Whitepaper 'FinOps y gestión de costes para Kubernetes'
Considere darle a OptScale un Estrella en GitHub, es 100% de código abierto. Aumentaría su visibilidad ante los demás y aceleraría el desarrollo de productos. ¡Gracias!
Ebook 'De FinOps a estrategias comprobadas de gestión y optimización de costos en la nube'
OptScale FinOps
OptScale - FinOps
Descripción general de FinOps
Optimización de costos:
AWS
MS Azure
Nube de Google
Alibaba Cloud
Kubernetes
MLOps
OptScale - MLOps
Perfiles de ML/IA
Optimización de ML/IA
Perfilado de Big Data
PRECIOS DE ESCALA OPTICA
cloud migration
Acura: migración a la nube
Descripción general
Cambio de plataforma de la base de datos
Migración a:
AWS
MS Azure
Nube de Google
Alibaba Cloud
VMware
OpenStack
KVM
Nube pública
Migración desde:
En la premisa
disaster recovery
Acura: recuperación ante desastres y respaldo en la nube
Descripción general
Migración a:
AWS
MS Azure
Nube de Google
Alibaba Cloud
VMware
OpenStack
KVM

Cómo evitar el tráfico sin restricciones y los problemas de seguridad con un modelo de control de acceso basado en AWS IAM

Con tantas personas diferentes en su organización incursionando en la nube y haciendo ajustes, puede resultar difícil realizar un seguimiento, administrar y proteger la información. También puede presentar desafíos para el ya complicado proceso de administración de costos y optimización de la nube. Los derechos de usuario son una pieza clave del rompecabezas, ya que le permiten asignar diferentes jerarquías para que solo las personas que deben estar dentro de una faceta o proyecto dentro de su espacio en la nube tengan acceso a él.

How_avoiding_unrestricted_traffic_security_issues_is_possible_on_AWS _IAM

ITDR, acuñado por Gartner en su 'Gartner® identifica las principales tendencias en seguridad y gestión de riesgos para 2022 describe las herramientas y las mejores prácticas que las empresas pueden utilizar para defender sus sistemas de identidad. ITDR, o Detección y respuesta ante amenazas a la identidad, consiste en soluciones de ciberseguridad para proteger las identidades, que son fundamentales para todo uso moderno de la nube.

Para quienes utilizan Amazon Web Services para sus necesidades de nube, contar con una estrategia de IAM de AWS eficaz puede ayudarlos en gran medida a reducir las posibilidades de ciberataques, infracciones y riesgos de pérdida de datos. Cuando se producen ciberataques, también pueden generar gastos en el presupuesto de la nube por parte de los intrusos, lo que puede resultar costoso.

“Las organizaciones han dedicado un esfuerzo considerable a mejorar las capacidades de IAM, pero gran parte de ese esfuerzo se ha centrado en la tecnología para mejorar la autenticación de usuarios, lo que en realidad aumenta la superficie de ataque para una parte fundamental de la infraestructura de ciberseguridad”, afirmó Peter Firstbrook, vicepresidente de investigación de Gartner. “Las herramientas ITDR pueden ayudar a proteger los sistemas de identidad, detectar cuándo están comprometidos y permitir una solución eficiente”.

¿Qué es AWS IAM y cómo debería abordarlo su empresa? ¿Cómo puede recurrir a AWS IAM para evitar el tráfico sin restricciones y prevenir que surjan problemas de seguridad?

¿Qué es AWS IAM?

AWS Identity and Access Management (IAM) es básicamente un servicio en línea que le ayuda a controlar el acceso a los recursos de AWS. Teniendo en cuenta la seguridad, AWS Identity and Access Management (IAM) permite a los usuarios administrar identidades y el acceso a los servicios y recursos de AWS. Aquí hay un artículo muy completo. de AWS, partes de las cuales se resumen a continuación.

Con AWS Identity and Access Management, puede identificar quién o qué puede acceder a diferentes servicios y recursos dentro de AWS, así como administrar permisos específicos de forma centralizada. Los usuarios también pueden analizar sus derechos de acceso para refinar aún más los permisos en todos sus servicios de AWS.


Los equipos de FinOps utilizan IAM para controlar quién está autenticado, o puede iniciar sesión, y quién está autorizado, y quién tiene permiso real, para utilizar los recursos de la empresa.

Para retroceder un poco, cuando los usuarios inician sesión en sus cuentas de AWS, existe una identidad de inicio de sesión que ofrece acceso completo a todos los servicios y recursos de AWS dentro de la cuenta. Se denomina usuario raíz de la cuenta de AWS.. Se puede acceder con la dirección de correo electrónico y la contraseña originales que se utilizaron al abrir la cuenta. Esta cuenta de usuario raíz no debe usarse para realizar tareas diarias. En cambio, debe usarse solo para Tareas específicas como estas.

Si recién se está familiarizando con AWS IAM, mire este video que ofrece una buena introducción. Introducción a la gestión de identidad y acceso de AWS, así como este recurso sobre controlando el tráfico.

¿Qué son los roles de AWS IAM?

Las mayores infracciones ocurren cuando los datos y los privilegios de los usuarios caen en manos equivocadas. Además de comprender la cuenta de usuario raíz, es importante conocer los diferentes roles y saber cómo considerarlos y utilizarlos dentro de la jerarquía y la cuenta de AWS. Con los roles correctos, es más fácil lograr la optimización de costos y la seguridad de AWS.

Por ejemplo, con IAM, también podrás tener acceso compartido a tu cuenta de AWS. Esto significa que puedes otorgar permiso para ser administrador y usar recursos en tu cuenta de AWS sin necesidad de compartir una contraseña o clave de acceso con ellos.

Además, la capacidad de tener permisos granulares significa que puede otorgar varios permisos a personas dentro de su empresa para que los utilicen para varios recursos. Esta capacidad es útil ya que es probable que no desee que todos tengan acceso a Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3), Amazon DynamoDB y la lista continúa. En cambio, puede ofrecer acceso de solo lectura solo a instancias o permiso de administrador a otras instancias. Por ejemplo, es posible que el departamento de finanzas solo desee ingresar a su información de facturación sin necesidad de acceder a otros lugares.

Otra característica útil es la posibilidad de proporcionar acceso seguro a AWS para las aplicaciones que se ejecutan en Amazon EC2. Esta capacidad significa que puede utilizar las funciones de IAM para proporcionar acceso a las aplicaciones para que se ejecuten en diferentes recursos de AWS.

Otro método excelente para ayudar con la seguridad del usuario es la autenticación multifactor (MFA). Los usuarios pueden agregar la autenticación de dos factores a una cuenta o a usuarios individuales para garantizar una seguridad adicional. Este proceso implica iniciar sesión no solo con una contraseña, sino con un código que se envía a sus dispositivos configurados para una capa adicional de seguridad.

Por último, también puede otorgar derechos de acceso temporales a los usuarios. Esto ayuda a las personas con las que trabaja en toda la empresa a obtener acceso temporal a su cuenta de AWS para ver determinadas cosas solo cuando las necesitan. 

Todas estas capacidades también ayudan a mejorar la gestión de costos de AWS, lo que garantiza que las personas adecuadas tengan el acceso correcto solo en los momentos adecuados. Esto puede evitar que las personas ingresen a lugares en los que no deberían estar dentro de AWS y eliminar las oportunidades de que se produzcan ciberataques con verificaciones de inicio de sesión adicionales o acceso con permisos especiales.

También existen muchas características de seguridad que existen fuera de IAM y que vale la pena considerar. Estos detalles pueden ser: encontrado aquí

Cómo abordar el riesgo desde una perspectiva general

Las empresas deben pensar siempre en cómo gestionar y prevenir las amenazas de ciberseguridad. Los equipos de FinOps deben contar con herramientas que puedan ayudar a hacer algunas o todas las siguientes cosas:

  • Determinar los primeros pasos de respuesta cuando ocurren eventos de riesgo
  • ¿Se realiza una puntuación de riesgo?
  • Realizar análisis de datos sobre la postura de seguridad del entorno de Active Directory
  • Realizar la gestión de la ruta de ataque y el análisis del impacto
  • Configurar integraciones con herramientas de gestión de eventos e información de seguridad (SIEM) y automatización y respuesta de orquestación de seguridad (SOAR)
  • Monitoreo en vivo de comportamientos en tiempo de ejecución para indicadores de compromiso comunes
  • Configurar el aprendizaje automático o el análisis para identificar comportamientos o eventos anormales
  • Configurar la remediación y respuesta automatizadas para incidentes
  • Configurar paneles, alertas e informes para gestionar incidentes (que es donde Hystax OptScale puede venir a ayudar)

¿Cuáles son las mejores prácticas de AWS IAM?

Para proteger mejor sus recursos de AWS, aquí le presentamos algunas prácticas recomendadas útiles de AWS para AWS Identity and Access Management (IAM):

cost optimization, ML resource management

Optimización gratuita de costos en la nube y gestión mejorada de recursos de ML/AI para toda la vida

Consideraciones adicionales sobre la estrategia de AWS IAM

Al considerar su estrategia de AWS IAM, no dude en consultar también nuestros artículos prácticos para obtener información más detallada. Por ejemplo, puede leer sobre "La mejor forma de encontrar usuarios de IAM inactivos con acceso a la consola de administración de AWS para evitar problemas de seguridad', así como 'Cómo encontrar todos los grupos de seguridad de AWS que permiten tráfico sin restricciones'. 

En general, muchas empresas que operan en AWS y en múltiples plataformas de nube utilizan Hystax OptScale para optimizar sus tareas y garantizar que el tráfico sin restricciones y la seguridad a prueba de balas sean una prioridad. Dado que la optimización de los costos de la nube es una tarea complicada, Hystax OptScale está diseñado para ofrecer una mayor transparencia de los costos de la nube para ayudar a los equipos a comunicarse y ver el panorama general con mayor claridad a través de paneles personalizados.

Con OptScalePodrás configurar la jerarquía de usuarios para garantizar que las personas adecuadas tengan acceso para realizar cambios, pero esa transparencia se brinda a todos los que desees para obtener mejores predicciones para tener en cuenta las necesidades de seguridad, saber cuándo es posible reducir los costos de la nube y mucho más.

Si desea obtener más consejos sobre cómo reducir los costos de la nube o más detalles sobre cómo podemos trabajar juntos para optimizar los costos de la nube que está viendo y tratando de mantener a raya, no dude en comunicarse con nosotros. También podemos brindarle Soluciones de recuperación ante desastres para ayudar a resolver problemas en caso de que ocurra un evento o se produzca una infracción.

Hystax OptScale ofrece la primera solución de gestión de costos FinOps y multicloud de código abierto que está completamente disponible en Apache 2.0 en GitHub → https://github.com/hystax/optscale

La mejor práctica de seguridad es eliminar las contraseñas de la consola de administración de AWS cuando los usuarios abandonan su organización, ya no las necesitan o simplemente usan claves de acceso (una combinación de un ID de clave de acceso y una clave de acceso secreta) para acceder a la cuenta de AWS.
✔️ Encuentre la mejor manera de encontrar usuarios inactivos de IAM con acceso a la consola de administración de AWS para evitar problemas de seguridad → https://hystax.com/the-best-way-to-find-inactive-iam-users-with-aws-management-console-access-to-avoid-security-issues

Ingresa tu email para recibir contenido nuevo y relevante

¡Gracias por estar con nosotros!

Esperamos que lo encuentre útil.

Puede darse de baja de estas comunicaciones en cualquier momento. política de privacidad

Noticias e informes

FinOps y MLOps

Una descripción completa de OptScale como una plataforma de código abierto FinOps y MLOps para optimizar el rendimiento de la carga de trabajo en la nube y el costo de la infraestructura. Optimización de los costos de la nube, Dimensionamiento correcto de VM, instrumentación PaaS, Buscador de duplicados S3, Uso de RI/SP, detección de anomalías, + herramientas de desarrollo de IA para una utilización óptima de la nube.

FinOps, optimización de costos en la nube y seguridad

Descubra nuestras mejores prácticas: 

  • Cómo liberar direcciones IP elásticas en Amazon EC2
  • Detectar máquinas virtuales de MS Azure detenidas incorrectamente
  • Reduce tu factura de AWS eliminando las copias instantáneas de disco huérfanas y no utilizadas
  • Y conocimientos mucho más profundos

Optimice el uso de RI/SP para equipos de ML/AI con OptScale

Descubra cómo:

  • ver cobertura RI/SP
  • obtenga recomendaciones para el uso óptimo de RI/SP
  • Mejore la utilización de RI/SP por parte de los equipos de ML/AI con OptScale