Aviso de fin de soporte: el 22 de octubre de 2024, AWS suspenderemos el soporte para Amazon Nimble Studio. Después del 22 de octubre de 2024, ya no podrás acceder a la consola de Nimble Studio ni a los recursos de Nimble Studio.
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Configura la Cuenta de AWS seguridad
Esta guía muestra cómo configurarlo Cuenta de AWS para recibir notificaciones cuando sus recursos se vean comprometidos y permitir que Cuenta de AWS usuarios específicos accedan a ellos. Para proteger tus recursos Cuenta de AWS y hacer un seguimiento de ellos, sigue estos pasos.
Contenido
Elimine las claves de acceso de su cuenta
Puedes permitir el acceso programático a tus AWS recursos desde AWS Command Line Interface (AWS CLI) o con AWS APIs. Sin embargo, te AWS recomienda no crear ni usar las claves de acceso asociadas a tu cuenta raíz para el acceso programático.
Si aún tiene claves de acceso, le recomendamos que las elimine y cree un usuario. A continuación, concede a ese usuario únicamente los permisos necesarios para la llamada a la APIs que piensas llamar. Puede usar a ese usuario para emitir claves de acceso.
Para obtener más información, consulte Administrar claves de acceso para su Cuenta de AWS en la Guía de usuario de Referencia general de AWS .
Habilitación de la autentificación multifactor
La autenticación multifactor
La MFA funciona de la siguiente manera: después de iniciar sesión con su nombre de usuario y contraseña, también debe proporcionar información adicional a la que solo usted tiene acceso físico. Esta información puede provenir de un dispositivo de hardware MFA dedicado o de una aplicación de un teléfono.
Debe seleccionar el tipo de dispositivo MFA que desea usar de la lista de dispositivos MFA compatibles
Si utiliza un dispositivo MFA virtual (como una aplicación de teléfono), piense en lo que podría suceder si su teléfono se pierde o se daña. Una opción consiste en mantener el dispositivo MFA virtual que utilice en un lugar seguro. Otra opción es activar más de un dispositivo al mismo tiempo o utilizar una opción de MFA virtual para recuperar la clave del dispositivo.
Para obtener más información, consulte Habilitación de un dispositivo de autenticación multifactor (MFA) virtual.
Recursos relacionados
Habilitar CloudTrail en todos Regiones de AWS
Puede realizar un seguimiento de toda la actividad de sus AWS recursos utilizando AWS CloudTrail
Para activar todos los CloudTrail registros Regiones de AWS, consulta AWS CloudTrail Actualizar: activar en todas las regiones y utilizar varias rutas
Para obtener más información CloudTrail, consulta Activar CloudTrail: registrar la actividad de la API en tu Cuenta de AWS
Configurar Amazon GuardDuty y las notificaciones
Amazon GuardDuty es un servicio de supervisión continua de la seguridad que analiza y procesa lo siguiente:
-
Registros de flujo de Amazon VPC
-
AWS CloudTrail registros de eventos de administración
-
CloudTrail registros de eventos de datos de S3
-
Registros de DNS
Amazon GuardDuty identifica las actividades inesperadas, potencialmente no autorizadas y maliciosas en su AWS entorno. Esto puede incluir problemas como escalado de privilegios, uso de credenciales expuestas o la comunicación con direcciones IP, URL o dominios malintencionados. Para identificar estas actividades, GuardDuty utiliza fuentes de inteligencia sobre amenazas, como listas de direcciones IP y dominios maliciosos, y aprendizaje automático. Por ejemplo, GuardDuty puede detectar EC2 instancias de Amazon comprometidas que sirven malware o minan bitcoins.
GuardDuty también monitorea el comportamiento de Cuenta de AWS acceso en busca de señales de peligro. Esto incluye las implementaciones de infraestructura no autorizadas, como las instancias implementadas en una infraestructura Región de AWS que nunca se ha utilizado. También incluye llamadas a la API poco habituales, como un cambio en la política de contraseñas para reducir la seguridad de las contraseñas.
GuardDuty le informa del estado de su AWS entorno mediante la generación de resultados de seguridad. Puedes ver estos resultados en la GuardDuty consola o a través de CloudWatch los eventos de Amazon.
Configuración de un punto de conexión y un tema de Amazon SNS
Siga las instrucciones del tutorial Configurar un tema de Amazon SNS y un punto de conexión.
Organiza un EventBridge evento para recopilar GuardDuty los resultados
Cree una regla para EventBridge enviar eventos para todos los hallazgos que se GuardDuty generen.
Para crear un EventBridge evento para los GuardDuty hallazgos
-
Inicia sesión en la EventBridge consola de Amazon: https://console.aws.amazon.com/events/
-
En el panel de navegación, seleccione Reglas. A continuación, elija Crear regla.
-
Escriba un Nombre y la Descripción de la nueva regla. A continuación, elija Next.
-
Deja AWS los eventos o eventos EventBridge asociados seleccionados en la fuente del evento.
-
En Patrón de eventos, elija Servicios de AWS en Origen del evento. A continuación, GuardDutypara los AWS servicios y GuardDuty Finding para el tipo de evento. Este es el tema que creó en Configuración de un punto de conexión y un tema de Amazon SNS.
-
Elija Next (Siguiente).
-
Para Destino 1, seleccione el servicio de AWS . Elija el tema SNS en el menú desplegable Seleccione un destino. Luego elige tu tema de GuardDuty_to_email.
-
En la sección Ajustes adicionales, en Configurar entrada de destino, elija Transformador de entrada. Elija Configurar transformador de entrada.
-
Escriba el siguiente código en el campo Ruta de entrada de la sección Transformador de entrada de destino.
{ "severity": "$.detail.severity", "Account_ID": "$.detail.accountId", "Finding_ID": "$.detail.id", "Finding_Type": "$.detail.type", "region": "$.region", "Finding_description": "$.detail.description" }
-
Para formatear el correo electrónico, escriba el siguiente código en el campo Plantilla.
"AWS
<Account_ID>
has a severity<severity>
GuardDuty finding type<Finding_Type>
in the<region>
region." "Finding Description:" "<Finding_description>
. " "For more details open the GuardDuty console at https://console.aws.amazon.com/guardduty/home?region=<region>
#/findings?search=id=<Finding_ID>
" -
Seleccione Crear. A continuación, elija Next.
(Opcional) Añade etiquetas si las utilizas para hacer un seguimiento de tus recursos. AWS
-
Elija Next (Siguiente).
-
Revise su regla. A continuación, elija Crear regla.
Ahora que has configurado tu Cuenta de AWS seguridad, puedes conceder acceso a usuarios específicos y recibir notificaciones cuando tus recursos se vean comprometidos.