Herramientas AWS para control granular de accesos

Clase 27 de 36Curso Práctico de AWS Cloud

Resumen

Controla tu cuenta de AWS con precisión: define permisos granulares en IAM, observa el estado de tus recursos con CloudWatch y audita quién hizo qué con CloudTrail. Este enfoque permite detectar usos inesperados, mantener un archivo histórico de acciones y evitar permisos excesivos o fugas de información.

¿Cómo controlar accesos con IAM de forma granular?

Configura IAM para crear usuarios con permisos específicos según lo que necesiten. La idea central: dar acceso solo a lo necesario.

  • Usuarios enfocados a S3 con solo lectura cuando se requiere consultar objetos sin modificarlos.
  • Acceso a la consola limitado a Elastic Beanstalk u otros servicios puntuales.
  • Asignación de permisos por zonas o ámbitos de la cuenta, manteniendo control granular.
  • Preparación para el siguiente paso: entrar a la consola de IAM, crear un usuario y asignarle permisos adecuados.

¿Cómo monitorear recursos y actividades con CloudWatch y CloudTrail?

Combina CloudWatch y CloudTrail para obtener visibilidad completa: lo que sucede en tus recursos y quién ejecuta cada acción.

  • CloudWatch muestra qué pasa en todas las instancias y recursos de AWS.
  • Detección de eventos inusuales: por ejemplo, una instancia creada en la región Brasil cuando no sueles operar ahí.
  • Investigación guiada: revisar qué pasó, por qué y quién la creó.
  • CloudTrail registra actividades de usuarios y actividades programáticas.
  • Ejemplo clave: si Elastic Beanstalk crea una nueva instancia, CloudTrail lo deja asentado para su revisión.
  • Trazabilidad de accesos desde consola o mediante key de acceso.
  • Flexibilidad de registro: puedes guardar más o menos información para construir un histórico útil.

¿Por qué revisar permisos y uso de infraestructura de forma constante?

La vigilancia continua reduce riesgos y sostiene el orden operativo. El objetivo es confirmar que se usa solo lo pertinente y con el permiso correcto.

  • Prevenir fuga de información al limitar privilegios.
  • Verificar que los usuarios tengan solo los permisos necesarios.
  • Confirmar que tu infraestructura se usa como fue planeado.
  • Mantener un control perfecto de usuarios, recursos y acciones en la cuenta.

¿Quieres profundizar en la creación de usuarios y asignación de permisos en IAM? Comparte tus dudas y escenarios en los comentarios.