

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Elegir servicios AWS de seguridad, identidad y gobierno
<a name="choosing-aws-security-services"></a>

**Dando el primer paso**


|  |  | 
| --- |--- |
|  **Es hora de leer**  |  27 minutos  | 
|  **Finalidad**  |  Le ayudan a determinar qué servicios de AWS seguridad, identidad y gobierno son los más adecuados para su organización.  | 
|  **Última actualización**  |  30 de diciembre de 2024  | 
|  **Servicios cubiertos**  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)  | 

## Introducción
<a name="intro"></a>

La seguridad, la identidad y la gobernanza en la nube son componentes importantes para lograr y mantener la integridad y la seguridad de sus datos y servicios. Esto es especialmente relevante a medida que más empresas migran a proveedores de nube como Amazon Web Services (AWS). 

 Esta guía le ayuda a seleccionar los servicios y herramientas de AWS seguridad, identidad y gobierno que mejor se adapten a sus necesidades y a las de su organización. 

 En primer lugar, analicemos qué entendemos por seguridad, identidad y gobierno: 
+  La [seguridad en la nube](https://aws.amazon.com/security/) se refiere al uso de medidas y prácticas para proteger los activos digitales de las amenazas. Esto incluye tanto la seguridad física de los centros de datos como las medidas de ciberseguridad para protegerse contra las amenazas en línea. AWS prioriza la seguridad mediante el almacenamiento de datos cifrados, la seguridad de la red y la supervisión continua de las posibles amenazas. 
+  Los servicios de [identidad](https://aws.amazon.com/identity/) le ayudan a gestionar de forma segura las identidades, los recursos y los permisos de forma escalable. AWS proporciona servicios de identidad diseñados para aplicaciones orientadas al personal y al cliente, y para administrar el acceso a sus cargas de trabajo y aplicaciones. 
+  La [gobernanza de la nube](https://aws.amazon.com/cloudops/cloud-governance/) es un conjunto de reglas, procesos e informes que guían a su organización a seguir las mejores prácticas. Puede establecer la gobernanza de la nube en todos sus AWS recursos, utilizar las mejores prácticas y estándares integrados y automatizar los procesos de conformidad y auditoría. El [cumplimiento](https://aws.amazon.com/compliance/) en la nube se refiere al cumplimiento de las leyes y reglamentos que rigen la protección y la privacidad de los datos. [AWS Los programas de conformidad](https://aws.amazon.com/compliance/programs/) proporcionan información sobre las certificaciones, los reglamentos y los marcos a los que AWS se ajustan. 

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/T4svAhNLNfc/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/T4svAhNLNfc)


## Comprenda los servicios de AWS seguridad, identidad y gobierno
<a name="understand"></a>

### La seguridad y el cumplimiento son responsabilidades compartidas
<a name="security-and-compliance-are-shared-responsibilities"></a>

Antes de elegir sus servicios de AWS seguridad, identidad y gobierno, es importante que comprenda que la seguridad y el cumplimiento son [responsabilidades compartidas](https://aws.amazon.com/compliance/shared-responsibility-model/) entre usted y él AWS. 

La naturaleza de esta responsabilidad compartida ayuda a aliviar su carga operativa y le proporciona flexibilidad y control sobre su implementación. Esta diferenciación de responsabilidades suele denominarse *seguridad «de» la nube* y *seguridad «en» la nube*. 

Una vez que conozca este modelo, podrá comprender la gama de opciones disponibles y la Servicios de AWS forma en que se combinan las opciones aplicables. 

### Puede combinar AWS herramientas y servicios para ayudar a proteger sus cargas de trabajo
<a name="you-can-combine-aws-tools-and-services-to-help-safeguard-your-workloads"></a>

![\[Los cinco dominios de seguridad, identidad y gobierno incluyen la gestión de identidades y accesos, la protección de redes y aplicaciones, la protección de datos, la detección y respuesta, y la gobernanza y el cumplimiento.\]](http://docs.aws.amazon.com/es_es/decision-guides/latest/security-on-aws-how-to-choose/images/security-identity-governance-services.png)


Como se muestra en el diagrama anterior, AWS ofrece herramientas y servicios en cinco dominios para ayudarle a lograr y mantener una seguridad, una gestión de identidades y un gobierno sólidos en la nube. Puede utilizarlos Servicios de AWS en estos cinco dominios como ayuda para hacer lo siguiente: 
+ Adopte un enfoque de varios niveles para proteger sus datos y entornos
+ Fortalezca su infraestructura de nube contra las amenazas en constante evolución
+ Cumpla con los estrictos estándares regulatorios

 Para obtener más información sobre AWS la seguridad, incluida la documentación de seguridad Servicios de AWS, consulte [AWS la documentación de seguridad](https://docs.aws.amazon.com/security/). 

 En las siguientes secciones, examinamos cada dominio con más detalle. 

#### Comprenda los servicios de administración de AWS identidad y acceso
<a name="identity-and-access-management-2"></a>

En el centro de la AWS seguridad está el principio del mínimo privilegio: las personas y los servicios solo tienen el acceso que necesitan. [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)es el recomendado Servicio de AWS para administrar el acceso de los usuarios a AWS los recursos. Puede usar este servicio para administrar el acceso a sus cuentas y los permisos dentro de esas cuentas, incluidas las identidades de proveedores de identidad externos. 

En la siguiente tabla se resumen las ofertas de administración de identidades y accesos que se describen en esta guía: 

------
#### [ AWS IAM Identity Center ]

 [AWS IAM Identity Center](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)le ayuda a conectar su fuente de identidades o a crear usuarios. Puede gestionar de forma centralizada el acceso de los empleados Cuentas de AWS a múltiples aplicaciones. 

------
#### [ Amazon Cognito ]

 [Amazon Cognito](https://docs.aws.amazon.com/cognito/latest/developerguide/what-is-amazon-cognito.html) proporciona una herramienta de identidad para que las aplicaciones web y móviles autentiquen y autoricen a los usuarios desde el directorio de usuarios integrado, el directorio empresarial y los proveedores de identidad de los consumidores. 

------
#### [ AWS RAM ]

 [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)le ayuda a compartir de forma segura sus recursos entre toda la organización Cuentas de AWS, dentro de ella y con las funciones y los usuarios de IAM. 

------
#### [ IAM ]

 [La IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) permite un control seguro y detallado del acceso a los recursos de la carga de trabajo. AWS 

------

#### Comprenda los servicios de protección de datos AWS
<a name="data-protection-2"></a>

La protección de datos es vital en la nube y AWS proporciona servicios que le ayudan a proteger sus datos, cuentas y cargas de trabajo. Por ejemplo, cifrar los datos tanto en tránsito como en reposo ayuda a protegerlos de la exposición. Con [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)(AWS KMS), [AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)puede crear y controlar las claves criptográficas que utiliza para proteger sus datos. 

En la siguiente tabla se resumen las ofertas de protección de datos que se analizan en esta guía: 

------
#### [ Amazon Macie ]

 [Amazon Macie](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html) descubre datos confidenciales mediante el aprendizaje automático y la coincidencia de patrones, y permite la protección automatizada contra los riesgos asociados. 

------
#### [ AWS KMS ]

 [AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)crea y controla las claves criptográficas que utiliza para proteger sus datos. 

------
#### [ AWS CloudHSM ]

 [AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)proporciona módulos de seguridad de hardware basados en la nube y de alta disponibilidad (HSMs). 

------
#### [ AWS Certificate Manager ]

 [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)gestiona la complejidad de crear, almacenar y renovar certificados y claves SSL/TLS X.509 públicos y privados.  

------
#### [ AWS Private CA ]

 [AWS Private CA](https://docs.aws.amazon.com/privateca/latest/userguide/PcaWelcome.html)le ayuda a crear jerarquías de autoridades de certificación privadas, incluidas las autoridades de certificación raíz y subordinadas (). CAs 

------
#### [ AWS Secrets Manager ]

 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)le ayuda a administrar, recuperar y rotar las credenciales de las bases de datos, las credenciales de las aplicaciones, OAuth los tokens, las claves de API y otros secretos. 

------
#### [ AWS Payment Cryptography ]

 [AWS Payment Cryptography](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/what-is.html)proporciona acceso a las funciones criptográficas y a la gestión de claves que se utilizan en el procesamiento de pagos de acuerdo con los estándares del sector de las tarjetas de pago (PCI). 

------

#### Comprenda los AWS servicios de protección de redes y aplicaciones
<a name="network-and-app-protection-2"></a>

AWS ofrece varios servicios para proteger sus redes y aplicaciones. [AWS Shield](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)le proporciona protección contra los ataques de denegación de servicio (DDoS) distribuida y le [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)ayuda a proteger las aplicaciones web de los ataques de explotación web más comunes. 

En la siguiente tabla se resumen las ofertas de protección de redes y aplicaciones que se analizan en esta guía: 

------
#### [ AWS Firewall Manager ]

 [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)simplifica las tareas de administración y mantenimiento en múltiples cuentas y recursos de protección. 

------
#### [ AWS Network Firewall ]

 [AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)proporciona un firewall de red gestionado y con estado y un servicio de detección y prevención de intrusiones con su VPC. 

------
#### [ AWS Shield ]

 [AWS Shield](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)proporciona protección contra los ataques DDo S a los AWS recursos en las capas de red, transporte y aplicación. 

------
#### [ AWS WAF ]

 [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)proporciona un firewall de aplicaciones web para que pueda supervisar las solicitudes HTTP (S) que se reenvían a los recursos de aplicaciones web protegidas. 

------

#### Comprenda los servicios de AWS detección y respuesta
<a name="detection-and-response-2"></a>

AWS proporciona herramientas que le ayudan a optimizar las operaciones de seguridad en todo su AWS entorno, incluidos los [entornos con varias cuentas.](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) Por ejemplo, puede usar [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) para la detección inteligente de amenazas y puede usar [Amazon Detective](https://docs.aws.amazon.com/detective/latest/adminguide/what-is-detective.html) para identificar y analizar los hallazgos de seguridad mediante la recopilación de datos de registro. [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)es compatible con varios estándares de seguridad y proporciona una visión general de las alertas de seguridad y del estado de conformidad de todos ellos Cuentas de AWS. [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)rastrea la actividad de los usuarios y el uso de la interfaz de programación de aplicaciones (API), lo cual es crucial para comprender los eventos de seguridad y responder a ellos. 

En la siguiente tabla se resumen las ofertas de detección y respuesta que se describen en esta guía: 

------
#### [ AWS Config ]

 [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)proporciona una vista detallada de la configuración de AWS los recursos de su Cuenta de AWS. 

------
#### [ AWS CloudTrail ]

 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)registra las acciones realizadas por un usuario, rol o Servicio de AWS. 

------
#### [ AWS Security Hub CSPM ]

 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)proporciona una visión completa del estado de su seguridad en AWS. 

------
#### [ Amazon GuardDuty ]

 [Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) monitorea GuardDuty continuamente tus cargas de trabajo Cuentas de AWS, actividad en tiempo de ejecución y datos para detectar actividades maliciosas.

------
#### [ Amazon Inspector ]

 [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) analiza sus AWS cargas de trabajo en busca de vulnerabilidades de software y exposición no intencionada a la red. 

------
#### [ Amazon Security Lake ]

 [Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) centraliza automáticamente los datos de seguridad de los AWS entornos, los proveedores de SaaS, los entornos locales, las fuentes en la nube y las fuentes de terceros en un lago de datos. 

------
#### [ Amazon Detective ]

 [Amazon Detective](https://docs.aws.amazon.com/detective/latest/adminguide/what-is-detective.html) ayuda a analizar, investigar e identificar rápidamente la causa raíz de resultados de seguridad o actividades sospechosas.  

------
#### [ AWS Security Incident Response ]

 [AWS Respuesta a incidentes de seguridad](https://docs.aws.amazon.com/security-ir/latest/userguide/what-is.html) 

Le ayuda a prepararse, responder y recibir orientación rápidamente para recuperarse de los incidentes de seguridad.   

------

#### Comprenda AWS los servicios de gobierno y cumplimiento
<a name="governance-and-compliance-2"></a>

AWS proporciona herramientas que le ayudan a cumplir sus estándares de seguridad, operativos, de cumplimiento y de costos. Por ejemplo, puede utilizarlas [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)para configurar y gobernar un entorno de varias cuentas con controles prescriptivos. Con [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)él, puede configurar la administración basada en políticas para varias cuentas de su organización. 

AWS también le ofrece una visión completa de su estado de conformidad y supervisa continuamente su entorno mediante comprobaciones de conformidad automatizadas basadas en las AWS mejores prácticas y los estándares del sector que sigue su organización. Por ejemplo, [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)proporciona acceso bajo demanda a los informes de conformidad y [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)automatiza la recopilación de pruebas para que pueda evaluar más fácilmente si sus controles funcionan de forma eficaz. 

En la siguiente tabla se resumen las ofertas de control y cumplimiento que se analizan en esta guía: 

------
#### [ AWS Organizations ]

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)le ayuda a consolidar varias organizaciones Cuentas de AWS en una organización que usted crea y administra de forma centralizada. 

------
#### [ AWS Control Tower ]

 [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)le ayuda a configurar y administrar un entorno de AWS múltiples cuentas que se basa en las mejores prácticas. 

------
#### [ AWS Artifact ]

 [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)proporciona descargas a pedido de documentos de AWS seguridad y conformidad. 

------
#### [ AWS Audit Manager ]

 [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html) 

Le ayuda a auditar continuamente su AWS uso para simplificar la evaluación del riesgo y el cumplimiento. 

------

## Tenga en cuenta los criterios de AWS seguridad, identidad y gobierno
<a name="consider"></a>

La elección de los servicios de seguridad, identidad y gobierno adecuados AWS depende de sus requisitos y casos de uso específicos. La decisión de [adoptar un servicio de AWS seguridad](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-evaluating-security-service/introduction.html) proporciona un árbol de decisiones que le ayuda a decidir si la adopción Servicios de AWS de un servicio de seguridad, identidad y gobierno es adecuada para su organización. Además, estos son algunos criterios que debe tener en cuenta a la hora de decidir qué servicios utilizar. 

------
#### [ Security requirements and threat landscape ]

Realice una evaluación exhaustiva de las **vulnerabilidades y amenazas específicas** de su organización. Esto implica identificar los tipos de datos que maneja, como la información personal de los clientes, los registros financieros o los datos comerciales patentados. Comprenda los posibles riesgos asociados a cada uno de ellos. 

Evalúe la **arquitectura** de su aplicación e infraestructura. Determine si sus aplicaciones están orientadas al público y qué tipo de tráfico web gestionan. Esto influye en su necesidad de servicios, por ejemplo, de AWS WAF protección contra la explotación web. En el caso de las aplicaciones internas, tenga en cuenta la importancia de la detección interna de amenazas y la supervisión continua con Amazon GuardDuty, que puede identificar patrones de acceso inusuales o despliegues no autorizados. 

Por último, tenga en cuenta la sofisticación de su **postura de seguridad actual** y la experiencia de su equipo de seguridad. Si su equipo tiene recursos limitados, elegir servicios que ofrezcan más automatización e integración puede proporcionarle mejoras de seguridad eficaces sin abrumar a su equipo. Algunos ejemplos de servicios son AWS Shield la protección DDo S y AWS Security Hub CSPM la supervisión centralizada de la seguridad. 

------
#### [ Compliance and regulatory requirements ]

Identifique las **leyes y estándares relevantes** para su sector o región geográfica, como el [Reglamento General de Protección de Datos](https://aws.amazon.com/compliance/gdpr-center/) (GDPR), la [Ley de Portabilidad y Responsabilidad de los Seguros de Salud de los Estados Unidos de 1996 (HIPAA) o el [Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago](https://aws.amazon.com/compliance/pci-dss-level-1-faqs/) (PCI DSS).](https://aws.amazon.com/compliance/hipaa-compliance/) 

AWS ofrece servicios como AWS Config AWS Artifact para ayudarlo a gestionar el cumplimiento de varios estándares. Con él AWS Config, puede evaluar, auditar y evaluar las configuraciones de sus AWS recursos, lo que le facilita garantizar el cumplimiento de las políticas internas y los requisitos reglamentarios. AWS Artifact proporciona acceso bajo demanda a la documentación de AWS cumplimiento, lo que le ayuda con las auditorías y los informes de cumplimiento. 

Elegir servicios que se ajusten a sus necesidades de cumplimiento específicas puede ayudar a su organización a cumplir con los requisitos legales y a crear un entorno seguro y confiable para sus datos. Explore los [programas de AWS conformidad](https://aws.amazon.com/compliance/programs/) para obtener más información. 

------
#### [ Scalability and flexibility ]

Considere cómo crecerá su organización y con qué rapidez. Elija lo Servicios de AWS que ayude a que sus medidas de seguridad crezcan sin problemas con su infraestructura y se adapten a las amenazas en constante evolución. 

Para ayudarlo a **escalar rápidamente**, AWS Control Tower organiza las capacidades de varios otros [Servicios de AWS](https://docs.aws.amazon.com/controltower/latest/userguide/integrated-services.html), incluido AWS Organizations el AWS IAM Identity Center, para crear una landing zone en menos de una hora. Control Tower configura y administra los recursos en tu nombre. 

AWS también diseña muchos servicios para que **se escalen automáticamente** con los patrones de tráfico y uso de una aplicación, como Amazon GuardDuty para la detección de amenazas y AWS WAF para la protección de las aplicaciones web. A medida que su empresa crece, estos servicios crecen con ella, sin requerir ajustes manuales ni provocar cuellos de botella. 

Además, es fundamental que pueda **personalizar sus controles de seguridad para que se adapten a los** requisitos de su empresa y al panorama de amenazas. Considere la posibilidad de gestionar sus cuentas con AWS Organizations los recursos de [más de 40 servicios](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) de varias cuentas. Esto proporciona a los equipos de aplicaciones individuales la flexibilidad y la visibilidad necesarias para gestionar las necesidades de seguridad específicas de su carga de trabajo, al tiempo que les proporciona control y visibilidad para los equipos de seguridad centralizados. 

Tener en cuenta la escalabilidad y la flexibilidad le ayuda a garantizar que su postura de seguridad sea sólida, receptiva y capaz de adaptarse a entornos empresariales dinámicos. 

------
#### [ Integration with existing systems ]

Considere medidas de seguridad que mejoren sus operaciones actuales, en lugar de interrumpirlas. Por ejemplo, considere lo siguiente: 
+ Optimice sus flujos de trabajo **agregando** datos y alertas de seguridad Servicios de AWS y analizándolos junto con los sistemas de gestión de eventos e información de seguridad (SIEM) existentes. 
+ Cree una **visión unificada** de las amenazas y vulnerabilidades de seguridad tanto en los entornos locales como en los AWS entornos locales. 
+ Intégrelo AWS CloudTrail con las soluciones de administración de registros existentes para **una supervisión integral** de las actividades de los usuarios y el uso de las API en toda su AWS infraestructura y aplicaciones existentes. 
+ Examine las formas de optimizar la **utilización de los recursos** y aplicar políticas de seguridad de forma coherente en todos los entornos. Esto le ayuda a reducir el riesgo de brechas en la cobertura de seguridad. 

------
#### [ Cost and budget considerations ]

Revisa los [modelos de precios](https://aws.amazon.com/pricing) de cada servicio que estés considerando. AWS a menudo, los cargos se basan en el uso, por ejemplo, en función del número de llamadas a la API, el volumen de datos procesados o la cantidad de datos almacenados. Por ejemplo, Amazon GuardDuty cobra en función de la cantidad de datos de registro analizados para la detección de amenazas, mientras que las AWS WAF facturas se basan en la cantidad de reglas implementadas y en la cantidad de solicitudes web recibidas. 

Calcule el uso previsto para **pronosticar los costes** con precisión. Tenga en cuenta tanto las necesidades actuales como el crecimiento potencial o los picos de demanda. Por ejemplo, la escalabilidad es una característica clave Servicios de AWS, pero también puede provocar un aumento de los costes si no se gestiona con cuidado. Úselo [Calculadora de precios de AWS](https://calculator.aws/)para modelar diferentes escenarios y evaluar su impacto financiero. 

Evalúe el **costo total de propiedad** (TCO), que incluye los costos directos e indirectos, como el tiempo y los recursos necesarios para la administración y el mantenimiento. Optar por los servicios gestionados puede reducir los gastos operativos, pero podría tener un precio más elevado. 

Por último, **priorice** sus inversiones en seguridad en función de la evaluación de riesgos. No todos los servicios de seguridad serán igual de importantes para su infraestructura, por lo que debe concentrar su presupuesto en las áreas que tendrán un impacto más significativo a la hora de reducir el riesgo y garantizar el cumplimiento. Equilibrar la rentabilidad con el nivel de seguridad que necesita es clave para una estrategia de AWS seguridad exitosa. 

------
#### [ Organizational structure and access needs ]

Evalúe cómo está estructurada y funciona su organización, y cómo sus necesidades de acceso pueden variar según el equipo, el proyecto o la ubicación. Esto influye en la forma en que administra y autentica las identidades de los usuarios, asigna funciones y aplica los controles de acceso en todo el AWS entorno. Implemente [las mejores prácticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html), como la aplicación de permisos con privilegios mínimos y la exigencia de la autenticación multifactor (MFA). 

**La mayoría de las organizaciones necesitan un entorno de cuentas múltiples.** Revise [las prácticas recomendadas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html) para este tipo de entorno y considere utilizarlas AWS Organizations y ayudarle AWS Control Tower a implementarlas. 

Otro aspecto que debe tener en cuenta es la administración de **las credenciales y las claves de acceso**. Considere la posibilidad de utilizar el IAM Identity Center para centralizar la gestión del acceso en múltiples aplicaciones Cuentas de AWS y aplicaciones empresariales, lo que mejora tanto la seguridad como la comodidad del usuario. [Para ayudarle a gestionar sin problemas el acceso a todas las cuentas de su organización, IAM Identity Center se integra con.](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-sso.html) AWS Organizations

Además, evalúe cómo estos servicios de administración de identidad y acceso se **integran** con sus servicios de directorio existentes. Si ya tiene un proveedor de identidad, puede integrarlo con el Centro de identidades de IAM mediante [SAML 2.0](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html) u OpenID [Connect](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) (OIDC). El Centro de Identidad de IAM también es compatible con el aprovisionamiento [del Sistema de Gestión de Identidad entre Dominios (SCIM) para](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html) ayudar a mantener sus directorios sincronizados. Esto le ayuda a garantizar una experiencia de usuario segura y fluida al acceder a los recursos. AWS 

 

------

## Elija un servicio AWS de seguridad, identidad y gobierno
<a name="choose"></a>

Ahora que conoce los criterios para evaluar sus opciones de seguridad, está listo para elegir qué servicios de AWS seguridad podrían ser adecuados para los requisitos de su organización. 

En la siguiente tabla, se muestran los servicios que están optimizados para determinadas circunstancias. Utilice la tabla para determinar el servicio que mejor se adapta a su organización y caso de uso. 

**nota**  
1 Se integra con AWS Security Hub CSPM ([lista completa](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html))  
2 Se integra con Amazon GuardDuty ([lista completa](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_integrations.html))  
3 se integra con Amazon Security Lake ([lista completa](https://docs.aws.amazon.com/security-lake/latest/userguide/aws-integrations.html))

### Elija los servicios de administración de AWS identidad y acceso
<a name="identity-and-access-management"></a>

Otorgue a las personas adecuadas el nivel de acceso adecuado a los sistemas, las aplicaciones y los datos. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Elija AWS los servicios de protección de datos
<a name="data-protection"></a>

Automatice y simplifique las tareas de protección y seguridad de datos, que van desde la administración de claves y el descubrimiento de datos confidenciales hasta la administración de credenciales. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Elija servicios AWS de protección de redes y aplicaciones
<a name="network-and-application-protection"></a>

Proteja de forma centralizada sus recursos de Internet contra DDo los ataques comunes a aplicaciones y sistemas.  

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Elija los servicios AWS de detección y respuesta
<a name="detection-and-response"></a>

Identifique y priorice continuamente los riesgos de seguridad, al tiempo que integra las mejores prácticas de seguridad desde el principio. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Elija servicios de AWS gobierno y cumplimiento
<a name="governance-and-compliance"></a>

Establezca la gobernanza de la nube en todos sus recursos y automatice sus procesos de conformidad y auditoría. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

 

## Utilice los servicios de AWS seguridad, identidad y gobierno
<a name="use"></a>

Ahora debería tener una idea clara de lo que hace cada servicio de AWS seguridad, identidad y gobierno (y las AWS herramientas y servicios de apoyo) y cuáles podrían ser adecuados para usted. 

Para explorar cómo usar cada uno de los servicios de AWS seguridad, identidad y gobierno disponibles y obtener más información sobre ellos, hemos proporcionado una guía para explorar cómo funciona cada uno de los servicios. En las siguientes secciones se proporcionan enlaces a documentación detallada, tutoriales prácticos y recursos para que pueda empezar. 

### Utilice los AWS servicios de administración de identidad y acceso
<a name="identity-and-access-management-1"></a>

Las siguientes tablas muestran algunos recursos útiles de administración de identidades y accesos, organizados por servicio, para ayudarle a empezar. 

------
#### [ AWS IAM Identity Center ]
+  **Habilitación del Centro de Identidad de AWS IAM** 

  Habilite el Centro de identidad de IAM y comience a usarlo con su. AWS Organizations

   [Explore la guía](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 
+  **Configure el acceso de los usuarios con el directorio predeterminado del IAM Identity Center** 

  Utilice el directorio predeterminado como fuente de identidad y configure y pruebe el acceso de los usuarios. 

   [Comience con el tutorial](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) 
+  **Uso de Active Directory como fuente de identidad** 

  Complete la configuración básica para usar Active Directory como fuente de identidad del Centro de identidades de IAM. 

   [Comience con el tutorial](https://docs.aws.amazon.com/singlesignon/latest/userguide/gs-ad.html) 
+  **Configure SAML y SCIM con Okta e IAM Identity Center** 

  Configure una conexión SAML con Okta e IAM Identity Center. 

   [Comience con el tutorial](https://docs.aws.amazon.com/singlesignon/latest/userguide/gs-okta.html) 

------
#### [ Amazon Cognito ]
+  **Introducción a Amazon Cognito** 

  Obtenga información sobre las tareas más comunes de Amazon Cognito. 

   [Explore la guía](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-getting-started.html) 
+  **Tutorial: Crear un grupo de usuarios** 

  Cree un grupo de usuarios que permita a sus usuarios iniciar sesión en su aplicación web o móvil. 

   [Comience con el tutorial](https://docs.aws.amazon.com/cognito/latest/developerguide/tutorial-create-user-pool.html) 
+  **Tutorial: Crear un grupo de identidades** 

  Cree un grupo de identidades que permita a sus usuarios obtener AWS credenciales temporales para acceder Servicios de AWS. 

   [Comience con el tutorial](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html) 
+  **Taller de Amazon Cognito** 

  Practique el uso de Amazon Cognito para crear una solución de autenticación para una hipotética tienda de mascotas.  

   [Comience con el tutorial](https://www.cognitobuilders.training/) 

------
#### [ AWS RAM ]
+  **Empezando con AWS RAM** 

  Obtenga información sobre AWS RAM términos y conceptos. 

   [Explore la guía](https://docs.aws.amazon.com/ram/latest/userguide/getting-started.html) 
+  **Trabajar con AWS recursos compartidos** 

  Comparta AWS los recursos que le pertenezcan y acceda a AWS los recursos que comparten con usted. 

   [Explora la guía](https://docs.aws.amazon.com/ram/latest/userguide/working-with.html) 
+  **Administrar los permisos en la AWS RAM** 

  Obtenga información sobre los dos tipos de permisos administrados: permisos AWS administrados y permisos administrados por el cliente. 

   [Explore la guía](https://docs.aws.amazon.com/ram/latest/userguide/security-ram-permissions.html) 
+  **Configure el acceso detallado a los recursos que se comparten mediante la AWS RAM** 

  Utilice los permisos gestionados por el cliente para personalizar el acceso a los recursos y aplicar las mejores prácticas en materia de privilegios mínimos.  

   [Lea el blog](https://aws.amazon.com/blogs/security/configure-fine-grained-access-to-your-resources-shared-using-aws-resource-access-manager/) 

------
#### [ IAM ]
+  **Cómo empezar con IAM** 

  Cree funciones, usuarios y políticas de IAM mediante. Consola de administración de AWS

   [Comience con el tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html) 
+  **Delega el acceso mediante el Cuentas de AWS uso de roles** 

  Utilice un rol para delegar el acceso a recursos distintos de Cuentas de AWS los suyos, denominado **Producción** y **Desarrollo**. 

   [Comience con el tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) 
+  **Cree una política gestionada por el cliente** 

  Utilice la Consola de administración de AWS para crear una [política gestionada por el cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) y, a continuación, adjunte esa política a un usuario de IAM de la suya Cuenta de AWS. 

   [Comience con el tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_managed-policies.html) 
+  **Defina los permisos para acceder a AWS los recursos en función de las etiquetas** 

  Cree y pruebe una política que permita a los roles de IAM con etiquetas principales acceder a los recursos con etiquetas coincidentes. 

   [Comience con el tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) 
+  **Security best practices in IAM** (Prácticas recomendadas de seguridad en IAM) 

  Ayude a proteger sus AWS recursos mediante las prácticas recomendadas de IAM. 

   [Explore la guía](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 

------

### Utilice AWS los servicios de protección de datos
<a name="data-protection-1"></a>

La siguiente sección le proporciona enlaces a recursos detallados que describen la protección AWS de datos. 

------
#### [ Macie ]
+  **Cómo empezar a usar Amazon Macie** 

  Habilite Macie para usted Cuenta de AWS, evalúe su postura de seguridad de Amazon S3 y configure los ajustes y recursos clave para descubrir y reportar datos confidenciales en sus buckets de S3. 

   [Explore la guía](https://docs.aws.amazon.com/macie/latest/user/getting-started.html) 
+  **Supervisión de la seguridad y la privacidad de los datos con Amazon Macie** 

  Utilice Amazon Macie para supervisar la seguridad de los datos de Amazon S3 y evaluar su nivel de seguridad. 

   [Explore la guía](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3.html) 
+  **Análisis de los hallazgos de Amazon Macie** 

  Revise, analice y gestione los hallazgos de Amazon Macie. 

   [Explore la guía](https://docs.aws.amazon.com/macie/latest/user/findings.html) 
+  **Recuperación de muestras de datos confidenciales con los hallazgos de Amazon Macie** 

  Utilice Amazon Macie para recuperar y revelar muestras de datos confidenciales que se obtienen mediante hallazgos individuales. 

   [Explore la guía](https://docs.aws.amazon.com/macie/latest/user/findings-retrieve-sd.html) 
+  **Descubrimiento de datos confidenciales con Amazon Macie** 

  Automatice el descubrimiento, el registro y la generación de informes de datos confidenciales en su patrimonio de datos de Amazon S3. 

   [Explore la guía](https://docs.aws.amazon.com/macie/latest/user/data-classification.html) 

------
#### [ AWS KMS ]
+  **Empezando con AWS KMS** 

  Administre las claves KMS de cifrado simétrico, desde su creación hasta su eliminación. 

   [Explore la guía](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html) 
+  **Teclas de uso especial** 

  Obtenga información sobre los distintos tipos de claves que AWS KMS admite, además de las claves KMS de cifrado simétrico. 

   [Explore la guía](https://docs.aws.amazon.com/kms/latest/developerguide/key-types.html) 
+  **Amplíe sus capacidades de cifrado en reposo con AWS KMS** 

  Obtenga información sobre las opciones de cifrado en reposo disponibles en AWS. 

   [Explore el taller](https://catalog.us-east-1.prod.workshops.aws/workshops/05f16f1a-0bbf-45a7-a304-4fcd7fca3d1f/en-US) 

------
#### [ AWS CloudHSM ]
+  **¿Cómo empezar con AWS CloudHSM** 

  Crear, inicializar y activar un AWS CloudHSM clúster. 

   [Explore la guía](https://docs.aws.amazon.com/cloudhsm/latest/userguide/getting-started.html) 
+  **Administración de AWS CloudHSM clústeres** 

  Conéctese a su AWS CloudHSM clúster y a las distintas tareas administrativas de la administración de su clúster. 

   [Explore la guía](https://docs.aws.amazon.com/cloudhsm/latest/userguide/manage-clusters.html) 
+  **Administrar los usuarios y las claves de HSM AWS CloudHSM** 

  Cree usuarios y claves HSMs en su clúster. 

   [Explore la guía](https://docs.aws.amazon.com/cloudhsm/latest/userguide/manage-hsm-users-and-keys.html) 
+  **Automatice la implementación de un servicio web de NGINX mediante Amazon ECS con la descarga de TLS en CloudHSM** 

  Úselo AWS CloudHSM para almacenar las claves privadas de los sitios web que están alojados en la nube. 

   [Lee el blog](https://aws.amazon.com/blogs/security/automate-the-deployment-of-an-nginx-web-service-using-amazon-ecs-with-tls-offload-in-cloudhsm/) 

------
#### [ AWS Certificate Manager ]
+  **¿Solicitar un certificado público** 

  Utilice la consola AWS Certificate Manager (ACM) o AWS CLI solicite un certificado ACM público. 

   [Explore la guía](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-public.html) 
+  **Mejores prácticas para AWS Certificate Manager** 

  Conozca las mejores prácticas basadas en la experiencia real de los clientes actuales de ACM. 

   [Explore la guía](https://docs.aws.amazon.com/acm/latest/userguide/acm-bestpractices.html) 
+  **Cómo utilizar para hacer AWS Certificate Manager cumplir los controles de emisión de certificados** 

  Utilice las claves de condición de IAM para asegurarse de que sus usuarios emitan o soliciten certificados TLS de acuerdo con las directrices de su organización. 

   [Lea el blog](https://aws.amazon.com/blogs/security/how-to-use-aws-certificate-manager-to-enforce-certificate-issuance-controls/) 

------
#### [ AWS Private CA ]
+  **¿Planeando su AWS Private CA despliegue** 

  Prepárese AWS Private CA para su uso antes de crear una entidad de certificación privada. 

   [Explore la guía](https://docs.aws.amazon.com/privateca/latest/userguide/PcaPlanning.html) 
+  **AWS Private CA administración** 

  Cree una jerarquía completamente AWS alojada de autoridades de certificación raíz y subordinadas para uso interno de su organización. 

   [Explore la guía](https://docs.aws.amazon.com/privateca/latest/userguide/creating-managing.html) 
+  **Administración de certificados** 

  Realice tareas básicas de administración de certificados AWS Private CA, como emitir, recuperar y enumerar certificados privados. 

   [Explore la guía](https://docs.aws.amazon.com/privateca/latest/userguide/PcaUsing.html) 
+  **AWS Private CA taller** 

  Desarrolle experiencia práctica con varios casos de uso de autoridades de certificación privadas. 

   [Explore el taller](https://catalog.us-east-1.prod.workshops.aws/workshops/1d889b6d-52c9-49be-95a0-5e5e97c37f81/en-US) 
+  **Cómo simplificar el aprovisionamiento de certificados en Active Directory con AWS Private CA** 

  Úselo AWS Private CA para aprovisionar certificados más fácilmente para usuarios y máquinas dentro de su entorno de Microsoft Active Directory. 

   [Lea el blog](https://aws.amazon.com/blogs/modernizing-with-aws/simplify-certificate-provisioning-in-ad-with-aws-private-ca/) 
+  **Cómo hacer cumplir las restricciones de nombres de DNS en AWS Private CA** 

   Aplique restricciones de nombres DNS a una CA subordinada mediante el AWS Private CA servicio. 

   [Lea el blog](https://aws.amazon.com/blogs/security/how-to-enforce-dns-name-constraints-in-aws-private-ca/) 

------
#### [ AWS Secrets Manager ]
+  **AWS Secrets Manager conceptos** 

  Realice tareas básicas de administración de certificados AWS Private CA, como emitir, recuperar y enumerar certificados privados. 

   [Explore la guía](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html) 
+  **Configure la rotación alterna de usuarios para AWS Secrets Manager** 

  Configure una rotación alterna de usuarios para un secreto que contenga las credenciales de la base de datos. 

   [Explore la guía](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_rotation-alternating.html) 
+  **Cómo usar AWS Secrets Manager los secretos con Kubernetes** 

  Muestre los secretos de Secrets Manager como archivos montados en los pods de Amazon EKS mediante el proveedor de AWS secretos y configuración (ASCP). 

   [Explore la guía](https://docs.aws.amazon.com/eks/latest/userguide/manage-secrets.html) 

------
#### [ AWS Payment Cryptography ]
+  **Empezando con AWS Payment Cryptography** 

   Cree claves y utilícelas en diversas operaciones criptográficas. 

   [Explore la guía](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/getting-started.html) 
+  **AWS Payment Cryptography FAQs** 

  Comprenda los conceptos básicos de AWS Payment Cryptography.

   [Explore el FAQs](https://aws.amazon.com/payment-cryptography/faqs/) 

------

### Utilice los servicios de protección de AWS redes y aplicaciones
<a name="network-and-application-protection-1"></a>

Las siguientes tablas proporcionan enlaces a recursos detallados que describen la protección AWS de redes y aplicaciones. 

------
#### [ AWS Firewall Manager ]
+  **Cómo empezar con AWS Firewall Manager las políticas** 

  Se utiliza AWS Firewall Manager para activar diferentes tipos de políticas de seguridad. 

   [Explore la guía](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-fms-intro.html) 
+  **Cómo auditar y limitar continuamente los grupos de seguridad con AWS Firewall Manager** 

  Úselo AWS Firewall Manager para limitar los grupos de seguridad, asegurándose de que solo estén abiertos los puertos necesarios. 

   [Lea el blog](https://aws.amazon.com/blogs/security/how-to-continuously-audit-and-limit-security-groups-with-aws-firewall-manager/) 
+ ** AWS Firewall Manager Úselo para implementar la protección a gran escala AWS Organizations** 

  Úselo AWS Firewall Manager para implementar y administrar políticas de seguridad en toda su empresa AWS Organizations. 

   [Lea el blog](https://aws.amazon.com/blogs/security/use-aws-firewall-manager-to-deploy-protection-at-scale-in-aws-organizations/) 

------
#### [ AWS Network Firewall ]
+  **Empezando con AWS Network Firewall** 

  Configure e implemente un AWS Network Firewall firewall para una VPC con una arquitectura básica de puerta de enlace a Internet. 

   [Explore la guía](https://docs.aws.amazon.com/network-firewall/latest/developerguide/getting-started.html) 
+  **AWS Network Firewall Taller** 

  Implemente y utilice la infraestructura como código. AWS Network Firewall 

   [Explore el taller](https://catalog.workshops.aws/networkfirewall/en-US) 
+ **Guía práctica del motor de reglas AWS Network Firewall flexibles: primera parte** 

  Implemente una demostración AWS Network Firewall de Cuenta de AWS cómo interactuar con su motor de reglas. 

   [Lea el blog](https://aws.amazon.com/blogs/security/hands-on-walkthrough-of-the-aws-network-firewall-flexible-rules-engine/) 
+ **Tutorial práctico del motor de reglas AWS Network Firewall flexibles: parte 2** 

  Cree una política de firewall con un orden de reglas estricto y establezca una o más acciones predeterminadas. 

   [Lea el blog](https://aws.amazon.com/blogs/security/hands-on-walkthrough-of-the-aws-network-firewall-flexible-rules-engine-part-2/) 
+  **Modelos de despliegue para AWS Network Firewall** 

  Conozca los modelos de implementación para casos de uso comunes que puede agregar AWS Network Firewall a la ruta de tráfico. 

   [Lea el blog](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall/) 
+ **Modelos de implementación AWS Network Firewall con mejoras de enrutamiento de VPC** 

  Utilice primitivas de enrutamiento de VPC mejoradas para insertar AWS Network Firewall entre cargas de trabajo en diferentes subredes de la misma VPC. 

   [Lea el blog](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall-with-vpc-routing-enhancements/) 

------
#### [ AWS Shield ]
+  **¿Cómo AWS Shield funciona** 

  Aprenda AWS Shield Standard a proteger los AWS recursos de las capas de red y transporte (capas 3 y 4) y de aplicación (capa 7) y AWS Shield Advanced proporcione protección contra los ataques DDo S. 

   [Explore la guía](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html) 
+  **Empezando con AWS Shield Advanced** 

  Comience con AWS Shield Advanced la consola Shield Advanced. 

   [Explore la guía](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html) 
+  **AWS Shield Advanced taller** 

  Proteja los recursos expuestos a Internet contra los ataques DDo S, supervise los ataques DDo S contra su infraestructura y notifique a los equipos correspondientes. 

   [Explore el taller](https://catalog.us-east-1.prod.workshops.aws/workshops/6396761b-6d1f-4a4d-abf1-ffb69dee6995/en-US) 

------
#### [ AWS WAF ]
+  **¿Cómo empezar con AWS WAF** 

  Configura AWS WAF, crea una ACL web y protege Amazon CloudFront añadiendo reglas y grupos de reglas para filtrar las solicitudes web. 

   [Comience con el tutorial](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) 
+  **Análisis AWS WAF de registros en Amazon CloudWatch Logs** 

  Configure el AWS WAF registro nativo en CloudWatch los registros de Amazon y visualice y analice los datos de los registros. 

   [Lea el blog](https://aws.amazon.com/blogs/mt/analyzing-aws-waf-logs-in-amazon-cloudwatch-logs/) 
+  **Visualiza AWS WAF los registros con un CloudWatch panel de Amazon** 

  Usa Amazon CloudWatch para monitorear y analizar AWS WAF la actividad mediante CloudWatch métricas, Contributor Insights y Logs Insights. 

   [Lea el blog](https://aws.amazon.com/blogs/security/visualize-aws-waf-logs-with-an-amazon-cloudwatch-dashboard/) 

------

### Utilice los servicios AWS de detección y respuesta
<a name="detection-and-response-1"></a>

Las siguientes tablas proporcionan enlaces a recursos detallados que describen los servicios AWS de detección y respuesta. 

------
#### [ AWS Config ]
+  **Empezando con AWS Config** 

  Configurar AWS Config y trabajar con AWS SDKs. 

   [Explora la guía](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) 
+  **Taller sobre riesgo y cumplimiento** 

  Automatice los controles mediante AWS Config AWS Managed Config Rules. 

   [Explore el taller](https://catalog.us-east-1.prod.workshops.aws/workshops/dd2bea89-dc7a-4bda-966a-70b4ff6e90e0/en-US/3-detective-controls-config/1-config-setup) 
+ **AWS Config Biblioteca de kits de desarrollo de reglas: Cree y opere reglas a escala** 

  Utilice el kit de desarrollo de reglas (RDK) para crear una AWS Config regla personalizada e implementarla con. RDKLib 

   [Lea el blog](https://aws.amazon.com/blogs/mt/aws-config-rule-development-kit-library-build-and-operate-rules-at-scale/) 

------
#### [ AWS CloudTrail ]
+  **Ver el historial de eventos** 

  Revisa la actividad AWS de la API en tu Cuenta de AWS página para ver los servicios compatibles CloudTrail. 

   [Comience con el tutorial](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-event-history.html) 
+  **Cree un registro para registrar los eventos de administración** 

  Cree un registro para registrar los eventos de administración en todas las regiones. 

   [Comience con el tutorial](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-trail.html) 

------
#### [ AWS Security Hub CSPM ]
+  **Habilitación AWS Security Hub CSPM** 

   AWS Security Hub CSPM Actívalo con AWS Organizations o en una cuenta independiente. 

   [Explora la guía](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) 
+  **Agregación entre regiones** 

  Agregue AWS Security Hub CSPM los hallazgos de varias regiones de agregación Regiones de AWS a una sola región de agregación. 

   [Explore la guía](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) 
+  **AWS Security Hub CSPM taller** 

  Aprenda a usar, administrar AWS Security Hub CSPM y mejorar la postura de seguridad de sus AWS entornos. 

   [Explore el taller](https://catalog.workshops.aws/security-hub/en-US) 
+ **Tres patrones de uso recurrentes de Security Hub (CSPM) y cómo implementarlos** 

  Obtenga información sobre los tres patrones de AWS Security Hub CSPM uso más comunes y cómo mejorar su estrategia para identificar y gestionar los hallazgos. 

   [Lea el blog](https://aws.amazon.com/blogs/security/three-recurring-security-hub-usage-patterns-and-how-to-deploy-them/) 

------
#### [ Amazon GuardDuty ]
+  **Cómo empezar con Amazon GuardDuty** 

  Activa Amazon GuardDuty, genera muestras de resultados y configura alertas. 

   [Explora el tutorial](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html) 
+  **Protección EKS en Amazon GuardDuty** 

  Utilice Amazon GuardDuty para supervisar los registros de auditoría de Amazon Elastic Kubernetes Service (Amazon EKS). 

   [Explore la guía](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) 
+  **Protección Lambda en Amazon GuardDuty** 

  Identifique las posibles amenazas de seguridad al invocar una AWS Lambda función. 

   [Explore la guía](https://docs.aws.amazon.com/guardduty/latest/ug/lambda-protection.html) 
+  **GuardDuty Protección Amazon RDS** 

  Utilice Amazon GuardDuty para analizar y perfilar la actividad de inicio de sesión del Amazon Relational Database Service (Amazon RDS) para detectar posibles amenazas de acceso a sus bases de datos de Amazon Aurora. 

   [Explore la guía](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) 
+  **Protección de Amazon S3 en Amazon GuardDuty** 

  Úselo GuardDuty para monitorear CloudTrail los eventos de datos e identificar los posibles riesgos de seguridad en sus depósitos de S3. 

   [Explore la guía](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html) 
+ **Detección y respuesta a amenazas con Amazon GuardDuty y Amazon Detective** 

   Aprende los conceptos básicos de Amazon GuardDuty y Amazon Detective. 

   [Explore el taller](https://catalog.workshops.aws/guardduty/en-US) 

------
#### [ Amazon Inspector ]
+  **Primeros pasos con Amazon Inspector** 

  Activa los escaneos de Amazon Inspector para entender los resultados de la consola. 

   [Comience con el tutorial](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html) 
+  **Gestión de vulnerabilidades con Amazon Inspector** 

  Utilice Amazon Inspector para escanear las instancias de Amazon EC2 y las imágenes de contenedores del Amazon Elastic Container Registry (Amazon ECR) en busca de vulnerabilidades de software. 

   [Explore el taller](https://catalog.workshops.aws/inspector/en-US) 
+  **Cómo escanear EC2 con Amazon AMIs Inspector** 

  Cree una solución mediante el uso de varios Servicios de AWS dispositivos AMIs para analizar sus vulnerabilidades conocidas. 

   [Lea el blog](https://aws.amazon.com/blogs/security/how-to-scan-ec2-amis-using-amazon-inspector/) 

------
#### [ Amazon Security Lake ]
+  **Introducción a Amazon Security Lake** 

   Habilite Amazon Security Lake y comience a usarlo. 

   [Explore la guía](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) 
+  **Administrar varias cuentas con AWS Organizations** 

   Recopile registros de seguridad y eventos de varias Cuentas de AWS. 

   [Explore la guía](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) 
+ **Incorpore, transforme y entregue eventos publicados por Amazon Security Lake a Amazon Service OpenSearch ** 

  Ingiera, transforme y entregue datos de Amazon Security Lake a Amazon OpenSearch Service para que los usen sus SecOps equipos. 

   [Lea el blog](https://aws.amazon.com/blogs/big-data/ingest-transform-and-deliver-events-published-by-amazon-security-lake-to-amazon-opensearch-service/) 
+ **Cómo visualizar los resultados de Amazon Security Lake con Quick** 

   Consulte y visualice datos de Amazon Security Lake con Amazon Athena y Quick. 

   [Lea el blog](https://aws.amazon.com/blogs/security/how-to-visualize-amazon-security-lake-findings-with-amazon-quicksight/) 

------
#### [ Amazon Detective ]
+  **Términos y conceptos de Amazon Detective** 

   Conozca los términos y conceptos clave que son importantes para entender Amazon Detective y su funcionamiento. 

   [Explore la guía](https://docs.aws.amazon.com/detective/latest/userguide/detective-terms-concepts.html) 
+  **Configuración de Amazon Detective** 

   Active Amazon Detective desde la consola Amazon Detective, la API de Amazon Detective o AWS CLI. 

   [Explore la guía](https://docs.aws.amazon.com/detective/latest/userguide/detective-setup.html) 
+ **Detección y respuesta a amenazas con Amazon GuardDuty y Amazon Detective** 

   Aprende los conceptos básicos de Amazon GuardDuty y Amazon Detective. 

   [Explore el taller](https://catalog.workshops.aws/guardduty/en-US) 

------

### Utilice los servicios de AWS gobierno y cumplimiento
<a name="governance-and-compliance-1"></a>

Las siguientes tablas proporcionan enlaces a recursos detallados que describen la gobernanza y el cumplimiento. 

------
#### [ AWS Organizations ]
+  **Crear y configurar una organización** 

  Cree su organización y configúrela con dos cuentas de AWS miembros. 

   [Comience con el tutorial](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html) 
+  **Servicios que funcionan con AWS Organizations** 

   Comprenda cuáles Servicios de AWS puede utilizar AWS Organizations y las ventajas de utilizar cada servicio a nivel de toda la organización. 

   [Explore la guía](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) 
+  **Organice su AWS entorno mediante el uso de varias cuentas** 

  Implemente las mejores prácticas y las recomendaciones actuales para organizar su AWS entorno general. 

   [Lea el documento técnico](https://docs.aws.amazon.com/pdfs/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.pdf) 

------
#### [ AWS Artifact ]
+  **Empezando con AWS Artifact ** 

  Descargue informes de seguridad y conformidad, gestione los acuerdos legales y gestione las notificaciones. 

   [Explore la guía](https://docs.aws.amazon.com/artifact/latest/ug/getting-started.html) 
+  **Gestión de acuerdos en AWS Artifact** 

  Úselo Consola de administración de AWS para revisar, aceptar y administrar los acuerdos de su cuenta u organización. 

   [Explore la guía](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html) 
+ **Prepárese para una auditoría en la AWS primera parte: AWS Audit Manager y AWS Artifact AWS Config** 

  Úselo Servicios de AWS para ayudarlo a automatizar la recopilación de evidencia que se utiliza en las auditorías. 

   [Lea el blog](https://aws.amazon.com/blogs/mt/prepare-for-an-audit-in-aws-part-1-aws-audit-manager-aws-config-and-aws-artifact/) 

------
#### [ AWS Audit Manager ]
+  **Activación AWS de Audit Manager** 

   Habilite Audit Manager mediante Consola de administración de AWS la API de Audit Manager o la AWS CLI. 

   [Explore la guía](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-audit-manager.html) 
+  **Tutorial para propietarios de auditorías: Cómo crear una evaluación** 

   Cree una evaluación mediante el marco de ejemplo de Audit Manager. 

   [Explore la guía](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-audit-owners.html) 
+  **Tutorial para delegados: Revisión de un conjunto de controles** 

   Revise un conjunto de controles que el propietario de una auditoría haya compartido con usted en Audit Manager. 

   [Explore la guía](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-delegates.html) 

------
#### [ AWS Control Tower ]
+  **Empezando con AWS Control Tower** 

  Configura y lanza un entorno de múltiples cuentas, denominado landing zone, que siga las mejores prácticas prescriptivas. 

   [Explore la guía](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) 
+ **Modernización de la gestión de cuentas con Amazon Bedrock y AWS Control Tower** 

  Proporcione una cuenta de herramientas de seguridad y aproveche la IA generativa para agilizar el Cuenta de AWS proceso de configuración y administración. 

   [Lea el blog](https://aws.amazon.com/blogs/mt/modernizing-account-management-with-amazon-bedrock-and-aws-control-tower/) 
+ **Construir un entorno bien diseñado AWS GovCloud (EE. UU.) con AWS Control Tower** 

  Configure su gobierno en las regiones AWS GovCloud (EE. UU.), incluida la gestión de sus AWS cargas de trabajo mediante las unidades organizativas () OUs y. Cuentas de AWS

   [Lea el blog](https://aws.amazon.com/blogs/mt/building-a-well-architected-aws-govcloud-us-environment-with-aws-control-tower/) 

------

## Explore los servicios de AWS seguridad, identidad y gobierno
<a name="explore"></a>

------
#### [ Editable architecture diagrams ]

**Diagramas de arquitectura de referencia** 

Explore los diagramas de arquitectura de referencia que le ayudarán a desarrollar su estrategia de seguridad, identidad y gobierno. 

[Explore las arquitecturas de referencia de seguridad, identidad y gobierno](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23reference-arch-diagram&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all) 

------
#### [ Ready-to-use code ]


****  

|  |  | 
| --- |--- |
|  *Solución destacada* **Información sobre seguridad en AWS** Implemente código AWS creado que le ayude a visualizar los datos en Amazon Security Lake para investigar y responder a los eventos de seguridad con mayor rapidez. [Explore esta solución](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/)  |  **AWS Soluciones** Explore las soluciones preconfiguradas y desplegables y sus guías de implementación, creadas por. AWS [Explore todas las AWS soluciones de seguridad, identidad y gobierno](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23solution&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all)  | 

------
#### [ Documentation ]


****  

|  |  | 
| --- |--- |
|  **Documentos técnicos sobre seguridad, identidad y gobierno**  Consulte los documentos técnicos para obtener más información y mejores prácticas sobre la elección, la implementación y el uso de los servicios de seguridad, identidad y gobierno que mejor se adapten a su organización.   [Consulte los documentos técnicos sobre seguridad, identidad y gobierno](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23whitepaper&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all)   |  **AWS Blog de seguridad**  Explore las publicaciones del blog que abordan casos de uso de seguridad específicos.   [Explore el blog AWS de seguridad](https://aws.amazon.com/blogs/security/)   | 

------