AWS (Amazon Web Services) proporcionan una plataforma en la nube sólida para alojar su aplicación e infraestructura, pero la seguridad es algo que debe cuidar de usted mismo.
Hay muchos incidentes donde agresor piratea la cuenta de AWS y abusar de él para su propósito o simplemente por diversión.
Encontré esta publicación en Quora, donde el usuario La cuenta de AWS fue pirateada y recibió una factura de $ 50,000!
La fuga de información confidencial única puede costarle mucho y dañar su reputación. Entonces, ¿cómo se asegura de haber tomado todas las pasos necesarios para proteger la cuenta de AWS?
Una forma de hacerlo es seguir las pautas de seguridad de la industria. a mano, que requiere mucho tiempo y es propenso a errores humanos. O puede utilizar el siguiente SaaS (Software-as-a-service) para automáticamente audite su plataforma AWS para detectar lagunas de seguridad y la configuración incorrecta.
Nota:: Los siguientes escáneres de vulnerabilidades son específicamente para AWS Cloud y no para sitio web o aplicaciones web.
Exploremos las opciones que tenemos ...
Actualización: ¿usa Google Cloud Platform (GCP)? Revisa Escáner de seguridad de GCP.
AWS Config
Configuración de AWS es una herramienta eficaz para evaluar, registrar y auditar configuraciones de los recursos en su entorno de AWS. Simplifica el análisis de seguridad, la auditoría de cumplimiento, la resolución de problemas operativos y la gestión de cambios.

las características clave incluyen
- Proporcionar monitoreo, evaluación y registro continuos de las configuraciones de recursos.
- Le permite descubrir recursos, registrar las configuraciones en su entorno de AWS y mantener información importante sobre sus cambios y eliminaciones.
- Automatice la evaluación de las configuraciones de recursos de AWS registradas frente a los valores esperados.
- Solucione rápidamente los problemas operativos determinando los cambios recientes en la configuración de recursos que causan los problemas.
- Apoya los procesos de gestión de cambios al realizar un seguimiento de los recursos creados, actualizados y eliminados mientras le notifica sobre cualquier modificación.
Intruder
Intruder es un escáner de vulnerabilidades moderno, diseñado desde el primer día para funcionar sin problemas con los tres principales proveedores de la nube, AWS, GCP y Azure. Está preparado para la empresa y ofrece un motor de escaneo de seguridad a nivel gubernamental y bancario sin complejidad.
Intruder hace que la seguridad en la nube sea muy fácil al permitirle monitorear fácilmente sus sistemas en la nube, descubrir nuevos activos y sincronizar automáticamente sus objetivos de escaneo. Observa continuamente lo que expone a Internet y envía notificaciones sobre cambios importantes, como cuando cambian los puertos abiertos y los servicios, lo que, si no se nota, podría provocar una brecha de seguridad.
Sin embargo, a diferencia de algunos escáneres de vulnerabilidades solo en la nube, Intruder es capaz de monitorear sin problemas sus redes perimetrales tradicionales, aplicaciones web y entornos internos también, para una experiencia de administración de vulnerabilidades todo en uno sin esfuerzo.

Sus robustos controles de seguridad incluyen la identificación de:
- Parches faltantes
- Configuraciones incorrectas
- Problemas de aplicaciones web como OWASP top 10, inyección de SQL y secuencias de comandos entre sitios
- Problemas de CMS
Intruder escanea proactivamente sus sistemas en busca de nuevas vulnerabilidades, manteniéndolo protegido contra las amenazas más recientes. Este tipo de acción proactiva es esencial para los equipos ocupados que no tienen tiempo para la investigación manual.
Puedes dar Intruder una prueba durante 30 días de forma gratuita.
Astra Pentest
Astra Pentest de La plataforma viene con servicios de revisión de seguridad en la nube de adentro hacia afuera para AWS, que incluyen un análisis integral de vulnerabilidades y una prueba de penetración manual de su entorno de AWS.
Astra ofrece escaneo de caja blanca y caja negra de su infraestructura de AWS. La revisión de seguridad incluye el análisis de sus políticas de IAM, instancias EC2 y otros servicios como S2, RDS, Lambda, etc.

El Pentest en profundidad de Astra garantiza que toda su infraestructura sea segura a prueba de agua. Puede administrar todas las vulnerabilidades dentro de la plataforma de Astra, convirtiéndola en su única fuente de verdad. Otras características notables de Astra Pentest son:
- Revisión de la configuración de la nube de configuraciones de AWS para verificar sistemáticamente cualquier vulnerabilidad y garantizar que se sigan las mejores y más recientes prácticas de seguridad.
- Pruebas de error de lógica empresarial para evaluar la susceptibilidad de la infraestructura de AWS a la escalada de privilegios o eludir las restricciones de seguridad.
- Escanear detrás de inicios de sesión usando la extensión Chrome de Astra para escanear áreas de aplicaciones web izadas en su AWS para encontrar vulnerabilidades internas.
- Gestión de vulnerabilidades basada en riesgos basado en puntajes de riesgo procesables, videos POC y colaboración contextual para parchear rápidamente las vulnerabilidades.
- Escaneos de cumplimiento para PCI-DSS, ISO27001, HIPAA, RGPD, SOC2, etc.
- Pruebas de penetración por expertos en seguridad tiene más de 3500 casos de prueba para ayudar en la detección de vulnerabilidades.
- Integraciones CI/CD de escáneres de vulnerabilidades web como Slack, Jira, GitHub, GitLab y más están disponibles para pasar de DevOps a DevSecOps sin inconvenientes.
- Informes de vulnerabilidad accionables proporcione amplios detalles de vulnerabilidad, puntajes de riesgo procesables basados en datos contextuales y puntajes CVSS para una fácil reparación.
- Tableros colaborativos permitir la colaboración entre el equipo de pentesting y el equipo de desarrollo para una rápida gestión de vulnerabilidades.
- Certificados Pentest reconocidos por la industria by Astra son verificables públicamente y muestran la confiabilidad de los servicios.
- Atención al cliente experta las 24 horas, los 7 días de la semana ayudar en la resolución de las consultas de los clientes a través del tablero o del equipo de soporte dentro de las 24 horas.
- Reescaneos se proporcionan para garantizar que se hayan mitigado todas las vulnerabilidades.
¡Elija entre los variados paquetes proporcionados por Astra para cumplir con sus requisitos de seguridad de AWS con facilidad!
Cloud Custodian
Custodio de la nube es un motor de reglas de código abierto flexible para administrar los recursos y las cuentas de la nube de AWS para garantizar la seguridad y el cumplimiento de las políticas. Esto le permite administrar y optimizar la seguridad, los costos y la gobernanza de su entorno de nube de AWS.

Funciones clave de Cloud Custodian
- Proporcionar controles de cumplimiento en tiempo real e informar sobre violaciones.
- Le permite controlar los costos mediante la administración de los recursos no utilizados y fuera de horario.
- Una implementación flexible que le permite ejecutar la herramienta en una instancia, localmente o sin servidor.
- Capacidad para administrar usuarios y hacer cumplir las políticas de seguridad en el entorno de la nube de AWS
- Consolida varias funciones en una herramienta liviana y flexible con métricas e informes unificados.
Prowler
Merodeador es una herramienta de evaluación, auditoría y fortalecimiento de la configuración de seguridad de una cuenta de AWS que también verifica el cumplimiento de la Fundaciones CIS AWS normas de seguridad. Además, la herramienta realiza más de 100 verificaciones adicionales, que incluyen HIPAA, GRDR, preparación forense, límites de confianza y más.
La herramienta de línea de comandos Prowler cubre varias prácticas de administración de identidades y accesos, registro, monitoreo y otras actividades de evaluación de seguridad en cuentas de Amazon como Redshift, CloudFront, ElasticCache, Elasticsearch, API Gateway y otras.

Destacados
- Evaluación integral de la situación de seguridad de sus cuentas de AWS
- Integre con otras herramientas como Cloud Security Suite, Telegram, etc.
- Verifique varias cuentas de AWS en paralelo
- Ejecute verificaciones específicas sin tener que realizar toda la prueba
- Identifique los activos no cubiertos por los sistemas de seguridad.
Cloudmapper
Mapeador de nubes es una herramienta de código abierto que le permite analizar y crear una visualización interactiva de activos, servicios y otros componentes en su entorno de AWS.
Generalmente, la herramienta permite a los desarrolladores verificar y comprender el tipo de entornos que han construido. Para ello, recopila los datos de sus cuentas de AWS y luego los convierte a un formato accesible desde el navegador.

Normalmente, Cloudmapper genera el análisis en forma de diagramas de red para los entornos de nube de AWS. La presentación visual le permite comprender sus cuentas, cómo se relacionan con los recursos de la nube, así como establecer si hay una configuración incorrecta u otros problemas.
Esto te permite
- Vea la complejidad de la cuenta de AWS, el tamaño y las regiones que atiende, etc.
- Establecer los recursos que pueden comunicarse con cada uno dentro del entorno.
- Realice auditorías de seguridad y comparta fácilmente la información del análisis.
- Identificar recursos expuestos públicamente
Cloud Reports
Informes en la nube de Tensult es una herramienta de código abierto basada en node.js para recopilar y analizar una amplia gama de información de varios componentes de la nube. La herramienta compara los hallazgos con las mejores prácticas.
Luego genera informes, que generalmente están en HTML, CSV, JSON o PDF, para mostrar los diferentes servicios de AWS que se ejecutan junto con las mejores prácticas que debe seguir. Esto también contiene problemas que ha identificado, así como su impacto en sus servicios.

Los informes HTML suelen ser accesibles a través de un navegador web, mientras que los de JSON, CSV y PDF se almacenan en una carpeta. Cada uno de ellos tiene una marca de tiempo para facilitar la identificación y el acceso cuando se ejecutan varios escaneos.
AWStealth
AWSsigilo es una seguridad que utilizan los equipos de herramientas para descubrir las entidades más privilegiadas en el entorno de la nube de AWS. Los resultados del análisis muestran a los usuarios con permisos excesivos, riesgosos o sensibles. Y esto permite a los equipos de seguridad identificar las cuentas más privilegiadas que necesitan para proteger adecuadamente de posibles ataques y vulnerabilidades.
Las entidades típicas de AWS con privilegios confidenciales que deberían estar en el radar incluyen los administradores directos y los administradores en la sombra riesgosos.

Por lo tanto, AWStealth permite a los equipos de seguridad prevenir las amenazas que surgen de los administradores en la sombra y otras vulnerabilidades de las cuentas privilegiadas.
Salesforce Policy sentry
Centinela política es una herramienta de administración de privilegios de AWS IAM. Tiene un generador de políticas de privilegios mínimos de IAM, un mecanismo de auditoría y una base de datos de análisis. La herramienta compila tablas de bases de datos de acuerdo con la documentación de AIM sobre los recursos, acciones y claves de condición. Luego, utiliza estos datos para crear políticas de privilegios mínimos de IAM.

Destacados
- Simplifica la redacción de políticas de IAM basadas en seguridad
- Limite el impacto de una violación de seguridad, ya que un atacante que acceda al sistema con las credenciales de un usuario solo tendrá los privilegios mínimos que no pueden realizar tareas administrativas.
- Cree políticas de IAM seguras de forma automática y sencilla, por lo tanto, elimine las tediosas pruebas manuales que requieren niveles más altos de experiencia técnica.
Komiser
comisionado es una herramienta integral de inspección y análisis que lo ayuda a monitorear y controlar los gastos de su plataforma en la nube de AWS. La herramienta de optimización de costos de código abierto puede inspeccionar la plataforma en la nube y verificar una amplia gama de problemas de configuración y costos. Esto descubre cualquier costo oculto y le brinda recomendaciones para ayudarlo a ahorrar y mantenerse dentro del presupuesto.

Características principales
- Le permite analizar y administrar el uso, el costo, la seguridad y el cumplimiento de su plataforma AWS desde un solo lugar y en tiempo real.
- Le brinda la visibilidad de todos los servicios que está utilizando
- Identifique y aborde las vulnerabilidades, así como los problemas de cumplimiento en las configuraciones y el entorno de AWS.
- Obtenga visibilidad de todos sus servicios y cómo controlar los costos y maximizar el ROI.
Alien Vault
Bóveda alienígena USM (Unified Security Management), uno de los líderes del mercado en la solución SIEM (Security Information and Event Management) para AWS.
USM es una plataforma única de monitoreo de seguridad que brinda visibilidad de lo que está sucediendo para que pueda tomar el control total de la nube de AWS y administrar el riesgo.

Algunas de las características integradas esenciales son:
- Supervisión y alerta para registros de S3 y ELB, CloudTrail, integridad de archivos, flujo de VPC
- Correlación de eventos
- Descubrimiento de activos mediante red, API, software y servicio
- Escaneo de vulnerabilidades para redes, nube e infraestructura
- Detección de intrusiones para nube, red, host
Alien Vault proporciona inteligencia de amenazas procesable, que funciona con OTX (inteligencia de amenazas abierta). Funciona con el modelo de responsabilidad compartida de Amazon. Con la ayuda de Sensores nativos de AWS, puede detectar cuando se aprovisiona una instancia sospechosa, se crea un nuevo usuario, se modifica un grupo de seguridad, etc.
CloudSploit
CloudSploit es capaz de detectar cientos de amenazas en la cuenta de AWS mediante escaneo de seguridad automatizado y monitoreo de configuración.

Puede usar CloudSploit en todas las regiones de AWS, y no solo proporciona resultados de escaneo sino también recomendación para solucionar los problemas.

Ofertas de CloudSploit API, lo cual es útil si está buscando integrar el escaneo de seguridad en su aplicación. Lo bueno es que no necesita instalar ningún agente en su servidor a monitorear.
Puedes empezar en GRATIS para escaneos ilimitados bajo demanda. Y si está buscando un escaneo automatizado, corre el riesgo de encontrar correos electrónicos, transmisiones de eventos en tiempo real, etc., debe pagar por ello.
Skyhigh
skyhigh, proporciona supervisión, auditoría, cumplimiento y remediación de seguridad completos para la infraestructura de AWS.

Algunos de los esenciales Características de Skyhigh son:
- Seguimiento de auditoría completo de la actividad de los usuarios
- Detecte amenazas internas, cuentas comprometidas
- Auditoría de cumplimiento, permisos de usuario y configuración de seguridad
- Hacer cumplir las políticas de prevención de pérdida de datos
- Monitoreo de actividad en la nube
- IAM, acceso a la cuenta, análisis del comportamiento del usuario
- Integración con SIEM e IDM
- Remediación de varios niveles
Admite una investigación forense e incluye automáticamente datos de resolución de amenazas en el autoaprendizaje para mejorar la precisión de la detección.
Qualys
Calificaciones, Uno de los líderes de la industria in plataforma de escáner de vulnerabilidad para sitio web, la red proporciona una visibilidad total de la nube de AWS para proteger y compilar a partir de políticas internas y externas.
Qualys proporciona un agente en la nube que se puede instalar en EC2 o en la fuente en AMI para el descubrimiento, clasificación, monitoreo y corrección de vulnerabilidades automatizados de activos.
ScoutSuite
ScoutSuite es una herramienta de código abierto basada en Python para ver la postura de seguridad del entorno de AWS. Obtiene CloudTrail, S3, AMI, EC2, etc. y los reporta en formato HTML.

Los elementos de riesgo se clasifican automáticamente y se indican en peligro y advertencia con color rojo y amarillo, respectivamente.
Alert Logic
Mejore su postura de seguridad de AWS con Perspectiva de la nube de Lógica de alertas. Alert Logic es capaz de inspeccionar la infraestructura de pila completa, incluida la red, el software empresarial de código abierto y más de 90000 vulnerabilidades conocidas.

Algunas de las claves esenciales de Alert Logic capacidades son:
- Mapa de topología visual para una priorización más rápida
- Priorización de la corrección según la gravedad de las vulnerabilidades
- Seguimiento de las tendencias de mejora
- Fácil integración con SecOps y DevOps usando RESTful API
- Controles integrales sin agentes
AWS Trusted Advisor
La lista no estará completa sin mencionar Asesor de confianza de AWS, una guía en tiempo real para mejorar la seguridad y reducir los costos siguiendo las mejores prácticas de AWS.

Para concluir
AWS proporciona seguridad en la infraestructura central, pero lo que implementa, configura es tu responsabilidad. Espero que la solución de escaneo de seguridad de AWS mencionada anteriormente le ayude a mantenga su entorno de nube de AWS seguro y rentable.