Me gustaría habilitar la autenticación multifactor en la cuenta raíz de AWS de mi organización, pero no estoy seguro de cuáles son las mejores prácticas para hacerlo.
Ya tenemos cuentas IAM separadas para cada persona que necesita acceso; la...
La "clave secreta" de AWS es (obviamente) un secreto, pero ¿debería una "clave de acceso" sola (sin la correspondiente clave secreta) también debe considerarse un secreto?
He estado revisando algunos hilos / preguntas aquí, pero ninguno de ellos habló realmente sobre la implementación concreta de los métodos de autorización de dos hombres. He leído una cantidad razonable de ideas y "por qué", pero ahora estoy busc...
Cuando crea una URL previamente firmada para su objeto, debe proporcionar la fecha y hora de caducidad. Las URL previamente firmadas son válidas solo por la duración especificada.
Cualquier persona que reciba la URL previamente firmada puede...
La aplicación en la que estoy trabajando tiene más de una docena de secretos, certificados SSL y claves API. Actualmente tengo un archivo que se agrega a .gitignore y contiene todos mis secretos. ¿Cómo almacenar de forma segura todos esto...
Nuestra aplicación móvil cargará imágenes a AWS S3. La pregunta es si hacer una de las siguientes opciones:
Suba la imagen a nuestro servidor de API, luego nuestro servidor de API carga la imagen a S3 Ventajas: Más seguro, ya que las cre...
Tenemos un VPC con grupo de seguridad establecido entre las instancias de AWS ELB y EC2. Sin embargo, cuando una solicitud se reenvía a instancias de EC2, la enviamos a través de http, no https. ¿No está cifrado el HTTP y dado que el grupo de se...
Soy un administrador de una cadena mediana de restaurantes italianos. Si bien no estoy tratando con los registros de salud del paciente ni con la información financiera, todavía estoy centrado en la seguridad.
Estoy tratando de lograr restric...
Digamos que tengo dos bases de datos en el mismo servidor (por ejemplo, AWS RDS), DB1 y DB2 . Hay dos usuarios con algunas restricciones, y cada usuario está asignado a una base de datos diferente. US1 tiene acceso a DB1...
¿Cómo puedo agregar máquinas virtuales vulnerables en la instancia de AWS de Kali? ¿Debo instalar VMware o Virtualbox en la parte superior de la instancia de Kali en la nube y luego instalar las VM vulnerables o hay algún otro enfoque?