disaster Recovery (DRS) minimiza el tiempo de inactividad y la pérdida de datos con una recuperación rápida y fiable de las aplicaciones en las instalaciones y las que estén basadas en la nube. AWS DRS utiliza almacenamiento asequible, computación mínima y recuperación a un momento dado.
Gobernanza
AWS Security Hub CSPM realiza verificaciones de las prácticas recomendadas de seguridad y captura los resultados de seguridad de los servicios de seguridad de AWS y de los socios. Combina estos resultados con los resultados obtenidos de otros servicios y herramientas de seguridad de los socios, y ofrece comprobaciones automatizadas de los recursos de AWS para ayudar a identificar errores de configuración y evaluar la postura de seguridad.
AWS Artifact proporciona acceso bajo demanda a los informes de seguridad y cumplimiento de AWS y de los proveedores de software independientes (ISV) en un portal de autoservicio.
AWS Audit Manager audita su uso de AWS de forma continua y simplifica la forma en que evalúa el riesgo y el cumplimiento. AWS Audit Manager automatiza la recopilación de pruebas y reduce el esfuerzo manual de recopilar, organizar y cargar pruebas para las actividades de evaluación de riesgos y cumplimiento.
¿Cómo puede AWS ayudar a implementar soluciones de ciberseguridad?
Al implementar AWS Security Hub por primera vez, las organizaciones disponen de una base sólida para crear un conjunto completo de soluciones de seguridad en la nube. Aplicar una detección minuciosa en los dominios de ciberseguridad le permitirá identificar qué soluciones de un solo propósito son necesarias para su entorno único. Seguir las estrategias actuales de las prácticas recomendadas en materia de ciberseguridad, como, por ejemplo, presuponer que el sistema ya está comprometido y seguir un enfoque de cero confianza, ayudará a garantizar que las soluciones de ciberseguridad estén a la altura de los desafíos cibernéticos modernos.
Cree una cuenta gratuita hoy mismo para comenzar a usar soluciones de ciberseguridad en AWS.