Blog de Amazon Web Services (AWS)
Category: AWS Config
Etiquetado automatizado de recursos de AWS mediante AWS Config, Amazon EventBridge y AWS Lambda
Por Ricardo Marques, Senior Solution Architect, DNB – LATAM En esta entrada de blog, Ud. aprenderá a crear una solución para identificar los recursos de AWS creados en su cuenta sin etiquetas obligatorias e incluirlas automáticamente. Una de las formas más eficaces de controlar los costos o identificar a los propietarios de los recursos […]
Caso práctico de Pipefy: Mejorar el CSPM mediante la combinación de los recursos de AWS con SOAR
Por Danilo Cordeiro, Staff Security Engineer & Cyber Security Specialist en Pipefy Pipefy es una solución completa que permite aumentar la eficiencia e integra las operaciones de principio a fin en un flujo de trabajo con bajo contenido de código* y es una plataforma segura de automatización de procesos empresariales (BPA). En este artículo, analizaremos […]
Uso de AWS Config para la autorremediación contra el acceso público al bucket de Amazon S3
Por Wembley Carvalho, Enterprise Solutions Architect AWS La visualización de contenido público en Internet, en su mayor parte, es intencionada e intencionada. Los sitios y los blogs, por ejemplo, deben estar abiertos al público que quiera acceder a ellos. En este escenario, es muy común incluso que el público contenga usuarios anónimos de Internet; […]
Prevención, investigación y medidas de respuesta en Bucket S3
Por Kimmy Wu, Arquitecto de Soluciones en AWS Amazon Simple Storage Service (S3) está diseñado para facilitar el almacenamiento de objetos. Cuando crea un bucket, la propiedad es total de la cuenta de AWS que lo creó y no es transferible. Por lo tanto, según el modelo de responsabilidad compartida de AWS, en el […]
Utilizando AWS Config para detectar y mitigar las conformidades en bases RDS
Al adoptar la nube AWS el cliente posee un conjunto de características, funcionalidades y servicios de seguridad nativos que pueden ser implementados con el objetivo de aumentar su nivel de resiliencia y protección, utilizando como base el modelo de responsabilidad compartida. Así que al utilizar el servicio RDS el cliente tiene a su disposición diversas […]