Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Herramientas y recursos de seguridad en Amazon Web Services (AWS)




Prowler: AWS CIS Benchmark Tool es un repositorio de herramienta de evaluación de mejores prácticas de seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.

Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.







Gestión de identidad y acceso:

  • Permite evitar el uso de la cuenta "root".
  • Permite habilitar que la autenticación de múltiples factores (MFA) esté habilitada para todos los usuarios de IAM que tengan una contraseña de consola.
  • Comprueba que las credenciales no utilizadas durante 90 días o más estén deshabilitadas.
  • Comprueba que las claves de acceso se roten cada 90 días o menos.
  • Comprueba que la política de contraseñas de IAM requiera una longitud mínima de 14 o superior y este formado por: una letra mayúscula, una letra minúscula, un símbolo y un numero.
  • Comprueba que no exista ninguna clave de acceso a la cuenta root.
  • Comprueba que MFA esté habilitado para la cuenta "root".
  • Comprueba que las preguntas de seguridad estén registradas en la cuenta de AWS.
  • Comprueba que las políticas de IAM estén asociadas solo a grupos o roles.
  • Asegurar que la información de contacto de seguridad esté registrada.
  • Comprueba que los roles de instancias de IAM se utilicen para acceder a los recursos de AWS a partir de instancias.

Logging.
  • Comprueba que CloudTrail esté habilitado en todas las regiones.
  • Comprueba que la validación del archivo de registro de CloudTrail esté habilitado.
  • Comprueba que  el iniciar sesión en CloudTrail no sea públicamente accesible.
  • Comprueba que CloudTrail esté integrado con los registros de CloudWatch.
  • Comprueba que la configuración de AWS esté habilitada en todas las regiones.
  • Comprueba que el registro de acceso a S3 esté habilitado en el segmento CloudTrail S3.
  • Comprueba que los registros de CloudTrail estén encriptados usando KMS CMK.
  • Asegurar que la rotación para los CMK creados por el cliente esté habilitada.

Redes.
  • Comprueba que ningún grupo de seguridad permita el ingreso de la 0.0.0.0/0 al puerto 22.
  • Comprueba que ningún grupo de seguridad permita el ingreso de 0.0.0.0/0 al puerto 3389
  • Comprueba que el registro de flujo de VPC (Amazon Virtual Private Cloud) esté habilitado en todas las VPC.
  • Comprueba que el grupo de seguridad predeterminado de cada VPC restrinja todo el tráfico.

Supervisión.
  • Comprueba que exista un filtro métrico de registro y una alarma para llamadas API no autorizadas.
  • Comprueba que exista un filtro de métrica de registro y alarma para Management Consolesign-in sin MFA.
  • Comprueba que exista un filtro métrico de registro y una alarma para el uso de la cuenta "root".
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios de políticas de IAM.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios de configuración de CloudTrail.
  • Comprueba que exista un filtro de métrica de registro y una alarma para las fallas de autenticación de AWS Management Console.
  • Comprueba que exista un filtro de métrica de registro y alarma para deshabilitar o eliminar programados los CMK creados por el cliente.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios en la política de depósito S3.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios de configuración de configuración de AWS.
  • Comprueba que exista un filtro de métrica de registro y una alarma para los cambios del grupo de seguridad.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios en las listas de control de NetworkAccess (NACL).
  • Comprueba que exista un filtro de métrica de registro y una alarma para los cambios en las puertas de enlace de la red.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios en la tabla de enrutamiento.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios de VPC.


Prowler: AWS CIS Benchmark Tool








Defensivas (Fortificación, Auditoría de seguridad, Inventario)

Ofensivas

Auditoría de seguridad contínua

DFIR

Seguridad en el desarrollo

Auditoría de S3 Buckets



AWS Security Hub


Fuentes:
https://www.gurudelainformatica.es/2018/05/auditoria-de-seguridad-y-hardening-de.html
https://blog.segu-info.com.ar/2018/07/recopilatorio-de-herramientas-para.html
https://blog.segu-info.com.ar/2018/11/prowler-lista-de-herramientas-de.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.