113
© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Mauricio Muñoz Enterprise Solutions Architect Mayo de 2016 AWS IAM Mejores prácticas

Mejores prácticas de IAM

Embed Size (px)

Citation preview

Page 1: Mejores prácticas de IAM

© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Mauricio Muñoz

Enterprise Solutions Architect

Mayo de 2016

AWS IAM – Mejores prácticas

Page 2: Mejores prácticas de IAM

¿Qué veremos hoy?

• Definiciones

• Mejores prácticas

• Dilemas

• Demostraciones

• Extensión de funcionalidades de

seguridad: Trend Micro

Page 3: Mejores prácticas de IAM

Definiciones

Page 4: Mejores prácticas de IAM

¿Por qué AWS Identity and Access Management (IAM)?

Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.

Page 5: Mejores prácticas de IAM

¿Por qué AWS Identity and Access Management (IAM)?

Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.

Primitivas:

- Usuarios, Grupos, Recursos, Acciones

- Políticas, Roles

Page 6: Mejores prácticas de IAM

¿Por qué AWS Identity and Access Management (IAM)?

Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.

Primitivas:

- Usuarios, Grupos, Recursos, Acciones

- Políticas, Roles

Control:

- Centralizado

- Granular (APIs), Recursos, Acceso a AWS Management Console

Page 7: Mejores prácticas de IAM

¿Por qué AWS Identity and Access Management (IAM)?

Para que usted pueda controlar quién puede hacer qué en su cuenta AWS.

Primitivas:

- Usuarios, Grupos, Recursos, Acciones

- Políticas, Roles

Control:

- Centralizado

- Granular (APIs), Recursos, Acceso a AWS Management Console

Seguridad:

- Negación por defecto

- Múltiples usuarios: Credenciales y permisos individuales

Page 8: Mejores prácticas de IAM

Mejores Prácticas

Page 9: Mejores prácticas de IAM

Mejores Prácticas• Gestión de usuarios y permisos

• Gestión de credenciales

• Delegación

Page 10: Mejores prácticas de IAM

Gestión de usuarios y permisos

0. Crear usuarios individuales. Ventajas

• Credenciales únicas

• Fácil rotación

• Permisos individuales• Visibility into your user activity by recording AWS API calls to

an Amazon S3 bucket

Page 11: Mejores prácticas de IAM

Gestión de usuarios y permisos

0. Crear usuarios individuales.

1. Menor privilegio (LP and NtK).

Ventajas

- Menor probabilidad de error

humano

- Abordaje restrictivo ->

permisivo

- Control más granular

• Visibility into your user activity by

recording AWS calls to an Amazon

Page 12: Mejores prácticas de IAM

Gestión de usuarios y permisos

0. Crear usuarios individuales.

1. Menor privilegio (LP and NtK).

2. Usar grupos para administrar privilegios.

Ventajas

- Asignar los mismos permisos

a varios usuarios

- Fácil reasignación de

permisos

- Centralización de cambios

para múltiples usuarios

Page 13: Mejores prácticas de IAM

Gestión de usuarios y permisos

0. Crear usuarios individuales.

1. Menor privilegio (LP and NtK).

2. Usar grupos para administrar privilegios.

3. Usar ”Condiciones” para restricciones

adicionales.

Ventajas

- Granularidad adicional

- Disponible para cualquier

API AWS

- Reduce la posibilidad de

ejecutar accidentalmente

acciones privilegiadas

Page 14: Mejores prácticas de IAM

Gestión de usuarios y permisos

0. Crear usuarios individuales.

1. Menor privilegio (LP and NtK).

2. Usar grupos para administrar privilegios.

3. Usar ”Condiciones” para restricciones

adicionales.

4. Habilitar AWS CloudTrail.

Ventajas

- Visibilidad de las actividades

- Auditoria

Page 15: Mejores prácticas de IAM

Gestión de Credenciales

5. Definir una política fuerte de contraseñas. Ventajas

- Dificulta la explotación de

cuentas

Page 16: Mejores prácticas de IAM

Gestión de Credenciales

5. Definir una política fuerte de contraseñas.

6. Rotar regularmente las credenciales

Ventajas

- Dificulta la explotación de

cuentas

- Contiene el impacto de

credenciales explotadas

Page 17: Mejores prácticas de IAM

Gestión de Credenciales

5. Definir una política fuerte de contraseñas.

6. Rotar regularmente las credenciales

7. Configurar MFA.

Ventajas

- Autenticación fuerte

- Protección adicional para

acciones privilegiadas

Page 18: Mejores prácticas de IAM

Delegación

8. Usar roles IAM para acceso compartido.Ventajas

- No compartir credenciales

- No almacenar credenciales

de largo plazo

- Varios casos de uso:

- Acceso cross-account

- Delegación intra-account

- Federación

Page 19: Mejores prácticas de IAM

Delegación

8. Usar roles IAM para acceso compartido.

9. Usar roles IAM para instancias EC2.

Ventajas

- Fácil manejo de credenciales

en instancias

- Rotación automática

- “Least privilege” a nivel de

aplicación

- Integrado con SDKs y CLI

Page 20: Mejores prácticas de IAM

Delegación

8. Usar roles IAM para acceso compartido.

9. Usar roles IAM para instancias EC2.

10. Elimine (o reduzca) el uso de root.

Ventajas

- Reduce la probabilidad de

mala utilización de la cuenta

- Reduce la probabilidad de

explotación

Page 21: Mejores prácticas de IAM

Top 11 IAM best practices

0. Usuarios – Cree usuarios individuales.

1. Permisos – “Least Privilege”.

2. Grupos – Administre permisos con grupos.

3. Condiciones – Restrinja acceso privilegiado con condiciones.

4. Auditoria – Habilite AWS CloudTrail para registrar las llamadas.

5. Contraseñas – Configure una política fuerte.

6. Rotación – Rote regularmente las credenciales de seguridad.

7. MFA – Habilite MFA para usuarios privilegiados.

8. Accesso compartido– Use roles IAM para compartir accesos.

9. Roles – Use roles IAM para instancias Amazon EC2.

10. Root – Elimine (o reduzca) el uso de root.

Page 22: Mejores prácticas de IAM

Dilemas

(O, ¿Cuándo debo usar <xyz>?

Page 23: Mejores prácticas de IAM

Usuario IAM Usuario Federado

¿ Usuario IAM ó Usuario Federado ?

Page 24: Mejores prácticas de IAM

¿ Usuario IAM ó Usuario Federado ?

• Depende del lugar donde está el repositorio de autenticación

– On-premises → Usuarios federados (roles IAM)

– Cuenta AWS → Usuarios IAM

Page 25: Mejores prácticas de IAM

¿ Usuario IAM ó Usuario Federado ?

• Depende del lugar donde está el repositorio de autenticación

– On-premises → Usuarios federados (roles IAM)

– Cuenta AWS → Usuarios IAM

• Otros casos de uso:

– Delegar acceso a su cuenta → Usuarios federados (roles IAM)

– Acceso de aplicación móvil → SIEMPRE usuarios federados

Page 26: Mejores prácticas de IAM

¿ Usuario IAM ó Usuario Federado ?

• Depende del lugar donde está el repositorio de autenticación

– On-premises → Usuarios federados (roles IAM)

– Cuenta AWS → Usuarios IAM

• Otros casos de uso:

– Delegar acceso a su cuenta → Usuarios federados (roles IAM)

– Acceso de aplicación móvil → SIEMPRE usuarios federados

IMPORTANTE: Nunca comparta credenciales.

Page 27: Mejores prácticas de IAM

[email protected] ID: [email protected]

Acct ID: 111111111111

¿ Cómo funciona el acceso federado ?

Usuario IAM user:

mauricio

STS

Page 28: Mejores prácticas de IAM

[email protected] ID: 999999999999

role-ddb

[email protected] ID: 111111111111

¿ Cómo funciona el acceso federado ?

Usuario IAM user:

mauricio

STS

Page 29: Mejores prácticas de IAM

[email protected] ID: 999999999999

role-ddb

[email protected] ID: 111111111111

{ "Statement": [{"Effect":"Allow","Principal":{"AWS":"111111111111"},"Action":"sts:AssumeRole"

}]}

¿ Cómo funciona el acceso federado ?role-ddb confía en los usuarios IAM de la cuenta

[email protected] (111111111111)

Usuario IAM user:

mauricio

STS

Page 30: Mejores prácticas de IAM

[email protected] ID: 999999999999

role-ddb

{ "Statement": [{ "Action":

["dynamodb:GetItem","dynamodb:BatchGetItem","dynamodb:DescribeTable",

"dynamodb:ListTables"],"Effect": "Allow","Resource": "*“

}]}

[email protected] ID: 111111111111

{ "Statement": [{"Effect":"Allow","Principal":{"AWS":"111111111111"},"Action":"sts:AssumeRole"

}]}

¿ Cómo funciona el acceso federado ?role-ddb confía en los usuarios IAM de la cuenta

[email protected] (111111111111)

Usuario IAM user:

mauricio

Permisos definidos para role-ddb

STS

Page 31: Mejores prácticas de IAM

[email protected] ID: 999999999999

role-ddb

{ "Statement": [{ "Action":

["dynamodb:GetItem","dynamodb:BatchGetItem","dynamodb:DescribeTable",

"dynamodb:ListTables"],"Effect": "Allow","Resource": "*“

}]}

[email protected] ID: 111111111111

{ "Statement": [{"Effect": "Allow","Action": "sts:AssumeRole","Resource":

"arn:aws:iam::999999999999:role/ddb-role"}]}

{ "Statement": [{"Effect":"Allow","Principal":{"AWS":"111111111111"},"Action":"sts:AssumeRole"

}]}

¿ Cómo funciona el acceso federado ?role-ddb confía en los usuarios IAM de la cuenta

[email protected] (111111111111)

Permisos asignados a

mauricio, permitiéndole

asumir el role-ddb en la

cuenta 999999999999

Usuario IAM user:

mauricio

Permisos definidos para role-ddb

STS

Page 32: Mejores prácticas de IAM

[email protected] ID: 999999999999

role-ddb

{ "Statement": [{ "Action":

["dynamodb:GetItem","dynamodb:BatchGetItem","dynamodb:DescribeTable",

"dynamodb:ListTables"],"Effect": "Allow","Resource": "*“

}]}

[email protected] ID: 111111111111 Autentica con las

credenciales de

mauricio

{ "Statement": [{"Effect": "Allow","Action": "sts:AssumeRole","Resource":

"arn:aws:iam::999999999999:role/ddb-role"}]}

{ "Statement": [{"Effect":"Allow","Principal":{"AWS":"111111111111"},"Action":"sts:AssumeRole"

}]}

¿ Cómo funciona el acceso federado ?role-ddb confía en los usuarios IAM de la cuenta

[email protected] (111111111111)

Usuario IAM user:

mauricio

Permisos definidos para role-ddb

STS

Permisos asignados a

mauricio, permitiéndole

asumir el role-ddb en la

cuenta 999999999999

Page 33: Mejores prácticas de IAM

[email protected] ID: 999999999999

role-ddb

{ "Statement": [{ "Action":

["dynamodb:GetItem","dynamodb:BatchGetItem","dynamodb:DescribeTable",

"dynamodb:ListTables"],"Effect": "Allow","Resource": "*“

}]}

[email protected] ID: 111111111111 Autentica con las

credenciales de

mauricio

Obtiene

credenciales

temporales para role-ddb

{ "Statement": [{"Effect": "Allow","Action": "sts:AssumeRole","Resource":

"arn:aws:iam::999999999999:role/ddb-role"}]}

{ "Statement": [{"Effect":"Allow","Principal":{"AWS":"111111111111"},"Action":"sts:AssumeRole"

}]}

¿ Cómo funciona el acceso federado ?role-ddb confía en los usuarios IAM de la cuenta

[email protected] (111111111111)

Usuario IAM user:

mauricio

Permisos definidos para role-ddb

STS

Permisos asignados a

mauricio, permitiéndole

asumir el role-ddb en la

cuenta 999999999999

Page 34: Mejores prácticas de IAM

[email protected] ID: 999999999999

role-ddb

{ "Statement": [{ "Action":

["dynamodb:GetItem","dynamodb:BatchGetItem","dynamodb:DescribeTable",

"dynamodb:ListTables"],"Effect": "Allow","Resource": "*“

}]}

[email protected] ID: 111111111111 Autentica con las

credenciales de

mauricio

Obtiene

credenciales

temporales para role-ddb

Llama la API AWS,

usando las

credenciales

temporales de role-

ddb

{ "Statement": [{"Effect": "Allow","Action": "sts:AssumeRole","Resource":

"arn:aws:iam::999999999999:role/ddb-role"}]}

{ "Statement": [{"Effect":"Allow","Principal":{"AWS":"111111111111"},"Action":"sts:AssumeRole"

}]}

¿ Cómo funciona el acceso federado ?role-ddb confía en los usuarios IAM de la cuenta

[email protected] (111111111111)

Usuario IAM user:

mauricio

Permisos definidos para role-ddb

STS

Permisos asignados a

mauricio, permitiéndole

asumir el role-ddb en la

cuenta 999999999999

Page 35: Mejores prácticas de IAM

¿ Access Keys ó Contraseñas?

AWS Access Keys Contraseñas

Page 36: Mejores prácticas de IAM

¿ Access Keys ó Contraseñas?

• Depende de cómo los usuarios accederán a AWS

– AWS Management Console → Contraseña

– API, CLI, SDK → Access keys

Page 37: Mejores prácticas de IAM

¿ Access Keys ó Contraseñas?

• Depende de cómo los usuarios accederán a AWS

– AWS Management Console → Contraseña

– API, CLI, SDK → Access keys

• En cualquier caso, verifique la rotación periódica de credenciales

– Use el reporte “Credential Report” para auditar la rotación.

– Configure política de contraseñas.

– Configure la política de usuario para permitir la rotación.

Page 38: Mejores prácticas de IAM

Política de ejemplo para permitir la rotación de llaves

(Usuario IAM)

Política IAM

{"Version":"2012-10-17","Statement":[

]}

Page 39: Mejores prácticas de IAM

Política de ejemplo para permitir la rotación de llaves

(Usuario IAM)

Política IAM

{"Version":"2012-10-17","Statement": [{"Effect": " ","Action": [

],"Resource":

}]}

Page 40: Mejores prácticas de IAM

Política de ejemplo para permitir la rotación de llaves

(Usuario IAM)

Política IAM

{"Version":"2012-10-17","Statement": [{"Effect": "Allow","Action": [

],"Resource":

}]}

Page 41: Mejores prácticas de IAM

Política de ejemplo para permitir la rotación de llaves

(Usuario IAM)

Política IAM

{"Version":"2012-10-17","Statement": [{"Effect": "Allow","Action": [

"iam:CreateAccessKey","iam:DeleteAccessKey","iam:ListAccessKeys","iam:UpdateAccessKey"],

"Resource":

}]}

Page 42: Mejores prácticas de IAM

Política de ejemplo para permitir la rotación de llaves

(Usuario IAM)

Política IAM

{"Version":"2012-10-17","Statement": [{"Effect": "Allow","Action": [

"iam:CreateAccessKey","iam:DeleteAccessKey","iam:ListAccessKeys","iam:UpdateAccessKey"],

"Resource": "arn:aws:iam::123456789012:

user/${aws:username}"}]}

Page 43: Mejores prácticas de IAM

Políticas: ¿ Inline o Managed ?

Políticas Inline Managed Policies

Page 44: Mejores prácticas de IAM

Políticas: ¿ Inline o Managed ?

Depende de qué tan “personal” quiera hacerse la política.

• Use Políticas Inline cuando necesite:

• Una relación estricta uno-a-uno entre la política y el principal.

• Evitar que la política sea asignada de forma errónea.

• Eliminar la política cuando se borra el principal.

Page 45: Mejores prácticas de IAM

Políticas: ¿ Inline o Managed ?

Depende de qué tan “personal” quiera hacerse la política.

• Use Políticas Inline cuando necesite:

• Una relación estricta uno-a-uno entre la política y el principal

• Evitar que la política sea asignada de forma errónea

• Eliminar la política cuando se borra el principal

• Use Políticas Managed cuando necesite:

• Reutilización.

• Gestión de cambios centralizada.

• Versionamiento y Rollback.

• Delegación de gestión de permisos.

• Actualizaciones automáticas para políticas AWS.

• Tamaños mayores de políticas.

Page 46: Mejores prácticas de IAM

¿ Grupos o Managed Policies?

GRUPOS Managed Policies

Page 47: Mejores prácticas de IAM

• Ofrecen beneficios parecidos

– Asignar los mismos permisos a varios usuarios.

– Gerenciamiento centralizado de permisos.

– Actualizaciones cubren múltiples usuarios.

¿ Grupos o Managed Policies?

Page 48: Mejores prácticas de IAM

• Ofrecen beneficios parecidos

– Asignar los mismos permisos a varios usuarios.

– Gerenciamiento centralizado de permisos.

– Actualizaciones cubren múltiples usuarios.

• Use grupos cuando necesite:

– Gerenciar usuarios ….

¿ Grupos o Managed Policies?

agrupados.

Page 49: Mejores prácticas de IAM

• Ofrecen beneficios parecidos

– Asignar los mismos permisos a varios usuarios.

– Gerenciamiento centralizado de permisos.

– Actualizaciones cubren múltiples usuarios.

• Use grupos cuando necesite:

– Gerenciar usuarios …. agrupados.

• Use Managed Policies cuando necesite:

– Asignar la misma política a usuarios, grupos o roles.

¿ Grupos o Managed Policies?

Page 50: Mejores prácticas de IAM

Recomendación: Combine grupos Y Managed Policies

• Use grupos para organizar sus usuarios

• Asigne los permisos a los grupos usando Managed Policies

Page 51: Mejores prácticas de IAM

Recomendación: Combine grupos Y Managed Policies

• Use grupos para organizar sus usuarios

• Asigne los permisos a los grupos usando Managed Policies

• Sugerencia: Cree Managed Policies separadas, con permisos específicos

para una situación, servicio o proyecto y asigne varias políticas a cada

grupo.

Page 52: Mejores prácticas de IAM

Demo

Page 53: Mejores prácticas de IAM

Basado en recursos Basado en Tags

Políticas: ¿ Basadas en Recursos o en Tags?

Page 54: Mejores prácticas de IAM

• Use políticas basadas en recursos cuando necesite:

• Controlar acceso a un recurso específico.

• Controlar acceso a la mayoría de recursos AWS.

Políticas: ¿ Basadas en Recursos o en Tags?

Page 55: Mejores prácticas de IAM

• Use políticas basadas en recursos cuando necesite:

• Controlar acceso a un recurso específico.

• Controlar acceso a la mayoría de recursos AWS.

• Use políticas basadas en Tags cuando necesite:

• Tratar recursos como una unidad (p.ej: un proyecto).

• Aplicar permisos automáticamente al crear los recursos.

Políticas: ¿ Basadas en Recursos o en Tags?

Page 56: Mejores prácticas de IAM

• Use políticas basadas en recursos cuando necesite:

• Controlar acceso a un recurso específico.

• Controlar acceso a la mayoría de recursos AWS.

• Use políticas basadas en Tags cuando necesite:

• Tratar recursos como una unidad (p.ej: un proyecto).

• Aplicar permisos automáticamente al crear los recursos.

Nota:

Estos servicios actualmente soportan políticas de control basadas en Tags:

AWS CloudFormation, AWS Elastic Beanstalk, Amazon EC2 (Incluidos EBS),

Amazon EMR, Amazon ElastiCache, Amazon Glacier, Amazon Kinesis, Amazon

VPC, Amazon RDS, Amazon Redshift, Amazon Route 53 y Amazon S3http://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/supported-resources.html

Políticas: ¿ Basadas en Recursos o en Tags?

Page 57: Mejores prácticas de IAM

¿ Cómo funciona el control de acceso basado en Tags?

{"Version": "2012-10-17","Statement": [{

"Effect": "Allow","Action": "ec2:*","Resource": "*","Condition": {

"StringEquals": {"ec2:ResourceTag/Project" : ”Barcelona"

}}

}]

}

Privilegios asignados a Messi, dándole permiso de

ejecutar cualquier acción EC2 en recursos

marcados con el Tag:

Proyecto=Barcelona

IAM user:

Messi

Page 58: Mejores prácticas de IAM

¿ Cómo funciona el control de acceso basado en Tags?

{"Version": "2012-10-17","Statement": [{

"Effect": "Allow","Action": "ec2:*","Resource": "*","Condition": {

"StringEquals": {"ec2:ResourceTag/Project" : ”Barcelona"

}}

}]

}

Privilegios asignados a Messi, dándole permiso de

ejecutar cualquier acción EC2 en recursos

marcados con el Tag:

Proyecto=Barcelona

IAM user:

Messi

i-a1234r12

Proyecto=Barcelona

Page 59: Mejores prácticas de IAM

¿ Cómo funciona el control de acceso basado en Tags?

{"Version": "2012-10-17","Statement": [{

"Effect": "Allow","Action": "ec2:*","Resource": "*","Condition": {

"StringEquals": {"ec2:ResourceTag/Project" : ”Barcelona"

}}

}]

}

Privilegios asignados a Messi, dándole permiso de

ejecutar cualquier acción EC2 en recursos

marcados con el Tag:

Proyecto=Barcelona

IAM user:

Messi

i-a1234r12

Proyecto=Barcelona

Page 60: Mejores prácticas de IAM

¿ Cómo funciona el control de acceso basado en Tags?

{"Version": "2012-10-17","Statement": [{

"Effect": "Allow","Action": "ec2:*","Resource": "*","Condition": {

"StringEquals": {"ec2:ResourceTag/Project" : ”Barcelona"

}}

}]

}

Privilegios asignados a Messi, dándole permiso de

ejecutar cualquier acción EC2 en recursos

marcados con el Tag:

Proyecto=Barcelona

IAM user:

Messi

i-a1234r12

i-a4321r12

Proyecto=Barcelona

Proyecto=Barcelona

Page 61: Mejores prácticas de IAM

¿ Cómo funciona el control de acceso basado en Tags?

{"Version": "2012-10-17","Statement": [{

"Effect": "Allow","Action": "ec2:*","Resource": "*","Condition": {

"StringEquals": {"ec2:ResourceTag/Project" : ”Barcelona"

}}

}]

}

Privilegios asignados a Messi, dándole permiso de

ejecutar cualquier acción EC2 en recursos

marcados con el Tag:

Proyecto=Barcelona

IAM user:

Messi

i-a1234r12

i-a4321r12

Proyecto=Barcelona

Page 62: Mejores prácticas de IAM

¿ Cómo funciona el control de acceso basado en Tags?

{"Version": "2012-10-17","Statement": [{

"Effect": "Allow","Action": "ec2:*","Resource": "*","Condition": {

"StringEquals": {"ec2:ResourceTag/Project" : ”Barcelona"

}}

}]

}

Privilegios asignados a Messi, dándole permiso de

ejecutar cualquier acción EC2 en recursos

marcados con el Tag:

Proyecto=Barcelona

IAM user:

Messi

i-a1234r12

i-a4321r12

Proyecto=Barcelona

Page 63: Mejores prácticas de IAM

¿ Cómo funciona el control de acceso basado en Tags?

{"Version": "2012-10-17","Statement": [{

"Effect": "Allow","Action": "ec2:*","Resource": "*","Condition": {

"StringEquals": {"ec2:ResourceTag/Project" : ”Barcelona"

}}

}]

}

Privilegios asignados a Messi, dándole permiso de

ejecutar cualquier acción EC2 en recursos

marcados con el Tag:

Proyecto=Barcelona

IAM user:

Messi

i-a1234r12

i-a4321r12

Proyecto=Barcelona

i-a4321b12

Proyecto=Real

Page 64: Mejores prácticas de IAM

¿ Cómo funciona el control de acceso basado en Tags?

{"Version": "2012-10-17","Statement": [{

"Effect": "Allow","Action": "ec2:*","Resource": "*","Condition": {

"StringEquals": {"ec2:ResourceTag/Project" : ”Barcelona"

}}

}]

}

Privilegios asignados a Messi, dándole permiso de

ejecutar cualquier acción EC2 en recursos

marcados con el Tag:

Proyecto=Barcelona

IAM user:

Messi

i-a1234r12

i-a4321r12

Proyecto=Barcelona

i-a4321b12

Proyecto=Real

Page 65: Mejores prácticas de IAM

Demo

Page 66: Mejores prácticas de IAM

Única cuenta Varias cuentas

¿ Una única cuenta AWS o varias?

Page 67: Mejores prácticas de IAM

¿ Una única cuenta AWS o varias?

Use una única cuenta AWS cuando:

• Quiera simplificar el control de quién hace qué en su ambiente AWS.

• No haya necesidad de aislar proyectos/productos/equipos.

• No tenga necesidad de separar costos.

Page 68: Mejores prácticas de IAM

¿ Una única cuenta AWS o varias?

Use una única cuenta AWS cuando:

• Quiera simplificar el control de quién hace qué en su ambiente AWS.

• No haya necesidad de aislar proyectos/productos/equipos.

• No tenga necesidad de separar costos.

Use múltiples cuentas AWS cuando:

• Necesite aislar completamente proyectos/equipos/ambientes.

• Requiera aislar información de auditoria o de recuperación (p. ej:

enviar logs de auditoria (CloudTrail) a una cuenta diferente).

• Requiera una cuenta única, pero con costos y utilización discriminada.

Page 69: Mejores prácticas de IAM

Acceso Cross-Account usando roles IAM

[email protected] ID: 111111111111

[email protected] ID: 333333333333

[email protected] ID: 222222222222

IAM user: Armando

Page 70: Mejores prácticas de IAM

Acceso Cross-Account usando roles IAM

[email protected] ID: 111111111111

[email protected] ID: 333333333333

[email protected] ID: 222222222222

IAM user: Armando

Page 71: Mejores prácticas de IAM

Acceso Cross-Account usando roles IAM

[email protected] ID: 111111111111

[email protected] ID: 333333333333

[email protected] ID: 222222222222

IAM user: Armando

Page 72: Mejores prácticas de IAM

Acceso Cross-Account usando roles IAM

[email protected] ID: 111111111111

[email protected] ID: 333333333333

[email protected] ID: 222222222222

IAM user: Armando

Page 73: Mejores prácticas de IAM

Acceso Cross-Account usando roles IAM

[email protected] ID: 111111111111

[email protected] ID: 333333333333

[email protected] ID: 222222222222

IAM user: Armando

Page 74: Mejores prácticas de IAM

Acceso Cross-Account usando roles IAM

[email protected] ID: 111111111111

[email protected] ID: 333333333333

[email protected] ID: 222222222222

IAM user: Armando

Page 75: Mejores prácticas de IAM

Acceso Cross-Account usando roles IAM

[email protected] ID: 111111111111

[email protected] ID: 333333333333

[email protected] ID: 222222222222

IAM user: Armando

Page 76: Mejores prácticas de IAM

Acceso Cross-Account usando roles IAM

External identity

provider

[email protected] ID: 444444444444

[email protected] ID: 111111111111

[email protected] ID: 333333333333

[email protected] ID: 222222222222

IAM user: Armando

IAM user: Betty

Page 77: Mejores prácticas de IAM

Acceso Cross-Account usando roles IAM

External identity

provider

[email protected] ID: 444444444444

[email protected] ID: 111111111111

[email protected] ID: 333333333333

[email protected] ID: 222222222222

IAM user: Armando

IAM user: Betty

Page 78: Mejores prácticas de IAM

Demo

Page 79: Mejores prácticas de IAM

Extendiendo las

funcionalidades de Seguridad

en AWS: Trend Micro

Page 80: Mejores prácticas de IAM

¿Qué buscan los cibercriminales en tú nube?

Juan Pablo Castro – Director de Innovación Tecnológica

Page 81: Mejores prácticas de IAM
Page 82: Mejores prácticas de IAM

Copyright 2016 Trend Micro Inc.84

Retos de seguridad en la nube

Agilidad

Regulaciones, normatividady cumplimiento

Modelo de Negocio

Visibilidad

Page 83: Mejores prácticas de IAM
Page 84: Mejores prácticas de IAM
Page 85: Mejores prácticas de IAM
Page 86: Mejores prácticas de IAM
Page 87: Mejores prácticas de IAM

Aplicar actualizaciones y parches de seguridad

Alertamiento de cambios

no autorizadosen los servidores

Inventario de aplicaiones

y sistemas vulnerables

Firewall

IPS

Anti-Malware

Protegervulnerabilidades

conocidas y desconocidas

Protección deaplicaciones Web

(SQLi & XSS)

Alertamiento deaccesos y eventos

sospechosos

OPS

INF

SEG

SEG

Page 88: Mejores prácticas de IAM

Aplicar actualizaciones y parches de seguridad

Alertamiento de cambios

no autorizadosen los servidores

Inventario de aplicaiones

y sistemas vulnerables

Firewall

IPS

Anti-Malware

Protegervulnerabilidades

conocidas y desconocidas

Protección deaplicaciones Web

(SQLi & XSS)

Alertamiento deaccesos y eventos

sospechosos

OPS

INF

SEG

SEG

?

?

?

?

?

?

?

?

?

Page 89: Mejores prácticas de IAM

Aplicar actualizaciones y parches de seguridad

Alertamiento de cambios

no autorizadosen los servidores

Inventario de aplicaiones

y sistemas vulnerables

Firewall

IPS

Anti-Malware

Protegervulnerabilidades

conocidas y desconocidas

Protección deaplicaciones Web

(SQLi & XSS)

Alertamiento deaccesos y eventos

sospechosos

?

?

?

?

?

?

?

?

?

Page 90: Mejores prácticas de IAM
Page 91: Mejores prácticas de IAM
Page 92: Mejores prácticas de IAM
Page 93: Mejores prácticas de IAM
Page 94: Mejores prácticas de IAM
Page 95: Mejores prácticas de IAM
Page 96: Mejores prácticas de IAM
Page 97: Mejores prácticas de IAM
Page 98: Mejores prácticas de IAM
Page 99: Mejores prácticas de IAM
Page 100: Mejores prácticas de IAM
Page 101: Mejores prácticas de IAM

Fuente: CVE Details cvedetail.com

& NVDB

252 246

894

1020

1667

2156

1526

2450

4934

6610

6520

5632

5736

4651

4155

5297

5191

7946

6412

2211

0

10000

20000

30000

40000

50000

60000

70000

80000

0

1000

2000

3000

4000

5000

6000

7000

8000

Acu

mu

lad

o d

e v

uln

era

bil

ida

de

s

Vu

lne

rab

ilid

ad

es pú

bli

ca

s p

or

oAcumulado

Anual

# Vendor Vulns

1 Apple 654

2 Microsoft 571

3 Linux-OpenSource 534

4 Cisco 488

5 Oracle 479

6 Adobe 460

7 Google 323

8 IBM 314

9 Mozilla 188

10 Canonical 153

2015 - Top 15 Vendors

Page 102: Mejores prácticas de IAM
Page 103: Mejores prácticas de IAM

Copyright 2016 Trend Micro Inc.106

Ransomware para servidores

Protección multicapas para

ataques de Ransomware

avanzado

Nuevos ataques como (ex:

SAMSAM) se focalizan en

servidores vulnerables o sin

actualizaciones al día para

secuestrar la información y exigir

un rescate a cambio.

Page 104: Mejores prácticas de IAM

Copyright 2016 Trend Micro Inc.107

Best Practices for Securing AWS

Workloads*

Understand Your Shared Responsibilities

Get Visibility of Cloud-based Workloads

Bake Security Into Workloads from

Development

Adopt a "No Patch" Strategy for Live

Environments

Use AWS Security Groups but Leverage a

Third-Party Firewall for

Advanced Functionality

Adopt a Workload-Centric Security Strategy* Source: Gartner research note – Best practices for securing workloads in Amazon Web Services, April 2015

Page 105: Mejores prácticas de IAM

Todo en unaúnica

herramienta a nivel de host

Deep Security le permite

Page 106: Mejores prácticas de IAM

Blindar Aplicaciones ySistemas Operativos

conParches Virtuales

Alertamiento de cambios

no autorizadosen los servidores

Inventario de aplicaiones

y sistemas vulnerablesdiariamente

Host Firewall

Host IPS

Anti-Malware

Protegervulnerabilidades

conocidas y desconocidas

Protección deaplicaciones Web

(SQLi & XSS)

Alertamiento deaccesos y eventos

sospechosos

Page 107: Mejores prácticas de IAM
Page 108: Mejores prácticas de IAM

Flexibilidad en el modelo de compra con

AWS

AWS Marketplace Software

En el ambiente

híbridoEn la factura de

AWS

Software as a

Service

Menos trabajo

Page 109: Mejores prácticas de IAM
Page 110: Mejores prácticas de IAM

aws.trendmicro.com

Page 111: Mejores prácticas de IAM
Page 112: Mejores prácticas de IAM

¿ Qué vimos hoy?

1. Top 10 de mejores prácticas.

2. Usuario IAM vs. Usuario Federado.

3. Access keys vs. Contraseñas.

4. Políticas Inline vs. managed policies.

5. Grupos vs. managed policies.

6. Políticas basadas en recursos vs. Políticas basadas en Tags.

7. Una única cuenta AWS vs. varias cuentas AWS.

8. Como TrendMicro nos ayuda a extender funcionalidades de seguridad.

X11

Page 113: Mejores prácticas de IAM

¡Gracias!