Blog de Amazon Web Services (AWS)

Category: Security, Identity, & Compliance

Uso de Azure AD como proveedor de identidad para OpenSearch Dashboards en Amazon OpenSearch Service

Por Luciano Bernardes, Arquitecto de Soluciones Senior para Partners en AWS Caio Cesar, Especialista en Microsoft en AWS Rafael Gumiero, Arquitecto de Soluciones Senior para Analytics en AWS Robert da Costa, Arquitecto de Soluciones Senior en AWS   ¿Qué vamos a discutir en este blog? Abordemos la integración de OpenSearch Dashboards con un proveedor de […]

Read More

¿Cómo enmascarar archivos usando AWS Lambda para objetos de Amazon Simple Storage Service?

Por Rodrigo Cabrera, Arquitecto de Soluciones de AWS y Servio Reyes, Arquitecto de Soluciones en AWS México   En este blogpost el objetivo es explicar cómo los clientes se pueden beneficiar de usar AWS Lambda para objetos de Amazon Simple Storage Service (Amazon S3), para así poder aprovechar sus ventajas que incluyen la reducción de costos […]

Read More

TecBrain: Minimizando los Costes de infraestructura con servicios Serverless en AWS

Introducción TecBrain es una compañía de servicios de tecnología con soluciones de monitorización y análisis del comportamiento de los clientes en los espacios comerciales. La compañía, con más de 20 años de experiencia en ámbito TI, cuenta, al día de hoy, con miles de sensores instalados en los espacios de interés, qué envían datos en […]

Read More
Ciencia de datos con AWS Service Catalog

Ciencia de datos como autoservicio usando Amazon SageMaker y AWS Service Catalog

Empresas de todos los tamaños están migrando a la nube de AWS. Los líderes de esos equipos empresariales están buscando una manera segura y económica de proporcionar acceso fácil a Amazon SageMaker para promover la experimentación con la ciencia de los datos y, así, desbloquear las nuevas oportunidades de negocios y cambiar la situación actual. En […]

Read More

Aplicación de políticas de aislamiento generadas dinámicamente en entornos SaaS

Por Ahmed Hany, Arquitecto de Soluciones de ISV en AWS, Teddy Schmitz, Arquitecto de Soluciones de Startups B2B en AWS   Como parte de la adopción de un modelo de software como servicio (SaaS) de varios inquilinos, un desafío clave es cómo proporcionar un aislamiento sólido de los inquilinos de forma rentable y escalable. Ser […]

Read More

Automatizar la administración de permisos de varias cuentas en AWS con CloudKnox y AWS Control Tower

Por Kanishk Mahajan, líder de arquitectura de soluciones de ISV de AWS y Maya Neelakandhan, directora de satisfacción del cliente en CloudKnox   Introducción La administración de permisos en AWS permite a los equipos de seguridad e infraestructura de la nube proteger sus recursos en la nube del mal uso de los permisos de identidad. […]

Read More

¿Cómo habilitar un clúster de AWS CloudHSM en la nube de AWS?

Por Omner Barajas, Security Specialist Solutions Architect de AWS   El servicio de AWS CloudHSM dispone de módulos de seguridad de hardware (HSM por sus siglas en inglés) en la nube de AWS, los cuales son dispositivos que procesan operaciones criptográficas y proporcionan almacenamiento seguro de sus claves (también llamadas “llaves”). Algunas de las tareas […]

Read More

AWS Network Firewall – Nuevo Servicio Gestionado de Firewall para VPC

Por Channy Yun, Principal Developer Advocate, Amazon Web Services Nuestros clientes desean contar con un servicio de firewall escalable y de alta disponibilidad para proteger sus redes virtuales en la nube. La seguridad es la prioridad número uno de AWS, que ha proporcionado varias funciones de firewall que satisfacen necesidades específicas de seguridad, como Security […]

Read More

Uso de AWS Config para la autorremediación contra el acceso público al bucket de Amazon S3

Por Wembley Carvalho, Enterprise Solutions Architect AWS   La visualización de contenido público en Internet, en su mayor parte, es intencionada e intencionada. Los sitios y los blogs, por ejemplo, deben estar abiertos al público que quiera acceder a ellos. En este escenario, es muy común incluso que el público contenga usuarios anónimos de Internet; […]

Read More