Conceptos generales de seguridad

1

Ciberseguridad para Desarrolladores: Protege tus Proyectos y Datos

2

Principales Riesgos de Seguridad en Empresas y Cómo Mitigarlos

3

Principios de Seguridad en AWS: Autenticación, Autorización y Auditoría

Funciona en mi local

4

Configuración de Webhooks y API REST con Go y ngrok

5

Creación de repositorios seguros y prevención de SQL Injection

6

Creación de Métodos Testeables con Mocks en Go

Introducción a DevSecOps

7

Implementación de DevSecOps con GitHub Actions para Desarrolladores

8

Automatización de Pruebas en Go con GitHub Actions

9

Pruebas Unitarias con Mocks en GitHub Actions

10

Gestión de Permisos y Presupuestos en AWS para Nuevas Arquitecturas

Seguridad en la arquitectura

11

Integración de GitHub Webhooks y AWS para Gestión de Commits

12

Gestión de Infraestructura como Código con Terraform en AWS

13

Infraestructura como Código con Terraform y Makefiles

14

Automatización de Infraestructura con Terraform: Roles y Políticas en AWS

15

Implementación de buckets y funciones Lambda con Terraform y AWS S3

16

Configuración de Bases de Datos en AWS con VPC y Seguridad IP

17

Configuración de Lambdas en VPC usando Terraform

18

Configuración de API Gateway para Lambdas en AWS

Evitando vulnerabilidades en el código

19

Configuración de Autenticación con Auth0 en Aplicaciones Web

20

Implementación de Authorizer con Auth0 en AWS Lambda

21

Conexión y Configuración de Lambda con AWS y Postgres

22

Configuración de Endpoints y Políticas en AWS con Terraform

23

Validación de Webhooks desde GitHub usando User Agent

24

Validación de Webhooks de GitHub con AWS Secrets Manager

Controles de seguridad sobre datos

25

Seguridad de Datos y Certificados SSL en AWS

26

Protección de Datos en Reposo con AWS KMS

Monitoring y alertas

27

Creación de un Sistema de Logs en Go para Observabilidad

28

Monitoreo y Auditoría en AWS con CloudWatch y CloudTrail

29

Creación de Alertas en AWS CloudWatch

CORS y cierre

30

Manejo de CORS en Desarrollo Web Seguro

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Monitoreo y Auditoría en AWS con CloudWatch y CloudTrail

28/30
Recursos

¿Cómo monitorear aplicaciones en AWS utilizando logs y métricas?

La observabilidad de las aplicaciones es crucial en la era tecnológica actual. Entender qué sucede dentro de nuestras aplicaciones va más allá de lo que vemos en pantalla; se trata de comprender su rendimiento y comportamiento a través de logs, métricas y alarmas. Aquí te explicaremos cómo AWS facilita este proceso con herramientas como CloudWatch y CloudTrail, esencial para auditoría y monitoreo efectivo.

¿Qué es CloudWatch y cómo se utiliza?

CloudWatch es un servicio integral de monitoreo en AWS. No se limita únicamente a los logs de la aplicación, sino que también ofrece una visión amplia de la infraestructura subyacente. Dentro de CloudWatch se pueden gestionar:

  • Dashboards: Interfaz visual donde se pueden crear paneles personalizados para monitoreo en tiempo real.
  • Alarmas: Se configuran para notificar eventos específicos o cambios en condiciones métricas.
  • Logs: Capturan entradas generadas por diferentes servicios como lambdas.
  • Métricas: AWS ofrece métricas predeterminadas, como las 47 métricas para lambda, que son separadas por recurso o función. Los usuarios también pueden crear métricas personalizadas para necesidades específicas.

¿Cómo aseguro mi cuenta con CloudTrail?

CloudTrail complementa a CloudWatch al proporcionar una auditoría detallada de las acciones realizadas en AWS. Es particularmente útil cuando manejamos múltiples desarrolladores en cuentas corporativas importantes. CloudTrail genera logs de eventos que capturan:

  • Llamados a APIs: Registra todas las interacciones con servicios de AWS.
  • Eventos de cuenta: Permite auditar quién hizo qué cambios y cuándo, proporcionando transparencia en la gestión de la cuenta.

Es importante notar que, aunque CloudTrail no está incluido en el free trial de AWS, su costo se ve compensado por la seguridad y control que aporta.

¿Cómo configurar un trail en CloudTrail?

La configuración de CloudTrail es sencilla y altamente personalizable. Veamos los pasos básicos:

  1. Crear un nombre: Asignar un nombre al trail. AWS sugiere nombres como "Management Services", pero puedes personalizarlo.

  2. Almacenamiento de logs: Los logs generados se almacenan en un bucket S3, integrándose con otros servicios de AWS para el envío de notificaciones mediante mensajes de texto o correos electrónicos.

  3. Validación de logs: Se recomienda habilitar la validación de archivos de log y configuraciones adicionales como CloudWatch logs para un monitoreo más efectivo.

  4. Definir eventos: En la sección de atributos, se sugieren "Management Events" para gestionar eventos que involucran servicios y recursos.

  5. Actividad de Lectura y Escritura: Configurar para registrarla, proporcionando una visión completa de las interacciones.

  6. Crear trail: Revisar las configuraciones y confirmar la creación del trail.

¿Cómo auditar cambios en la infraestructura con CloudTrail?

Una vez configurado CloudTrail, puedes auditar cualquier cambio realizado en la infraestructura. Por ejemplo, si realizas un cambio en las reglas de acceso de un security group en EasyTool, CloudTrail registrará:

  • Nombre del evento: Por ejemplo, "Rebox Security Group Ingress".
  • Descripción del evento: Detalles sobre qué cambio fue realizado y por quién.
  • Identidad del autor: Información sobre qué usuario realizó el cambio, importante para mantener trazabilidad y asegurar el entorno.

Auditar regularmente estos eventos es vital para detectar discrepancias o posibles amenazas en la seguridad del sistema.

Continuar explorando estas herramientas te permitirá tener una visión clara sobre el estado de tu aplicación y la infraestructura, ofreciendo así una experiencia más segura y eficiente tanto para los desarrolladores como para los usuarios finales. Esa capacidad de monitoreo y auditoría no solo optimiza el rendimiento, sino que también asegura la integridad de los datos en un entorno de nube que crece cada día más.

Aportes 2

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

en la administración de sistemas Gnu/Linux los log son pan de cada día, sin embargo están en un formato tipo txt y se requiere del.uso de comandos para encontrar la info que se busca , ayuda mucho tener de manera sencilla y directa la info que se requiere desplegada en un formato web como vemos en el caso de los log de aws
## **Observabilidad** La base de todo son los logs para poder generar métricas y alarmas de lo que sucede en la aplicación, no solo es la aplicación sino también los sistemas en la que esta la aplicación, para este caso AWS.