Resultados empresariales específicos - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Resultados empresariales específicos

Las empresas utilizan los controles de seguridad para mitigar los riesgos de sus sistemas de TI o para actuar como medidas correctivas frente a dichos riesgos. Los controles definen la base de los requisitos para satisfacer los principales objetivos de seguridad de un programa de TI y su estrategia de seguridad. Contar con controles mejora la posición de seguridad de una empresa al proteger la confidencialidad, integridad y disponibilidad de sus datos y activos de TI. Sin controles, sería difícil saber dónde hay que centrarse e invertir para establecer una línea de base de seguridad.

Los controles de seguridad se pueden utilizar para abordar una variedad de escenarios. Los ejemplos incluyen cumplir con los requisitos derivados de las evaluaciones de riesgos, alcanzar los estándares del sector o cumplir con las normativas. Cumplir con los controles de seguridad demuestra que se ha medido el riesgo para un sistema, se ha determinado el nivel de protección necesario y se han implementado soluciones de forma proactiva. Otros factores, como el negocio, la industria y la geografía, pueden determinar los controles de seguridad que necesita.

Los siguientes son casos de uso comunes para la implementación de los controles de seguridad:

  • En la evaluación de seguridad de una aplicación se ha identificado la necesidad de controles de acceso en función de la confidencialidad de los datos que se procesan.

  • Debe cumplir con los estándares de seguridad, como las Normas de seguridad de datos del sector de las tarjetas de pago (PCI DSS), la HIPAA (Ley de Portabilidad y Responsabilidad de Seguros de Salud) o el Instituto Nacional de Estándares y Tecnología (NIST).

  • Debe proteger la información confidencial para las transacciones empresariales.

  • Su empresa se ha expandido a una región geográfica que requiere controles de seguridad, como una región que exige la conformidad con el Reglamento General de Protección de Datos (RGPD).

Tras leer esta guía, debería estar familiarizado con los cuatro tipos de controles de seguridad, comprender de qué manera forman parte de su marco de gobernanza de seguridad y estar preparado para comenzar a implementar y automatizar los controles de seguridad en la Nube de AWS.