

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Prácticas recomendadas de control de acceso y consideraciones de seguridad
<a name="gr-access-control-best-practices"></a>

Siga estas prácticas recomendadas para mantener controles de acceso seguros y efectivos para su infraestructura de Route 53 Global Resolver.

## Prácticas recomendadas de seguridad
<a name="gr-security-best-practices"></a>

Implemente estas medidas de seguridad para proteger su infraestructura de DNS:
+ **Utilice la autenticación por capas**: combine las fuentes de acceso para redes confiables con tokens para los usuarios de dispositivos móviles. Este enfoque proporciona una defensa en profundidad y se adapta a diferentes escenarios de clientes.
+ **Implemente el acceso con privilegios mínimos**: conceda acceso solo a los rangos de IP y protocolos que los clientes realmente necesiten. Evite reglas de origen de acceso demasiado amplias que podrían exponer su infraestructura a un uso no autorizado.
+ **Cambie las fichas con regularidad**: sustituya las fichas de acceso de forma regular, incluso antes de que caduquen. Esta práctica limita el impacto de las fichas comprometidas y mantiene la higiene de la seguridad.
+ **Supervise los patrones de acceso**: revise los registros de consultas del DNS para identificar patrones de acceso inusuales o posibles problemas de seguridad. Configura alertas para consultas desde rangos de IP inesperados o si utilizas tokens caducados.

## Prácticas operativas recomendadas
<a name="gr-operational-best-practices"></a>

Siga estas prácticas operativas para mantener controles de acceso confiables:
+ **Documente su estrategia de control de acceso**: lleve una documentación clara sobre qué fuentes de acceso y tokens sirven a qué grupos de clientes.
+ **Pruebe los controles de acceso con regularidad**: compruebe que las reglas y los tokens de las fuentes de acceso funcionan correctamente desde diferentes ubicaciones y escenarios de clientes.
+ **Planifique la renovación de los tokens**: establezca procesos para distribuir los nuevos tokens antes de que caduquen los antiguos para evitar interrupciones en el servicio.
+ **Revise los controles de acceso periódicamente**: elimine las reglas de origen de acceso no utilizadas y los tokens caducados para mantener una configuración limpia.