Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad, identidad, conformidad
Temas
- Acceda Servicios de AWS desde unASP. NETAplicación principal que utiliza grupos de identidades de Amazon Cognito
- Autenticar Microsoft SQL Server en Amazon EC2 mediante AWS Directory Service
- Automatice la respuesta a incidentes y el análisis forense
- Automatizar la corrección de los resultados del estándar de AWS Security Hub
- Automatice los escaneos de seguridad para cargas de trabajo entre cuentas mediante Amazon Inspector y AWS Security Hub
- Vuelva a habilitar AWS automáticamente CloudTrail mediante una regla de corrección personalizada en AWS Config
- Corrija automáticamente las instancias y los clústeres de bases de datos de Amazon RDS no cifrados
- Cambie automáticamente las claves de acceso de los usuarios de IAM a escala con AWS Organizations y AWS Secrets Manager
- Valide e implemente automáticamente IAM políticas y funciones en una AWS cuenta mediante CodePipeline IAM Access Analyzer y macros AWS CloudFormation
- Integración bidireccional de AWS Security Hub con el software Jira
- Cree una canalización para imágenes de contenedores reforzadas con EC2 Image Builder y Terraform
- Centralice la administración de claves de acceso de IAM en AWS Organizations mediante Terraform
- Registro centralizado y barrera de protección para varias cuentas
- Consulta una CloudFront distribución de Amazon para ver el accesoHTTPS, el registro y TLS la versión
- Compruebe si hay entradas de red de un solo host en las reglas de entrada de los grupos de seguridad para y IPv4 IPv6
- Elija un flujo de autenticación de Amazon Cognito para aplicaciones empresariales
- Cree reglas AWS Config personalizadas mediante AWS CloudFormation Guard políticas
- Cree un informe consolidado de los hallazgos de seguridad de Prowler a partir de múltiples Cuentas de AWS
- Eliminar volúmenes de Amazon Elastic Block Store (Amazon EBS) no utilizados con AWS Config y AWS Systems Manager
- Implemente y gestione los controles de la Torre de Control de AWS mediante AWS CDK y AWS CloudFormation
- Implementación y administración de los controles de AWS Control Tower mediante Terraform
- Implemente una canalización que detecte simultáneamente los problemas de seguridad en varios entregables de código
- Implemente controles de acceso basados en atributos de detección para subredes públicas mediante AWS Config
- Implemente controles de acceso preventivos basados en atributos para las subredes públicas
- Implementar la solución Security Automations para AWS WAF mediante Terraform
- Detecte las instancias de bases de datos Amazon RDS y Aurora que tienen certificados de CA vencidos
- Genere una IAM política de forma dinámica con IAM Access Analyzer mediante Step Functions
- Habilite Amazon de GuardDuty forma condicional mediante plantillas de AWS CloudFormation
- Habilitar el cifrado transparente de datos en Amazon RDS para SQL Server
- Asegúrese de que los equilibradores de carga de AWS usen protocolos de escucha seguros (HTTPS, SSL/TLS)
- Asegúrese de que el cifrado de los datos en reposo de Amazon EMR esté habilitado en el momento del lanzamiento
- Asegúrese de que el perfil de IAM esté asociado a una instancia de EC2
- Asegúrese de que el clúster de Amazon Redshift esté cifrado en el momento de su creación
- Exporte un informe de las identidades del centro de identidad de IAM de AWS y sus asignaciones mediante PowerShell
- Supervisar y corregir la eliminación programada de las claves de AWS KMS
- Identifique los buckets públicos de S3 en AWS Organizations mediante Security Hub
- Ingiera y analice los registros AWS de seguridad en Microsoft Sentinel
- Gestione los conjuntos de permisos del AWS IAM Identity Center como código mediante AWS CodePipeline
- Administrar credenciales mediante AWS Secrets Manager
- Supervise ElastiCache los clústeres para grupos de seguridad
- Supervisar los clústeres de Amazon EMR para comprobar el cifrado en tránsito en el momento del lanzamiento
- Supervise ElastiCache los clústeres de Amazon para comprobar el cifrado en reposo
- Supervise los pares de claves de EC2 instancia mediante AWS Config
- Supervisar la actividad del usuario raíz de IAM
- Enviar una notificación cuando se cree un usuario de IAM
- Impida el acceso a Internet a nivel de cuenta mediante una política de control de servicios
- Escanea los repositorios de Git en busca de información confidencial y problemas de seguridad mediante git-secrets
- Envía alertas desde AWS Network Firewall a un canal de Slack
- Simplifique la administración de certificados privados mediante AWS Private CA y AWS RAM
- Cómo desactivar los controles estándar de seguridad en todas las cuentas de los miembros de Security Hub en un entorno de varias cuentas
- Actualice las credenciales de la CLI de AWS desde el centro de identidad de IAM de AWS mediante PowerShell
- Utilice AWS Config para supervisar las configuraciones de seguridad de Amazon Redshift
- Utilice Network Firewall para capturar los nombres de dominio DNS de la indicación del nombre del servidor (SNI) para el tráfico saliente
- Usa Terraform para habilitar Amazon automáticamente GuardDuty para una organización
- Compruebe que los nuevos clústeres de Amazon Redshift tengan los puntos de enlace necesarios SSL
- Compruebe que los nuevos clústeres de Amazon Redshift se lanzan en una VPC
- Más patrones