Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Herramientas y recursos de seguridad en Amazon Web Services (AWS)


Prowler: AWS CIS Benchmark Tool es un repositorio de herramienta de evaluación de mejores prácticas de seguridad, auditoría, fortalecimiento y análisis forense de AWS y sigue los lineamientos del CIS Amazon Web Services Foundations Benchmark y verificaciones adicionales.

Zeus es una poderosa herramienta para las mejores prácticas de endurecimiento AWS(Amazon Web Services), EC2, S3, CloudTrail, CloudWatch y KMS. Comprueba la configuración de seguridad de acuerdo con los perfiles que el usuario crea y los cambia a la configuración recomendada según el origen de CIS AWS Benchmark a petición del usuario. Zeus tiene cuatro áreas de influencia: Gestión de identidad y acceso, Logging, Redes y Supervisión.







Gestión de identidad y acceso:

  • Permite evitar el uso de la cuenta "root".
  • Permite habilitar que la autenticación de múltiples factores (MFA) esté habilitada para todos los usuarios de IAM que tengan una contraseña de consola.
  • Comprueba que las credenciales no utilizadas durante 90 días o más estén deshabilitadas.
  • Comprueba que las claves de acceso se roten cada 90 días o menos.
  • Comprueba que la política de contraseñas de IAM requiera una longitud mínima de 14 o superior y este formado por: una letra mayúscula, una letra minúscula, un símbolo y un numero.
  • Comprueba que no exista ninguna clave de acceso a la cuenta root.
  • Comprueba que MFA esté habilitado para la cuenta "root".
  • Comprueba que las preguntas de seguridad estén registradas en la cuenta de AWS.
  • Comprueba que las políticas de IAM estén asociadas solo a grupos o roles.
  • Asegurar que la información de contacto de seguridad esté registrada.
  • Comprueba que los roles de instancias de IAM se utilicen para acceder a los recursos de AWS a partir de instancias.

Logging.
  • Comprueba que CloudTrail esté habilitado en todas las regiones.
  • Comprueba que la validación del archivo de registro de CloudTrail esté habilitado.
  • Comprueba que  el iniciar sesión en CloudTrail no sea públicamente accesible.
  • Comprueba que CloudTrail esté integrado con los registros de CloudWatch.
  • Comprueba que la configuración de AWS esté habilitada en todas las regiones.
  • Comprueba que el registro de acceso a S3 esté habilitado en el segmento CloudTrail S3.
  • Comprueba que los registros de CloudTrail estén encriptados usando KMS CMK.
  • Asegurar que la rotación para los CMK creados por el cliente esté habilitada.

Redes.
  • Comprueba que ningún grupo de seguridad permita el ingreso de la 0.0.0.0/0 al puerto 22.
  • Comprueba que ningún grupo de seguridad permita el ingreso de 0.0.0.0/0 al puerto 3389
  • Comprueba que el registro de flujo de VPC (Amazon Virtual Private Cloud) esté habilitado en todas las VPC.
  • Comprueba que el grupo de seguridad predeterminado de cada VPC restrinja todo el tráfico.

Supervisión.
  • Comprueba que exista un filtro métrico de registro y una alarma para llamadas API no autorizadas.
  • Comprueba que exista un filtro de métrica de registro y alarma para Management Consolesign-in sin MFA.
  • Comprueba que exista un filtro métrico de registro y una alarma para el uso de la cuenta "root".
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios de políticas de IAM.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios de configuración de CloudTrail.
  • Comprueba que exista un filtro de métrica de registro y una alarma para las fallas de autenticación de AWS Management Console.
  • Comprueba que exista un filtro de métrica de registro y alarma para deshabilitar o eliminar programados los CMK creados por el cliente.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios en la política de depósito S3.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios de configuración de configuración de AWS.
  • Comprueba que exista un filtro de métrica de registro y una alarma para los cambios del grupo de seguridad.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios en las listas de control de NetworkAccess (NACL).
  • Comprueba que exista un filtro de métrica de registro y una alarma para los cambios en las puertas de enlace de la red.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios en la tabla de enrutamiento.
  • Comprueba que exista un filtro métrico de registro y una alarma para los cambios de VPC.


Prowler: AWS CIS Benchmark Tool








Defensivas (Fortificación, Auditoría de seguridad, Inventario)

Ofensivas

Auditoría de seguridad contínua

DFIR

Seguridad en el desarrollo

Auditoría de S3 Buckets



AWS Security Hub


Fuentes:
https://www.gurudelainformatica.es/2018/05/auditoria-de-seguridad-y-hardening-de.html
https://blog.segu-info.com.ar/2018/07/recopilatorio-de-herramientas-para.html
https://blog.segu-info.com.ar/2018/11/prowler-lista-de-herramientas-de.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.