AWS proporciona servicios e infraestructura de seguridad, mientras que los clientes son responsables de configurar y mantener esos servicios a lo largo del tiempo.
A medida que las empresas trasladan sus datos y operaciones a la nube, la seguridad es un factor importante a tener en cuenta. Amazon Web Services (AWS) es un proveedor de servicios en la nube muy utilizado, y Elastic Compute Cloud (EC2) es su servicio más popular. Para garantizar que sus datos, aplicaciones e infraestructura permanezcan seguros, es esencial asegurar su instancia EC2 de AWS.
Para ayudar a proteger sus datos, AWS ofrece un modelo de responsabilidad compartida para la seguridad. Este modelo ayuda a los clientes a comprender sus responsabilidades en materia de seguridad dividiéndolas en dos categorías: La responsabilidad de AWS y la responsabilidad del cliente.
El modelo de responsabilidad compartida de AWS ayuda a aclarar la distinción entre la seguridad de la nube y la seguridad en la nube. El modelo establece que AWS es responsable de garantizar la seguridad de la infraestructura subyacente que alimenta todos los servicios en la nube.
Al mismo tiempo, los clientes son responsables de proteger su contenido y las aplicaciones que se ejecutan en el entorno de AWS. Esto incluye la monitorización y protección de los datos, la configuración de las reglas del cortafuegos, la seguridad del control de acceso y mucho más.
Siguiendo estas prácticas recomendadas, puede proteger sus recursos AWS EC2 y garantizar que permanezcan seguros y conformes con las normas del sector.
Controle el acceso de los usuarios a la instancia EC2 con IAM
Los roles IAM (gestión de identidad y acceso) son un componente esencial de la seguridad de AWS EC2. Los roles IAM proporcionan una forma segura de conceder acceso a los servicios de AWS. Le permiten otorgar de forma segura privilegios a un usuario o aplicación al tiempo que controla el acceso a los recursos dentro de su entorno de AWS.
En AWS, los roles IAM permiten a las aplicaciones realizar solicitudes API desde instancias sin tener que gestionar credenciales; en lugar de gestionar credenciales AWS, puede asignar permisos para realizar solicitudes API utilizando roles IAM, como se ve a continuación.
- Crear un rol IAM
- Especifique qué cuentas o servicios de AWS pueden adoptar el rol
- Establezca a qué acciones y recursos de la API puede acceder la aplicación cuando toma el rol
- Incluya el rol al lanzar una instancia, o adjunte el rol a una instancia existente
- Permitir que la aplicación obtenga un conjunto de credenciales temporales y las utilice para realizar solicitudes a AWS
Se requiere permiso para las siguientes operaciones API para permitir a un usuario IAM crear una instancia junto con un rol IAM o adjuntar o cambiar un rol IAM para una instancia existente.
{
"Versión": "2012-10-17",
"Declaración": [
{
"Efecto": "Permitir",
"Acción": [
"ec2:RunInstances",
"ec2:AssociateIamInstanceProfile",
"ec2:ReplaceIamInstanceProfileAssociation"
],
"Resource": "*"
},
{
"Efecto": "Permitir",
"Acción": "iam:PassRole",
"Recurso": "arn:aws:iam::123456789012:role/DevTeam*"
}
]
}
Al crear roles IAM y asignarlos a instancias CE2, puede ayudar a garantizar que sólo los usuarios con los permisos adecuados puedan acceder a datos y recursos sensibles.
Restrinja el acceso a las instancias AWS EC2 con controles de acceso a la red
Una de las mejores formas de garantizar la seguridad de sus instancias AWS EC2 es restringir el acceso a la red. Sólo debe permitir el acceso desde direcciones IP y puertos de confianza específicos cuando configure el acceso a la red para la instancia.
Configure una lista de control de acceso a la red o reglas de grupo de seguridad en su nube privada virtual (VPC ) para aceptar o rechazar direcciones IP específicas para sus instancias EC2. Los grupos de seguridad y los controles de acceso a la red son formas eficaces de limitar el acceso a sus instancias EC2 de AWS.
Los grupos de seguridad le permiten especificar a qué direcciones IP y puertos se les permite acceder a su instancia EC2. Los controles de acceso a la red pueden restringir el acceso a servicios y puertos específicos dentro de su instancia.

Para configurar una ACL de red, siga estos pasos.
- Inicie la consola de Amazon VPC
- Seleccione ACL de red en el panel de navegación
- Seleccione crear ACL de red
- Asigne un nombre a su ACL de red en el cuadro de diálogo crear ACL de red y elija el ID de su VPC en la lista VPC.
- Seleccione Sí, crear
Para cada grupo de seguridad, puede configurar reglas para limitar el tráfico entrante o saliente. Puede especificar direcciones IP, puertos, protocolos y direcciones (entrantes o salientes). Siga los pasos siguientes para crear un grupo de seguridad.
- Inicie la consola de Amazon VPC
- Seleccione grupos de seguridad en el panel de navegación
- Seleccione crear un grupo de seguridad
- Escriba un nombre y una descripción para el grupo de seguridad (Este proceso no se puede deshacer)
- En VPC, seleccione la VPC
- Puede añadir reglas de grupo de seguridad ahora o más tarde
- Puede añadir etiquetas ahora o más tarde - para añadir una etiqueta, seleccione añadir una nueva etiqueta e introduzca la clave y el valor de la etiqueta
- Seleccione crear un grupo de seguridad
Cuando configure grupos de seguridad, sea siempre lo más restrictivo posible. Limite el acceso sólo a los puertos y direcciones IP necesarios, y asegúrese de que todos los demás puertos están bloqueados. Además, asegúrese de revisar periódicamente las reglas del grupo de seguridad para garantizar que siguen siendo eficaces.
Cifrado de imágenes de máquina de Amazon
Las imágenes de máquina de Amazon (AMI) son máquinas virtuales que proporcionan la información necesaria para lanzar una instancia. Para proteger los datos almacenados en una instancia, es esencial cifrar las AMI que utilice.

El cifrado de AMI de AWS permite a los clientes cumplir con los estándares de cifrado del sector, como PCI-DSS, HIPAA, GDPR, APRA, MAS y NIST4. Las claves de cifrado AMI utilizan el algoritmo AES-256, conocido por proporcionar funciones hash criptográficas seguras para el cifrado en reposo.
Garantiza que los datos almacenados en la AMI estén protegidos de posibles atacantes y accesos no autorizados. Para proteger sus datos almacenados en una instancia, AWS Key Management Service (KMS) le ayuda a controlar las claves de cifrado y a utilizarlas para cifrar los datos almacenados en sus recursos de AWS, como las instancias EC2.
KMS también le permite administrar el control de acceso, el registro de auditoría y la rotación de claves para proteger sus datos y ayudarle a cumplir sus requisitos de conformidad.
Utilice AWS CloudTrail para realizar un seguimiento de las actividades de los usuarios
CloudTrail es un servicio que permite a los usuarios monitorizar y auditar la actividad de AWS. Con CloudTrail, puede realizar un seguimiento de quién ha realizado cambios en sus recursos e infraestructura de AWS. CloudTrail le permite registrar todas las llamadas a la API realizadas contra su cuenta. Monitoriza lo siguiente
- Operaciones de creación, eliminación y modificación de recursos como instancias EC2, buckets S3, VPC, etc
- Invocación de funciones Lambda
- Otras acciones se realizan en la consola de administración de AWS

CloudTrail captura un registro de cada acción realizada en forma de evento. Este evento se escribirá en un archivo de registro de CloudTrail, que puede utilizarse para análisis y auditorías posteriores. Habilitar CloudTrail es una mejor práctica de seguridad esencial para los entornos AWS EC2, ya que proporciona un registro de auditoría de todas las actividades relacionadas con el entorno.
Para habilitar CloudTrail para un registro continuo de eventos en su cuenta de AWS, navegue hasta la consola de CloudTrail, seleccione "Crear rastro" y configure los ajustes. Una vez que haya habilitado el registro de CloudTrail, es esencial revisar periódicamente los registros y comprobar si hay accesos no autorizados o actividades sospechosas.
También puede utilizar CloudTrail para detectar comportamientos anómalos en su entorno, como cambios inesperados o actividades sospechosas. Si se toma el tiempo necesario para configurar correctamente el registro de CloudTrail para su entorno AWS EC2, podrá asegurarse de que su entorno es seguro y de que toda la actividad está siendo supervisada.
Revisar la seguridad del SO de la instancia EC2
Es importante garantizar la seguridad del sistema operativo que se ejecuta en la instancia AWS EC2. Esto puede hacerse configurando el cortafuegos, instalando y actualizando el software antivirus y parcheando las vulnerabilidades.
- Los cortafuegos deben configurarse para permitir únicamente los puertos y protocolos necesarios
- El softwareantivirus debe instalarse y actualizarse con regularidad para evitar que programas maliciosos se infiltren en el sistema
- Debe emplearse lagestión de parches para garantizar que se ha solucionado cualquier vulnerabilidad conocida del sistema
- Debe implementarse la supervisión para detectar cualquier actividad sospechosa. Esto puede incluir el uso de herramientas como LogRhythm para supervisar la actividad de los usuarios, el acceso y los cambios en archivos y directorios.
Al implementar estas medidas, puede garantizar que su instancia de AWS EC2 permanezca segura.
Habilite los registros de Amazon CloudWatch
Amazon CloudWatch Logs es una valiosa herramienta para rastrear, almacenar y monitorizar los datos de registro de aplicaciones, sistemas operativos y otros recursos que se ejecutan en AWS. Con CloudWatch Logs, puede buscar, analizar y configurar alarmas fácilmente para monitorizar la actividad de su sistema.

Entre las ventajas de CloudWatch Logs se incluyen una mayor visibilidad del rendimiento del sistema y la posibilidad de monitorizar posibles problemas de seguridad.
El agente de CloudWatch está disponible para su descarga e instalación a través de la línea de comandos o mediante el agente del administrador de sistemas (SSM). Puede utilizarse para recopilar métricas y registros de las instancias de Amazon EC2 y de los servidores locales.
Al configurar el agente CloudWatch, debe decidir qué tipos de logs deben recopilarse y almacenarse en CloudWatch Logs. También debe configurar los roles de IAM para el agente de CloudWatch de forma que tenga privilegios suficientes para acceder y almacenar los datos relevantes dentro de CloudWatch Logs.
Conclusión
Las filtraciones de datos pueden producirse en cualquier momento y tienen graves implicaciones financieras y de reputación para las empresas. Por eso es esencial tomar medidas para garantizar la seguridad de su entorno AWS EC2.
Siguiendo de forma proactiva estas prácticas recomendadas e implementando medidas de seguridad eficaces, las empresas pueden reducir el riesgo de sufrir una filtración de datos. Además, educar a los usuarios sobre la importancia de la seguridad adecuada y las buenas prácticas de higiene cibernética ayudará a garantizar que todos en su organización entiendan su papel a la hora de mantener los sistemas seguros.
También puede explorar algunas de las mejores herramientas de monitorización de AWS.
-
Aminu Abdullahi es un experimentado escritor de tecnología y finanzas B2B y un galardonado orador público. Es coautor del libro electrónico The Ultimate Creativity Playbook y ha escrito para diversas publicaciones, como Geekflare,... Seguir leyendo