Configuración de AWS Macie en 5 pasos
Clase 48 de 52 • Curso de Big Data en AWS
Contenido del curso
Arquitecturas
Extracción de información
- 9

Cómo mover datos a cloud con SDK y CLI
02:21 min - 10

Python y boto3 para listar buckets S3
10:16 min - 11

Boto3: inicializar clients de AWS en Python
03:56 min - 12

API Gateway como puerta de big data
03:40 min - 13

Storage Gateway: puerta entre on-premise y S3
03:13 min - 14

AWS Kinesis: streaming masivo de datos
05:53 min - 15

Cómo crear Kinesis Data Stream en AWS
06:50 min - 16

Despliegue automatizado de Kinesis con CloudFormation
10:42 min - 17

Cómo Kinesis Firehose entrega datos en tiempo real
03:27 min - 18

Configuración de Kinesis Firehose en AWS
05:45 min - 19
Configuración Básica de Amazon Kinesis Firehose en AWS
02:53 min - 20

MSK vs Kinesis: cuál elegir en AWS
03:42 min - 21

Creación de clúster AWS MSK desde la consola
07:21 min
Transformación de Información
- 22

Cómo AWS Glue transforma datos en la nube
06:33 min - 23

Instalación de Apache Zeppelin paso a paso
04:49 min - 24

Configurar developer endpoint de AWS Glue con Zeppelin
05:38 min - 25

Conexión de Apache Zeppelin con AWS
08:29 min - 26

Configurar AWS Glue Crawler para poblar catálogo
08:15 min - 27

Configuración de Developer Endpoint en AWS Glue
08:00 min - 28

Cómo configurar AWS Glue ETL desde S3 a Parquet
10:23 min - 29

Qué es EMR y cuándo usarlo
05:30 min - 30

Crear tu primer cluster de AWS EMR
09:01 min - 31

Conectar Apache Zeppelin a EMR
03:18 min - 32

EMR automatizado con CloudFormation
06:32 min - 33

AWS Lambda para proyectos de big data
07:02 min - 34

Lambdas en big data: real time y batch
04:54 min - 35

Configuración de AWS Lambda para Big Data
07:16 min
Carga de Información
Consumo de información
Seguridad, Orquestación y Automatización
Clase pública
Domina en minutos cómo habilitar, configurar y sacar el mayor provecho de AWS Macie para clasificar datos en S3, optimizar costos y activar alertas críticas. Con estos pasos claros, podrás integrar con CloudTrail y CloudWatch Events y tomar acciones preventivas y correctivas sobre tu información sensible.
¿Cómo habilitar y configurar AWS Macie paso a paso?
Al abrir la consola de AWS y buscar Macie, el primer paso es habilitar el servicio. Tras hacer clic en Get Started, Macie se activa en la región seleccionada (ej.: Virginia) y despliega un Dashboard con métricas clave.
- Ir a la consola de AWS y abrir AWS Macie.
- Hacer clic en Get Started y habilitar el servicio.
- Confirmar la región y esperar la activación.
- Revisar el Dashboard: alertas, critical, total de eventos, user sessions y total de usuarios.
Luego, en Integrations, Macie detecta automáticamente los buckets y permite agregarlos.
- Entrar a Integrations y seleccionar el account ID.
- Hacer clic en “Agregar bucket” y elegir: origin_platzi y target_platzi.
- Macie estima la cantidad de información y muestra un costo aproximado.
Sobre costos: el cobro es por gigabyte procesado. Con volúmenes grandes (p. ej., 2 TB), puede ser costoso la primera vez; después, solo cobra por data nueva.
Para iniciar el análisis:
- Seleccionar los buckets, hacer Review y “Comience Clasificación”.
- Macie empieza a descubrir y clasificar los objetos.
- Cerrar con Done y validar los buckets en revisión.
¿Qué ajustes y alertas conviene activar en AWS Macie?
El valor de Macie está en cómo clasifica la data y cómo convierte hallazgos en alertas accionables. Desde Settings puedes afinar reglas y severidades para tu contexto.
¿Cómo clasifica Macie la data?
En Settings, Macie permite clasificar por content type, file extension, regex y theme. Al abrir cada opción, verás cómo se aplica la clasificación y su nivel de riesgo.
- Definir reglas por content type, file extension, regex o theme.
- Consultar el riesgo máximo por tipo; ej.: 6 para archivo binario.
- Un binario puede corresponder a un packet capture (pcap) de Wireshark.
- Integrar con CloudTrail para auditar llamadas a API de usuarios.
¿Cómo funcionan las alertas y las integraciones?
En Basic Alerts encontrarás políticas preconfiguradas que puedes ordenar por severidad. Son claves para detectar configuraciones peligrosas.
- Ver alertas predefinidas y ordenarlas de “critical” a menor severidad.
- Ejemplo: bucket con permisos globales (lectura/escritura pública) = alta criticidad.
- Copiar el ARN e integrarlo con CloudWatch Events para notificaciones por correo.
- Crear alertas personalizadas usando expresiones regulares y categorías nativas.
¿Cómo interpretar el dashboard y visualizar riesgos en AWS Macie?
El Dashboard refleja el nivel de riesgo identificado durante el análisis y ofrece visualizaciones flexibles para entender la exposición de datos.
- Navegar la escala de riesgo: 5, 6, 7, 8, 9 y el más alto.
- Si marca 1, no ha identificado data sensible en lo leído.
- Explorar gráficas por criticidad para priorizar acciones.
- Usar vistas de S3 objects en gráfico de torta u otras variantes.
- Revisar eventos de High Risk en CloudTrail para auditoría detallada.
- Ajustar configuraciones específicas según el tipo de data y exposición.
Con AWS Macie podrás controlar y examinar tu información a detalle, procesarla con costos claros por gigabyte, generar alertas e integrarlas con CloudWatch y CloudTrail para ejecutar acciones preventivas y correctivas sobre tus datos. ¿Qué alertas activarías primero y por qué? Comparte tu caso y dudas en los comentarios.