Bienvenida e introducci贸n al curso

1

Iniciando con Big Data

2

Cloud Computing en proyectos de BigData

3

Introducci贸n al manejo de datos en Cloud

4

Datos en Cloud

5

驴Qu茅 nube deber铆a utilizar en mi proyecto de Big Data?

Arquitecturas

6

Arquitecturas Lambda

7

Arquitectura Kappa

8

Arquitectura Batch

Extracci贸n de informaci贸n

9

Llevar tu informaci贸n al cloud

10

Demo - Creando nuestro IDE en la nube con Python - Boto3

11

驴C贸mo usar Boto3?

12

API Gateway

13

Storage Gateway

14

Kinesis Data Streams

15

Configuraci贸n de Kinesis Data Streams

16

Demo - Despegando Kinesis con Cloudformation

17

Kinesis Firehose

18

Demo - Configuraci贸n de Kinesis Firehose

19

Reto - Configurando Kinesis Firehose

20

AWS - MSK

21

Demo - Despliegue de un cl煤ster con MSK

Transformaci贸n de Informaci贸n

22

AWS - Glue

23

Demo - Instalando Apache Zeppelin

24

Creaci贸n del Developer Endpoint

25

Demo - Conectando nuestro developer Endpoint a nuestro Zeppelin Edpoint

26

Demo - Creando nuestro primer ETL - Crawling

27

Demo - Creando nuestro primer ETL - Ejecuci贸n

28

Demo - Creando nuestro primer ETL - Carga

29

AWS - EMR

30

Demo - Desplegando nuestro primer cl煤ster con EMR

31

Demo - Conect谩ndonos a Apache Zeppelin en EMR

32

Demo- Despliegue autom谩tico de EMR con cloudformation

33

AWS - Lambda

34

Ejemplos AWS- Lambda

35

Demo - Creando una lambda para BigData

Carga de Informaci贸n

36

AWS - Athena

37

Demo - Consultando data con Athena

38

AWS - RedShift

39

Demo - Creando nuestro primer cl煤ster de RedShift

40

AWS - Lake Formation

Consumo de informaci贸n

41

AWS - ElasticSearch

42

Demo - Creando nuestro primer cl煤ster de ElasticSearch

43

AWS - Kibana

44

AWS - QuickSight

45

Demo - Visualizando nuestra data con QuickSight

Seguridad, Orquestaci贸n y Automatizaci贸n

46

Seguridad en los Datos

47

AWS Macie

48

Demo - Configurando AWS Macie

49

Apache Airflow

50

Demo - Creando nuestro primer cl煤ster en Cloud Composer

51

Arquitectura de referencia

Clase p煤blica

52

驴Qu茅 es Big Data?

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Curso de Big Data en AWS

Curso de Big Data en AWS

Carlos Andr茅s Zambrano Barrera

Carlos Andr茅s Zambrano Barrera

AWS Macie

47/52
Recursos
  • Es un servicio que se basa en t茅cnicas de aprendizaje autom谩tico para descubrir, clasificar y proteger datos confidenciales de manera autom谩tica.
  • Es un servicio completamente administrado.
  • Cuenta con integraci贸n para S3.

Este servicio permite realizar muchos tipos de alertas, algunas de ellas son:

  • Location: Alerta sobre intentos de acceso a la informaci贸n desde una ubicaci贸n desconocida.
  • Data Loss: Alerta sobre riesgos o anomal铆as de acceso a su data m谩s importante.
  • Compliance: Va a mandar alerta si encuentra informaci贸n sobre credenciales de acceso o tarjetas de cr茅dito dentro del S3.

Aportes 10

Preguntas 0

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Macie es un servicio que examinar谩 con Aprendizaje autom谩tico, 1) El detalle de nuestros datos almacenados en los diferentes archivos. 2) El comportamiento de los archivos (Lectura/Escritura extra帽a). 3) El comportamiento de los usuarios que interact煤an con los datos (desde d贸nde se conectan y qu茅 intentan hacer).

En el examen hay otro error en la pregunta relacionada al servicio de Macie, con esto ser铆an 2 y dado que necesitas 27 correctas, lo pone muy dif铆cil para aprobar si contestas correctamente por lo que te obliga a volver a hacer el examen y dudar de tus conocimientos, ojala lo arreglen.

AWS Macie es un servicio que se basa en t茅cnicas de aprendizaje autom谩tico para conectarse a nuestras fuentes de datos y descubrir, clasificar y proteger datos confidenciales.
Es un servicio administrado que monitoriza la actividad de acceso a los datos en busca de anomal铆as y genera alertas.
Se encuentra completamente integrado en Amazon S3 para proteger los datos almacenados all铆.

Tipos de alertas

  • Predictivas: Puede detectar cambios de lectura/escritura en un Bucket an贸malos al comportamiento que ya ha aprendido antes.
  • Errores de compliance: Personally Identifiable Information (PII) o credenciales de acceso. Ayuda a tener una visualizaci贸n completa de la informaci贸n ingestada sobre si se viola alguna pol铆tica de protecci贸n de informaci贸n personal; es decir, si se ingresa por ejemplo datos de tarjetas de cr茅dito, credenciales de acceso a cualquier plataforma, etc.
  • Disruption: Puede identificar cambios bruscos en los servicios que puedan afectar alg煤n otro servicio dentro de BigData. Nos dar谩 una visi贸n completa de los servicios aparte de la visi贸n que nos otorga de los datos.
  • Ransomware: Detecta si tenemos software potencialmente malintencionado en archivos o de cualquier otra manera.
  • Suspicious: Detecta accessos a los recursos desde direcciones IP o desde sistemas sospechosos.
  • Privileges: Identifica intentos de un usuario/rol para obtener privilegios elevados.
  • Anonymous: Detecta accesos a los recursos tratando de ocultarse tras una identidad verdadera.
  • Permissions: Identifica recursos sensibles de acuerdo a las pol铆ticas permisivas y nos sugiere corregir dichos problemas de permisos.
  • Data Loss: Detecta anomal铆as de acceso o riesgos de perder informaci贸n importante.
  • Credential: Identifica credenciales de acceso comprometidas; pues si AWS Macie puede leer esas credenciales, claramente es una violaci贸n al Data Compliance.
  • Location: Detecta intentos de acceso a la informaci贸n desde una ubicaci贸n desconocida.
  • Hosting: Previene el almacenamiento de software riesgoso o malintencionado.

Primeramente, inscribimos nuestra cuenta de AWS con Amazon Macie, luego seleccionamos los Buckets en donde se clasifica la informaci贸n, y por 煤ltimo, empezamos a detectar las alertas. Estas alertas se pueden integrar con m煤ltiples servicios y nos dan una visualizaci贸n completa de:

  1. Nuestros datos en AWS, el detalle de ellos, como archivo, qu茅 hay dentro del archivo.
  2. El comportamiento de los archivos, comportamiento de escritura/lectura.
  3. El comportamiento de los usuarios que interact煤an con los datos.

MACIE pertenece a la categoria de Security, Identity, & Compliance

Este servicio permite realizar muchos tipos de alertas, algunas de ellas son:

Location: Alerta sobre intentos de acceso a la informaci贸n desde una ubicaci贸n desconocida.
Data Loss: Alerta sobre riesgos o anomal铆as de acceso a su data m谩s importante.
Compliance: Va a mandar alerta si encuentra informaci贸n sobre credenciales de acceso o tarjetas de cr茅dito dentro del S3.

Carlos, el tema de MACIE por lo importante en la seguridad y lo extenso de sus utilidad, podr铆as preparar un curso exclusivo de AWS-MACIE.

**AWS Macie

Tipos de alertas:
**
Predictivas: Lectura/Escritura en un bucket anomalos.
Compliance: Personally Identifiable Information (PII) o credenciales de acceso. Tener datos que no corresponden al data compliance.
Disruption: Cambios de configuraci贸n que puedan afectar un servicio.
Ransomware: Detecta software potencialmente malintencionado.
Suspicious: Accesos a sus recursos desde IP o sistemas sospechosos.
Privileges: Identifica intentos de un usuario/role para obtener privilegios elevados.
Anonymous: Acceso a los recursos tratando de ocultarse tras una identidad verdadera.
Permissions: Identifica recursos sensibles de acuerdo a sus pol铆ticas permisivas.
Data Loss: Riesgos o anomal铆as de acceso a su data m谩s importante
Credential: Credenciales de acceso comprometidas.
Location: Intentos de acceso a la informaci贸n desde una ubicaci贸n desconocida.
Hosting: Almacenamiento de software riesgoso o malintencionado.

Es un servicio que se basa en t茅cnicas de aprendizaje autom谩tico para descubrir, clasificar y proteger datos confidenciales de manera autom谩tica.
Es un servicio completamente administrado.
Cuenta con integraci贸n para S3.

En el examen viene la siguiente pregunta:
驴Cu谩l alerta utilizar铆as para identificar que un usuario ha subido informaci贸n confidencial de tarjetas de cr茅dito a un bucket de S3? data-loss y permissions son incorrectas,
Ya que 鈥 Credential: Credenciales de acceso comprometidas.
y 鈥 Suspicious: Accesos a sus recursos desde IP o sistemas sospechosos.
驴Cu谩l es la opci贸n correcta entonces?

una herramienta muy vers谩til