Servicios de Seguridad en AWS: Amazon Macie, Security Hub y más

Clase 55 de 80Curso AWS Cloud Practitioner Certification

Contenido del curso

Fundamentos de la Infraestructura Global de AWS

Servicios de cómputo en AWS

Almacenamiento en AWS

Seguridad en AWS

Costos en AWS

Cómo aprobar la certificación AWS Cloud Practitioner

Resumen

Proteger datos sensibles, centralizar hallazgos y detectar la causa raíz de incidentes son tareas críticas en cualquier entorno cloud. AWS ofrece un ecosistema robusto de servicios diseñados para cubrir cada una de estas necesidades, y conocerlos a fondo marca la diferencia entre una arquitectura vulnerable y una verdaderamente segura.

¿Cómo protege Amazon Macie la información sensible en S3?

Amazon Macie es un servicio de seguridad y privacidad de datos que utiliza machine learning para identificar y proteger información sensible almacenada en la nube de AWS [0:15]. Su funcionamiento es directo: escanea los buckets de S3, lee los archivos línea a línea y alerta cuando detecta datos que no deberían estar expuestos.

Un ejemplo real ilustra su valor: en una billetera virtual que corría en la nube, un error de backend provocó que un número de tarjeta de crédito quedara almacenado en un bucket de S3 [0:25]. Macie detectó exactamente en qué bucket, en qué carpeta y en qué línea se había filtrado ese dato, permitiendo corregir el problema y recuperar el compliance.

¿Qué tipo de datos detecta Macie?

  • Números de tarjetas de crédito.
  • Credenciales de AWS.
  • Números de seguridad social (especialmente relevantes en Estados Unidos).
  • PII (Personal Identifiable Information): cualquier dato que permita identificar a una persona [1:24].

Además, Macie permite configurar expresiones regulares personalizadas para identificar patrones de información específicos según las necesidades del negocio [1:36].

¿Qué papel cumple AWS Security Hub en la centralización de seguridad?

AWS Security Hub funciona como un centro de mando que centraliza la seguridad de múltiples cuentas de Amazon en un solo lugar [1:48]. Genera dashboards integrados que muestran el estado general de seguridad de todos los servicios en la nube.

Su verdadero poder está en la integración. Security Hub recopila información de servicios como:

  • AWS Config.
  • GuardDuty.
  • Inspector.
  • Macie.
  • IAM Access Analyzer.
  • Systems Manager.
  • AWS Firewall.

Con toda esa información consolidada, el hub genera alertas cuando identifica hallazgos relevantes [2:18], lo que permite tomar decisiones centralizadas y actuar de forma rápida ante cualquier incidente.

¿Cómo encuentra Amazon Detective la causa raíz de un problema de seguridad?

Amazon Detective cumple el rol de investigador forense dentro del ecosistema AWS [2:50]. Cuando ocurre un incidente, este servicio analiza, investiga y determina la causa raíz del problema de seguridad.

¿De dónde obtiene Detective su información?

Para realizar su análisis, Detective consulta tres fuentes principales [3:05]:

  • VPC Flow Logs: registros de tráfico de red.
  • CloudTrail Logs: registros de las acciones realizadas dentro de la cuenta.
  • GuardDuty: hallazgos de amenazas detectadas.

Con esa información cruzada, Detective genera un resumen completo de hallazgos y señala con precisión qué servicio y qué configuración originaron el problema [3:22].

¿Para qué sirve AWS Abuse y cuándo se activa?

AWS Abuse es el servicio encargado de informar cuando existe la sospecha de que recursos de Amazon están siendo utilizados con fines ilegales o maliciosos [3:40]. Algunos escenarios que cubre incluyen:

  • Un servidor comprometido que envía spam.
  • Escaneo de puertos hacia otras aplicaciones.
  • Ataques de denegación de servicio (DoS) lanzados desde infraestructura AWS.
  • Intentos de vulnerar sistemas externos.
  • Propagación de malware desde un servicio de Amazon [4:05].
  • Filtración de contenido censurable.

Abuse actúa como una capa de vigilancia que garantiza que los servicios de AWS no sean utilizados como herramienta para actividades ilícitas, protegiendo tanto al propietario de la cuenta como al ecosistema en general.

Estos cuatro servicios conforman una línea de defensa integral: desde la detección de datos sensibles con Macie, pasando por la centralización con Security Hub, la investigación forense con Detective, hasta la supervisión de uso indebido con Abuse. Si te interesa profundizar, comparte cuál de estos servicios implementarías primero en tu arquitectura.