Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Seguridad
Puede utilizar las siguientes verificaciones para la categoría de seguridad.
nota
Si ha activado Security Hub CSPM para usted Cuenta de AWS, puede ver los resultados en la Trusted Advisor consola. Para obtener información, consulte Visualización de AWS Security Hub CSPM los controles en AWS Trusted Advisor.
Puede ver todos los controles del estándar de seguridad AWS Foundational Security Best Practices, excepto los controles que tienen la categoría: Recuperación > Resiliencia. Para obtener una lista de los controles admitidos, consulte Controles de las prácticas de seguridad básicas recomendadas de AWS en la Guía del usuario de AWS Security Hub CSPM .
Nombres de la verificación
Fin del soporte para EC2 instancias de Amazon con Microsoft SQL Server
Fin del soporte para EC2 instancias de Amazon con Microsoft Windows Server
Fin del soporte estándar para las EC2 instancias de Amazon con Ubuntu LTS
Los clientes de Amazon EFS no utilizan data-in-transit cifrado
El cifrado de almacenamiento de Amazon RDS Aurora está desactivado
Debe efectuarse una actualización menor de la versión del motor de Amazon RDS
Registros CNAME no coincidentes de Amazon Route 53 que apuntan directamente a buckets de S3
Marco de políticas de remitentes y conjuntos de registros de recursos MX de Amazon Route 53
Conexiones de emparejamiento de Amazon VPC con la resolución de DNS deshabilitada
Protocolo de cifrado de grupos de destino del equilibrador de carga de aplicación
AWS Lambda Funciones que utilizan tiempos de ejecución obsoletos
Problemas de alto riesgo de AWS Well-Architected para la seguridad
CloudFrontCertificados SSL personalizados en el almacén de certificados de IAM
Grupo de seguridad del equilibrador de carga de aplicación
- Description (Descripción)
-
Comprueba los grupos de seguridad adjuntos al Application Load Balancer y sus objetivos de Amazon EC2 . Los grupos de seguridad del equilibrador de carga de aplicación solo deben permitir los puertos entrantes que estén configurados en un oyente. Los grupos de seguridad de un destino no deben aceptar conexiones directas desde Internet en el mismo puerto en el que el destino recibe el tráfico del equilibrador de carga.
El riesgo de pérdida de datos o de ataques maliciosos aumenta si un grupo de seguridad permite el acceso a puertos que no están configurados para el equilibrador de carga o permite acceso directo a los objetivos.
Esta verificación excluye los siguientes grupos:
Grupos objetivo que no están asociados a direcciones IP o EC2 instancias.
Reglas de IPv6 tráfico de los grupos de seguridad.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
- ID de la verificación
-
8604e947f2 - Criterios de alerta
-
-
Rojo: Target tiene una IP pública y un grupo de seguridad que permite las conexiones entrantes en el puerto de control de destino desde cualquier lugar (0.0.0.0/0).
-
Rojo: el destino tiene una IP pública y un grupo de seguridad que permite conexiones entrantes en el puerto de tráfico desde cualquier lugar (0.0.0.0/0).
-
Rojo: el equilibrador de carga de aplicación tiene habilitada la autenticación y el destino permite conexiones entrantes en el puerto de tráfico desde cualquier lugar (0.0.0.0/0).
-
Amarillo: el grupo de seguridad del objetivo permite conexiones entrantes en el puerto de tráfico desde cualquier lugar (0.0.0.0/0).
-
Amarillo: el grupo de seguridad de Target permite las conexiones entrantes en el puerto de control de destino desde cualquier lugar (0.0.0.0/0).
-
Amarillo: el grupo de seguridad del equilibrador de carga de aplicación permite las conexiones entrantes en puertos que no tienen un oyente correspondiente.
-
Amarillo: el grupo de seguridad de Target permite las conexiones entrantes en el puerto de control de destino desde un grupo de seguridad que no está conectado a Application Load Balancer.
-
Verde: el grupo de seguridad Application Load Balancer solo permite conexiones entrantes en los puertos que coinciden con un listener.
-
- Acción recomendada
-
Para mejorar la seguridad, asegúrese de que sus grupos de seguridad solo permitan los flujos de tráfico necesarios:
Los grupos de seguridad del equilibrador de carga de aplicación solo deben permitir las conexiones entrantes para los mismos puertos que estén configurados en un oyente.
Utilice grupos de seguridad exclusivos para los destinos y los equilibradores de carga.
Los grupos de seguridad de destino deberían permitir las conexiones en el puerto de tráfico únicamente desde los equilibradores de carga a los que estén asociados.
Los grupos de seguridad de destino deberían permitir las conexiones en el puerto de control de destino únicamente desde los balanceadores de carga a los que estén asociados.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Grupo de destinos
-
Nombre de ALB
-
ID de SG de ALB
-
ID de SG de destino
-
Autenticación habilitada
-
Hora de la última actualización
-
Período de retención de Amazon CloudWatch Log Group
- Description (Descripción)
-
Comprueba si el período de retención del grupo de CloudWatch registros de Amazon está establecido en 365 días o en otro número especificado.
De forma predeterminada, los registros se conservan de forma indefinida y no caducan nunca. Sin embargo, puede ajustar la política de retención de cada grupo de registro para cumplir con las normativas del sector o los requisitos legales durante un periodo específico.
Puede especificar el tiempo mínimo de retención y los nombres de los grupos de registros mediante los MinRetentionTimeparámetros LogGroupNamesy de sus AWS Config reglas.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
- ID de la verificación
-
c18d2gz186 - origen
-
AWS Config Managed Rule: cw-loggroup-retention-period-check - Criterios de alerta
-
Amarillo: el período de retención de un grupo de CloudWatch registros de Amazon es inferior al número mínimo de días deseado.
- Acción recomendada
-
Configura un período de retención de más de 365 días para los datos de registro almacenados en Amazon CloudWatch Logs a fin de cumplir con los requisitos de conformidad.
Para obtener más información, consulte Cambiar la retención de datos de registro en CloudWatch los registros.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Recurso
-
AWS Config Regla
-
Parámetros de entrada
-
Hora de la última actualización
-
Fin del soporte para EC2 instancias de Amazon con Microsoft SQL Server
- Description (Descripción)
-
Comprueba las versiones de SQL Server para las instancias de Amazon Elastic Compute Cloud (Amazon EC2) que se hayan ejecutado en las últimas 24 horas. Esta verificación le avisa si a las versiones les queda poco tiempo de soporte o si dicho soporte ya se ha vencido. Cada versión de SQL Server ofrece 10 años de soporte, que incluyen 5 años de soporte general y 5 años de asistencia ampliada. Una vez que se vence el plazo de soporte, la versión de SQL Server no recibirá actualizaciones de seguridad periódicas. La ejecución de aplicaciones con versiones de SQL Server no compatibles puede suponer riesgos de seguridad o conformidad.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
- ID de la verificación
-
Qsdfp3A4L3 - Criterios de alerta
-
-
Rojo: una EC2 instancia tiene una versión de SQL Server que ha llegado al final del soporte.
-
Amarillo: una EC2 instancia tiene una versión de SQL Server que finalizará el soporte en 12 meses.
-
- Acción recomendada
-
Para modernizar las cargas de trabajo de SQL Server, considere refactorizar a bases de datos nativas de Nube de AWS como Amazon Aurora. Para obtener más información, consulte Modernizar las cargas de trabajo de Windows con
. AWS Para pasar a una base de datos completamente administrada, considere redefinir la plataforma a Amazon Relational Database Service (Amazon RDS). Para obtener más información, consulte Amazon RDS para SQL Server
. Para actualizar su SQL Server en Amazon EC2, considere la posibilidad de utilizar el manual de automatización para simplificar la actualización. Para obtener más información, consulte la Documentación de AWS Systems Manager.
Si no puede actualizar su SQL Server en Amazon EC2, considere el Programa de End-of-Support migración (EMP) para Windows Server. Para obtener más información, consulte el sitio web de EMP
. - Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
ID de instancia
-
Versión de SQL Server
-
Ciclo de soporte
-
Fin del soporte
-
Hora de la última actualización
-
Fin del soporte para EC2 instancias de Amazon con Microsoft Windows Server
- Description (Descripción)
-
Esta verificación le avisa si a las versiones de Microsoft Windows Server les queda poco tiempo de soporte o si dicho soporte ya se ha vencido. Cada versión de Windows Server ofrece 10 años de soporte, que incluyen 5 años de soporte general y 5 años de soporte ampliado. Una vez que se llega al final del soporte, la versión de Windows Server no recibirá actualizaciones de seguridad periódicas. La ejecución de aplicaciones con versiones de Windows Server no compatibles puede suponer riesgos de seguridad o conformidad.
nota
Esta comprobación genera resultados en función de la AMI utilizada para lanzar la EC2 instancia. Es posible que el sistema operativo de la instancia actual sea diferente de su AMI de lanzamiento. Por ejemplo, si lanzó una instancia desde una AMI de Windows Server 2016 y, posteriormente, la actualizó a Windows Server 2019, la AMI de lanzamiento no cambiará.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
- ID de la verificación
-
Qsdfp3A4L4 - Criterios de alerta
-
-
Rojo: una EC2 instancia se ejecuta en una versión de Windows Server que ha llegado al final del soporte (Windows Server 2003, 2003 R2, 2008 y 2008 R2).
-
Amarillo: una EC2 instancia se ejecuta en una versión de Windows Server que finalizará el soporte en menos de 18 meses (Windows Server 2012 y 2012 R2).
-
- Acción recomendada
-
Para modernizar tus cargas de trabajo de Windows Server, ten en cuenta las distintas opciones disponibles en Modernize Windows
Workloads with. AWS Para actualizar las cargas de trabajo de Windows Server para que se ejecuten en versiones más recientes de este, puede usar un manual de procedimientos. Para obtener más información, consulte la documentación de AWS Systems Manager.
Realice los siguientes pasos:
-
Actualización de la versión de Windows Server
-
Detener e iniciar la actualización
-
Si usa EC2 Config, migre a EC2 Launch
-
- Columnas de informes
-
-
Status
-
Region
-
ID de instancia
-
Versión de Windows Server
-
Ciclo de soporte
-
Fin del soporte
-
Hora de la última actualización
-
Fin del soporte estándar para las EC2 instancias de Amazon con Ubuntu LTS
- Description (Descripción)
-
Esta verificación le avisa si a las versiones les queda poco tiempo de soporte o si dicho soporte ya se ha vencido. Es importante tomar medidas, ya sea migrando al siguiente LTS o actualizándolo a Ubuntu Pro. Una vez que se llega al final del soporte, sus máquinas 18.04 LTS no recibirán actualizaciones de seguridad. Con una suscripción a Ubuntu Pro, su implementación de Ubuntu 18.04 LTS podrá recibir mantenimiento de seguridad ampliado (ESM) hasta 2028. Las vulnerabilidades de seguridad que no se hayan reparado exponen los sistemas a los piratas informáticos y corren el riesgo de sufrir una violación grave.
nota
Los resultados de esta verificación se actualizan de manera automática al menos una vez por día, y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
- ID de la verificación
-
c1dfprch15 - Criterios de alerta
-
Rojo: una EC2 instancia de Amazon tiene una versión de Ubuntu que ha llegado al final del soporte estándar (Ubuntu 18.04 LTS, 18.04.1 LTS, 18.04.2 LTS, 18.04.3 LTS, 18.04.4 LTS, 18.04.5 LTS y 18.04.6 LTS).
Amarillo: una EC2 instancia de Amazon tiene una versión de Ubuntu que finalizará el soporte estándar en menos de 6 meses (Ubuntu 20.04 LTS, 20.04.1 LTS, 20.04.2 LTS, 20.04.3 LTS, 20.04.4 LTS, 20.04.5 LTS y 20.04.6 LTS).
Verde: todas las EC2 instancias de Amazon son compatibles.
- Acción recomendada
-
Para actualizar las instancias LTS de Ubuntu 18.04 a una versión LTS compatible, siga los pasos que se mencionan en este artículo.
Para actualizar las instancias de Ubuntu 18.04 LTS a Ubuntu Pro , visite la consola de AWS License Manager y siga los pasos que se mencionan en la guía del usuario de AWS License Manager. También puede consultar el blog de Ubuntu , donde se muestra una demostración paso a paso de la actualización de las instancias de Ubuntu a Ubuntu Pro. - Recursos adicionales
-
Para obtener información sobre los precios, contáctese con Soporte
. - Columnas de informes
-
-
Status
-
Region
-
Versión Ubuntu Lts
-
Fecha prevista de fin de soporte
-
ID de instancia
-
Ciclo de soporte
-
Hora de la última actualización
-
Los clientes de Amazon EFS no utilizan data-in-transit cifrado
- Description (Descripción)
-
Comprueba si el sistema de archivos Amazon EFS está montado mediante data-in-transit cifrado. AWS recomienda que los clientes utilicen el data-in-transit cifrado en todos los flujos de datos para protegerlos de la exposición accidental o del acceso no autorizado. Amazon EFS recomienda a los clientes utilizar la configuración de montaje ‘-o tls’ mediante el asistente de montaje de Amazon EFS para cifrar los datos en tránsito mediante TLS v1.2.
- ID de la verificación
-
c1dfpnchv1 - Criterios de alerta
-
Amarillo: uno o más clientes NFS de su sistema de archivos Amazon EFS no utilizan la configuración de montaje recomendada que proporciona data-in-transit cifrado.
Verde: todos los clientes NFS de su sistema de archivos Amazon EFS utilizan la configuración de montaje recomendada que proporciona data-in-transit cifrado.
- Acción recomendada
-
Para aprovechar la función de data-in-transit cifrado de Amazon EFS, le recomendamos que vuelva a montar el sistema de archivos mediante el asistente de montaje de Amazon EFS y la configuración de montaje recomendada.
nota
Algunas distribuciones de Linux no incluyen una versión de stunnel que admita estas características de TLS de forma predeterminada. Si utiliza una distribución de Linux no compatible (consulte Distribuciones compatibles en la Guía del usuario de Amazon Elastic File System), se recomienda que la actualice antes de volver a montarla con la configuración de montaje recomendada.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
ID del sistema de archivos de EFS
-
AZs con conexiones no cifradas
-
Hora de la última actualización
-
Instantáneas públicas de Amazon EBS
- Description (Descripción)
-
Verifica la configuración de permisos de las instantáneas de volumen de Amazon Elastic Block Store (Amazon EBS) y le avisa si hay alguna instantánea accesible de manera pública.
Al hacer pública una instantánea, concedes a todos Cuentas de AWS y a los usuarios acceso a todos los datos de la instantánea. Si desea compartir una instantánea solo con usuarios o cuentas específicos, marque la instantánea como privada. A continuación, especifique el usuario o las cuentas con las que desea compartir los datos de la instantánea. Tenga en cuenta que si ha activado la opción Bloquear el acceso público en el modo ‘bloquear todo lo que se comparte’, las instantáneas públicas no serán de acceso público y no aparecerán en los resultados de esta verificación.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
- ID de la verificación
-
ePs02jT06w - Criterios de alerta
-
Rojo: la instantánea del volumen de EBS es de acceso público.
- Acción recomendada
-
A menos que esté seguro de que quiere compartir todos los datos de la instantánea con todos Cuentas de AWS los usuarios, modifique los permisos: marque la instantánea como privada y, a continuación, especifique las cuentas a las que desea conceder permisos. Para obtener más información, consulte Compartir una instantánea de Amazon EBS. Utilice el bloqueo del acceso público de instantáneas de EBS para controlar la configuración que permite el acceso público a los datos. Esta comprobación no se puede excluir de la vista de la Trusted Advisor consola.
Para modificar los permisos de las instantáneas directamente, utilice un manual de instrucciones en la AWS Systems Manager consola. Para obtener más información, consulte
AWSSupport-ModifyEBSSnapshotPermission. - Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
ID de volumen
-
ID de instantánea
-
Description (Descripción)
-
El cifrado de almacenamiento de Amazon RDS Aurora está desactivado
- Description (Descripción)
-
Amazon RDS admite el cifrado en reposo para todos los motores de bases de datos mediante las claves que administra en AWS Key Management Service. En una instancia de base de datos activa con cifrado de Amazon RDS, los datos almacenados en reposo en el almacenamiento están cifrados, de forma similar a las copias de seguridad, las réplicas de lectura y las instantáneas automatizadas.
Si el cifrado no está activado al crear un clúster de base de datos de Aurora, entonces, debe restaurar una instantánea descifrada en un clúster de base de datos cifrado.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
nota
Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en un plazo Trusted Advisor de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione Recomendaciones.
Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola de administración de Amazon RDS.
- ID de la verificación
-
c1qf5bt005 - Criterios de alerta
-
Rojo: los recursos de Aurora de Amazon RDS no tienen el cifrado activado.
- Acción recomendada
-
Active el cifrado de los datos en reposo de su clúster de base de datos.
- Recursos adicionales
-
Puede activar el cifrado al crear una instancia de base de datos o utilizar una solución alternativa para activar el cifrado en una instancia de base de datos activa. No puede modificar un clúster de base de datos descifrado en un clúster de base de datos cifrado. Sin embargo, sí es posible restaurar una instantánea sin cifrar en un clúster de base de datos cifrado. Al restaurar desde la instantánea descifrada, debe especificar una AWS KMS clave.
Para obtener más información, consulte Cifrado de recursos de Amazon Aurora.
- Columnas de informes
-
-
Status
-
Region
-
Recurso
-
Nombre del motor
-
Hora de la última actualización
-
Debe efectuarse una actualización menor de la versión del motor de Amazon RDS
- Description (Descripción)
-
Los recursos de su base de datos no están ejecutando la última versión secundaria del motor de base de datos. La última versión secundaria contiene las últimas revisiones de seguridad y otras mejoras.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
nota
Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en un plazo Trusted Advisor de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione Recomendaciones.
Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola de administración de Amazon RDS.
- ID de la verificación
-
c1qf5bt003 - Criterios de alerta
-
Amarillo: los recursos de su base de datos de Amazon no están ejecutando la última versión secundaria del motor de base de datos.
- Acción recomendada
-
Actualice a la última versión del motor.
- Recursos adicionales
-
Le recomendamos que su base de datos esté actualizada con la última versión secundaria del motor de base de datos, ya que incluirá las últimas correcciones de seguridad y funcionalidad. Las actualizaciones de versiones secundarias del motor de base de datos contienen solo los cambios compatibles con versiones secundarias anteriores de la misma versión principal del motor de base de datos.
Para obtener más información, consulte Cómo actualizar la versión del motor de la instancia de base de datos.
- Columnas de informes
-
-
Status
-
Region
-
Recurso
-
Nombre del motor
-
Versión del motor actual
-
Valores recomendados
-
Hora de la última actualización
-
Instantáneas públicas de Amazon RDS
- Description (Descripción)
-
Verifica la configuración de permisos de las instantáneas de base de datos de Amazon Relational Database Service (Amazon RDS) y le avisa si hay alguna instantánea marcada como pública.
Cuando hace pública una instantánea, permite a todos los usuarios Cuentas de AWS y a todos los usuarios acceder a todos los datos de la instantánea. Si desea compartir una instantánea solo con usuarios o cuentas específicos, marque la instantánea como privada. A continuación, especifique el usuario o las cuentas con las que desea compartir los datos de la instantánea.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
- ID de la verificación
-
rSs93HQwa1 - Criterios de alerta
-
Rojo: la instantánea de Amazon RDS está marcada como pública.
- Acción recomendada
-
A menos que esté seguro de que quiere compartir todos los datos de la instantánea con todos Cuentas de AWS los usuarios, modifique los permisos: marque la instantánea como privada y, a continuación, especifique las cuentas a las que desea conceder permisos. Para obtener más información, consulte Compartir una instantánea de base de datos o una instantánea de clúster de base de datos. Esta comprobación no se puede excluir de la vista de la Trusted Advisor consola.
Para modificar los permisos de las instantáneas directamente, puede utilizar un manual de instrucciones en la AWS Systems Manager consola. Para obtener más información, consulte
AWSSupport-ModifyRDSSnapshotPermission. - Recursos adicionales
-
Copia de seguridad y restauración de instancias de base de datos de Amazon RDS
- Columnas de informes
-
-
Status
-
Region
-
Instancia de base de datos o ID de clúster
-
ID de instantánea
-
Amazon RDS Security Group Access Risk
- Description (Descripción)
-
Verifica las configuraciones de grupos de seguridad de Amazon Relational Database Service (Amazon RDS) y avisa cuando una regla de grupo de seguridad concede un acceso excesivamente permisivo a la base de datos. La configuración recomendada para una regla de grupo de seguridad es permitir el acceso únicamente desde grupos de seguridad específicos de Amazon Elastic Compute Cloud (Amazon EC2) o desde una dirección IP específica.
nota
Esta verificación evalúa únicamente los grupos de seguridad que están conectados a instancias de Amazon RDS que se ejecutan fuera de una Amazon VPC.
- ID de la verificación
-
nNauJisYIT - Criterios de alerta
-
-
Amarillo: una regla de grupo de seguridad de base de datos hace referencia a un grupo de EC2 seguridad de Amazon que concede acceso global a uno de estos puertos: 20, 21, 22, 1433, 1434, 3306, 3389, 4333, 5432, 5500.
-
Rojo: una regla de grupo de seguridad de base de datos otorga acceso global (el sufijo de la regla CIDR es /0).
-
Verde: un grupo de seguridad de base de datos no incluye reglas permisivas.
-
- Acción recomendada
-
EC2-Classic se retiró el 15 de agosto de 2022. Se recomienda mover las instancias de Amazon RDS a una VPC y utilizar los grupos de seguridad de EC2 Amazon. Para obtener más información sobre cómo mover una instancia de base de datos a una VPC, consulte Mover una instancia de base de datos que no está en una VPC a una VPC.
Si no se pueden migrar sus instancias de Amazon RDS a una VPC, revise las reglas de los grupos de seguridad y limite el acceso a intervalos de IP o direcciones IP autorizadas. Para editar un grupo de seguridad, utilice la DBSecurity GroupIngress API Authorize o la. Consola de administración de AWS Para obtener más información, consulte Trabajo con grupos de seguridad de base de datos.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Nombre de grupo de seguridad RDS
-
Regla de entrada
-
Motivo
-
El cifrado de almacenamiento de Amazon RDS está desactivado
- Description (Descripción)
-
Amazon RDS admite el cifrado en reposo para todos los motores de bases de datos mediante las claves que administra en AWS Key Management Service. En una instancia de base de datos activa con cifrado de Amazon RDS, los datos almacenados en reposo en el almacenamiento están cifrados, de forma similar a las copias de seguridad, las réplicas de lectura y las instantáneas automatizadas.
Si el cifrado no está activado al crear una instancia de base de datos, se debe restaurar una copia cifrada de la instantánea descifrada de la instancia dantes de activar el cifrado.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
nota
Cuando se detiene una instancia de base de datos o un clúster de base de datos, puede ver las recomendaciones de Amazon RDS en un plazo Trusted Advisor de 3 a 5 días. Transcurridos cinco días, las recomendaciones no estarán disponibles en Trusted Advisor. Para ver las recomendaciones, abra la consola de Amazon RDS y, a continuación, seleccione Recomendaciones.
Si elimina una instancia de base de datos o un clúster de base de datos, las recomendaciones asociadas a esas instancias o clústeres no estarán disponibles en Trusted Advisor la consola de administración de Amazon RDS.
- ID de la verificación
-
c1qf5bt006 - Criterios de alerta
-
Rojo: los recursos de Amazon RDS no tienen el cifrado activado.
- Acción recomendada
-
Active el cifrado de los datos en reposo de su instancia de base de datos.
- Recursos adicionales
-
Solo se puede cifrar una instancia de base de datos al crearla. Para cifrar una instancia de base de datos activa existente:
Cree una copia cifrada de la instancia de base de datos original
-
Cree una instantánea de la instancia de la base de datos.
-
Cree una copia cifrada de la instantánea creada en el paso 1.
-
Restaure una instancia de base de datos a partir de la instantánea cifrada.
Para obtener más información, consulte los siguientes recursos:
-
- Columnas de informes
-
-
Status
-
Region
-
Recurso
-
Nombre del motor
-
Hora de la última actualización
-
Registros CNAME no coincidentes de Amazon Route 53 que apuntan directamente a buckets de S3
- Description (Descripción)
-
Verifica las zonas alojadas de Amazon Route 53 con registros CNAME que apuntan directamente a los nombres de host del bucket de Amazon S3 y le avisa si su CNAME no coincide con el nombre del bucket de S3.
- ID de la verificación
-
c1ng44jvbm - Criterios de alerta
-
Rojo: la zona alojada de Amazon Route 53 tiene registros CNAME que indican que los nombres de host del bucket de S3 no coinciden.
Verde: no se han encontrado registros CNAME que no coinciden en su zona alojada de Amazon Route 53.
- Acción recomendada
-
Al apuntar registros CNAME a nombres de host del bucket de S3, debe asegurarse de que existe un bucket coincidente para cualquier registro CNAME o alias que configure. De este modo, evita el riesgo de que los registros CNAME sean falsificados. También evita que cualquier AWS usuario no autorizado aloje contenido web defectuoso o malintencionado en su dominio.
Para evitar apuntar los registros CNAME directamente a los nombres de host del bucket de S3, considere la posibilidad de utilizar el control de acceso de origen (OAC) para acceder a los activos web del bucket de S3 a través de Amazon. CloudFront
Para obtener más información sobre cómo asociar CNAME a un nombre de host de un bucket de Amazon S3, consulte Personalización de Amazon URLs S3 con registros CNAME.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
ID de zona alojada
-
ARN de zona alojada
-
Registros CNAME coincidentes
-
Registros CNAME no coincidentes
-
Hora de la última actualización
-
Marco de políticas de remitentes y conjuntos de registros de recursos MX de Amazon Route 53
- Description (Descripción)
-
Para cada registro MX, verifica un registro TXT asociado que contenga un valor SPF válido. El valor del registro TXT debe comenzar con “v=spf1". Los tipos de registro SPF están obsoletos por el Internet Engineering Task Force (IETF). Con Route 53, se recomienda utilizar un registro TXT en lugar de un registro SPF. Trusted Advisor muestra esta marca en verde cuando un registro MX tiene al menos un registro TXT asociado con un valor SPF válido.
nota
Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de
OK. La tabla de recursos muestra solo los recursos marcados. - ID de la verificación
-
c9D319e7sG - Criterios de alerta
-
-
Verde: un conjunto de registros de recursos MX tiene un registro de recursos TXT que contiene un valor SPF válido.
-
Amarillo: un conjunto de registros de recursos MX tiene un registro de recursos TXT o SPF que contiene un valor SPF válido.
-
Rojo: un conjunto de registros de recursos MX no tiene un registro de recursos TXT o SPF que contiene un valor SPF válido.
-
- Acción recomendada
-
Para cada conjunto de registros de recursos MX, cree un conjunto de registros de recursos TXT que contenga un valor SPF válido. Para obtener más información, consulte Marco de directivas de remitentes: sintaxis de registro SPF
y Creación de conjuntos de registros de recursos con la consola Amazon Route 53. - Recursos adicionales
- Columnas de informes
-
-
Nombre de zona alojada
-
ID de zona alojada
-
Nombre de conjunto de registros de recursos
-
Status
-
Permisos de bucket de Amazon S3
- Description (Descripción)
-
Comprueba los depósitos de Amazon Simple Storage Service (Amazon S3) que tienen permisos de acceso abierto o que permiten el acceso a cualquier usuario autenticado. AWS
Esta verificación examina los permisos de bucket explícitos, así como las políticas de bucket que podrían invalidar dichos permisos. No se recomienda conceder permisos de acceso a la lista a todos los usuarios para un bucket de Amazon S3. Estos permisos pueden permitir que usuarios no deseados generen listas de objetos en el bucket a una frecuencia elevada, lo que puede dar lugar a cargos superiores a los esperados. Los permisos que otorgan acceso de carga y eliminación a todos los usuarios pueden provocar vulnerabilidades de seguridad en su bucket.
- ID de la verificación
-
Pfx0RwqBli - Criterios de alerta
-
-
Rojo: la ACL del bucket permite el acceso a la lista o el Upload/Delete acceso para todos o cualquier AWS usuario autenticado y la configuración de bloqueo del acceso público no está habilitada.
-
Rojo: una política de compartimentos permite el acceso público y la configuración de Bloquear el acceso público no está habilitada.
-
Rojo: Trusted Advisor no tiene permiso para comprobar la política o la política no se ha podido evaluar por otros motivos.
-
Amarillo: una política de grupos permite el acceso público, pero la configuración Restringir grupos públicos está activada y restringe el acceso solo a los usuarios autorizados de esa cuenta.
-
Amarillo: el compartimento es compatible, pero no tiene habilitada la protección de bloqueo total del acceso público.
-
Verde: el depósito es compatible y tiene habilitada la protección de acceso público por bloqueo total.
nota
Las concesiones de ACL públicas no se evalúan cuando la opción Bloquear el acceso público Ignorar el público ACLs está habilitada.
-
- Acción recomendada
-
Si un bucket permite el acceso abierto, determine si este tipo de acceso es realmente necesario. Por ejemplo, para alojar un sitio web estático, puede utilizar Amazon CloudFront para ofrecer el contenido alojado en Amazon S3. Consulte Restringir el acceso a un origen de Amazon S3 en la Guía para CloudFront desarrolladores de Amazon. Cuando sea posible, actualice los permisos del bucket para restringir el acceso al propietario o a usuarios específicos. Utilice el bloqueo del acceso público de Amazon S3 para controlar la configuración que permite el acceso público a los datos. Consulte Configuración de permisos de acceso a buckets y objetos.
- Recursos adicionales
-
Administración de permisos de acceso para los recursos de Amazon S3
Establecer la configuración del bloqueo del acceso público para sus buckets de Amazon S3
- Columnas de informes
-
-
Status
-
Nombre de la región
-
Parámetro de API de la región
-
Nombre del bucket
-
ACL permite acceso a la lista
-
ACL permite cargar/eliminar
-
La política permite el acceso
-
Conexiones de emparejamiento de Amazon VPC con la resolución de DNS deshabilitada
- Description (Descripción)
-
Comprueba si las conexiones de emparejamiento de VPC tienen activada la resolución de DNS tanto para el aceptador como para el solicitante. VPCs
La resolución de DNS para una conexión de emparejamiento de VPC permite la resolución de nombres de host de DNS públicos en IPv4 direcciones privadas cuando se consultan desde su VPC. Esto permite el uso de nombres DNS para la comunicación entre recursos interconectados. VPCs La resolución de DNS en las conexiones de emparejamiento de VPC hace que el desarrollo y la administración sean más sencillos y menos propensos a errores, y garantiza que los recursos siempre se comuniquen de forma privada a través de la conexión de emparejamiento de VPC.
Puede especificar la VPC mediante los parámetros de IDs los VPCIdS de sus reglas. AWS Config
Para obtener más información, consulte Habilitación de la resolución de DNS para la conexión de emparejamiento de VPC.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
- ID de la verificación
-
c18d2gz124 - origen
-
AWS Config Managed Rule: vpc-peering-dns-resolution-check - Criterios de alerta
-
Amarillo: la resolución de DNS no está habilitada tanto para el aceptador como para el solicitante en VPCs una conexión de emparejamiento de VPC.
- Acción recomendada
-
Active la resolución de DNS para sus conexiones de emparejamiento de VPC.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Recurso
-
AWS Config Regla
-
Parámetros de entrada
-
Hora de la última actualización
-
Protocolo de cifrado de grupos de destino del equilibrador de carga de aplicación
- Description (Descripción)
-
Verifica que los grupos de destino del equilibrador de carga de aplicación (ALB) utilizan el protocolo HTTPS para cifrar la comunicación en tránsito para los tipos de instancia o IP de destino de backend. Las solicitudes HTTPS entre el ALB y los destinos de backend ayudan a mantener la confidencialidad de los datos en tránsito.
- ID de la verificación
-
c2vlfg0p1w - Criterios de alerta
-
-
Amarillo: grupo de destino del equilibrador de carga de aplicación que utiliza HTTP.
-
Verde: grupo de destino del equilibrador de carga de aplicación que utiliza HTTPS.
-
- Acción recomendada
-
Configure los tipos de instancia o IP de destino de backend para que admitan el acceso HTTPS y cambie el grupo de destino para usar el protocolo HTTPS para cifrar la comunicación entre los tipos de instancia o IP de ALB y de destino backend.
- Recursos adicionales
-
Imponga el cifrado en tránsito
Tipos de destino del equilibrador de carga de aplicación
Configuración de enrutamiento del equilibrador de carga de aplicación
- Columnas de informes
-
-
Status
-
Region
-
Arn de ALB
-
Nombre de ALB
-
ID de VPC de ALB
-
ARN del grupo de destino
-
Nombre de grupo de destino
-
Protocolo del grupo de destino
-
Hora de la última actualización
-
AWS Backup Vault sin una política basada en los recursos para evitar la eliminación de los puntos de recuperación
- Description (Descripción)
-
Comprueba si los AWS Backup almacenes tienen una política basada en recursos adjunta que impide la eliminación de los puntos de recuperación.
La política basada en recursos evita la eliminación inesperada de puntos de recuperación, lo que permite reforzar el control de acceso con privilegios mínimos a los datos de copia de seguridad.
Puede especificar si no desea AWS Identity and Access Management ARNs que la regla registre en el principalArnListparámetro de sus reglas. AWS Config
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
- ID de la verificación
-
c18d2gz152 - origen
-
AWS Config Managed Rule: backup-recovery-point-manual-deletion-disabled - Criterios de alerta
-
Amarillo: hay AWS Backup almacenes que no tienen una política basada en los recursos para evitar la eliminación de los puntos de recuperación.
- Acción recomendada
-
Cree políticas basadas en recursos para sus AWS Backup almacenes a fin de evitar la eliminación inesperada de los puntos de recuperación.
La política debe incluir una declaración de «Denegar» con los permisos de copia de seguridad:DeleteRecoveryPoint, copia de seguridad: UpdateRecoveryPointLifecycle y copia de seguridad:. PutBackupVaultAccessPolicy
Para obtener más información, consulte Configuración de políticas de acceso en almacenes de copias de seguridad.
- Columnas de informes
-
-
Status
-
Region
-
Recurso
-
AWS Config Regla
-
Parámetros de entrada
-
Hora de la última actualización
-
AWS CloudTrail Registro de eventos de administración
- Description (Descripción)
-
Comprueba el uso de AWS CloudTrail. CloudTrail proporciona una mayor visibilidad de la actividad en su Cuenta de AWS. Para ello, registra información sobre las llamadas a la AWS API que se realizan en la cuenta. Puede utilizar estos registros para determinar, por ejemplo, qué acciones llevó a cabo un usuario determinado durante un periodo de tiempo específico o qué usuarios llevaron a cabo acciones en un recurso determinado durante un periodo de tiempo especificado.
Dado que CloudTrail entrega los archivos de registro a un bucket de Amazon Simple Storage Service (Amazon S3) CloudTrail , debe tener permisos de escritura para el bucket. Si se aplica un registro de seguimiento a todas las Regiones de AWS (la opción predeterminada cuando se crea un nuevo registro de seguimiento), este aparecerá varias veces en el informe de Trusted Advisor .
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
- ID de la verificación
-
c25hn9x03v - Criterios de alerta
-
-
Rojo: no se crea ningún rastro para ningún rastro o el registro no está activado para ningún rastro. Región de AWS
-
Amarillo: CloudTrail está activado, pero todos los senderos indican errores en la entrega de los registros.
-
Verde: CloudTrail está activado y no se informa de ningún error en la entrega de registros.
-
- Acción recomendada
-
Para crear un registro de seguimiento o iniciar el registro desde la consola, abra la consola de AWS CloudTrail
. Para iniciar el registro, consulte Detener e iniciar la ejecución de un registro de seguimiento.
Si tiene errores de entrega de registros, entonces verifique que el bucket exista y que la política necesaria esté adjuntada al bucket. Consulte Política de bucket de Amazon S3.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Registro habilitado
-
Error de entrega informado
-
Hora de la última actualización
-
AWS Lambda Funciones que utilizan tiempos de ejecución obsoletos
- Description (Descripción)
-
Verifica las funciones de Lambda cuya versión $LATEST está configurada para utilizar un tiempo de ejecución que pronto estará o que ya está obsoleto. Los tiempos de ejecución obsoletos no pueden recibir actualizaciones de seguridad ni soporte técnico.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
Las versiones publicadas de las funciones Lambda son inmutables, lo que significa que se pueden invocar pero no actualizar. Solo se puede actualizar la versión
$LATESTde una función de Lambda. Para obtener más información, consulte Versiones de la función Lambda. - ID de la verificación
-
L4dfs2Q4C5 - Criterios de alerta
-
-
Rojo: la versión $LATEST de la función está configurada para utilizar un tiempo de ejecución que ya está obsoleto.
-
Amarillo: la versión $LATEST de la función se ejecuta en un tiempo de ejecución que está a punto de quedar obsoleto. Las funciones se incluyen al menos 180 días antes de la fecha de caducidad del tiempo de ejecución.
-
- Acción recomendada
-
Si tiene funciones que se ejecutan en un tiempo de ejecución que estará obsoleto en breve, debe prepararse para migrar a un tiempo de ejecución compatible. Para obtener más información, consulte Política de soporte de tiempo de ejecución.
Le recomendamos que elimine las versiones de funciones anteriores que ya no utilice.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
ARN de función
-
Tiempo de ejecución
-
Días hasta la obsolescencia
-
Fecha de obsolescencia
-
Promedio de invocaciones diarias
-
Hora de la última actualización
-
Problemas de alto riesgo de AWS Well-Architected para la seguridad
- Description (Descripción)
-
Comprueba si hay problemas de alto riesgo (HRIs) en sus cargas de trabajo en el pilar de seguridad. Esta verificación se basa en las revisiones de AWS-Well Architected. Los resultados de las verificaciones dependen de si ha completado la evaluación de la carga de trabajo con AWS Well-Architected.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
- ID de la verificación
-
Wxdfp4B1L3 - Criterios de alerta
-
-
Rojo: Se identificó al menos un problema activo de alto riesgo en el pilar de seguridad de AWS Well-Architected.
-
Verde: No se detectó ningún problema activo de alto riesgo en el pilar de seguridad de AWS Well-Architected.
-
- Acción recomendada
-
AWS Well-Architected detectó problemas de alto riesgo durante la evaluación de la carga de trabajo. Estos problemas presentan oportunidades para reducir el riesgo y ahorrar dinero. Inicie sesión en la herramienta AWS Well-Architected
para revisar las respuestas y tomar medidas para resolver los problemas activos. - Columnas de informes
-
-
Status
-
Region
-
ARN de carga de trabajo
-
Nombre de carga de trabajo
-
Nombre del revisor
-
Tipo de carga de trabajo
-
Fecha de inicio de carga de trabajo
-
Fecha de la última modificación de carga de trabajo
-
Número de identificados por motivos de seguridad HRIs
-
Número de HRIs resueltos por motivos de seguridad
-
Cantidad de preguntas de seguridad
-
Cantidad total de preguntas en el pilar de seguridad
-
Hora de la última actualización
-
CloudFrontCertificados SSL personalizados en el almacén de certificados de IAM
- Description (Descripción)
-
nota
Esta comprobación se aplica a las CloudFront distribuciones clásicas de Amazon.
Comprueba los certificados SSL en busca de nombres de dominio CloudFront alternativos en el almacén de certificados de IAM. Esta verificación le avisa si un certificado ha caducado, si caducará pronto, si utiliza cifrado obsoleto o si no está configurado correctamente para la distribución.
Cuando caduca un certificado personalizado para un nombre de dominio alternativo, es posible que los navegadores que muestran tu CloudFront contenido muestren un mensaje de advertencia sobre la seguridad de tu sitio web. Los certificados cifrados mediante el algoritmo hash SHA-1 están pronto estarán obsoletos para la mayoría de navegadores web como, por ejemplo, Chrome y Firefox.
Un certificado debe contener un nombre de dominio que coincida con el nombre de dominio de origen o el nombre de dominio del encabezado de host de una solicitud de lector. Si no coincide, CloudFront devuelve al usuario el código de estado HTTP 502 (puerta de enlace incorrecta). Para obtener más información, consulte Usar nombres de dominio alternativos y HTTPS.
nota
Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de
OK. La tabla de recursos muestra solo los recursos marcados. - ID de la verificación
-
N425c450f2 - Criterios de alerta
-
-
Rojo: un certificado SSL personalizado ha caducado.
-
Amarillo: un certificado SSL personalizado caduca en los próximos siete días.
-
Amarillo: un certificado SSL personalizado se cifró mediante el algoritmo hash SHA-1.
-
Amarillo: uno o varios de los nombres de dominio alternativos de la distribución no aparecen en el campo Common Name (Nombre común) ni en el campo Subject Alternative Names (Nombres alternativos del sujeto) del certificado SSL personalizado.
-
- Acción recomendada
-
Se recomienda usarlo AWS Certificate Manager para aprovisionar, administrar e implementar los certificados de servidor. Con ACM, puede solicitar un certificado nuevo o implementar un ACM existente o un certificado externo en los AWS recursos. Los certificados que proporciona ACM son gratuitos y pueden renovarse automáticamente. Para obtener más información sobre ACM, consulte la Guía del usuario de AWS Certificate Manager. Para comprobar si el Regiones de AWS ACM es compatible, consulte los AWS Certificate Manager puntos finales y las cuotas en. Referencia general de AWS
Renueve certificados caducados o que estén a punto de caducar. Para obtener más información sobre la renovación de un certificado, consulte Administración de certificados de servidor en IAM.
Reemplace el certificado que se cifró con el algoritmo hash SHA-1 por otro que se haya cifrado con el algoritmo hash SHA-256.
Reemplace el certificado por otro que contenga los valores aplicables en los campos Common Name (Nombre común) o Subject Alternative Domain Names (Nombres de dominio alternativos del sujeto).
- Recursos adicionales
- Columnas de informes
-
-
Status
-
ID de distribución
-
Nombre de dominio de distribución
-
Nombre del certificado
-
Motivo
-
CloudFront Certificado SSL en el servidor de origen
- Description (Descripción)
-
Verifica el servidor de origen en busca de certificados SSL que hayan caducado, que estén a punto de caducar, que no se encuentren o que utilicen un cifrado obsoleto. Si un certificado presenta uno de estos problemas, CloudFront responde a las solicitudes de tu contenido con el código de estado HTTP 502, Bad Gateway.
Los certificados que se cifraron mediante el algoritmo hash SHA-1 comienzan a estar obsoletos en navegadores web como Chrome y Firefox. En función del número de certificados SSL que tengas asociados a tus CloudFront distribuciones, esta comprobación puede añadir unos céntimos al mes a tu factura con tu proveedor de alojamiento web, por ejemplo, AWS si utilizas Amazon EC2 o ELB como origen de tu CloudFront distribución. Esta comprobación no valida la cadena de su certificado de origen ni las autoridades de certificación. Puedes comprobarlos en tu configuración. CloudFront
nota
Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de
OK. La tabla de recursos muestra solo los recursos marcados. - ID de la verificación
-
N430c450f2 - Criterios de alerta
-
-
Rojo: un certificado SSL de su origen falta o ha caducado.
-
Amarillo: un certificado SSL de su origen caduca en los próximos treinta días.
-
Amarillo: un certificado SSL de su origen se cifró mediante el algoritmo hash SHA-1.
-
Amarillo: no se encuentra un certificado SSL de su origen. Es posible que la conexión haya dado error debido a que se agotó el tiempo de espera o a otros problemas de conexión HTTPS.
-
- Acción recomendada
-
Renueve el certificado en el origen si ha caducado o está a punto de caducar.
Agregue un certificado si no existe uno.
Reemplace el certificado que se cifró con el algoritmo hash SHA-1 por otro que se haya cifrado con el algoritmo hash SHA-256.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
ID de distribución
-
Nombre de dominio de distribución
-
Origen
-
Motivo
-
Seguridad del agente de escucha de ELB
- Description (Descripción)
-
Comprueba los balanceadores de carga clásicos con dispositivos de escucha que no utilizan las configuraciones de seguridad recomendadas para la comunicación cifrada. AWS recomienda utilizar un protocolo seguro (HTTPS o SSL), políticas de up-to-date seguridad y sistemas de cifrado y protocolos que sean seguros. Cuando se utiliza un protocolo seguro para una conexión frontend (del cliente al equilibrador de carga), las solicitudes se cifran entre los clientes y el equilibrador de carga, lo que crea un entorno más seguro. Esto crea un entorno más seguro. Elastic Load Balancing proporciona políticas de seguridad predefinidas con cifrados y protocolos que se adhieren a las prácticas recomendadas de seguridad de AWS . Las nuevas versiones de las políticas predefinidas se publican a medida que están disponibles las nuevas configuraciones.
- ID de la verificación
-
a2sEc6ILx - Criterios de alerta
-
-
Rojo: un equilibrador de carga no tiene oyentes configurados con un protocolo seguro (HTTPS).
-
Amarillo: un oyente HTTPS del equilibrador de cargas está configurado con una política de seguridad que contiene un cifrado débil.
-
Amarillo: un oyente HTTPS del equilibrador de cargas no está configurado con la política de seguridad recomendada.
-
Verde: un equilibrador de cargas tiene al menos un oyente de HTTPS y todos los oyentes de HTTPS están configurados con la política recomendada.
-
- Acción recomendada
-
Si es necesario que el tráfico al equilibrador de carga sea seguro, utilice el protocolo HTTPS o SSL para la conexión fron-tend.
Actualice el equilibrador de carga a la última versión de la política de seguridad SSL predefinida.
Utilice únicamente los cifrados y protocolos recomendados.
Para obtener más información, consulte Configuraciones de escucha para ELB.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Nombre del equilibrador de carga
-
Puerto del equilibrador de carga
-
Motivo
-
Grupos de seguridad del equilibrador de carga clásico
- Description (Descripción)
-
Verifica si hay equilibradores de carga configurados con un grupo de seguridad que falta o un grupo de seguridad que permite el acceso a puertos que no están configurados para el equilibrador de carga.
El riesgo de pérdida de datos o de ataques maliciosos aumenta si un grupo de seguridad permite el acceso a puertos que no están configurados para el balanceador de carga.
- ID de la verificación
-
xSqX82fQu - Criterios de alerta
-
-
Amarillo: las reglas de entrada de un grupo de seguridad de Amazon VPC asociadas a un equilibrador de carga permiten el acceso a puertos que no están definidos en la configuración del agente de escucha del equilibrador de carga.
-
Amarillo: las reglas de entrada de un grupo de seguridad de Amazon VPC asociadas a un equilibrador de carga permiten el acceso a puertos que no están definidos en la configuración del oyente del equilibrador de carga.
-
- Acción recomendada
-
Configure las reglas del grupo de seguridad para restringir el acceso solo a aquellos puertos y protocolos definidos en la configuración del agente de escucha del equilibrador de carga, además del protocolo de ICMP para admitir la detección de MTU de ruta. Consulte Agentes de escucha para el equilibrador de carga clásico y Grupos de seguridad para equilibradores de carga de una VPC.
Si falta un grupo de seguridad, aplique un grupo de seguridad nuevo al equilibrador de carga. Cree reglas de grupos de seguridad que restrinjan el acceso solo a esos puertos y protocolos que se han definido en la configuración del agente de escucha del equilibrador de carga. Consulte Grupos de seguridad para los equilibradores de carga de una VPC.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Nombre del equilibrador de carga
-
Grupo de seguridad IDs
-
Motivo
-
Exposed Access Keys
- Description (Descripción)
-
Comprueba en los repositorios de códigos populares las claves de acceso que han estado expuestas al público y el uso irregular de Amazon Elastic Compute Cloud (Amazon EC2) que podría ser el resultado de una clave de acceso comprometida.
Las claves de acceso constan de un ID de clave de acceso y una clave de acceso secreta. Las claves de acceso expuestas suponen un riesgo de seguridad para su cuenta y para otros usuarios. Además, pueden ocasionar cargos excesivos por actividades no autorizadas o abusos e infracciones del Acuerdo de cliente de AWS
. Si su clave de acceso se ha visto expuesta, tome medidas de inmediato para proteger su cuenta. Para proteger su cuenta de cargos excesivos, limita AWS temporalmente su capacidad de crear algunos AWS recursos. Esto no hace que su cuenta sea segura. Solo limita parcialmente el uso no autorizado que podría ocasionar cargos adicionales.
nota
Esta comprobación no garantiza la identificación de las claves de acceso expuestas o de las EC2 instancias comprometidas. En última instancia, usted es el responsable de la protección y la seguridad de sus claves de acceso y sus AWS recursos.
nota
Los resultados de esta verificación se actualizan automáticamente varias veces al día y no se permiten las solicitudes de actualización. Puede que los cambios tarden unas horas en aparecer.
Para los clientes del plan AWS Business Support+, AWS Enterprise Support o AWS Unified Operations, puede usar la BatchUpdateRecommendationResourceExclusionAPI para incluir o excluir uno o más recursos de sus Trusted Advisor resultados.
Si se muestra una fecha límite para una clave de acceso, AWS puede suspenderla Cuenta de AWS si el uso no autorizado no se detiene antes de esa fecha. Si cree que esta alerta es un error, póngase en contacto con AWS Support
. Trusted Advisor Es posible que la información que se muestra en no refleje el estado más reciente de su cuenta. Las claves de acceso expuestas se marcan como resueltas cuando se han resuelto todas las claves de acceso expuestas de la cuenta. Esta sincronización de datos puede llevar hasta una semana.
- ID de la verificación
-
12Fnkpl8Y5 - Criterios de alerta
-
-
Rojo: potencialmente comprometida: AWS ha identificado un identificador de clave de acceso y la correspondiente clave de acceso secreta que han quedado expuestos en Internet y que pueden haber estado comprometidos (utilizados).
-
Rojo: Expuesto: AWS ha identificado un identificador de clave de acceso y la correspondiente clave de acceso secreta que han estado expuestos en Internet.
-
Rojo: sospechoso: el EC2 uso irregular de Amazon indica que una clave de acceso puede estar comprometida, pero no se ha identificado como expuesta en Internet.
-
- Acción recomendada
-
Elimine la clave de acceso afectada lo antes posible. Si la clave está asociada a un usuario de IAM, consulte Administración de las claves de acceso de los usuarios de IAM.
Compruebe si se ha producido un uso no autorizado en la cuenta. Inicie sesión en la Consola de administración de AWS
y compruebe cada consola de servicio para detectar recursos sospechosos. Presta especial atención a las instancias de Amazon en ejecución, a las solicitudes de EC2 instancias puntuales, a las claves de acceso y a los usuarios de IAM. También puede comprobar el uso general en la Consola de administración de costos y facturación . - Recursos adicionales
- Columnas de informes
-
-
ID de clave de acceso
-
Nombre de usuario (IAM o raíz)
-
Tipo de fraude
-
ID de caso
-
Hora de actualización
-
Ubicación
-
Fecha límite
-
Uso (USD por día)
-
Rotación de claves de acceso de IAM
- Description (Descripción)
-
Verifica si hay claves de acceso de IAM activas que no se han rotado en los últimos 90 días.
Cuando se rotan las claves de acceso de forma periódica, se reduce la posibilidad de que pueda utilizarse una clave comprometida sin su conocimiento para acceder a los recursos. A efectos de esta verificación, se considera como última fecha y hora de rotación la fecha y la hora en que se creó o activó la clave de acceso. El número y la fecha de la clave de acceso proceden de la información de
access_key_1_last_rotatedyaccess_key_2_last_rotateddel informe de credenciales de IAM más reciente.Dado que la frecuencia de regeneración de un informe de credenciales está restringida, es posible que al actualizar esta comprobación no se reflejen los cambios recientes. Para obtener más información, consulte Obtención de informes de credenciales para la cuenta de Cuenta de AWS.
Para crear y rotar las claves de acceso, un usuario debe tener los permisos adecuados. Para obtener más información, consulte Permitir a los usuarios administrar sus propias contraseñas, claves de acceso y claves SSH.
- ID de la verificación
-
DqdJqYeRm5 - Criterios de alerta
-
-
Verde: la clave de acceso está activa y se ha rotado en los últimos 90 días.
-
Amarillo: la clave de acceso está activa y se ha rotado en los últimos 2 años, pero hace más de 90 días.
-
Rojo: la clave de acceso está activa y no se ha rotado en los últimos 2 años.
-
- Acción recomendada
-
Rote con regularidad las claves de acceso. Consulte Rotación de las claves de acceso y Administración de las claves de acceso de los usuarios de IAM.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Usuario de IAM
-
Clave de acceso
-
Última clave rotada
-
Motivo
-
Acceso externo de IAM Access Analyzer
- Description (Descripción)
-
Verifica si existe el acceso externo de IAM Access Analyzer a nivel de cuenta.
Los analizadores de acceso externo de IAM Access Analyzer ayudan a identificar los recursos de su organización en sus cuentas que se comparten con una entidad externa. A continuación, el analizador crea un panel centralizado con los resultados. Una vez activado el nuevo analizador en la consola de IAM, los equipos de seguridad pueden priorizar las cuentas que van a revisar en función de los permisos excesivos. Un analizador de acceso externo genera resultados sobre el acceso público y el acceso entre cuentas a los recursos, y se proporciona sin costo adicional.
- ID de la verificación
-
07602fcad6 - Criterios de alerta
-
-
Rojo: el acceso externo del analizador no está activado a nivel de cuenta.
-
Verde: el acceso externo del analizador está activado a nivel de cuenta.
-
- Acción recomendada
-
La creación de un analizador de acceso externo por cuenta ayuda a los equipos de seguridad a priorizar qué cuentas revisar en función de los permisos excesivos. Para obtener más información, consulte Introducción a los resultados de AWS Identity and Access Management Access Analyzer.
Además, es una buena práctica utilizar el analizador de acceso no utilizado, una característica de pago que simplifica la inspección del acceso no utilizado para orientarle hacia el nivel de privilegio mínimo. Para más información, consulte Identifying unused access granted to IAM users and roles.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Arn del analizador de acceso externo de la cuenta
-
Arn del analizador de acceso externo de la organización
-
Hora de la última actualización
-
Política de contraseñas de IAM
- Description (Descripción)
-
Verifica la política de contraseñas de su cuenta y avisa cuando no se ha habilitado una política de contraseñas o si no se han habilitado los requisitos de contenido de contraseñas.
Los requisitos de contenido de contraseñas aumentan la seguridad general del entorno de AWS al requerir la creación de contraseñas de usuario seguras. Al crear o cambiar una política de contraseñas, el cambio se aplica de inmediato para los nuevos usuarios, pero no requiere que los usuarios existentes cambien sus contraseñas.
- ID de la verificación
-
Yw2K9puPzl - Criterios de alerta
-
-
Verde: hay una política de contraseñas habilitada con los requisitos de contenido recomendados habilitados.
-
Amarillo: hay una política de contraseñas habilitada, pero al menos un requisito del contenido no está habilitado.
-
- Acción recomendada
-
Si algunos requisitos de contenido no estuvieran habilitados, considere habilitarlos. Si no hay una política de contraseñas habilitada, cree y configure una. Consulte Configuración de una política de contraseñas de la cuenta para usuarios de IAM.
Para acceder a Consola de administración de AWS, los usuarios de IAM necesitan contraseñas. Como práctica recomendada, AWS recomienda encarecidamente que, en lugar de crear usuarios de IAM, utilice la federación. La federación permite a los usuarios utilizar sus credenciales corporativas existentes para iniciar sesión en Consola de administración de AWS. Utilice IAM Identity Center para crear o federar el usuario y, a continuación, asuma un rol de IAM en una cuenta.
Para obtener más información sobre los proveedores de identidad y la federación, consulte Proveedores de identidad y federación en la Guía del usuario de IAM. Para obtener más información sobre IAM Identity Center, consulte la Guía del usuario de IAM Identity Center.
- Recursos adicionales
- Columnas de informes
-
-
Política de contraseñas
-
Mayúsculas
-
Minúsculas
-
Número
-
No alfanuméricos
-
Proveedor de identidades IAM SAML 2.0
- Description (Descripción)
-
Verifica si la Cuenta de AWS está configurada para el acceso a través de un proveedor de identidad (IdP) compatible con SAML 2.0. Asegúrese de seguir las prácticas recomendadas al centralizar las identidades y configurar los usuarios en un proveedor de identidades externo o AWS IAM Identity Center
. - ID de la verificación
-
c2vlfg0p86 - Criterios de alerta
-
-
Amarillo: esta cuenta no está configurada para obtener acceso a través de un proveedor de identidad (IdP) compatible con SAML 2.0.
-
Verde: esta cuenta está configurada para acceder a través de un proveedor de identidad (IdP) compatible con SAML 2.0.
-
- Acción recomendada
-
Active IAM Identity Center para Cuenta de AWS. Para obtener más información, consulte Habilitación de IAM Identity Center. Tras activar el IAM Identity Center, se podrán realizar tareas habituales, como crear un conjunto de permisos y asignar el acceso a los grupos del centro de identidad. Para obtener más información, consulte Tareas comunes.
Se recomienda administrar los usuarios humanos en el IAM Identity Center. Sin embargo, puede activar el acceso de usuario federado con IAM para usuarios humanos a corto plazo para implementaciones a pequeña escala. Para obtener más información, consulte Federación SAML 2.0..
- Recursos adicionales
- Columnas de informes
-
-
Status
-
ID de Cuenta de AWS
-
Hora de la última actualización
-
MFA en la cuenta raíz
- Description (Descripción)
-
Verifica las credenciales del usuario raíz de una cuenta y advierte si la autenticación multifactor (MFA) no está habilitada.
Para aumentar la seguridad, le recomendamos que proteja su cuenta mediante la MFA, que requiere que el usuario introduzca un código de autenticación único desde su hardware o dispositivo virtual de MFA al interactuar con los sitios web y los Consola de administración de AWS sitios web asociados.
nota
En el caso AWS Organizations de su cuenta de administración, se AWS requiere una autenticación multifactor (MFA) para el usuario raíz al acceder a. Consola de administración de AWS
Para sus cuentas de AWS Organizations miembros, le recomendamos que administre de forma centralizada las credenciales raíz mediante. AWS Identity and Access Management Las credenciales de usuario raíz de la cuenta de miembro se pueden eliminar de forma centralizada, lo que quita la necesidad de administrar la MFA en las credenciales de los usuarios raíz. Para obtener más información, consulte Prácticas recomendadas para cuentas de miembro en la Guía del usuario de AWS Organizations .
- ID de la verificación
-
7DAFEmoDos - Criterios de alerta
-
Rojo: la MFA no está habilitada en la cuenta raíz.
-
Verde: no existen credenciales de usuario raíz (contraseña raíz) o la MFA está activada para la cuenta.
- Acción recomendada
-
Si se trata de una cuenta de miembro AWS Organizations: inicie sesión en su cuenta de administración, habilite la función de administración del acceso raíz en IAM y elimine las credenciales de usuario raíz de esta cuenta de miembro. Consulte Centralización del acceso raíz para las cuentas de miembros.
Si se trata de una cuenta independiente o de administración, inicie sesión en su cuenta raíz y active un dispositivo de MFA. AWS Organizations Para obtener información, consulte Verificar el estado de MFA y Autenticación multifactor en IAM AWS
- Recursos adicionales
Clave de acceso de usuario raíz
- Description (Descripción)
-
Comprueba si la clave de acceso del usuario raíz está presente. Se recomienda encarecidamente no crear pares de claves de acceso para el usuario raíz. Dado que solo unas pocas tareas requieren el usuario raíz y, por lo general, las realiza con poca frecuencia, le recomendamos iniciar sesión en la Consola de administración de AWS para realizar las tareas de usuario raíz. Antes de crear claves de acceso, revise las alternativas a las claves de acceso a largo plazo.
- ID de la verificación
-
c2vlfg0f4h - Criterios de alerta
-
Rojo: la clave de acceso del usuario raíz está presente
Verde: la clave de acceso del usuario raíz no está presente
- Acción recomendada
-
Elimine las claves de acceso para el usuario raíz. Consulte Eliminación de claves de acceso para el usuario raíz. Esta tarea debe realizarla el usuario raíz. No puede realizar estos pasos como usuario o rol de IAM.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
ID de cuenta
-
Hora de la última actualización
-
Grupos de seguridad: puertos específicos sin restricciones
- Description (Descripción)
-
Verifica los grupos de seguridad en busca de reglas que permitan el acceso sin restricciones (0.0.0.0/0) a puertos específicos.
El acceso sin restricciones aumenta las posibilidades de que se produzcan actividades maliciosas (hackeos, denial-of-service ataques, pérdida de datos). Los puertos con mayor riesgo se marcan en rojo y los que tienen menos riesgo en amarillo. Los puertos marcados en verde son los que suelen utilizar aplicaciones que requieren acceso sin restricciones, como, por ejemplo, HTTP y SMTP.
Si ha configurado de manera intencionada sus grupos de seguridad de esta manera, le recomendamos que utilice medidas de seguridad adicionales para proteger su infraestructura (como, por ejemplo, tablas IP).
nota
Esta comprobación solo evalúa los grupos de seguridad que usted cree y sus reglas de entrada para las direcciones. IPv4 Los grupos de seguridad que crea AWS Directory Service se marcan en rojo o amarillo; sin embargo, no suponen ningún riesgo de seguridad y se pueden excluir. Para obtener más información, consulte las Preguntas frecuentes sobre Trusted Advisor
. nota
Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de
OK. La tabla de recursos muestra solo los recursos marcados. - ID de la verificación
-
HCP4007jGY - Criterios de alerta
-
-
Verde: el grupo de seguridad proporciona acceso sin restricciones en los puertos 80, 25, 443 o 465.
-
Rojo: el grupo de seguridad está asociado a un recurso y proporciona acceso sin restricciones a los puertos 20, 21, 22 , 1433, 1434, 3306, 3389, 4333, 5432 o 5500.
-
Amarillo: el grupo de seguridad proporciona acceso sin restricciones a cualquier otro puerto.
-
Amarillo: el grupo de seguridad no está asociado a ningún recurso y proporciona acceso sin restricciones.
-
- Acción recomendada
-
Restrinja el acceso solo a aquellas direcciones IP que lo necesiten. Para restringir el acceso a una dirección IP específica, establezca el sufijo en /32 (por ejemplo, 192.0.2.10/32). Asegúrese de eliminar las reglas excesivamente permisivas después de crear reglas más restrictivas.
Revise y elimine los grupos de seguridad no utilizados. Se puede utilizar AWS Firewall Manager para configurar y administrar de forma centralizada los grupos de seguridad a escala. Para obtener más información, consulte la AWS Firewall Manager documentación. Cuentas de AWS
Considere usar el Administrador de sesiones de Systems Manager para el acceso SSH (puerto 22) y RDP (puerto 3389) a las instancias. EC2 Con el administrador de sesiones, puede acceder a sus EC2 instancias sin habilitar los puertos 22 y 3389 en el grupo de seguridad.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Nombre de grupo de seguridad
-
ID de grupo de seguridad
-
Protocolo
-
Del puerto
-
Al puerto
-
Asociación
-
Grupos de seguridad: acceso sin restricciones
- Description (Descripción)
-
Verifica los grupos de seguridad en busca de reglas que permitan el acceso sin restricciones a un recurso.
El acceso sin restricciones aumenta las posibilidades de que se produzcan actividades maliciosas (hackeos, denial-of-service ataques, pérdida de datos).
nota
Esta comprobación solo evalúa los grupos de seguridad que usted cree y sus reglas de entrada para las direcciones. IPv4 Los grupos de seguridad creados por AWS Directory Service se marcan en rojo o amarillo, pero no representan un riesgo para la seguridad y se pueden excluir. Para obtener más información, consulte las Preguntas frecuentes sobre Trusted Advisor
. nota
Esta verificación indica los recursos que están marcados según los criterios y el número total de recursos evaluados, incluidos los recursos de
OK. La tabla de recursos muestra solo los recursos marcados. - ID de la verificación
-
1iG5NDGVre - Criterios de alerta
-
-
Verde: una regla del grupo de seguridad tiene una dirección IP de origen con un sufijo /0 para los puertos 25, 80 o 443.
-
Amarillo: una regla del grupo de seguridad tiene una dirección IP de origen con un sufijo /0 para otros puertos aparte del 25, 80 o 443 y el grupo de seguridad está adjunto a un recurso.
-
Rojo: una regla del grupo de seguridad tiene una dirección IP de origen con un sufijo /0 para otros puertos aparte del 25, 80 o 443 y el grupo de seguridad no está adjunto a un recurso.
-
- Acción recomendada
-
Restrinja el acceso solo a aquellas direcciones IP que lo necesiten. Para restringir el acceso a una dirección IP específica, establezca el sufijo en /32 (por ejemplo, 192.0.2.10/32). Asegúrese de eliminar las reglas excesivamente permisivas después de crear reglas más restrictivas.
Revise y elimine los grupos de seguridad no utilizados. Puede utilizarlos AWS Firewall Manager para configurar y administrar de forma centralizada los grupos de seguridad a escala. Para obtener más información, consulte la AWS Firewall Manager documentación. Cuentas de AWS
Considere usar el Administrador de sesiones de Systems Manager para el acceso SSH (puerto 22) y RDP (puerto 3389) a las instancias. EC2 Con el administrador de sesiones, puede acceder a sus EC2 instancias sin habilitar los puertos 22 y 3389 en el grupo de seguridad.
- Recursos adicionales
- Columnas de informes
-
-
Status
-
Region
-
Nombre de grupo de seguridad
-
ID de grupo de seguridad
-
Protocolo
-
Del puerto
-
Al puerto
-
Rango de IP
-
Asociación
-