Seguridad, identidad y conformidad de AWS
Servicios de seguridad, identidad y conformidad de AWS
Categoría | ¿Qué es? | Servicio de AWS |
---|---|---|
Administración de identidades y accesos | Administre de manera segura las identidades y el acceso a los recursos y servicios de AWS | AWS Identity and Access Management (IAM) |
Administre de manera centralizada el acceso del personal a varias aplicaciones y cuentas de AWS | AWS IAM Identity Center (sucesor de SSO) | |
Implemente una administración de identidades y accesos para clientes segura, sin inconvenientes y escalable | Amazon Cognito | |
Administración de permisos detallados y autorización en aplicaciones personalizadas | Amazon Verified Permissions | |
Gane eficiencia con un servicio totalmente administrado de Microsoft Active Directory | AWS Directory Service | |
Comparta sus recursos de AWS con varias cuentas de forma simple y segura | AWS Resource Access Manager |
|
Administre y controle de manera centralizada su entorno a medida que escala sus recursos de AWS | AWS Organizations | |
Detección y respuesta | Proteja las cuentas de AWS con la detección de amenazas inteligente | Amazon GuardDuty |
Administración de vulnerabilidades automatizada y continua a escala | Amazon Inspector | |
Automatice los controles de seguridad de AWS y centralice las alertas de seguridad | AWS Security Hub | |
Centralice automáticamente sus datos de seguridad en unos pocos pasos | Amazon Security Lake | |
Analice y visualice los datos de seguridad para investigar los problemas de seguridad posibles | Amazon Detective | |
Analice, audite y evalúe las configuraciones de sus recursos | AWS Config | |
Observe y monitoree los recursos y las aplicaciones en AWS, en las instalaciones y en otras nubes | Amazon CloudWatch | |
Haga un seguimiento de la actividad de los usuarios y el uso de las API | AWS CloudTrail | |
Administración de la seguridad en sus dispositivos y flotas de IoT | AWS IoT Device Defender | |
Recuperación de aplicaciones escalable y rentable en AWS | AWS Elastic Disaster Recovery | |
Protección de redes y aplicaciones |
Configure y administre las reglas de firewalls de manera centralizada en todas sus cuentas | AWS Firewall Manager |
Implemente seguridad de firewall de red en las VPC | AWS Network Firewall | |
Maximice la disponibilidad y la capacidad de respuesta de la aplicación con protección administrada contra DDoS | AWS Shield | |
Proporcione acceso seguro a las aplicaciones corporativas sin una VPN | Acceso verificado de AWS | |
Proteja sus aplicaciones web contra exploits comunes | AWS Web Application Firewall (WAF) | |
Filtre y controle el tráfico de DNS saliente para sus VPC | Firewall de DNS de Amazon Route 53 Resolver | |
Protección de datos | Descubra y proteja sus datos confidenciales a escala | Amazon Macie |
Cree y controle las claves para cifrar o firmar digitalmente sus datos | AWS Key Management Service (AWS KMS) | |
Administre módulos de seguridad de hardware (HSM) de inquilino único | AWS CloudHSM | |
Aprovisione y administre certificados SSL/TLS con servicios de AWS y recursos conectados | AWS Certificate Manager | |
Simplifique las operaciones de criptografía en sus aplicaciones de pago alojadas en la nube | Criptografía de pagos de AWS | |
Cree certificados privados para identificar recursos y proteger los datos | AWS Private Certificate Authority | |
Administre de menara centralizada los ciclos de vida de los datos confidenciales | AWS Secrets Manager | |
Conformidad | Portal gratuito autoservicio para el acceso bajo demanda a los informes de conformidad de AWS | AWS Artifact |
Realice auditorías del uso de AWS de forma continua para simplificar la forma en que evalúa el riesgo y la conformidad | AWS Audit Manager |
Soluciones destacadas en AWS
Descubra los servicios diseñados específicamente, las soluciones de AWS, las soluciones para socios y las directrices para abordar rápidamente sus casos de uso técnicos y empresariales.
Respuesta de seguridad automatizada en AWS
Aborde rápidamente los problemas de seguridad con respuestas predefinidas y acciones de corrección basadas en los estándares de cumplimiento del sector y las prácticas recomendadas.
Automatizaciones de seguridad para AWS WAF
Implemente un conjunto de reglas preconfiguradas para ayudarle a proteger sus aplicaciones de las vulnerabilidades web más comunes.
Orientación para Identity Management & Access Control en AWS
Aprenda a crear y supervisar los permisos en su entorno. Esta guía le ayudará a organizar sus recursos dentro de grupos aislados definidos.
![Seguridad de las cargas de trabajo en AWS Seguridad de las cargas de trabajo en AWS](https://d1.awsstatic.com/webteam/category-pages/Developer%20Tools/Mid-page-banner.97c7ac6b9cf37b5d9bc0655acdd75d2746523d39.png)
Clientes
![Logotipo de Snap Logotipo de Snap](https://d1.awsstatic.com/logos/snap-logo-78.60f7b3c07a77a9e3e89f81796994e05744e538b6.png)
"Nos encanta cuando podemos simplemente proporcionar seguridad extra sin inconvenientes".
- Roger Zou en Amazon GuardDuty
Snap Inc.
![Logotipo de Thermo Fisher Scientific Logotipo de Thermo Fisher Scientific](https://d1.awsstatic.com/Industries/HCLS/logos/600x400_Thermo-Fisher_Color_Logo.350a17b0bc0a9171d86852b6115e72c364894836.png)
![Logotipo de Gett Gett](https://d1.awsstatic.com/logos/600x400_logos/600x400_Gett_Logo.8408614170c3fce818317d8650017457cf642bf9.png)
![Logotipo de Robinhood Logotipo de Robinhood](https://d1.awsstatic.com/Industries/Financial%20Services/ALL%20case%20studies/600x400_Robinhood-Logo.12ade1ab6389c728a35f2b2b58cb9ba70e366ab8.png)
![Logotipo de Delaware North Logotipo de Delaware North](https://d1.awsstatic.com/logos/600x400_logos/600x400_Delaware-North.cce29d1c2545a4dbf9f20d8e4faf40165fb18da9.png)
![Sello de la ciudad de Chicago Sello de la ciudad de Chicago](https://d1.awsstatic.com/WWPS/images/Chicago-01.b75836792451bfc1324fc7f32859c159212131b9.png)
![Logotipo de Here Logotipo de Here](https://d1.awsstatic.com/product-marketing/AI/customers/Case%20Studies%20Page/600x400_Here_Logo.847f39817ed40415da82d3691a0f4ef64b3a051e.png)
![Logotipo de British Gas Logotipo de British Gas](https://d1.awsstatic.com/logos/600x400_logos/600x400_British-Gas_Logo.5435dcb485368679c9cb0fdcd50cdc4854bb8b61.png)
![Logotipo de Canary Logotipo de Canary](https://d1.awsstatic.com/logos/600x400_logos/600x400_Canary_Logo.0e45733dfbe7644009f82215bb4f0514c24fe89b.png)
![Logotipo de la Universidad de Maryland Logotipo de la Universidad de Maryland](https://d1.awsstatic.com/WWPS/600X400_University_Of_Maryland_EDU.c3d7c6d8baba8c52a0559a9d85bfe4fba46969db.png)
![Logotipo de Crop Trust Logotipo de Crop Trust](https://d1.awsstatic.com/logos/600x400_logos/600x400_Global-Crop-Trust_Logo.37a7b61bfbaed42e8b5113ab055785e01aefaa21.png)
![Logotipo de Soundcloud Logotipo de Soundcloud](https://d1.awsstatic.com/logos/600x400_logos/600x400_SoundCloud-Limited_Logo.cad50241eaaa012f680aa318166994f00e5124ab.png)
![Póngase en contacto con un representante empresarial de AWS Póngase en contacto con un representante empresarial de AWS](https://d1.awsstatic.com/Compliance%20V2/compliance-contactus-icon.9552a4a5125f03a738ff2bbf068fb90b2edf35fc.png)