Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Implementación, integración y validación de la seguridad
Tras definir sus requisitos de seguridad, riesgo y conformidad, el siguiente dominio es la implementación, la integración y la validación de la seguridad. En función de los requisitos identificados, elija los controles y las medidas de seguridad adecuados para mitigar los riesgos de forma eficaz. Esto puede incluir el cifrado, los controles de acceso, los sistemas de detección de intrusos o los firewalls. Integre las soluciones de seguridad, como los sistemas de detección y prevención de intrusiones, la protección de terminales y la gestión de identidades, en la infraestructura de TI existente para ofrecer una cobertura de seguridad integral. Realice evaluaciones de seguridad periódicas, incluidas la detección de vulnerabilidades, las pruebas de penetración y la revisión del código, para validar la eficacia de los controles de seguridad e identificar las debilidades o deficiencias. Al centrarse en la implementación, la integración y la validación de la seguridad, las organizaciones pueden reforzar su postura de seguridad, reducir la probabilidad de que se produzcan infracciones de seguridad y demostrar el cumplimiento de los requisitos reglamentarios y los estándares del sector.
Implementación
En primer lugar, actualice la documentación para adaptarla a su nivel actual de seguridad, riesgo y cumplimiento normativo. Esto le permite implementar los requisitos, controles, políticas y herramientas de seguridad y cumplimiento planificados en la nube. Este paso solo es necesario si ya cuenta con un registro de riesgos y tiene definidas sus preferencias, las cuales se habrían identificado durante los talleres de descubrimiento.
A continuación, debe implementar los requisitos, controles, políticas y herramientas de seguridad y cumplimiento planificados en la nube. Le recomendamos que los implemente en el siguiente orden: infraestructura, sistema operativo y Servicios de AWS, a continuación, aplicación o base de datos. Utilice la información de la siguiente tabla para asegurarse de haber abordado todas las áreas requeridas de seguridad y cumplimiento.
Área |
Requisitos de seguridad y conformidad |
Infraestructura |
|
Servicios de AWS |
|
Sistema operativo |
|
Aplicación o base de datos |
|
Integración
La implementación de la seguridad a menudo requiere la integración con lo siguiente:
-
Redes: redes dentro y fuera del Nube de AWS
-
Entorno de TI híbrido: entornos de TI distintos del entorno Nube de AWS, como los locales, las nubes públicas, las nubes privadas y las ubicaciones
-
Software o servicios externos: software y servicios gestionados por proveedores de software independientes (ISVs) y que no están alojados en su entorno.
-
Servicios de modelo operativo en AWS la nube: servicios de modelo operativo en la nube que proporcionan DevSecOps capacidades.
Durante la fase de evaluación de su proyecto de migración, utilice las herramientas de detección, la documentación existente o los talleres de entrevistas con las aplicaciones para identificar y confirmar estos puntos de integración de la seguridad. Al diseñar e implementar las cargas de trabajo en el Nube de AWS, establezca estas integraciones de acuerdo con las políticas y los procesos de seguridad y cumplimiento que definió durante los talleres de mapeo.
Validación
Tras la implementación y la integración, la siguiente actividad consiste en validar la implementación. Asegúrese de que la configuración esté alineada con las AWS mejores prácticas de seguridad y cumplimiento. Le recomendamos que valide la seguridad en dos áreas de cobertura:
-
Evaluación de vulnerabilidades y pruebas de penetración específicas de la carga de trabajo: valide la seguridad del sistema operativo, la aplicación, la base de datos o la red de las cargas de trabajo en las que se ejecutan. Servicios de AWS Para llevar a cabo estas validaciones, utilice las herramientas y los scripts de prueba existentes. Al realizar estas evaluaciones, es importante cumplir con la política de atención al cliente en materia de pruebas de AWS penetración
. -
AWSvalidación de las mejores prácticas de seguridad: compruebe si su AWS implementación cumple con el AWS Well Architected Framework y otros parámetros seleccionados, como el Center for Internet Security (CIS). Para esta validación, puede utilizar herramientas y servicios como Prowler
(GitHub) AWS Trusted Advisor, AWS Service Screener () o AWS Self-Service Security Assessment (GitHub). GitHub
Es importante documentar y comunicar todos los hallazgos de seguridad y conformidad al equipo de seguridad y a los líderes. Estandarice las plantillas de informes y utilícelas para facilitar la comunicación con las partes interesadas en materia de seguridad respectivas. Documente todas las excepciones realizadas durante la búsqueda de soluciones y asegúrese de que las partes interesadas en materia de seguridad correspondientes las aprueben.