Recomendaciones de control de seguridad para proteger los datos - AWS Guía prescriptiva

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Recomendaciones de control de seguridad para proteger los datos

El AWS Well-Architected Framework agrupa las mejores prácticas para proteger los datos en tres categorías: clasificación de los datos, protección de los datos en reposo y protección de los datos en tránsito. Los controles de seguridad de esta sección pueden ayudarle a implementar las mejores prácticas de protección de datos. Estas prácticas recomendadas fundamentales deben estar implementadas antes de diseñar cualquier carga de trabajo en la nube. Evitan el mal manejo de los datos y le ayudan a cumplir con las obligaciones organizativas, reglamentarias y de cumplimiento. Utilice los controles de seguridad de esta sección para implementar las mejores prácticas de protección de datos.

Identifique y clasifique los datos a nivel de carga de trabajo

La clasificación de datos es un proceso para identificar y clasificar los datos de su red en función de su importancia y sensibilidad. Es un componente fundamental de cualquier estrategia de administración de riesgos de ciberseguridad porque lo ayuda a determinar los controles de protección y retención adecuados para los datos. La clasificación de los datos a menudo reduce la frecuencia de la duplicación de los datos. Esto puede reducir los costos de almacenamiento y respaldo y acelerar las búsquedas.

Le recomendamos que comprenda el tipo y la clasificación de los datos que procesa su carga de trabajo, los procesos empresariales asociados, dónde se almacenan los datos y quién es el propietario de los datos. La clasificación de datos ayuda a los propietarios de la carga de trabajo a identificar las ubicaciones que almacenan datos confidenciales y a determinar cómo se debe acceder a esos datos y compartirlos. Las etiquetas son pares clave-valor que actúan como metadatos para organizar los AWS recursos. Las etiquetas pueden ayudar a administrar, identificar, organizar, buscar y filtrar los recursos.

Para obtener más información, consulte los siguientes recursos:

Establezca controles para cada nivel de clasificación de datos

Defina los controles de protección de datos para cada nivel de clasificación. Por ejemplo, utilice los controles recomendados para proteger los datos clasificados como públicos y proteja los datos confidenciales con controles adicionales. Utilice mecanismos y herramientas que reduzcan o eliminen la necesidad de acceder directamente a los datos o de procesarlos manualmente. La automatización de la identificación y clasificación de los datos reduce el riesgo de errores de clasificación, manipulación, modificación o error humano.

Por ejemplo, considere la posibilidad de utilizar Amazon Macie para escanear los depósitos del Amazon Simple Storage Service (Amazon S3) en busca de datos confidenciales, como información de identificación personal (PII). Además, puede automatizar la detección del acceso no deseado a los datos mediante los registros de flujo de VPC en Amazon Virtual Private Cloud (Amazon VPC).

Para obtener más información, consulte los siguientes recursos:

Cifre los datos en reposo

Los datos en reposo son datos estacionarios en la red, como los datos almacenados. La implementación del cifrado y los controles de acceso adecuados para los datos en reposo ayudan a reducir el riesgo de acceso no autorizado. El cifrado es un proceso informático que transforma los datos de texto plano, legibles por humanos, en texto cifrado. Necesita una clave de cifrado para volver a descifrar el contenido en texto sin formato para que pueda usarse. En el Nube de AWS, puede usar AWS Key Management Service (AWS KMS) para crear y controlar claves criptográficas que ayuden a proteger sus datos.

Como se explica enEstablezca controles para cada nivel de clasificación de datos, recomendamos crear una política que especifique qué tipo de datos deben cifrarse. Incluya criterios sobre cómo determinar qué datos deben cifrarse y qué datos deben protegerse con otra técnica, como la tokenización o el uso de hash.

Para obtener más información, consulte los siguientes recursos:

Cifre los datos en tránsito

Los datos en tránsito son datos que se mueven de forma activa por la red, por ejemplo, entre los recursos de la red. Cifre todos los datos en tránsito mediante protocolos y conjuntos de cifrado TLS seguros. El tráfico de red entre los recursos e Internet debe estar cifrado para evitar el acceso no autorizado a los datos. Siempre que sea posible, utilice TLS para cifrar el tráfico de red en su entorno interno AWS .

Para obtener más información, consulte los siguientes recursos:

Bloquear el acceso público a las instantáneas de Amazon EBS

Amazon Elastic Block Store (Amazon EBS) proporciona volúmenes de almacenamiento a nivel de bloques para utilizarlos con instancias de Amazon Elastic Compute Cloud (Amazon). EC2 Puede realizar copias de seguridad de los datos de sus volúmenes de Amazon EBS en Amazon S3 realizando point-in-time instantáneas. Puede compartir las instantáneas públicamente con todos los demás Cuentas de AWS o puede compartirlas de forma privada con la persona Cuentas de AWS que especifique.

Le recomendamos que no comparta públicamente las instantáneas de Amazon EBS. Esto podría exponer datos confidenciales de forma inadvertida. Cuando compartes una instantánea, permites que otras personas accedan a los datos de la instantánea. Comparta las instantáneas solo con personas en las que confíe todos estos datos.

Para obtener más información, consulte los siguientes recursos:

Bloquear el acceso público a las instantáneas de Amazon RDS

Amazon Relational Database Service (Amazon RDS) le ayuda a configurar, operar y escalar una base de datos relacional en. Nube de AWS Amazon RDS crea y guarda copias de seguridad automatizadas de la instancia de base de datos (DB) o del clúster de base de datos Multi-AZ durante el período de copia de seguridad de la instancia de base de datos. Amazon RDS crea una instantánea del volumen de almacenamiento de la instancia de base de datos; para ello, hace una copia de seguridad de toda la instancia de base de datos y no solo de las bases de datos individuales. Puede compartir una instantánea manual con el fin de copiarla o restaurar una instancia de base de datos a partir de ella.

Si comparte una instantánea como pública, asegúrese de que ninguno de los datos de la instantánea sea privado o confidencial. Cuando una instantánea se comparte públicamente, todos los Cuentas de AWS permisos necesarios para acceder a los datos. Esto puede provocar una exposición no intencionada de los datos de su instancia de Amazon RDS.

Para obtener más información, consulte los siguientes recursos:

Bloquear el acceso público a Amazon RDS, Amazon Redshift y los recursos AWS DMS

Puede configurar las instancias de base de datos de Amazon RDS, los clústeres de Amazon Redshift AWS Database Migration Service y las instancias de AWS DMS() replicación para que sean de acceso público. Si el valor del publiclyAccessible campo estrue, estos recursos son de acceso público. Permitir el acceso público puede provocar tráfico innecesario, exposición o filtraciones de datos. Le recomendamos que no permita el acceso público a estos recursos.

Le recomendamos que habilite AWS Config reglas o controles de Security Hub para detectar si las instancias de base de datos de Amazon RDS, las instancias de AWS DMS replicación o los clústeres de Amazon Redshift permiten el acceso público.

nota

La configuración de acceso público de las instancias de AWS DMS replicación no se puede modificar una vez aprovisionada la instancia. Para cambiar la configuración de acceso público, elimine la instancia actual y, a continuación, vuelva a crearla. Cuando la vuelvas a crear, no selecciones la opción de acceso público.

Para obtener más información, consulte los siguientes recursos:

Bloquear el acceso público a los buckets de Amazon S3

Es una práctica recomendada de seguridad de Amazon S3 garantizar que sus buckets no sean de acceso público. A menos que exijas explícitamente a cualquier usuario de Internet que pueda leer o escribir en tu bucket, asegúrate de que tu bucket no sea público. Esto ayuda a proteger la integridad y la seguridad de los datos. Puede utilizar AWS Config las reglas y los controles de Security Hub para confirmar que sus buckets de Amazon S3 cumplen con esta práctica recomendada.

Para obtener más información, consulte los siguientes recursos:

Exija a MFA que elimine los datos de los buckets críticos de Amazon S3

Cuando se trabaja con S3 Versioning en buckets de Amazon S3, puede agregar de forma opcional otra capa de seguridad al configurar un bucket para habilitar la eliminación con MFA (autenticación multifactor). Si lo hace, el propietario del bucket debe incluir dos formas de autenticación en cualquier solicitud para eliminar una versión o cambiar el estado de control de versiones del bucket. Le recomendamos que habilite esta función para los depósitos que contienen datos críticos para su organización. Esto puede evitar la eliminación accidental de cubos y datos.

Para obtener más información, consulte los siguientes recursos:

Configurar los dominios OpenSearch de Amazon Service en una VPC

Amazon OpenSearch Service es un servicio gestionado que te ayuda a implementar, operar y escalar OpenSearch clústeres en Nube de AWS. Amazon OpenSearch Service apoya OpenSearch y legado Elasticsearch software de código abierto (OSS). Los dominios de Amazon OpenSearch Service que se implementan en una VPC pueden comunicarse con los recursos de la VPC a través de la AWS red privada, sin necesidad de atravesar la Internet pública. Esta configuración mejora su nivel de seguridad al restringir el acceso a los datos en tránsito. Le recomendamos que no adjunte dominios de Amazon OpenSearch Service a subredes públicas y que la VPC se configure de acuerdo con las prácticas recomendadas.

Para obtener más información, consulte los siguientes recursos:

Configure las alertas para su eliminación AWS KMS key

AWS Key Management Service (AWS KMS) las claves no se pueden recuperar una vez eliminadas. Si se elimina una clave de KMS, los datos que aún estén cifrados con esa clave no se podrán recuperar de forma permanente. Si necesita conservar el acceso a los datos, antes de eliminar la clave, debe descifrar los datos o volver a cifrarlos con una clave KMS nueva. Debe eliminar una clave KMS solo cuando esté seguro de que ya no necesita usarla.

Le recomendamos que configure una CloudWatch alarma de Amazon que le notifique si alguien inicia la eliminación de una clave de KMS. Dado que eliminar una clave de KMS es destructivo y potencialmente peligroso, es AWS KMS necesario establecer un período de espera y programar la eliminación en 7 a 30 días. Esto brinda la oportunidad de revisar la eliminación programada y cancelarla, si es necesario.

Para obtener más información, consulte los siguientes recursos:

Bloquee el acceso público a AWS KMS keys

Las políticas clave son la forma principal de controlar el acceso a AWS KMS keys. Cada clave KMS tiene exactamente una política de claves. Permitir el acceso anónimo a las claves de KMS puede provocar una filtración de datos confidenciales. Le recomendamos que identifique todas las claves de KMS de acceso público y actualice sus políticas de acceso para evitar que se envíen solicitudes no firmadas a estos recursos.

Para obtener más información, consulte los siguientes recursos:

Configure los detectores del balanceador de carga para que usen protocolos seguros

Elastic Load Balancing distribuye automáticamente el tráfico entrante de las aplicaciones entre varios destinos. Puede configurar el equilibrador de carga para que acepte el tráfico entrante especificando uno o varios oyentes. Un oyente es un proceso que comprueba las solicitudes de conexión utilizando el protocolo y el puerto configurados. Cada tipo de balanceador de carga admite distintos protocolos y puertos:

Te recomendamos que utilices siempre los protocolos HTTPS o TLS. Estos protocolos garantizan que el equilibrador de carga sea responsable de cifrar y descifrar el tráfico entre el cliente y el destino.

Para obtener más información, consulte los siguientes recursos: