AWS Security Hub controles compatibles con AWS Audit Manager - AWS Audit Manager

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

AWS Security Hub controles compatibles con AWS Audit Manager

Puede usar Audit Manager para capturar los hallazgos de Security Hub como evidencia para las auditorías. Al crear o editar un control personalizado, puede especificar uno o más controles de Security Hub como mapeo de fuentes de datos para la recopilación de pruebas. Security Hub realiza comprobaciones de conformidad en función de estos controles, y Audit Manager informa de los resultados como evidencia de las comprobaciones de conformidad.

Puntos clave

  • Audit Manager no recopila pruebas de AWS Config las reglas vinculadas a servicios que crea Security Hub.

  • El 9 de noviembre de 2022, Security Hub lanzó controles de seguridad automatizados alineados con los requisitos de la versión 1.4.0 de AWS Foundations Benchmark del Center for Internet Security (CIS), niveles 1 y 2 (CIS v1.4.0). En Security Hub, se admite el estándar CIS v1.4.0, además del estándar CIS v1.2.0.

  • Le recomendamos que active la configuración de hallazgos de control consolidados en Security Hub si aún no está activada. Si habilitas Security Hub el 23 de febrero de 2003 o después, esta configuración está activada de forma predeterminada.

    Cuando las conclusiones consolidadas están habilitadas, Security Hub genera un resultado único para cada control de seguridad (incluso cuando la misma comprobación se aplica a varios estándares). Cada resultado de Security Hub se recopila como una evaluación de recursos única en Audit Manager. En consecuencia, los resultados consolidados revelan una disminución del total de evaluaciones de recursos únicos que Audit Manager realiza para los resultados de Security Hub. Por esta razón, el uso de hallazgos consolidados puede resultar en una reducción de los costos de uso de Audit Manager a menudo sin sacrificar la calidad y la disponibilidad de las pruebas. Para obtener más información sobre los precios, consulte Precios de AWS Audit Manager.

Los siguientes ejemplos muestran una comparación de la forma en que Audit Manager recopila y presenta las pruebas en función de la configuración de Security Hub.

When consolidated findings is turned on

Supongamos que ha activado los tres estándares de seguridad siguientes en Security Hub: AWS FSBP, PCI DSS y CIS Benchmark v1.2.0.

  • Estos tres estándares utilizan el mismo control (IAM.4) con la misma regla subyacente (-check). AWS Config iam-root-access-key

  • Como la configuración de hallazgos consolidados está activada, Security Hub genera un único hallazgo para este control.

  • Security Hub envía el resultado consolidado a Audit Manager para este control.

  • El resultado consolidado cuenta como una evaluación de recursos única en Audit Manager. Como resultado, se añade una sola prueba a su evaluación.

A continuación, se muestra un ejemplo de cómo podría verse esa prueba:

{ "SchemaVersion": "2018-10-08", "Id": "arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109", "ProductArn": "arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName": "Security Hub", "CompanyName": "AWS", "Region": "us-west-2", "GeneratorId": "security-control/IAM.4", "AwsAccountId": "111122223333", "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ], "FirstObservedAt": "2023-10-25T11:32:24.861Z", "LastObservedAt": "2023-11-02T11:59:19.546Z", "CreatedAt": "2023-10-25T11:32:24.861Z", "UpdatedAt": "2023-11-02T11:59:15.127Z", "Severity": { "Label": "INFORMATIONAL", "Normalized": 0, "Original": "INFORMATIONAL" }, "Title": "IAM root user access key should not exist", "Description": "This AWS control checks whether the root user access key is available.", "Remediation": { "Recommendation": { "Text": "For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url": "https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields": { "RelatedAWSResources:0/name": "securityhub-iam-root-access-key-check-000270f5", "RelatedAWSResources:0/type": "AWS::Config::ConfigRule", "aws/securityhub/ProductName": "Security Hub", "aws/securityhub/CompanyName": "AWS", "Resources:0/Id": "arn:aws:iam::111122223333:root", "aws/securityhub/FindingId": "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:security-control/IAM.4/finding/09876543-p0o9-i8u7-y6t5-098765432109" }, "Resources": [{ "Type": "AwsAccount", "Id": "AWS::::Account:111122223333", "Partition": "aws", "Region": "us-west-2" }], "Compliance": { "Status": "PASSED", "RelatedRequirements": [ "CIS AWS Foundations Benchmark v1.2.0/1.12" ], "SecurityControlId": "IAM.4", "AssociatedStandards": [{ "StandardsId": "ruleset/cis-aws-foundations-benchmark/v/1.2.0" }, { "StandardsId": "standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState": "NEW", "Workflow": { "Status": "RESOLVED" }, "RecordState": "ACTIVE", "FindingProviderFields": { "Severity": { "Label": "INFORMATIONAL", "Original": "INFORMATIONAL" }, "Types": [ "Software and Configuration Checks/Industry and Regulatory Standards" ] }, "ProcessedAt": "2023-11-02T11:59:20.980Z" }
When consolidated findings is turned off

Supongamos que ha activado los tres estándares de seguridad siguientes en Security Hub: AWS FSBP, PCI DSS y CIS Benchmark v1.2.0.

  • Estos tres estándares utilizan el mismo control (IAM.4) con la misma regla subyacente (-check). AWS Config iam-root-access-key

  • Como la configuración de resultados consolidados está desactivada, Security Hub genera un hallazgo independiente por cada control de seguridad para cada estándar habilitado (en este caso, tres hallazgos).

  • Security Hub envía tres conclusiones independientes específicas de la norma a Audit Manager para este control.

  • Los tres resultados cuentan como tres evaluaciones de recursos únicas en Audit Manager. Por este motivo, se agregarán tres pruebas independientes a la evaluación.

A continuación, se muestra un ejemplo de cómo podría verse esa prueba. Tenga en cuenta que en este ejemplo, cada una de las tres cargas útiles siguientes tiene el mismo ID de control de seguridad (SecurityControlId":"IAM.4"). Por eso, el control de evaluación que recopila estas pruebas en Audit Manager (IAM.4) recibe tres pruebas distintas cuando Security Hub obtiene los siguientes resultados.

Prueba a favor de la IAM.4 (FSBP)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/b5e68d5d-43c3-46c8-902d-51cb0d4da568" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"aws-foundational-security-best-practices/v/1.0.0/IAM.4", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ], "FirstObservedAt":"2020-10-05T19:18:47.848Z", "LastObservedAt":"2023-11-01T14:12:04.106Z", "CreatedAt":"2020-10-05T19:18:47.848Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"IAM.4 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/aws-foundational-security-best-practices/v/1.0.0", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0", "ControlId":"IAM.4", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/aws-foundational-security-best-practices/v/1.0.0/IAM.4", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/IAM.4/finding/8e2e05a2-4d50-4c2e-a78f-3cbe9402d17d" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/aws-foundational-security-best-practices/v/1.0.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/AWS-Foundational-Security-Best-Practices" ] }, "ProcessedAt":"2023-11-01T14:12:07.395Z" } ] } }

Prueba a favor de la IAM.4 (CIS 1.2)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0/rule/1.12", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ], "FirstObservedAt":"2020-10-05T19:18:47.775Z", "LastObservedAt":"2023-11-01T14:12:07.989Z", "CreatedAt":"2020-10-05T19:18:47.775Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"1.12 Ensure no root user access key exists", "Description":"The root user is the most privileged user in an AWS account. AWS Access Keys provide programmatic access to a given AWS account. It is recommended that all access keys associated with the root user be removed.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsGuideArn":"arn:aws:securityhub:::ruleset/cis-aws-foundations-benchmark/v/1.2.0", "StandardsGuideSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0", "RuleId":"1.12", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/cis-aws-foundations-benchmark/v/1.2.0/1.12", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/cis-aws-foundations-benchmark/v/1.2.0/1.12/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"ruleset/cis-aws-foundations-benchmark/v/1.2.0" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/CIS AWS Foundations Benchmark" ] }, "ProcessedAt":"2023-11-01T14:12:13.436Z" } ] } }

Prueba a favor del PCI.IAM.1 (PCI DSS)

{ "version":"0", "id":"12345678-1q2w-3e4r-5t6y-123456789012", "detail-type":"Security Hub Findings - Imported", "source":"aws.securityhub", "account":"111122223333", "time":"2023-10-27T18:55:59Z", "region":"us-west-2", "resources":[ "arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/aws-foundational-security-best-practices/v/1.0.0/Lambda.1/finding/1dd8f2f8-cf1b-47c9-a875-8d7387fc9c23" ], "detail":{ "findings":[ { "SchemaVersion":"2018-10-08", "Id":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b", "ProductArn":"arn:aws:securityhub:us-west-2::product/aws/securityhub", "ProductName":"Security Hub", "CompanyName":"AWS", "Region":"us-west-2", "GeneratorId":"pci-dss/v/3.2.1/PCI.IAM.1", "AwsAccountId":"111122223333", "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ], "FirstObservedAt":"2020-10-05T19:18:47.788Z", "LastObservedAt":"2023-11-01T14:12:02.413Z", "CreatedAt":"2020-10-05T19:18:47.788Z", "UpdatedAt":"2023-11-01T14:11:53.720Z", "Severity":{ "Product":0, "Label":"INFORMATIONAL", "Normalized":0, "Original":"INFORMATIONAL" }, "Title":"PCI.IAM.1 IAM root user access key should not exist", "Description":"This AWS control checks whether the root user access key is available.", "Remediation":{ "Recommendation":{ "Text":"For information on how to correct this issue, consult the AWS Security Hub controls documentation.", "Url":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation" } }, "ProductFields":{ "StandardsArn":"arn:aws:securityhub:::standards/pci-dss/v/3.2.1", "StandardsSubscriptionArn":"arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1", "ControlId":"PCI.IAM.1", "RecommendationUrl":"https://docs.aws.amazon.com/console/securityhub/IAM.4/remediation", "RelatedAWSResources:0/name":"securityhub-iam-root-access-key-check-67cbb1c4", "RelatedAWSResources:0/type":"AWS::Config::ConfigRule", "StandardsControlArn":"arn:aws:securityhub:us-west-2:111122223333:control/pci-dss/v/3.2.1/PCI.IAM.1", "aws/securityhub/ProductName":"Security Hub", "aws/securityhub/CompanyName":"AWS", "Resources:0/Id":"arn:aws:iam::111122223333:root", "aws/securityhub/FindingId":"arn:aws:securityhub:us-west-2::product/aws/securityhub/arn:aws:securityhub:us-west-2:111122223333:subscription/pci-dss/v/3.2.1/PCI.IAM.1/finding/3c75f651-6e2e-44f4-8e22-297d5c2d0c8b" }, "Resources":[ { "Type":"AwsAccount", "Id":"AWS::::Account:111122223333", "Partition":"aws", "Region":"us-west-2" } ], "Compliance":{ "Status":"PASSED", "RelatedRequirements":[ "PCI DSS 2.1", "PCI DSS 2.2", "PCI DSS 7.2.1" ], "SecurityControlId":"IAM.4", "AssociatedStandards":[ { "StandardsId":"standards/pci-dss/v/3.2.1" } ] }, "WorkflowState":"NEW", "Workflow":{ "Status":"RESOLVED" }, "RecordState":"ACTIVE", "FindingProviderFields":{ "Severity":{ "Label":"INFORMATIONAL", "Original":"INFORMATIONAL" }, "Types":[ "Software and Configuration Checks/Industry and Regulatory Standards/PCI-DSS" ] }, "ProcessedAt":"2023-11-01T14:12:05.950Z" } ] } }

Controles de Security Hub compatibles

Audit Manager admite actualmente los siguientes controles de Security Hub. Puede utilizar cualquiera de las siguientes palabras clave de identificación de control específicas del estándar al configurar un origen de datos para un control personalizado.

Estándar de seguridad Palabra clave admitida en Audit Manager

(ID de control estándar en Security Hub)

Documentación de control relacionada

(ID de control de seguridad correspondiente en Security Hub)

CIS v1.2.0 1.2

IAM.5

CIS v1.2.0 1.3

IAM.8

CIS v1.2.0 1.4

IAM.3

CIS v1.2.0 1.5

IAM.11

CIS v1.2.0 1.6

IAM.12

CIS v1.2.0 1.7

IAM.13

CIS v1.2.0 1.8

IAM.14

CIS v1.2.0 1.9

IAM.15

CIS v1.2.0 1.10

IAM.16

CIS v1.2.0 1.11

IAM.17

CIS v1.2.0 1.12

IAM.4

CIS v1.2.0

1.13

IAM.9

CIS v1.2.0

1.14

IAM.6

CIS v1.2.0

1.16

IAM.2

CIS v1.2.0

1.20

IAM.18

CIS v1.2.0

1.22

IAM.1

CIS v1.2.0

2.1

CloudTrail1.

CIS v1.2.0

2.2

CloudTrail.4.

CIS v1.2.0

2.3

CloudTrail6.

CIS v1.2.0

2.4

CloudTrail5.

CIS v1.2.0

2,5

Config.1

CIS v1.2.0

2.6

CloudTrail.7.

CIS v1.2.0

2.7

CloudTrail2.

CIS v1.2.0

2.8

KMS.4

CIS v1.2.0

2.9

EC2.6

CIS v1.2.0

3.1

CloudWatch2.

CIS v1.2.0

3.2

CloudWatch3.

CIS v1.2.0

3.3

CloudWatch1.

CIS v1.2.0

3.4

CloudWatch.4.

CIS v1.2.0

3.5

CloudWatch5.

CIS v1.2.0

3.6

CloudWatch6.

CIS v1.2.0

3.7

CloudWatch.7.

CIS v1.2.0

3.8

CloudWatch.8.

CIS v1.2.0

3.9

CloudWatch.9.

CIS v1.2.0

3.10

CloudWatch.10

CIS v1.2.0

3.11

CloudWatch.11

CIS v1.2.0

3.12

CloudWatch.12

CIS v1.2.0

3.13

CloudWatch.13

CIS v1.2.0

3.14

CloudWatch.14

CIS v1.2.0

4.1

EC2.13

CIS v1.2.0

4.2

EC2.14

CIS v1.2.0

4.3

EC2.2

PCI DSS

PCI. AutoScaling1.

AutoScaling1.

PCI DSS

PCI. CloudTrail1.

CloudTrail1.

PCI DSS

PCI. CloudTrail2.

CloudTrail2.

PCI DSS

PCI. CloudTrail3.

CloudTrail3.

PCI DSS

PCI. CloudTrail4.

CloudTrail.4.

PCI DSS

PCI. CodeBuild1.

CodeBuild1.

PCI DSS

PCI. CodeBuild2.

CodeBuild2.

PCI DSS

PCI.config.1

Config.1

PCI DSS

PCI.CW.1

CloudWatch1.

PCI DSS

PCI.DMS.1

DMS.1

PCI DSS

PCI.EC2.1

EC2.1

PCI DSS

PCI.EC2.2

EC2.2

PCI DSS

PCI.EC2.3

EC2.3

PCI DSS

PCI.EC2.4

EC2.12

PCI DSS

PCI.EC2.5

EC2.13

PCI DSS

PCI.EC2.6

EC2.6

PCI DSS

PCI.ELB v2.1

ELB.1

PCI DSS

PCI.ES.1

ES.1

PCI DSS

PCI.ES.2

ES.2

PCI DSS

PCI. GuardDuty1.

GuardDuty1.

PCI DSS

PCI.IAM.1

IAM.1

PCI DSS

PCI.IAM.2

IAM.2

PCI DSS

PCI.IAM.3

IAM.3

PCI DSS

PCI.IAM.4

IAM.4

PCI DSS

PCI.IAM.5

IAM.9

PCI DSS

PCI.IAM.6

IAM.6

PCI DSS

PCI.IAM.7

PCI.IAM.7

PCI DSS

PCI.IAM.8

PCI.IAM8.

PCI DSS

PCI.KMS.1

PCI.KMS.4

PCI DSS

PCI.Lambda.1

Lambda.1

PCI DSS

PCI. Lambda.2

Lambda.3

PCI DSS

PCI.OpenSearch.1

Opensearch.1

PCI DSS

PCI.OpenSearch.2

Opensearch.2

PCI DSS

PCI.RDS.1

RDS.1

PCI DSS

PCI.RDS.2

RDS.2

PCI DSS

PCI. Redshift. 1

Redshift.1

PCI DSS

PCIS.3.1

S3.1

PCI DSS

PCI.S3.2

S3.2

PCI DSS

PCI.S3.3

S3.3

PCI DSS

PCI.S3.4

S3.4

PCI DSS

PCI.S3.5

S3.5

PCI DSS

PCI.S3.6

S3.1

PCI DSS

PCI. SageMaker1.

SageMaker1.

PCI DSS

PCI.SSM.1

SSM.1

PCI DSS

PCI.SSM.2

SSM.2

PCI DSS

PCI.SSM.3

SSM.3

AWS Mejores prácticas de seguridad fundamentales

Account.1

Account.1

AWS Mejores prácticas fundamentales de seguridad

Account.2

Account.2
AWS Mejores prácticas fundamentales de seguridad

ACM.1

ACM.1

AWS Mejores prácticas fundamentales de seguridad

ACM.2

ACM.2

AWS Mejores prácticas fundamentales de seguridad

APIGateway.1

APIGateway.1

AWS Mejores prácticas fundamentales de seguridad

APIGateway.2

APIGateway.2

AWS Mejores prácticas fundamentales de seguridad

APIGateway.3

APIGateway.3

AWS Mejores prácticas fundamentales de seguridad

APIGateway.4

APIGateway.4

AWS Mejores prácticas fundamentales de seguridad

APIGateway.5

APIGateway.5

AWS Mejores prácticas fundamentales de seguridad

APIGateway.8

APIGateway.8

AWS Mejores prácticas fundamentales de seguridad

APIGateway.9

APIGateway.9

AWS Mejores prácticas fundamentales de seguridad

AppSync2.

AppSync2.

AWS Mejores prácticas de seguridad fundamentales

AppSync5.

AppSync5.
AWS Mejores prácticas fundamentales de seguridad

Athena.1

Athena.1
AWS Mejores prácticas fundamentales de seguridad

AutoScaling1.

AutoScaling1.

AWS Mejores prácticas de seguridad fundamentales

AutoScaling2.

AutoScaling2.

AWS Mejores prácticas de seguridad fundamentales

AutoScaling3.

AutoScaling3.

AWS Mejores prácticas de seguridad fundamentales

AutoScaling4.

AutoScaling.4.

AWS Mejores prácticas fundamentales de seguridad

Autoscaling.5

Autoscaling.5

AWS Mejores prácticas fundamentales de seguridad

AutoScaling6.

AutoScaling6.

AWS Mejores prácticas fundamentales de seguridad

AutoScaling9.

AutoScaling.9.

AWS Mejores prácticas fundamentales de seguridad

Backup.1

Backup.1

AWS Mejores prácticas fundamentales de seguridad

CloudFormation1.

CloudFormation1.

AWS Mejores prácticas de seguridad fundamentales

CloudFront1.

CloudFront1.

AWS Mejores prácticas de seguridad fundamentales

CloudFront2.

CloudFront2.

AWS Mejores prácticas de seguridad fundamentales

CloudFront3.

CloudFront3.

AWS Mejores prácticas de seguridad fundamentales

CloudFront4.

CloudFront.4.

AWS Mejores prácticas fundamentales de seguridad

CloudFront5.

CloudFront5.

AWS Mejores prácticas fundamentales de seguridad

CloudFront6.

CloudFront6.

AWS Mejores prácticas fundamentales de seguridad

CloudFront7.

CloudFront7.

AWS Mejores prácticas fundamentales de seguridad

CloudFront8.

CloudFront.8.

AWS Mejores prácticas fundamentales de seguridad

CloudFront9.

CloudFront.9.

AWS Mejores prácticas fundamentales de seguridad

CloudFront1.0

CloudFront.10

AWS Mejores prácticas fundamentales de seguridad

CloudFront1.2

CloudFront.12

AWS Mejores prácticas fundamentales de seguridad

CloudFront1.3

CloudFront.13

AWS Mejores prácticas fundamentales de seguridad

CloudTrail1.

CloudTrail1.

AWS Mejores prácticas de seguridad fundamentales

CloudTrail2.

CloudTrail2.

AWS Mejores prácticas de seguridad fundamentales

CloudTrail3.

CloudTrail3.

AWS Mejores prácticas de seguridad fundamentales

CloudTrail4.

CloudTrail.4.

AWS Mejores prácticas fundamentales de seguridad

CloudTrail5.

CloudTrail5.

AWS Mejores prácticas fundamentales de seguridad

CloudTrail6.

CloudTrail6.

AWS Mejores prácticas fundamentales de seguridad

CloudTrail7.

CloudTrail7.

AWS Mejores prácticas fundamentales de seguridad

CloudWatch1.

CloudWatch1.

AWS Mejores prácticas de seguridad fundamentales

CloudWatch2.

CloudWatch2.

AWS Mejores prácticas de seguridad fundamentales

CloudWatch3.

CloudWatch3.

AWS Mejores prácticas de seguridad fundamentales

CloudWatch4.

CloudWatch.4.

AWS Mejores prácticas fundamentales de seguridad

CloudWatch5.

CloudWatch5.

AWS Mejores prácticas fundamentales de seguridad

CloudWatch6.

CloudWatch6.

AWS Mejores prácticas fundamentales de seguridad

CloudWatch7.

CloudWatch7.

AWS Mejores prácticas fundamentales de seguridad

CloudWatch8.

CloudWatch.8.

AWS Mejores prácticas fundamentales de seguridad

CloudWatch9.

CloudWatch.9.

AWS Mejores prácticas fundamentales de seguridad

CloudWatch1.0

CloudWatch.10

AWS Mejores prácticas fundamentales de seguridad

CloudWatch1.1

CloudWatch.11

AWS Mejores prácticas fundamentales de seguridad

CloudWatch1.2

CloudWatch.12

AWS Mejores prácticas fundamentales de seguridad

CloudWatch1.3

CloudWatch.13

AWS Mejores prácticas fundamentales de seguridad

CloudWatch1.4

CloudWatch.14

AWS Mejores prácticas fundamentales de seguridad

CloudWatch1.5

CloudWatch.15

AWS Mejores prácticas fundamentales de seguridad

CloudWatch1.6

CloudWatch.16

AWS Mejores prácticas fundamentales de seguridad

CloudWatch1.7

CloudWatch.17

AWS Mejores prácticas fundamentales de seguridad

CodeBuild1.

CodeBuild1.

AWS Mejores prácticas de seguridad fundamentales

CodeBuild2.

CodeBuild2.

AWS Mejores prácticas de seguridad fundamentales

CodeBuild3.

CodeBuild3.

AWS Mejores prácticas de seguridad fundamentales

CodeBuild4.

CodeBuild.4.

AWS Mejores prácticas fundamentales de seguridad

CodeBuild5.

CodeBuild5.

AWS Mejores prácticas fundamentales de seguridad

Config. 1

Config.1

AWS Mejores prácticas fundamentales de seguridad

DMS.1

DMS.1

AWS Mejores prácticas fundamentales de seguridad

DMS.6

DMS.6

AWS Mejores prácticas fundamentales de seguridad

DMS.7

DMS.7

AWS Mejores prácticas fundamentales de seguridad

DMS.8

DMS.8

AWS Mejores prácticas fundamentales de seguridad

DMS.9

DMS.9

AWS Mejores prácticas fundamentales de seguridad

DocumentDB.1

DocumentDB.1

AWS Mejores prácticas fundamentales de seguridad

DocumentDB.2

DocumentDB.2

AWS Mejores prácticas fundamentales de seguridad

DocumentDB.3

DocumentDB.3

AWS Mejores prácticas fundamentales de seguridad

DocumentDB.4

DocumentDB.4

AWS Mejores prácticas fundamentales de seguridad

DocumentDB.5

DocumentDB.5

AWS Mejores prácticas fundamentales de seguridad

DynamoDB.1

DynamoDB.1

AWS Mejores prácticas fundamentales de seguridad

DynamoDB.2

DynamoDB.2

AWS Mejores prácticas fundamentales de seguridad

DynamoDB.3

DynamoDB.3

AWS Mejores prácticas fundamentales de seguridad

DynamoDB.4

DynamoDB.4
AWS Mejores prácticas fundamentales de seguridad

DynamoDB.6

DynamoDB.6

AWS Mejores prácticas fundamentales de seguridad

EC2.1

EC2.1

AWS Mejores prácticas fundamentales de seguridad

EC2.2

EC2.2

AWS Mejores prácticas fundamentales de seguridad

EC2.3

EC2.3

AWS Mejores prácticas fundamentales de seguridad

EC2.4

EC2.4

AWS Mejores prácticas fundamentales de seguridad

EC2.6

EC2.6

AWS Mejores prácticas fundamentales de seguridad

EC2.7

EC2.7

AWS Mejores prácticas fundamentales de seguridad

EC2.8

EC2.8

AWS Mejores prácticas fundamentales de seguridad

EC2.9

EC2.9

AWS Mejores prácticas fundamentales de seguridad

EC2.10

EC2.10

AWS Mejores prácticas fundamentales de seguridad

EC2.12

EC2.12

AWS Mejores prácticas fundamentales de seguridad

EC2.13

EC2.13

AWS Mejores prácticas fundamentales de seguridad

EC2.14

EC2.14

AWS Mejores prácticas fundamentales de seguridad

EC2.15

EC2.15

AWS Mejores prácticas fundamentales de seguridad

EC2.16

EC2.16

AWS Mejores prácticas fundamentales de seguridad

EC2.17

EC2.17

AWS Mejores prácticas fundamentales de seguridad

EC2.18

EC2.18

AWS Mejores prácticas fundamentales de seguridad

EC2.19

EC2.19

AWS Mejores prácticas fundamentales de seguridad

EC2.20

EC2.20

AWS Mejores prácticas fundamentales de seguridad

EC2.21

EC2.21

AWS Mejores prácticas fundamentales de seguridad

EC2.22

EC2.22

AWS Mejores prácticas fundamentales de seguridad

EC 2.23

EC2.23

AWS Mejores prácticas fundamentales de seguridad

EC2.24

EC2.24

AWS Mejores prácticas fundamentales de seguridad

EC2.25

EC2.25

AWS Mejores prácticas fundamentales de seguridad

EC2.28

EC2.28

AWS Mejores prácticas fundamentales de seguridad

EC2.51

EC2.51

AWS Mejores prácticas fundamentales de seguridad

ECR.1

ECR.1

AWS Mejores prácticas fundamentales de seguridad

ECR.2

ECR.2

AWS Mejores prácticas fundamentales de seguridad

ECR.3

ECR.3

AWS Mejores prácticas fundamentales de seguridad

ECS.1

ECS.1

AWS Mejores prácticas fundamentales de seguridad

ECS.2

ECS.2

AWS Mejores prácticas fundamentales de seguridad

ECS.3

ECS.3

AWS Mejores prácticas fundamentales de seguridad

ECS.4

ECS.4

AWS Mejores prácticas fundamentales de seguridad

ECS.5

ECS.5

AWS Mejores prácticas fundamentales de seguridad

ECS.8

ECS.8

AWS Mejores prácticas fundamentales de seguridad

ECS.9

ECS.9
AWS Mejores prácticas fundamentales de seguridad

ECS.10

ECS.10

AWS Mejores prácticas fundamentales de seguridad

ECS.12

ECS.12

AWS Mejores prácticas fundamentales de seguridad

EFS.1

EFS.1

AWS Mejores prácticas fundamentales de seguridad

EFS 2

EFS. 2

AWS Mejores prácticas fundamentales de seguridad

EFS 3

EFS.3

AWS Mejores prácticas fundamentales de seguridad

EFS 4

EFS.4

AWS Mejores prácticas fundamentales de seguridad

EKS.1

EKS.1

AWS Mejores prácticas fundamentales de seguridad

EKS.2

EKS.2

AWS Mejores prácticas fundamentales de seguridad

EKS.8

EKS.8
AWS Mejores prácticas fundamentales de seguridad

ElastiCache1.

ElastiCache1.
AWS Mejores prácticas de seguridad fundamentales

ElastiCache2.

ElastiCache2.
AWS Mejores prácticas de seguridad fundamentales

ElastiCache3.

ElastiCache3.
AWS Mejores prácticas de seguridad fundamentales

ElastiCache4.

ElastiCache.4.
AWS Mejores prácticas fundamentales de seguridad

ElastiCache5.

ElastiCache5.
AWS Mejores prácticas fundamentales de seguridad

ElastiCache6.

ElastiCache6.
AWS Mejores prácticas fundamentales de seguridad

ElastiCache7.

ElastiCache7.
AWS Mejores prácticas fundamentales de seguridad

ElasticBeanstalk1.

ElasticBeanstalk1.

AWS Mejores prácticas de seguridad fundamentales

ElasticBeanstalk2.

ElasticBeanstalk2.

AWS Mejores prácticas de seguridad fundamentales

ElasticBeanstalk3.

ElasticBeanstalk3.

AWS Mejores prácticas de seguridad fundamentales

ELB.1

ELB.1
AWS Mejores prácticas fundamentales de seguridad

ELB.2

ELB.2

AWS Mejores prácticas fundamentales de seguridad

ELB.3

ELB.3

AWS Mejores prácticas fundamentales de seguridad

ELB.4

ELB.4

AWS Mejores prácticas fundamentales de seguridad

ELB.5

ELB.5

AWS Mejores prácticas fundamentales de seguridad

ELB.6

ELB.6

AWS Mejores prácticas fundamentales de seguridad

ELB.7

ELB.7

AWS Mejores prácticas fundamentales de seguridad

ELB.8

ELB.8

AWS Mejores prácticas fundamentales de seguridad

ELB.9

ELB.9

AWS Mejores prácticas fundamentales de seguridad

ELB.10

ELB.10

AWS Mejores prácticas fundamentales de seguridad

ELB.12

ELB.12

AWS Mejores prácticas fundamentales de seguridad

ELB.13

ELB.13

AWS Mejores prácticas fundamentales de seguridad

ELB.14

ELB.14

AWS Mejores prácticas fundamentales de seguridad

ELB.16

ELB.16
AWS Mejores prácticas fundamentales de seguridad

ELBv2.1

ELB.1

AWS Mejores prácticas fundamentales de seguridad

EMR.1

EMR.1

AWS Mejores prácticas fundamentales de seguridad

EMR.2

EMR.2
AWS Mejores prácticas fundamentales de seguridad

ES.1

ES.1

AWS Mejores prácticas fundamentales de seguridad

ES.2

ES.2

AWS Mejores prácticas fundamentales de seguridad

ES.3

ES.3

AWS Mejores prácticas fundamentales de seguridad

ES.4

ES.4

AWS Mejores prácticas fundamentales de seguridad

ES.5

ES.5

AWS Mejores prácticas fundamentales de seguridad

ES.6

ES.6

AWS Mejores prácticas fundamentales de seguridad

ES.7

ES.7

AWS Mejores prácticas fundamentales de seguridad

ES.8

ES.8

AWS Mejores prácticas fundamentales de seguridad

EventBridge3.

EventBridge3.
AWS Mejores prácticas fundamentales de seguridad

EventBridge4.

EventBridge.4.
AWS Mejores prácticas fundamentales de seguridad

FSx.1

FSx.1
AWS Mejores prácticas fundamentales de seguridad

GuardDuty1.

GuardDuty1.

AWS Mejores prácticas de seguridad fundamentales

IAM.1

IAM.1

AWS Mejores prácticas fundamentales de seguridad

IAM.2

IAM.2

AWS Mejores prácticas fundamentales de seguridad

IAM.3

IAM.3

AWS Mejores prácticas fundamentales de seguridad

IAM.4

IAM.4

AWS Mejores prácticas fundamentales de seguridad

IAM.5

IAM.5

AWS Mejores prácticas fundamentales de seguridad

IAM.6

IAM.6

AWS Mejores prácticas fundamentales de seguridad

IAM.7

IAM.7

AWS Mejores prácticas fundamentales de seguridad

IAM.8

IAM.8

AWS Mejores prácticas fundamentales de seguridad

IAM.9

IAM.9
AWS Mejores prácticas fundamentales de seguridad

IAM.10

IAM.10
AWS Mejores prácticas fundamentales de seguridad

IAM.11

IAM.11
AWS Mejores prácticas fundamentales de seguridad

IAM.12

IAM.12
AWS Mejores prácticas fundamentales de seguridad

IAM.13

IAM.13
AWS Mejores prácticas fundamentales de seguridad

IAM.14

IAM.14
AWS Mejores prácticas fundamentales de seguridad

IAM.15

IAM.15
AWS Mejores prácticas fundamentales de seguridad

IAM.16

IAM.16
AWS Mejores prácticas fundamentales de seguridad

IAM.17

IAM.17
AWS Mejores prácticas fundamentales de seguridad

IAM.18

IAM.18
AWS Mejores prácticas fundamentales de seguridad

IAM.19

IAM.19
AWS Mejores prácticas fundamentales de seguridad

IAM.21

IAM.21

AWS Mejores prácticas fundamentales de seguridad

IAM.22

IAM.22
AWS Mejores prácticas fundamentales de seguridad

Kinesis.1

Kinesis.1

AWS Mejores prácticas fundamentales de seguridad

KMS.1

KMS.1

AWS Mejores prácticas fundamentales de seguridad

KMS.2

KMS.2

AWS Mejores prácticas fundamentales de seguridad

KMS.3

KMS.3

AWS Mejores prácticas fundamentales de seguridad

KMS.4

KMS.4
AWS Mejores prácticas fundamentales de seguridad

Lambda.1

Lambda.1

AWS Mejores prácticas fundamentales de seguridad

Lambda.2

Lambda.2

AWS Mejores prácticas fundamentales de seguridad

Lambda 3

Lambda 3
AWS Mejores prácticas fundamentales de seguridad

Lambda.5

Lambda.5

AWS Mejores prácticas fundamentales de seguridad

Macie.1

Macie.1
AWS Mejores prácticas fundamentales de seguridad

MQ.5

MQ.5
AWS Mejores prácticas fundamentales de seguridad

MQ.6

MQ.6
AWS Mejores prácticas fundamentales de seguridad

MSK.1

MSK.1
AWS Mejores prácticas fundamentales de seguridad

MSK.2

MSK.2
AWS Mejores prácticas fundamentales de seguridad

Neptune.1

Neptune.1
AWS Mejores prácticas fundamentales de seguridad

Neptune.2

Neptune.2
AWS Mejores prácticas fundamentales de seguridad

Neptune.3

Neptune.3
AWS Mejores prácticas fundamentales de seguridad

Neptune.4

Neptune.4
AWS Mejores prácticas fundamentales de seguridad

Neptune.5

Neptune.5
AWS Mejores prácticas fundamentales de seguridad

Neptune.6

Neptune.6
AWS Mejores prácticas fundamentales de seguridad

Neptune.7

Neptune.7
AWS Mejores prácticas fundamentales de seguridad

Neptune.8

Neptune.8
AWS Mejores prácticas fundamentales de seguridad

Neptune.9

Neptune.9
AWS Mejores prácticas fundamentales de seguridad

NetworkFirewall1.

NetworkFirewall1.
AWS Mejores prácticas de seguridad fundamentales

NetworkFirewall2.

NetworkFirewall2.
AWS Mejores prácticas de seguridad fundamentales

NetworkFirewall3.

NetworkFirewall3.

AWS Mejores prácticas de seguridad fundamentales

NetworkFirewall4.

NetworkFirewall.4.

AWS Mejores prácticas fundamentales de seguridad

NetworkFirewall5.

NetworkFirewall5.

AWS Mejores prácticas fundamentales de seguridad

NetworkFirewall6.

NetworkFirewall6.

AWS Mejores prácticas fundamentales de seguridad

NetworkFirewall9.

NetworkFirewall.9.
AWS Mejores prácticas fundamentales de seguridad

Opensearch.1

Opensearch.1

AWS Mejores prácticas fundamentales de seguridad

Opensearch.2

Opensearch.2

AWS Mejores prácticas fundamentales de seguridad

Opensearch.3

Opensearch.3

AWS Mejores prácticas fundamentales de seguridad

Opensearch.4

Opensearch.4

AWS Mejores prácticas fundamentales de seguridad

Opensearch.5

Opensearch.5

AWS Mejores prácticas fundamentales de seguridad

Opensearch.6

Opensearch.6

AWS Mejores prácticas fundamentales de seguridad

Opensearch.7

Opensearch.7

AWS Mejores prácticas fundamentales de seguridad

Opensearch.8

Opensearch.8

AWS Mejores prácticas fundamentales de seguridad

Opensearch.10

Opensearch.10
AWS Mejores prácticas fundamentales de seguridad

PCA.1

PCA.1
AWS Mejores prácticas fundamentales de seguridad

RDS.1

RDS.1

AWS Mejores prácticas fundamentales de seguridad

RDS.2

RDS.2

AWS Mejores prácticas fundamentales de seguridad

RDS.3

RDS.3

AWS Mejores prácticas fundamentales de seguridad

RED.4

RDS.4

AWS Mejores prácticas fundamentales de seguridad

RDS.5

RDS.5

AWS Mejores prácticas fundamentales de seguridad

RDS.6

RDS.6

AWS Mejores prácticas fundamentales de seguridad

RDS.7

RDS.7

AWS Mejores prácticas fundamentales de seguridad

RDS.8

RDS.8

AWS Mejores prácticas fundamentales de seguridad

RDS.9

RDS.9

AWS Mejores prácticas fundamentales de seguridad

RDS.10

RDS.10

AWS Mejores prácticas fundamentales de seguridad

RDS.11

RDS.11

AWS Mejores prácticas fundamentales de seguridad

RDS.12

RDS.12

AWS Mejores prácticas fundamentales de seguridad

RDS.13

RDS.13

AWS Mejores prácticas fundamentales de seguridad

RDS.14

RDS.14

AWS Mejores prácticas fundamentales de seguridad

RDS.15

RDS.15

AWS Mejores prácticas fundamentales de seguridad

RDS.16

RDS.16

AWS Mejores prácticas fundamentales de seguridad

RDS.17

RDS.17

AWS Mejores prácticas fundamentales de seguridad

RDS.18

RDS.18

AWS Mejores prácticas fundamentales de seguridad

RDS.19

RDS.19

AWS Mejores prácticas fundamentales de seguridad

RDS.20

RDS.20

AWS Mejores prácticas fundamentales de seguridad

RDS.21

RDS.21

AWS Mejores prácticas fundamentales de seguridad

RDS.22

RDS.22

AWS Mejores prácticas fundamentales de seguridad

RDS.23

RDS.23

AWS Mejores prácticas fundamentales de seguridad

RDS.24

RDS.24

AWS Mejores prácticas fundamentales de seguridad

RDS.25

RDS.25

AWS Mejores prácticas fundamentales de seguridad

RDS.26

RDS.26
AWS Mejores prácticas fundamentales de seguridad

RDS.27

RDS.27
AWS Mejores prácticas fundamentales de seguridad

RDS.34

RDS.34
AWS Mejores prácticas fundamentales de seguridad

RDS.35

RDS.35
AWS Mejores prácticas fundamentales de seguridad

Redshift.1

Redshift.1

AWS Mejores prácticas fundamentales de seguridad

Redshift.2

Redshift.2

AWS Mejores prácticas fundamentales de seguridad

Redshift.3

Redshift.3

AWS Mejores prácticas fundamentales de seguridad

Redshift.4

Redshift.4

AWS Mejores prácticas fundamentales de seguridad

Redshift.6

Redshift.6

AWS Mejores prácticas fundamentales de seguridad

Redshift.7

Redshift.7

AWS Mejores prácticas fundamentales de seguridad

Redshift.8

Redshift.8

AWS Mejores prácticas fundamentales de seguridad

Redshift.9

Redshift.9

AWS Mejores prácticas fundamentales de seguridad

Redshift.10

Redshift.10

AWS Mejores prácticas fundamentales de seguridad

Route53.2

Route53.2
AWS Mejores prácticas fundamentales de seguridad

S3.1

S3.1

AWS Mejores prácticas fundamentales de seguridad

S3.2

S3.2

AWS Mejores prácticas fundamentales de seguridad

S3.3

S3.3

AWS Mejores prácticas fundamentales de seguridad

S3.4

S3.4

AWS Mejores prácticas fundamentales de seguridad

S3.5

S3.5

AWS Mejores prácticas fundamentales de seguridad

S3.6

S3.6

AWS Mejores prácticas fundamentales de seguridad

S3.7

S3.7
AWS Mejores prácticas fundamentales de seguridad

S3.8

S3.8

AWS Mejores prácticas fundamentales de seguridad

S3.9

S3.9

AWS Mejores prácticas fundamentales de seguridad

S3.11

S3.11

AWS Mejores prácticas fundamentales de seguridad

S3.12

S3.12

AWS Mejores prácticas fundamentales de seguridad

S3.13

S3.13

AWS Mejores prácticas fundamentales de seguridad

S3.14

S3.14
AWS Mejores prácticas fundamentales de seguridad

S3.15

S3.15
AWS Mejores prácticas fundamentales de seguridad

S3.17

S3.17
AWS Mejores prácticas fundamentales de seguridad

S3.19

S3.19
AWS Mejores prácticas fundamentales de seguridad

S3.19

S3.20
AWS Mejores prácticas fundamentales de seguridad

SageMaker1.

SageMaker1.

AWS Mejores prácticas de seguridad fundamentales

SageMaker2.

SageMaker2.

AWS Mejores prácticas de seguridad fundamentales

SageMaker3.

SageMaker3.

AWS Mejores prácticas de seguridad fundamentales

SecretsManager1.

SecretsManager1.

AWS Mejores prácticas de seguridad fundamentales

SecretsManager2.

SecretsManager2.

AWS Mejores prácticas de seguridad fundamentales

SecretsManager3.

SecretsManager3.

AWS Mejores prácticas de seguridad fundamentales

SecretsManager4.

SecretsManager.4.

AWS Mejores prácticas fundamentales de seguridad

SNS.1

SNS.1

AWS Mejores prácticas fundamentales de seguridad

SNS.2

SNS.2

AWS Mejores prácticas fundamentales de seguridad

SQS.1

SQS.1

AWS Mejores prácticas fundamentales de seguridad

SSM.1

SSM.1

AWS Mejores prácticas fundamentales de seguridad

SSM.2

SSM.2

AWS Mejores prácticas fundamentales de seguridad

SSM 3

SSM.3

AWS Mejores prácticas fundamentales de seguridad

SSM 4

SSM.4

AWS Mejores prácticas fundamentales de seguridad

StepFunctions1.

StepFunctions1.

AWS Mejores prácticas de seguridad fundamentales

WAF.1

WAF.1

AWS Mejores prácticas fundamentales de seguridad

WAF.2

WAF.2

AWS Mejores prácticas fundamentales de seguridad

WAF.3

WAF.3

AWS Mejores prácticas fundamentales de seguridad

WAF.4

WAF.4

AWS Mejores prácticas fundamentales de seguridad

WAF.6

WAF.6

AWS Mejores prácticas fundamentales de seguridad

WAF.7

WAF.7

AWS Mejores prácticas fundamentales de seguridad

WAF.8

WAF.8

AWS Mejores prácticas fundamentales de seguridad

WAF.10

WAF.10

AWS Mejores prácticas fundamentales de seguridad

WAF.11

WAF.11
AWS Mejores prácticas fundamentales de seguridad

WAF.12

WAF.12

Recursos adicionales de