Pilar de seguridad del Well Architected Framework
El Well-Architected Framework consiste en una recopilación de las mejores prácticas que AWS ha acumulado a lo largo de los años, enfocándose en seis pilares clave para garantizar la eficiencia, fiabilidad y seguridad de las aplicaciones en la nube:
- Excelencia operativa
- Seguridad
- Fiabilidad
- Eficiencia del rendimiento
- Optimización de costes
- Sostenibilidad
En este apartado nos enfocaremos en explorar detalladamente el pilar de seguridad del Well-Architected Framework, pero si quieres profundizar un poco más sobre los otros pilares, puedes consultar el apartado de Well Architected Framework
Principios de diseño
Dentro del pilar de seguridad del AWS Well-Architected Framework, se aplican una serie de principios de diseño específicos para garantizar que las cargas de trabajo en AWS sean seguras y protegidas contra amenazas y riesgos. Estos principios son:
- Implemente una base de identidad sólida: La idea central aquí es que los usuarios, aplicaciones y servicios deben tener el nivel mínimo de permisos necesarios para realizar sus funciones. Esto se logra mediante la gestión precisa de identidades, la segregación de funciones y la centralización de la gestión de accesos como por ejemplo, con AWS IAM.
- Mantenga la trazabilidad: Se refiere a la capacidad de rastrear y auditar actividades y cambios en el entorno de la nube. Esto incluye el uso de servicios como AWS CloudTrail para registrar eventos y actividades, lo que facilita la detección y respuesta a incidentes.
- Implemente la seguridad en todos los niveles: Este principio enfatiza la importancia de incorporar seguridad en todas las capas de la arquitectura, desde la infraestructura hasta las aplicaciones. Esto significa que la seguridad no es un complemento, sino un aspecto integral de la arquitectura, por ejemplo, asegurar las redes, sistemas operativos, aplicaciones y código.
- Automatice las prácticas recomendadas de seguridad: La automatización de tareas de seguridad es fundamental para garantizar la consistencia y la eficiencia en la aplicación de controles de seguridad. Se pueden utilizar servicios y herramientas de AWS, como AWS Config y AWS Lambda, para automatizar la evaluación y remediación de configuraciones no conformes.
- Cifre datos en tránsito y en reposo: Este principio se centra en la importancia de cifrar los datos tanto en reposo (almacenados) como en tránsito (transmitidos).
- Mantenga a las personas alejadas de los datos: Este principio se centra en minimizar el acceso humano a los datos sensibles y reducir la exposición de los datos a usuarios no autorizados.
- Prepárese para eventos de seguridad: Planificación y preparación para eventos de seguridad, como ataques cibernéticos o incidentes de seguridad. Esto incluye la creación de planes de respuesta a incidentes y la realización de ejercicios de simulacro.