Conceptos Claves Flashcards
Modelo de responsabilidad compartida AWS
Modelo donde se comparte la responsabilidad de la seguridad en la nube entre el cliente y AWS
¿Cuáles son los beneficios de la Cloud?
· Pagar solo cuando se consuman recursos
· Mayores economías de escala por un pago bajo por uso
· El tiempo para desplegar recursos es de minutos
· Acceso a mucha capacidad o menos con minutos de preaviso
· Despliegue en múltiples regiones, con baja latencia y mejor experiencia
Triangulo de Seguridad
· Confidencialidad
· Integridad
· Disponibilidad
7 principios de diseño del pilar de seguridad
· Aplicar el principio del mínimo privilegio
· Permitir la trazabilidad
· Asegurar todas las capas
· Automatizar la seguridad
· Proteger los datos en transito y reposo
· Prepararse para incidentes de seguridad
· Minimizar la superficie de ataque
Autenticación multifactor (MFA)
Método de seguridad que proporciona dos o mas formas de verificación de un usuario.
Políticas IAM
Son documentos que definen los permisos y accesos para los recursos en AWS.
Categorías de Políticas IAM
Se dividen en dos categorías, administradas e inline. Las políticas administradas se dividen a su vez en políticas administradas por AWS y políticas administradas por el cliente.
Política End-Point
Es una política independiente para controlar únicamente el acceso desde el punto final al servicio especificado. No influye el punto de enlace de región, sigue manteniendo los mismos permisos.
Principio del menor privilegio
Entregar permisos mínimos y conceder permisos adicionales según sea necesario.
Zona de disponibilidad
Es una ubicación física independiente y aislada en una región de AWS. Está diseñada para ser resistente a fallas y está conectada a través de una red de baja latencia y alta velocidad a otras zonas de disponibilidad en la misma región.
Internet Gateway
Proporciona un destino en las tablas de rutas de la VPC para el tráfico enrutable por Internet y realiza la traducción de direcciones de red (NAT) para instancias a las que se han asignado direcciones IPv4 públicas.
NAT Gateway
Permite a las instancias de una subred privada conectarse a Internet o a otros servicios de AWS. Además, impide que de Internet se inicie una conexión con esas instancias.
Subnet
Rango de direcciones IP que divide una VPC. Pertenecen a una única zona de disponibilidad, pero puede crear subredes en diferentes zonas de disponibilidad.
Private Subnet
Se utilizan a menudo para alojar instancias de bases de datos (DB) a las que no es necesario acceder a través de la Internet pública.
Mediante el uso de una puerta de enlace NAT administrada por AWS, se pueden realizar solicitudes salientes.
Public Subnet
Consta de asignar una dirección IP pública a una instancia EC2 y La tabla de rutas de la subred debe incluir una entrada a la interfaz. AWS recomienda utilizar un balanceador de carga en la subred pública y hacer que el balanceador de carga retransmita el tráfico a los servidores web que están alojados en subredes privadas.