Blog de Amazon Web Services (AWS)
Category: Security, Identity, & Compliance
Cómo conectar su Active Directory On-Premises con AWS utilizando AD Connector
Por Jeremy Cowan, Bright Dike, David Selberg y Abhra Sinha El AD Connector fue diseñado para proporcionar una forma sencilla de establecer una relación de confianza entre Active Directory y AWS. Cuando el AD Connector está configurado, es posible: Iniciar sesión en aplicaciones de AWS como Amazon WorkSpaces, Amazon WorkDocs y Amazon WorkMail, con sus […]
Cómo automatizar las actualizaciones de Microsoft Windows Server con AWS Systems Manager
Por Mike Adams, Gianpaolo Albanese, y Kyaw Soe Hlaing Esta es la segunda entrada de blog que hace parte de una serie de cuatro partes sobre cómo actualizar Windows Server 2012 y 2012 R2. El objetivo de esta serie es ofrecer opciones para gestionar el evento de fin de soporte, que se dará en […]
Cómo rotar las claves de acceso para los usuarios de IAM
Por Ben Brauer, Product Manager for AWS Identity and Access Management La rotación de forma regular, de claves de acceso (que constan de un ID de clave de acceso y una clave de acceso secreta) es una buena práctida de seguridad muy conocida, ya que reduce el período durante el que una clave de […]
Anonimice sus datos usando una máquina de estados
Por Lesly Reyes, Telco Solutions Architect y Maddyzeth Ariza, Data Architect En el desarrollo de software los clientes suelen buscar apoyo para el despliegue o desarrollo de nuevas características de sus productores en un tercero como un partner de desarrollo en la nube o servicios profesionales. En el desarrollo de software es necesario probar […]
¿Dónde está mi Secret Access Key?
Por Jim Scharf Actualización el 12 de marzo de 2019: Ahora puede encontrar y actualizar sus claves de acceso desde una única ubicación central en la consola de administración de AWS. Aprenda cómo. En este post, voy a discutir lo que debes hacer en caso de que hayas perdido tu secret access key o necesites […]
TLS 1.2 se convertirá en la versión mínima del protocolo TLS para todos los endpoints de la API de AWS
Por Janelle Hopper, Senior Technical Program Manager em AWS Security, Daniel Salzedo, Senior Specialist Technical Account Manager en AWS, y Ben Sherman, Software Development Engineer en AWS Security. En Amazon Web Services (AWS), innovamos continuamente para ofrecerle un entorno de computación en la nube que ayude a cumplir con los requisitos de seguridad más importantes […]
Escribiendo políticas de IAM: Conceda Acceso a Carpetas Específicas de Usuario en un Bucket de Amazon S3
Por Jim Scharf Muchos de ustedes se han preguntado cómo crear una política de AWS Identity and Access Management (IAM) con permisos a nivel de carpeta para buckets de Amazon S3. El bloguero invitado de esta semana, Elliot Yamaguchi, redactor técnico del equipo de IAM, explicará los aspectos básicos para escribir este tipo de […]
Cómo utilizar AWS Secrets Manager para almacenar y rotar de forma segura sus claves SSH
Por Maitreya Ranganath, Arquitecto de Soluciones en AWS y Assaf Namer AWS Secrets Manager proporciona la gestión del ciclo de vida de los secretos dentro de su ambiente. En este post, Maitreya y Yo le mostraremos cómo puede utilizar AWS Secrets Manager para guardar, entregar y rotar sus claves SSH utilizadas para la comunicación […]
Eurona inicia su viaje a la nube y asegura su futuro tecnológico así como su transformación digital
Eurona es un operador de telecomunicaciones internacional, experto en servicios y soluciones de conectividad con más de 20 años de experiencia y presente en Europa, Latam y África. La compañía lleva más de 20 años conectando a las personas y empresas en zonas rurales y tan remotas como el mar y el desierto, ayudándoles a […]
Habilite la federación para Amazon QuickSight con el aprovisionamiento automático de usuarios entre AWS IAM Identity Center y Microsoft Azure AD
Por Aditya Ravikumar, Raji Sivasubramaniam, y Srikanth Baheti Las organizaciones están trabajando para centralizar su estrategia de identidad y acceso en todas sus aplicaciones, incluidas las aplicaciones locales, de un tercero y de AWS. Muchas organizaciones utilizan proveedores de identidades (IdP) basados de protocolos como OIDC o SAML, como Microsoft Azure Active Directory (Azure […]