Blog de Amazon Web Services (AWS)
Category: Security, Identity, & Compliance
Uso de Azure AD como proveedor de identidad para OpenSearch Dashboards en Amazon OpenSearch Service
Por Luciano Bernardes, Arquitecto de Soluciones Senior para Partners en AWS Caio Cesar, Especialista en Microsoft en AWS Rafael Gumiero, Arquitecto de Soluciones Senior para Analytics en AWS Robert da Costa, Arquitecto de Soluciones Senior en AWS ¿Qué vamos a discutir en este blog? Abordemos la integración de OpenSearch Dashboards con un proveedor de […]
¿Cómo enmascarar archivos usando AWS Lambda para objetos de Amazon Simple Storage Service?
Por Rodrigo Cabrera, Arquitecto de Soluciones de AWS y Servio Reyes, Arquitecto de Soluciones en AWS México En este blogpost el objetivo es explicar cómo los clientes se pueden beneficiar de usar AWS Lambda para objetos de Amazon Simple Storage Service (Amazon S3), para así poder aprovechar sus ventajas que incluyen la reducción de costos […]
TecBrain: Minimizando los Costes de infraestructura con servicios Serverless en AWS
Introducción TecBrain es una compañía de servicios de tecnología con soluciones de monitorización y análisis del comportamiento de los clientes en los espacios comerciales. La compañía, con más de 20 años de experiencia en ámbito TI, cuenta, al día de hoy, con miles de sensores instalados en los espacios de interés, qué envían datos en […]
Ciencia de datos como autoservicio usando Amazon SageMaker y AWS Service Catalog
Empresas de todos los tamaños están migrando a la nube de AWS. Los líderes de esos equipos empresariales están buscando una manera segura y económica de proporcionar acceso fácil a Amazon SageMaker para promover la experimentación con la ciencia de los datos y, así, desbloquear las nuevas oportunidades de negocios y cambiar la situación actual. En […]
Aplicación de políticas de aislamiento generadas dinámicamente en entornos SaaS
Por Ahmed Hany, Arquitecto de Soluciones de ISV en AWS, Teddy Schmitz, Arquitecto de Soluciones de Startups B2B en AWS Como parte de la adopción de un modelo de software como servicio (SaaS) de varios inquilinos, un desafío clave es cómo proporcionar un aislamiento sólido de los inquilinos de forma rentable y escalable. Ser […]
Automatizar la administración de permisos de varias cuentas en AWS con CloudKnox y AWS Control Tower
Por Kanishk Mahajan, líder de arquitectura de soluciones de ISV de AWS y Maya Neelakandhan, directora de satisfacción del cliente en CloudKnox Introducción La administración de permisos en AWS permite a los equipos de seguridad e infraestructura de la nube proteger sus recursos en la nube del mal uso de los permisos de identidad. […]
Aplicación de tags proactiva, reactiva e informativa
Por Kimmy Wu, Arquitecta de Soluciones de AWS Entre los recursos que se pueden crear dentro de la nube AWS, es posible crear tags, lo que implica crear metadatos para la identificación del recurso según las necesidades de su empresa. Cada tag consta de una clave de identificación y un valor. La clave y […]
¿Cómo habilitar un clúster de AWS CloudHSM en la nube de AWS?
Por Omner Barajas, Security Specialist Solutions Architect de AWS El servicio de AWS CloudHSM dispone de módulos de seguridad de hardware (HSM por sus siglas en inglés) en la nube de AWS, los cuales son dispositivos que procesan operaciones criptográficas y proporcionan almacenamiento seguro de sus claves (también llamadas “llaves”). Algunas de las tareas […]
AWS Network Firewall – Nuevo Servicio Gestionado de Firewall para VPC
Por Channy Yun, Principal Developer Advocate, Amazon Web Services Nuestros clientes desean contar con un servicio de firewall escalable y de alta disponibilidad para proteger sus redes virtuales en la nube. La seguridad es la prioridad número uno de AWS, que ha proporcionado varias funciones de firewall que satisfacen necesidades específicas de seguridad, como Security […]
Uso de AWS Config para la autorremediación contra el acceso público al bucket de Amazon S3
Por Wembley Carvalho, Enterprise Solutions Architect AWS La visualización de contenido público en Internet, en su mayor parte, es intencionada e intencionada. Los sitios y los blogs, por ejemplo, deben estar abiertos al público que quiera acceder a ellos. En este escenario, es muy común incluso que el público contenga usuarios anónimos de Internet; […]