Este contenido está desactualizado. Esta versión de Well-Architected Framework se encuentra ahora en: https://docs.aws.amazon.com/es_es/wellarchitected/2022-03-31/framework/security.html
SEC 8: ¿Cómo protege sus datos en reposo?
Proteja sus datos en reposo mediante la implementación de varios controles a fin de
reducir el riesgo de acceso no autorizado o de manipulación indebida.
Recursos
How Encryption Works in AWS
Securing Your Block Storage on AWS
AWS Key Management Service
Protecting Amazon S3 Data Using Encryption
Amazon EBS Encryption
Encrypting Amazon RDS Resources
AWS KMS Cryptographic Details Whitepaper
AWS Encryption SDK
AWS Crypto Tools
AWS cryptographic services and tools
Prácticas recomendadas:
-
Implemente una gestión segura de las claves: Las claves de cifrado deben almacenarse de forma segura, con un estricto control de
acceso, p. ej., mediante el uso de un servicio de gestión de claves como AWS KMS.
A fin de alinear los niveles de clasificación de datos y los requisitos de segregación,
considere la posibilidad de utilizar claves diferentes y el control de acceso a las
claves combinado con AWS IAM y las políticas de recursos.
-
Aplique el cifrado en reposo: Aplique los requisitos de cifrado en función de los más recientes estándares y recomendaciones
para ayudar a proteger sus datos en reposo.
-
Automatice la protección de datos en reposo: Utilice herramientas automatizadas para validar y aplicar continuamente la protección
de datos en reposo, p. ej., verifique que solo haya recursos de almacenamiento cifrados.
-
Aplique el control de acceso: Aplique el control de acceso con privilegios mínimos y mecanismos, incluidos las copias
de seguridad, el aislamiento y el control de versiones, para ayudar a proteger sus
datos en reposo. Evite que los operadores concedan acceso público a sus datos.
-
Utilice mecanismos para alejar a las personas de los datos: Mantenga a todos los usuarios alejados del acceso directo a los datos y los sistemas
confidenciales en circunstancias operacionales normales. Por ejemplo, proporcione
un panel en lugar de acceso directo a un almacén de datos para realizar consultas.
En los casos en que no se utilicen canalizaciones de CI/CD, determine qué controles
y procesos se requieren para proporcionar adecuadamente un mecanismo de acceso de
cristal roto normalmente desactivado.
Plan de mejora
Implemente una gestión segura de las claves
Implemente AWS Key Management Service (AWS KMS): AWS Key Management Service (AWS KMS) le permite crear y gestionar las claves, así
como controlar el uso del cifrado en toda una amplia gama de servicios de AWS y en
sus aplicaciones. AWS KMS es un servicio seguro y resistente que utiliza módulos de
seguridad de hardware validados por el FIPS 140-2 para proteger sus claves.
Getting started: AWS Key Management Service (AWS KMS)
Considere la posibilidad de utilizar AWS Encryption SDK: Utilice AWS Encryption SDK con la integración de AWS KMS cuando su aplicación necesite
cifrar datos del lado del cliente.
AWS Encryption SDK
Aplique el cifrado en reposo
Aplique el cifrado en reposo para Amazon S3: Implemente el cifrado por defecto del bucket de S3.
How do I enable default encryption for an S3 bucket?
Utilice AWS Secrets Manager: AWS Secrets Manager es un servicio de AWS que le permite gestionar los secretos. Los
secretos pueden ser credenciales de una base de datos, contraseñas, claves de API
de terceros e incluso texto arbitrario.
AWS Secrets Manager
Configure el cifrado por defecto para nuevos volúmenes de EBS: Especifique que desea que todos los volúmenes de EBS recién creados se creen de forma
cifrada, con la opción de utilizar la clave por defecto proporcionada por AWS o una
clave que usted cree.
Default encryption for EBS volumes
Configure las imágenes cifradas de Amazon Machine (AMI): Copiar una AMI existente con el cifrado activado cifrará automáticamente los volúmenes
de la raíz y las instantáneas.
AMIs with encrypted Snapshots
Configure el cifrado de Amazon RDS: Configure el cifrado para sus clústeres de base de datos de Amazon RDS y las instantáneas
en reposo mediante la activación de la opción de cifrado.
Encrypting Amazon RDS resources
Configure el cifrado en otros servicios de AWS: Determine las capacidades del cifrado para los servicios de AWS que utilice.
AWS Documentation
Automatice la protección de datos en reposo
Aplique el control de acceso
Aplique el control de acceso: Aplique el control de acceso con los mínimos privilegios, incluido el acceso a las
claves de cifrado.
Introduction to Managing Access Permissions to Your Amazon S3 Resources
Separe los datos en función de diferentes niveles de clasificación: Utilice diferentes cuentas de AWS para los niveles de clasificación de datos gestionados
por AWS Organizations.
AWS Organizations
Revise las políticas de AWS KMS: Revise el nivel de acceso concedido en las políticas de AWS KMS.
Overview of managing access to your AWS KMS resources
Revise los permisos del bucket y los objetos de S3: Revise de manera regular el nivel de acceso concedido en las políticas del bucket
de Amazon S3. Se recomienda no tener buckets que se puedan leer o escribir de manera
pública. Considere la posibilidad de utilizar AWS Config para detectar buckets que
estén a disposición del público, y Amazon CloudFront para servir el contenido de Amazon
S3.
AWS Config Rules
Amazon S3 + Amazon CloudFront: A Match Made in the Cloud
Habilite el control de versiones y el bloqueo de objetos de Amazon S3
Using versioning
Locking Objects Using Amazon S3 Object Lock
Utilice el inventario de Amazon S3: El inventario de Amazon S3 es una de las herramientas que puede utilizar para auditar
el estado de las réplicas y el cifrado de sus objetos, así como para informar sobre
estos.
Amazon S3 Inventory
Revise los permisos de intercambio de Amazon EBS y AMI: Utilice los permisos de intercambio a fin de que se compartan imágenes y volúmenes
a cuentas de AWS externas a su carga de trabajo.
Sharing an Amazon EBS Snapshot
Shared AMIs
Utilice mecanismos para alejar a las personas de los datos
Implemente mecanismos para alejar a las personas de los datos: Entre los mecanismos se incluyen el uso de tableros, como Amazon QuickSight, para
mostrar los datos a los usuarios en lugar de consultarlos directamente.
Amazon QuickSight
Automatice la administración de la configuración: Realice acciones a una distancia, haga cumplir y valide las configuraciones seguras
de manera automática con una herramienta o servicio de administración de configuración.
Evite utilizar host bastiones o el acceso directo a las instancias del EC2.
AWS Systems Manager
AWS CloudFormation
CI/CD Pipeline for AWS CloudFormation templates on AWS