Amazon Web Services ha anunciado características de seguridad nuevas y mejoradas en su conferencia anual de seguridad en la nube AWS re:Inforce.

La empresa también ha introducido funciones destinadas a acelerar la recuperación de copias de seguridad y ha anunciado la finalización de su esfuerzo para proteger todas las cuentas de los usuarios raíz de AWS con autenticación multifactor.

Director de seguridad de red de AWS Shield (versión preliminar)

AWS Shield, el servicio de protección DDoS administrado que protege las aplicaciones que se ejecutan en AWS, está adquiriendo la capacidad de identificar problemas de red que podrían ser explotados por los atacantes.

Director de seguridad de red de AWS Shield :

  • Realiza un análisis de red de los recursos de AWS de un cliente e identifica cómo están conectados y qué configuraciones están implementadas.
  • Compara estos con las mejores prácticas de seguridad de red de AWS y la inteligencia de amenazas.
  • Proporciona consejos e instrucciones paso a paso para implementar servicios de seguridad de AWS, grupos, ACL, etc. para proteger los recursos.

Detección de amenazas para aplicaciones basadas en contenedores

Amazon GuardDuty Extended Threat Detection ahora ofrece monitoreo de seguridad en todo el entorno Kubernetes de los clientes.

“Correlaciona señales de seguridad entre los registros de auditoría de Amazon [Elastic Kubernetes Service], los comportamientos en tiempo de ejecución de los procesos asociados con los clústeres EKS, la ejecución de malware en los clústeres EKS y la actividad de la API de AWS para identificar patrones de ataque sofisticados que de otro modo podrían pasar desapercibidos”, afirma la empresa .

Por ejemplo, GuardDuty ahora puede detectar secuencias de ataque en las que un actor de amenazas explota una aplicación de contenedor, obtiene tokens de cuentas de servicio privilegiadas y luego utiliza estos privilegios elevados para acceder a secretos confidenciales de Kubernetes o recursos de AWS.

Para usarlo, los clientes deben tener habilitado EKS Protection o Runtime Monitoring (o ambos).

Nuevo centro de seguridad (vista previa)

Se ha actualizado la consola centralizada donde los defensores pueden ver/agregar alertas de seguridad y estados de cumplimiento en todas las cuentas de AWS, e integra las diversas capacidades de seguridad que han habilitado los clientes (por ejemplo, Amazon GuardDuty, Amazon Cloud Security Posture Management, etc.)

El nuevo Security Hub proporciona resúmenes de exposición, un widget diseñado para identificar posibles brechas de cobertura, interoperabilidad de datos mejorada y más .

AWS Backup ofrece aprobación de múltiples partes para bóvedas con espacio de aire lógico

Como administrador de copias de seguridad, utiliza las bóvedas con aislamiento lógico de AWS Backup para compartir copias de seguridad de forma segura entre cuentas y organizaciones, aislar lógicamente su almacenamiento de copias de seguridad y permitir la restauración directa para reducir el tiempo de recuperación tras un evento accidental o malicioso. Sin embargo, si un agente malintencionado obtiene acceso root a su cuenta de copia de seguridad o a la cuenta de administración de su organización, sus copias de seguridad se vuelven repentinamente inaccesibles, aunque sigan almacenadas de forma segura en la bóveda con aislamiento lógico, afirma AWS .

Los clientes iniciarán un procedimiento de recuperación de cuenta, pero la aprobación de múltiples partes les permitirá acceder a las copias de seguridad antes de que se restauren las cuentas.

MFA para usuarios raíz de AWS en todos los tipos de cuentas

En 2023, AWS anunció el próximo impulso concertado para exigir la autenticación multifactor para las cuentas raíz de AWS.

Menos de dos años después, AWS Identity and Access Management (IAM) aplica el uso de MFA para:

  • Usuarios raíz de la cuenta de administración de AWS Organizations
  • Usuarios root de cuentas independientes
  • Usuarios root de cuentas de miembro

La MFA está disponible sin costo adicional y previene más del 99% de los ataques relacionados con contraseñas. Puede utilizar diversos métodos de MFA de IAM compatibles, incluyendo claves de seguridad con certificación FIDO, para reforzar el acceso a sus cuentas de AWS, comentó la compañía el martes.

Para los clientes de AWS Organizations, recomendamos centralizar la administración de cuentas de acceso a través de la cuenta de administración y eliminar las credenciales de usuario raíz de las cuentas de miembro, lo que representa una postura de seguridad aún más sólida.

Fuente y redacción: helpnetsecurity.com

Compartir