Descubrir y clasificar automáticamente datos sensibles (PII, PHI, financieros) en todos los buckets de S3.
→Habilite Amazon Macie y configure trabajos automatizados de descubrimiento de datos sensibles. Utilice identificadores de datos gestionados para tipos de datos comunes y cree identificadores de datos personalizados para formatos propietarios.
Por qué: Macie proporciona una solución gestionada y escalable para la clasificación de datos de S3. Para suprimir hallazgos de datos no sensibles conocidos (p. ej., datos de prueba), utilice las listas de permitidos de Macie.
Aplicar múltiples controles de seguridad en un bucket de S3, como requerir SSE-KMS con una clave específica y denegar solicitudes HTTP.
→Utilice una política de bucket con múltiples declaraciones `Deny` y claves de condición: `aws:SecureTransport: false`, `s3:x-amz-server-side-encryption: "aws:kms"`, y `s3:x-amz-server-side-encryption-aws-kms-key-id: "key-arn"`.
Por qué: Las políticas de bucket proporcionan un control granular a nivel de recurso. El uso de múltiples claves de condición en las declaraciones Deny es la forma estándar de aplicar una postura de seguridad en capas en un bucket.
Asegúrese de que todos los nuevos volúmenes EBS estén cifrados con una clave KMS gestionada por el cliente específica, en toda la organización.
→Habilite el cifrado de EBS por defecto en la configuración de la cuenta para cada Región, especificando la CMK. Aplique una SCP que deniegue `ec2:CreateVolume` si el parámetro `encrypted` es `false` como barrera preventiva.
Por qué: La configuración predeterminada proporciona conveniencia, mientras que la SCP proporciona una barrera de aplicación dura, creando un enfoque de defensa en profundidad para el cifrado de datos en reposo para EBS.
Cifrar objetos de datos grandes (> 4KB) utilizando AWS KMS.
→Utilice el cifrado de sobre. Llame a `KMS:GenerateDataKey` para obtener una clave de datos en texto claro y una clave de datos cifrada. Utilice la clave en texto claro para cifrar el objeto grande localmente. Almacene el objeto cifrado y la clave de datos cifrada juntos. Descarte la clave en texto claro.
Por qué: La API de cifrado de KMS tiene un límite de 4KB. El cifrado de sobre permite cifrar datos de cualquier tamaño mientras la pequeña clave de datos está protegida por KMS, lo que reduce el costo y la latencia en comparación con la transmisión de datos a través de KMS.
Referencia↗
Utilizar la misma clave de cifrado en varias regiones de AWS para la recuperación ante desastres o la coherencia de aplicaciones globales.
→Cree una clave principal de KMS multirregional en una región y cree claves de réplica en otras regiones. Los datos cifrados con una clave en una región se pueden descifrar con la réplica en otra.
Por qué: Las claves multirregionales comparten el mismo material de clave e ID de clave, lo que permite la portabilidad de datos entre regiones sin llamadas a la API entre regiones para el descifrado.
Almacenar de forma segura y rotar automáticamente las credenciales (p. ej., contraseñas de bases de datos, claves de API) utilizadas por las aplicaciones.
→Almacene las credenciales en AWS Secrets Manager. Configure la rotación automática utilizando una función de rotación Lambda personalizada o proporcionada por AWS. Las aplicaciones recuperan los secretos en tiempo de ejecución a través de un rol de IAM.
Por qué: Secrets Manager es un servicio diseñado específicamente para todo el ciclo de vida de los secretos, incluido el almacenamiento seguro, el control de acceso, la auditoría y la rotación automatizada, lo que reduce el riesgo de credenciales codificadas o obsoletas.
Administrar certificados TLS públicos para sitios web y certificados privados para la comunicación interna de microservicios (mTLS).
→Utilice AWS Certificate Manager (ACM) para certificados públicos gratuitos integrados con ELB/CloudFront. Cree una autoridad de certificación privada utilizando ACM Private CA para emitir y administrar certificados privados para servicios internos.
Por qué: Esto separa la PKI pública y privada, utilizando la herramienta adecuada para cada caso de uso. ACM gestiona el ciclo de vida del certificado público, mientras que ACM Private CA proporciona una jerarquía PKI privada completamente gestionada.
Almacenar datos inmutablemente durante un período de retención fijo, donde ni siquiera el usuario root puede eliminarlos.
→Habilite S3 Object Lock en el bucket. Coloque objetos bajo un período de retención con el Modo de Cumplimiento.
Por qué: El Modo de Cumplimiento es el control WORM (Write-Once-Read-Many) más fuerte, evitando la eliminación por parte de cualquier usuario. El Modo de Gobernanza puede ser eludido por principales autorizados.
Proteger las copias de seguridad de la eliminación (p. ej., debido a ransomware o credenciales comprometidas) durante un período de retención obligatorio.
→Habilite AWS Backup Vault Lock en modo de cumplimiento con un período de retención mínimo.
Por qué: Vault Lock en Modo de Cumplimiento hace que el almacén de copias de seguridad cumpla con WORM, evitando que cualquier usuario, incluido el root, elimine puntos de recuperación antes de que expire el período de retención.
Procesar datos altamente sensibles donde los datos nunca deben exponerse al SO, al hipervisor o a los operadores de AWS.
→Utilice AWS Nitro Enclaves para crear un entorno de computación criptográficamente aislado. Utilice la atestación de KMS para garantizar que solo los enclaves verificados puedan descifrar datos.
Por qué: Nitro Enclaves proporciona el nivel más fuerte de protección de datos en uso en AWS, utilizando la atestación a nivel de hardware para crear un entorno de ejecución confiable.
Utilizar servicios de AWS con claves de cifrado que se almacenan y gestionan físicamente en un HSM local, fuera de AWS.
→Configure un KMS External Key Store (XKS) que actúa como proxy para las operaciones criptográficas de KMS a un gestor de claves externo.
Por qué: XKS permite a los clientes mantener el control de su material de clave fuera de AWS para cumplir con los requisitos de soberanía o cumplimiento, mientras se sigue integrando con los servicios de AWS compatibles con KMS.
Aplicar una política estricta de "no buckets de S3 públicos" en toda una organización con controles preventivos y de detección.
→Habilite el bloqueo de acceso público de S3 a nivel de organización desde la cuenta de administración. Complemente con una SCP que deniegue acciones como `s3:PutBucketPolicy` si la política permite el acceso público. Utilice AWS Config para detectar desviaciones.
Por qué: Este enfoque en capas proporciona un bloqueo predeterminado (configuración de la organización), una barrera preventiva que detiene las configuraciones erróneas (SCP) y un control de detección para el monitoreo continuo (Config).