Preguntas con etiqueta 'aws'

3
respuestas

Hacer pruebas contra el servicio web propio alojado en una plataforma de terceros

Quiero hacer un pentest de los sitios web y los servicios programados por nuestra empresa, lo cual está bien siempre y cuando lo probemos en nuestra propia infraestructura. ¿Cuáles son las implicaciones (legales) al validar nuestros servicios un...
hecha 23.12.2016 - 13:07
2
respuestas

¿Cuál es el modelo de amenaza para el cifrado de volúmenes AWS EBS?

AWS ofrece la capacidad de cifrar volúmenes EBS, cuyo valor me pregunto. En el documento técnico "Visión general de los procesos de seguridad (octubre de 2016)", página 24, dicen:    El cifrado de datos confidenciales es generalmente una buen...
hecha 05.11.2016 - 22:24
1
respuesta

¿El soporte de TLS 1.0 en CloudFront crea una vulnerabilidad cuando solo TLS 1.2 está habilitado en el lado del Origen?

Actualmente alojamos nuestro sitio web en AWS con CloudFront. CloudFront actualmente no admite la desactivación de TLS 1.0 o 1.1 en el lado del Visor. Solo proporciona soporte para limitar el acceso a TLS 1.2 en el lado del Origen. También...
hecha 24.07.2017 - 05:01
1
respuesta

¿Qué significa Specter para la computación en la nube pública?

De una tweetstorm de la periodista de seguridad Nicole Perlroth :    El escenario de ataque más visceral es un atacante que alquila 5 minutos de un servidor en la nube de Amazon / Google / Microsoft y roba datos de otros clientes que alquila...
hecha 04.01.2018 - 19:50
2
respuestas

Mejores prácticas para la administración de pares de claves EC2 de AWS

Nuestra organización utiliza los servicios web de Amazon (AWS), y tenemos varias instancias de EC2 que se ejecutan en diferentes subredes (VPC) para diferentes clientes. Nuestra aplicación está en desarrollo y tenemos la necesidad de realizar un...
hecha 08.07.2016 - 06:59
2
respuestas

¿Existe algún riesgo al habilitar CORS con un comodín en S3?

De forma predeterminada, Amazon S3 bloquea las solicitudes de origen cruzado. Sin embargo, permite a los usuarios la posibilidad de configurar políticas CORS por grupo. Ofrece controles bastante elaborados para los dominios y métodos que el usua...
hecha 27.08.2013 - 23:29
2
respuestas

¿Los servidores volátiles y transitorios requieren escáneres antivirus?

A menudo nos preguntan si instalamos software antivirus en nuestros servidores, específicamente el tipo de escáneres basados en firmas que se ejecutan de forma programada. Los cuestionarios de seguridad del cliente y los SGSI a menudo lo mencion...
hecha 04.07.2018 - 12:33
3
respuestas

¿Cómo puedo eliminar el malware minerd en una instancia de AWS EC2? [duplicar]

Tengo una instancia de AWS EC2 ejecutando RHEL 7.2 que parece haber sido pirateada por un BitCoin CPU Miner. Cuando ejecuto ps -eo pcpu,args --sort=-%cpu | head , muestra que hay un minero de CPU que ocupa más del 90% de la utilización d...
hecha 07.07.2016 - 13:29
1
respuesta

AWS Security - Dev Test Staging Production Environments

En este momento, todos nuestros sistemas se encuentran en un centro de datos tradicional y en una topología de red tradicional. Estamos planeando migrar a AWS y al hacerlo, estamos tratando de descubrir cómo implementar nuestros entornos dev...
hecha 23.08.2017 - 20:06
1
respuesta

Cómo se generan internamente la identificación de la clave de acceso de AWS y la clave de acceso secreta

De acuerdo con la documentación de AWS, para acceder a los recursos de AWS programáticamente o por medio de CLI, puede puede generar una clave de acceso en la consola de AWS como:    ID de clave de acceso: AKIAIOSFODNN7EXAMPLE       Clave...
hecha 16.12.2016 - 08:10