Descubrimiento y alineación de la seguridad - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Descubrimiento y alineación de la seguridad

Al organizar un proyecto de migración, el primer dominio del flujo de trabajo de seguridad y cumplimiento es el descubrimiento y la alineación de la seguridad. El objetivo de este dominio es ayudar a su organización a alcanzar los siguientes objetivos:

  • Capacite al flujo de trabajo de seguridad y cumplimiento sobre los servicios AWS de seguridad, las capacidades y el cumplimiento de la normativa

  • Descubra sus requisitos de seguridad y cumplimiento y sus prácticas actuales. Tenga en cuenta estos requisitos desde el punto de vista de la infraestructura y las operaciones, que incluyen:

    • Los desafíos de seguridad y los factores que impulsan el estado final objetivo

    • Conjunto de habilidades del equipo de seguridad en la nube

    • Políticas, configuraciones, controles y barreras de cumplimiento y riesgo de seguridad

    • Nivel de referencia y apetito por los riesgos de seguridad

    • Herramientas de seguridad actuales y futuras

Talleres de un día de inmersión

Para cumplir con estos objetivos, aproveche los días de inmersión en materia de seguridad y cumplimiento. Los días de inmersión son talleres que cubren una variedad de temas relacionados con la seguridad, como:

Los talleres de un día de inmersión ayudan a establecer una base de conocimientos para su equipo de seguridad. Los capacita sobre los servicios AWS de seguridad y las mejores prácticas de seguridad y cumplimiento. AWS Los arquitectos de soluciones, los servicios AWS profesionales y AWS los socios pueden ayudarlo a realizar estos talleres interactivos. Utilizan plataformas de presentación estándar, laboratorios de AWS y actividades de pizarra para ayudar a preparar a sus equipos.

Talleres de descubrimiento

Tras los talleres del día de inmersión, realizará varios talleres exhaustivos de descubrimiento de la seguridad y el cumplimiento. Estos ayudan a sus equipos a descubrir los requisitos actuales de seguridad, riesgo y cumplimiento (SRC) de la infraestructura, las aplicaciones y las operaciones. Estos requisitos se analizan desde las siguientes perspectivas: personas, procesos y tecnología. Las siguientes son las áreas de descubrimiento para cada perspectiva.

Perspectiva de las personas

  • Estructura organizativa: comprenda la estructura y las responsabilidades actuales del flujo de trabajo en materia de seguridad y cumplimiento.

  • Capacidades y habilidades: tenga conocimientos y habilidades prácticas para y para las capacidades de seguridad Servicios de AWS y cumplimiento de la nube. Esto incluye el descubrimiento, la planificación, la implementación y las operaciones.

  • Matriz de responsabilidad, rendición de cuentas, consulta e información (RACI): defina las funciones y responsabilidades de las actividades actuales de seguridad y cumplimiento dentro de la organización.

  • Cultura: comprenda la cultura actual de seguridad y cumplimiento. Priorice la seguridad y el cumplimiento como parte de las fases de creación, diseño, implementación y operación. Introduzca las operaciones de seguridad de desarrollo (DevSecOps) en la cultura de seguridad y cumplimiento de la nube.

Perspectiva de procesos

  • Prácticas: defina y documente los procesos actuales de seguridad y cumplimiento para crear, diseñar, implementar y operar. Los procesos incluyen:

    • Acceso y administración de la identidad

    • Controles de detección y respuesta a incidentes

    • Seguridad de la infraestructura y la red

    • Protección de los datos

    • Conformidad

    • Continuidad y recuperación del negocio

  • Documentación de implementación: documente las políticas de seguridad y cumplimiento, las configuraciones de control, la documentación de herramientas y la documentación de arquitectura. Estos documentos son necesarios para cubrir la seguridad y el cumplimiento de las áreas de infraestructura, red, aplicaciones, bases de datos y despliegue.

  • Documentación sobre los riesgos: cree una documentación sobre los riesgos para la seguridad de la información que describa la propensión al riesgo y el umbral.

  • Validaciones: cree requisitos de validación y auditoría de seguridad internos y externos.

  • Guías de ejecución: desarrolle guías operativas que cubran los procesos actuales y estándares de implementación y gobierno en materia de seguridad y cumplimiento.

Perspectiva tecnológica

  • Servicios y herramientas: utilice herramientas para validar su postura de seguridad y cumplimiento y para hacer cumplir y gobernar el panorama de TI actual. Establezca herramientas para las siguientes categorías:

    • Acceso y administración de la identidad

    • Controles de detección y respuesta a incidentes

    • Seguridad de la infraestructura y la red

    • Protección de los datos

    • Conformidad

    • Continuidad y recuperación del negocio

Durante el taller AWS de descubrimiento de la seguridad, utilizará plantillas de recopilación de datos y cuestionarios estandarizados para recopilar datos. En situaciones en las que no pueda proporcionar la información debido a la falta de claridad de los datos o a que los datos estén obsoletos, puede utilizar una herramienta de detección de migraciones para recopilar información de seguridad a nivel de las aplicaciones y la infraestructura. Para obtener una lista de las herramientas de detección que puede utilizar, consulte las herramientas de detección, planificación y recomendación de migración en Prescriptive Guidance. AWS La lista proporciona detalles sobre las capacidades de descubrimiento y el uso de cada herramienta. También compara las herramientas para ayudarlo a elegir la mejor herramienta para cumplir con los requisitos y limitaciones de su entorno de TI.

Durante la evaluación de seguridad inicial, le recomendamos encarecidamente que comience con el modelado de amenazas. Esto le ayuda a identificar las posibles amenazas y las medidas existentes que existen. También pueden existir requisitos predefinidos y documentados en materia de seguridad, cumplimiento y riesgo. Para obtener más información, consulte el taller sobre modelado de amenazas para desarrolladores (AWS formación) y consulte Cómo abordar el modelado de amenazas (entrada del AWS blog). Este enfoque le ayuda a reconsiderar sus estrategias de seguridad y cumplimiento para el despliegue, la implementación y la gobernanza en el Nube de AWS.