La seguridad de los activos digitales nunca ha sido tan importante, especialmente en el entorno actual centrado en la nube. Es la base misma de la seguridad en la nube y un elemento básico dentro de AWS CWPP (Cloud Workload Protection Platform). Según Cybersecurity Ventures, los daños causados por los delitos cibernéticos alcanzarán los 10,5 billones de dólares en 2025. Además, según un informe reciente, el 82 % de todas las violaciones de datos están relacionadas con el factor humano, incluidos los ataques sociales, los errores y el uso indebido.
AWS CWPP actúa como defensor de la infraestructura en la nube de AWS. AWS CWPP ofrece toda la ayuda que se necesita, desde la detección de vulnerabilidades hasta la gestión eficaz de amenazas y actores maliciosos. Toma medidas para evitar que se produzcan, de modo que sus operaciones en la nube funcionen de forma fluida y segura.lt;/p>
AWS CWPP proporciona un alto nivel de seguridad para las cargas de trabajo y las aplicaciones en la nube basándose en las herramientas de seguridad y la infraestructura nativa de la nube. La solución de seguridad proporcionada ayuda a proteger las cargas de trabajo correctamente sin distraer la atención de las tareas de cumplimiento, lo que está cobrando relevancia con el aumento de los requisitos complejos en materia de protección de datos, tanto a nivel federal como corporativo.
En este blog se analiza la plataforma AWS Cloud Workload Protection Platform, o CWPP, que ayuda a proteger los activos basados en la nube. El blog describe la arquitectura de la plataforma, sus componentes, los enfoques de seguridad de la red, la protección de contenedores y aplicaciones sin servidor, sus medidas de protección de datos, la gestión de accesos, casos de uso reales, la supervisión y el registro, así como las mejores prácticas de implementación. Las soluciones ofrecen potentes herramientas que ayudan a mantener la infraestructura de la nube segura y protegida.
Antes de profundizar en el tema, cabe señalar que no existe un producto independiente denominado "CWPP" en AWS; el término hace referencia al uso integrado de múltiples soluciones de seguridad de AWS dentro de AWS que protegen las cargas de trabajo en la nube, de ahí el nombre CWPP.
Arquitectura central de AWS CWPP
AWS CWPP es un marco potente y extensible que ofrece protección integral en el entorno de AWS. Para comprender mejor AWS CWPP, echemos un vistazo más de cerca a su arquitectura.
Sistema distribuido basado en agentes
AWS CWPP utiliza un modelo de agentes distribuidos para supervisar y proteger cualquier recurso en la nube que tenga en Amazon Cloud. Los agentes son pequeños componentes de software que se implementan en toda su infraestructura de AWS. Son vigilantes locales que recopilan detalles sobre el estado y la actividad de sus recursos. Buscan posibles vulnerabilidades analizando los datos locales. Esta implementación distribuida significa que cualquier comportamiento malicioso o evasivo se detectará y se responderá en tiempo real, independientemente del tamaño o la complejidad del entorno de la nube.
Consola de gestión centralizada
A medida que los agentes realizan su trabajo en toda su infraestructura, todos estos hallazgos llegan a un punto común en la consola de gestión. Esta consola es el cerebro de AWS CWPP. Es el único lugar donde convergen todos sus datos, lo que les ofrece una visión integrada de la postura de seguridad. Esta consola se utiliza para ver alertas, investigar incidentes y correlacionar el comportamiento durante el incidente para crear políticas de seguridad organizativas.
Integración con los servicios de AWS
La integración permite compartir datos sobre amenazas prioritarias y coordinar respuestas para mejorar la seguridad. Incluye ajustes integrados para trabajar con AWS Identity and Access Management (IAM) para un control de acceso detallado.
Flujo de datos y canalización de procesamiento
El núcleo de AWS CWPP es su maduro flujo de datos y canalización de procesamiento. Los datos se recopilan de diferentes fuentes, como agentes distribuidos, los registros de servicios de AWS y el tráfico de red. Estos datos se envían al motor de procesamiento de CWPP. Este analiza los datos utilizando algoritmos avanzados y modelos de aprendizaje automático en busca de patrones, anomalías o posibles amenazas. A su vez, los datos procesados fluyen a través de varios componentes de CWPP. Una parte de esos datos se envía a la consola central para su visualización y generación de informes. Otros pueden configurarse para activar respuestas y notificaciones automáticas. Este canal le permite disponer siempre de los datos de seguridad más recientes, lo que le permite tomar decisiones informadas y responder rápidamente a estas amenazas.
Componentes clave de AWS CWPP
La columna vertebral de AWS CWPP se compone de los cuatro elementos siguientes:
-
Amazon GuardDuty
GuardDuty es el guardia de seguridad siempre vigilante de AWS CWPP. Esta herramienta vigila todas sus cuentas y cargas de trabajo de AWS en busca de cualquier indicio de actividad maliciosa o comportamiento no autorizado. GuardDuty incluye aprendizaje automático, detección de anomalías e inteligencia integrada sobre amenazas. Sus capacidades se extienden a aspectos como las llamadas a API desde direcciones IP maliciosas reconocidas, cualquier intento de transferir datos e instancias que se comunican con un servidor de comando y control reconocido.
-
AWS Security Hub
Security Hub proporciona una visión completa de su estado de seguridad dentro de AWS y se integra perfectamente con herramientas de terceros. Recopila los datos y los procesa para obtener información que puede ayudar a detectar problemas de seguridad. Va un paso más allá y valida su entorno según los estándares de seguridad y las mejores prácticas del sector. Una de las mayores ventajas de Security Hub es que puede proporcionarle agregación, organización y prioridades de forma estandarizada.
-
Amazon Inspector
La evaluación de seguridad automatizada con Amazon Inspector ayuda a supervisar y analizar continuamente el comportamiento a nivel de cuenta de AWS en busca de posibles actividades maliciosas. Contribuye a aumentar la seguridad y el cumplimiento normativo de sus aplicaciones implementadas en AWS, ya que las comprueba automáticamente con respecto a las mejores prácticas y la exposición a vulnerabilidades. Hay dos tipos de evaluaciones de Inspector.
- Las evaluaciones de red analizan la accesibilidad de red de sus instancias EC2 y los riesgos de seguridad asociados a ellas.
- Las evaluaciones de host analizan las vulnerabilidades y las configuraciones incorrectas de sus instancias EC2.
-
AWS Config
AWS Config nos ofrece una visión muy amplia de la configuración de los recursos de AWS en nuestra cuenta, como qué está relacionado con qué y cómo se configuraron en su momento. Supervisará la configuración de sus recursos de AWS y mantendrá datos históricos para que pueda comparar su estado actual con el deseado. Una de las mayores ventajas de AWS Config es su capacidad para ayudarle a comprender cómo el cambio de un recurso concreto puede afectar a otros recursos.
Estrategias de seguridad de red de AWS CWPP
El aspecto crucial de la protección de la nube es la protección con medidas robustas proporcionadas por AWS CWPP para la infraestructura de red. Los siguientes servicios garantizan la protección de la red contra ataques.
1. Integración de AWS Network Firewall
Un firewall de red le permite crear un firewall con estado con prevención de evasión integrada. Puede identificar políticas a nivel de IP de origen y destino, puerto de origen y destino y protocolo.
En este nivel de control, puede implementar estrategias de seguridad de defensa en profundidad. Además de otros componentes de CWPP, su CWPP puede utilizar los registros del firewall de red para mejorar la detección de amenazas.
2. Grupos de seguridad y ACL de red
Los grupos de seguridad y las listas de control de acceso de red (ACL) de redListas de control de acceso son la piedra angular de la seguridad de red de AWS. CWPP le ayuda a gestionar los grupos de seguridad y las ACL de red.
Los grupos de seguridad actúan como cortafuegos virtuales alrededor de las instancias de Amazon EC2 para controlar el tráfico entrante y saliente a nivel de instancia. Las ACL de red actúan de manera similar, pero a nivel de la subred desde el cortafuegos virtual.
3. Análisis de registros de flujo de VPC
Los registros de flujo de VPC (nube privada virtual) Los registros de flujo registran información sobre todo el tráfico transmitido a través de su VPC. En combinación con CWPP, estos datos se pueden utilizar para proporcionar información sobre los patrones de tráfico de red y las posibles vulnerabilidades de seguridad.
Con la ayuda de sus avanzados sistemas analíticos, CWPP puede detectar comportamientos de tráfico que parecen anómalos y que podrían indicar un problema de seguridad. Por ejemplo, puede identificar comportamientos de comunicación inusuales, actividades de exfiltración de datos o comunicación directa con direcciones IP maliciosas. El uso de la información de los registros de flujo de VPC en un análisis post mortem también puede ayudar en la investigación forense.
4. Mecanismos de protección contra DDoS
CWPP utiliza AWS Shield, una instalación de seguridad interna DDoS para mitigar los ataques. Con el nivel AWS Shield Regular, que ya está incluido en el CWPP, sus recursos quedan automáticamente protegidos contra los principales ataques DDoS a la red y al transporte. Para ataques sofisticados, se utiliza el nivel AWS Shield Advanced, que ofrece un marco de respuesta DDoS más detallado.
En lo que respecta a la protección contra DDoS, CWPP también puede proporcionar alertas de amenazas DDoS en tiempo real. Observa los datos de tráfico y le notifica cualquier pico de tráfico u otras señales que indiquen posibles intentos de DDoS. CWPP también puede interactuar con AWS WAF para crear políticas de seguridad personalizadas que protejan su software de los ataques DDoS más habituales y frecuentes.
Protección de contenedores y sin servidor con AWS CWPP
AWS Cloud Workload Protection (CWPP) proporciona una protección completa para sus cargas de trabajo en contenedores y sin servidor, manteniendo seguras las aplicaciones modernas. Algunas de las características esenciales en este ámbito son las siguientes:
Escaneo de imágenes ECR con Clair
Amazon ECR es un registro de contenedores totalmente gestionado. Se utiliza para almacenar, gestionar e implementar imágenes Docker. Con el lanzamiento de AWS CWPP, el escaneo automatizado de imágenes de contenedores está disponible a través de la integración con ECR utilizando Clair (un escáner de vulnerabilidades de código abierto).
Una vez que se envía una imagen a ECR, esta se escanea. Este escaneo comprueba cualquier vulnerabilidad conocida y nueva que se haya revelado en los paquetes del sistema operativo, las dependencias de lenguaje, etc. Los resultados están disponibles en ECR y se pueden combinar con los demás componentes de CWPP.
Supervisión del tiempo de ejecución de ECS y EKS
AWS proporciona Amazon Elastic Container Service (ECS) y Amazon Kubernetes Service (EKS) para la orquestación de contenedores. En ECS, CWPP trabaja con el agente AWS Fargate para observar el comportamiento de los contenedores en ejecución. Informa de procesos sospechosos, conexiones de red inusuales y un posible aumento de privilegios.
Para EKS, CWPP se integra como un DaemonSet para garantizar que se supervise cada nodo del clúster de Kubernetes. Proporciona información sobre cómo se comunican los contenedores entre sí y puede detectar infracciones de la política o amenazas de seguridad, como el acceso no autorizado al servidor API de Kubernetes y la minería de criptomonedas.
Controles de seguridad específicos de Fargate
AWS Fargate es un servicio de computación sin servidor basado en contenedores compatible con ECS y EKS. CWPP proporciona un conjunto de métodos de seguridad diseñados específicamente para este motor de computación. CWPP supervisa las definiciones de los trabajos de Fargate para avisarle de roles de Amazon IAM demasiado permisivos o puertos abiertos. Verifica su política examinando la configuración de red de su trabajo de Fargate. Una cualidad importante es su capacidad para mantener reglas de tiempo de ejecución exclusivas para sus cargas de trabajo de Fargate.
Seguridad de las funciones Lambda
AWS Lambda es el producto líder en computación sin servidor, por lo que tiene sentido adoptar un enfoque holístico para proteger sus funciones de AWS Lambda con CWPP. CWPP puede encontrar vulnerabilidades y configuraciones incorrectas en las redes de código de sus funciones Lambda. Esto implica el análisis estático del código y la búsqueda de secretos codificados, roles IAM permisivos y vulnerabilidades conocidas en las dependencias de las funciones.
Estrategias de protección de datos de AWS CWPP
Analicemos algunas de las estrategias de protección de datos que acompañan a AWS CWPP.
N.º 1. Integración de KMS para el cifrado
El servicio AWS Key Management Service (KMS) es el núcleo de la protección de datos en AWS, y CWPP se integra estrechamente con KMS para proporcionar capacidades de cifrado. La plataforma utiliza KMS para gestionar las claves de cifrado de varios servicios de AWS. . La plataforma utiliza KMS para gestionar las claves de cifrado de varios servicios de AWS.
Realiza un seguimiento del uso de diferentes claves API y avisa en caso de detectar patrones inusuales. Esto puede indicar que alguien ha copiado la clave y que esta podría haber caído en manos equivocadas. La plataforma también garantiza que se utilice KMS como es debido.
#2. Análisis de políticas de buckets S3
El almacenamiento de objetos Amazon S3 es un servicio de AWS muy popular, y es esencial proteger los buckets S3 para evitar la pérdida de datos. La plataforma CWPP garantiza que las políticas de sus buckets S3 se auditen continuamente para detectar cualquier configuración incorrecta. También puede alertarle de un bucket S3 que sea de acceso público con permisos de lectura o escritura.
#3. Cifrado y supervisión de DynamoDB
CWPP cuenta con funciones de protección para Amazon DynamoDB. Se asegura de que sus tablas DynamoDB estén cifradas, realiza un seguimiento de la forma en que se accede a ellas y puede sugerir las mejores prácticas para cualquier riesgo de seguridad (si es necesario). CWPP analiza todas sus tablas DynamoDB para garantizar que estén cifradas en reposo. Comprueba la configuración del cifrado de forma similar, basándose en sus políticas de seguridad y en las mejores prácticas del sector.
#4. Análisis de patrones de acceso a los datos
AWS CWPP le proporciona un análisis más holístico de los patrones de acceso a los datos en todo su entorno AWS. Esta visibilidad garantiza que pueda detectar los riesgos de seguridad a nivel de aplicación en todos los servicios, en lugar de solo en uno.
CWPP revisa los registros de acceso en diferentes servicios de AWS. Los utiliza para reconstruir cómo serían los accesos a datos típicos en su entorno. En realidad, se basa en algoritmos de aprendizaje automático para detectar comportamientos extraños en estos patrones.
Enfoque de AWS CWPP para la gestión de accesos
La gestión de accesos es fundamental para la seguridad en la nube, y las prácticas recomendadas de AWS CWPP garantizan que solo las personas y los procesos correctos accedan a sus recursos. Exploremos los pilares principales de la estrategia de gestión de accesos de CWPP.
-
Gestión de roles y políticas de IAM
AWS Identity and Access Management (IAM) es la base del control de acceso en AWS, y CWPP no es una excepción. La plataforma audita continuamente las funciones y políticas de IAM en busca de configuraciones demasiado permisivas o violaciones de las mejores prácticas. La plataforma también realiza un seguimiento de los cambios en las políticas de IAM a lo largo del tiempo y le avisa de aumentos repentinos en las actividades permitidas, especialmente en el caso de recursos sensibles. Esto permite identificar e investigar cambios inapropiados o peligrosos en sus controles de acceso, que de otro modo podrían pasar desapercibidos.
-
Funcionalidad de Access Analyzer
AWS IAM Access Analyzer es una herramienta independiente que identifica los recursos de su organización que se comparten con entidades externas. CWPP vincula la funcionalidad de Access Analyzer con un contexto de seguridad más amplio. Lo hace correlacionando el acceso externo potencial con otros eventos de seguridad, lo que facilita la detección y la respuesta a posibles incidentes de seguridad.
-
Gestión de credenciales temporales
Las credenciales de seguridad temporales son una característica destacada de AWS, ya que ofrecen un control de acceso muy preciso. CWPP supervisa y realiza un seguimiento del uso de credenciales temporales en todo su entorno de AWS. Puede mostrarle indicios de que las credenciales temporales se están utilizando de formas o en lugares que no esperaba, lo que puede dar lugar a más conflictos. También le ayuda a mantener unos estrictos estándares de seguridad.
-
Aplicación del principio del mínimo privilegio
CWPP nos proporciona un medio para aplicar el principio del privilegio mínimo en todo el entorno de AWS, que es un concepto fundamental en AWS.
CWPP realiza un seguimiento y comprueba continuamente los permisos que se han concedido a los usuarios, roles o recursos en función de los patrones de uso reales. De este modo, se identifican los permisos excesivos y se bloquean, lo que le permite limitar su superficie de ataque.
Casos de uso reales de AWS CWPP
Para que comprenda el poder y la aplicabilidad de AWS CWPP, veamos algunos casos de uso reales de AWS CWPP.
- Cumplimiento normativo de los servicios financieros: Supongamos que un gran banco utiliza AWS CWPP para mantener el cumplimiento de las estrictas regulaciones financieras. La supervisión continua y el cumplimiento automatizado de CWPP pueden comprobar y garantizar que todos los datos de los clientes estén cifrados, que los controles de acceso se implementen correctamente y que los cambios de configuración se marquen inmediatamente para su revisión.
- Seguridad de la plataforma de comercio electrónico: En un negocio de comercio electrónico, el equipo de seguridad puede utilizar CWPP en su infraestructura elástica y contenedorizada. La plataforma analiza los contenedores de producción para garantizar que cada implementación esté libre de vulnerabilidades críticas. El control continuo de la red crea una lógica de reglas de software que responde automáticamente a los ataques DDoS antes incluso de que se produzcan.
- Seguridad empresarial multicloud: Una gran empresa que implemente una estrategia multicloud contará con la seguridad consolidada de CWPP en AWS y en las instalaciones. La consola de gestión centralizada de un solo panel les permitirá supervisar la seguridad en toda su infraestructura híbrida.
- Seguridad en el sector de los medios de comunicación y el entretenimiento: Debido al rápido aumento del uso de los servicios de streaming, estos se han vuelto vulnerables a ataques que violan la seguridad de su contenido y de sus clientes. Por eso, CWPP se ha convertido en un activo valioso para la protección de los datos y el contenido de los usuarios. AWS CWPP protege la plataforma de servicios de streaming contra el pirateo y la piratería, que amenazan el desarrollo empresarial.
- Protección de datos en el sector educativo: Las violaciones de datos en las escuelas no solo provocan problemas de seguridad, sino también sanciones económicas y de reputación. Un vasto sistema universitario con múltiples campus y decenas de miles de estudiantes puede utilizar AWS para cumplir con la FERPA y proteger los datos de sus estudiantes e investigaciones.
Supervisión y registro con AWS CWPP
AWS CWPP amplía las capacidades nativas de supervisión y registro de AWS para proporcionar visibilidad de la actividad en toda la infraestructura. Veamos cómo utiliza CWPP estas herramientas.
Integración con CloudWatch
CWPP es una plataforma personalizada diseñada para supervisar su entorno AWS mediante la aplicación de supervisión sobre el servicio AWS CloudWatch. CWPP utiliza las API de CloudWatch para recopilar las métricas de sus recursos AWS. Configura métricas de seguridad personalizadas para comprobar cuándo pueden estar ocurriendo cosas como inicios de sesión fallidos, invocación de una API confidencial o tráfico de red anormal. Las alarmas de CloudWatch le notifican posibles problemas de seguridad. Pueden ser alarmas estáticas basadas en umbrales o máquinas que utilizan algoritmos de detección de anomalías.
CloudTrail para el registro de auditoría
AWS CloudTrail proporciona un registro de las acciones realizadas por un usuario, una función o un servicio de AWS. CWPP se integra profundamente con CloudTrail para permitir un registro de auditoría completo. El módulo CWPP garantiza que CloudTrail esté habilitado para todas las regiones de sus cuentas de AWS y que la validación de archivos de registro esté habilitada.
Garantizar la integridad de los registros de auditoría es fundamental para las investigaciones forenses y los requisitos de cumplimiento. La plataforma supervisa constantemente los registros de CloudTrail en busca de cualquier actividad sospechosa. Esto puede incluir llamadas API no autorizadas, cambios en las reglas del grupo de seguridad o cambios en las políticas de IAM.
Prácticas recomendadas para la implementación de AWS CWPP
Algunas de las prácticas recomendadas que se deben seguir para la implementación de AWS CWPP son las siguientes:
1. Implementar el acceso con privilegios mínimos
Analice las funciones y políticas de IAM con la ayuda de CWPP para descubrir permisos no utilizados o innecesarios, de modo que tenga un control total sobre lo que pueden hacer nuestros recursos. Las empresas pueden aprovechar la integración con IAM Access Analyzer para descubrir recursos abiertos en las cuentas de AWS. También se puede utilizar para supervisar los intentos de escalada de privilegios y los permisos inusuales.
2. Cifre los datos en reposo y en tránsito
Al utilizar AWS CWPP, es importante proteger sus datos con cifrado. Para ello, gestione las claves de cifrado en todo su entorno, cifradas por AWS KMS e integradas con CWPP. Cifre todos los datos en reposo, incluidos los buckets de S3, los volúmenes de EBS y las instancias de RDS.
3. Supervisión y alertas continuas
Con CWPP, puede mejorar su postura de seguridad, ya que proporciona supervisión en tiempo real, lo que le permite estar al tanto de todo. Las alarmas de CloudWatch se pueden utilizar para métricas específicas de seguridad, utilizando CWPP para personalizarlas en función de su entorno y modelo de amenazas. Utilice un CWPP para configurar alertas a través de múltiples canales (correo electrónico, SMS y Slack) para responder rápidamente cuando se detecten amenazas.
4. Evaluaciones periódicas de vulnerabilidades
El primer paso para lograr una seguridad sólida con AWS CWPP es identificar de forma proactiva las vulnerabilidades. Configure análisis automatizados periódicos con Amazon Inspector junto con CWPP para detectar vulnerabilidades en sus instancias EC2 e imágenes de contenedores.
5. Implemente seguridad multicapa
Utilice siempre CWPP para gestionar varias capas de seguridad de red, incluidos los grupos de seguridad, las ACL de red y las reglas de AWS WAF. CWPP proporciona información sobre la protección actual contra el malware de los antivirus, los firewalls de host y otras herramientas de seguridad de los puntos finales. Combine las protecciones basadas en la red con un enfoque por capas para proteger los propios hosts contra las amenazas basadas en la web.
6. Proteja y analice los registros
Para mantener registros de auditoría detallados, habilite AWS CloudTrail en todas las regiones y servicios. Para centralizar estos registros y ejecutar un análisis en tiempo real sobre ellos, se debe utilizar AWS CloudWatch.
7. Unificar la seguridad en la nube y en las instalaciones
Para utilizar una nube híbrida, se debe implementar la protección tanto en la nube como en los entornos locales. Para establecer una conexión de red dedicada entre ellos, se puede utilizar AWS Direct Connect.
8. Gestionar usuarios con inicio de sesión único federado (SSO)
Para habilitar un sistema de gestión de acceso centralizado, integre AWS Single Sign-On en su entorno e implemente la autenticación multifactor (MFA) para todas las cuentas de usuario. Utilice la federación para integrar su gestión de identidades locales en AWS.
9. Implemente la segmentación de red
Para aislar diferentes entornos de red que ejecutan diferentes aplicaciones, se puede utilizar Amazon VPC para crearlos. Para controlar el tráfico entrante y saliente entre estos entornos, se deben utilizar grupos de seguridad y listas de control de acceso a la red (ACL). Si la segmentación se realiza entre redes locales y VPC, se puede utilizar AWS Transit Gateway para su gestión centralizada.
¿Por qué SentinelOne para AWS CWPP?
Singularity™ Cloud Workload Security es la plataforma autónoma de detección y respuesta de cargas de trabajo en la nube impulsada por IA de SentinelOne. Puede escanear servidores, máquinas virtuales, contenedores y entornos Kubernetes. Dado que la huella de la nube moderna se está expandiendo, las empresas necesitan proteger las cargas de trabajo en entornos multinube. Los múltiples motores de detección impulsados por IA de SentinelOne trabajan juntos para responder a amenazas conocidas y desconocidas a la velocidad de una máquina. Defiende las cargas de trabajo en Azure, Google Cloud, AWS y también en nubes privadas e híbridas.
Esto es lo que ofrece además:
- Reversión con un solo clic – Revierte cualquier cambio no autorizado con la reversión con un solo clic y las acciones de mitigación autónomas.
- Búsqueda de amenazas – Purple AI es su analista de seguridad de IA genérica. SentinelOne le ayuda a supervisar actividades sospechosas mediante la asociación de telemetría dentro de un lago de datos unificado. Agiliza las investigaciones con consultas en lenguaje natural y resúmenes de eventos a través de Purple AI.
- Visibilidad profunda y análisis forense – SentinelOne ofrece un historial forense detallado y telemetría de la carga de trabajo para que los equipos de seguridad puedan investigar los incidentes a fondo. El Workload Flight Data Recorder™ captura y registra todos los datos relevantes para una visibilidad completa.
- Amplia compatibilidad y escalabilidad – SentinelOne es compatible con las 14 principales distribuciones de Linux, múltiples entornos de ejecución de contenedores (Docker, containerd, cri-o) y servicios Kubernetes gestionados y autogestionados de los principales proveedores de nube, como Amazon Web Services (AWS), Microsoft Azure y Google Cloud. También se integra con Snyk y combina un CNAPP sin agente con un motor ofensivo único.
- Arquitectura eBPF – SentinelOne utiliza la arquitectura de filtro de paquetes Berkeley extendido (eBPF) para mejorar la estabilidad y el rendimiento de la plataforma. Este diseño evita las dependencias del kernel, lo que se traduce en una baja sobrecarga de CPU y memoria.
- Se integra con DevSecOps y CI/CD Pipelines – SentinelOne se integra con las herramientas DeSecOps para ofrecer una experiencia fluida y una supervisión continua de la seguridad a lo largo de todo el ciclo de vida del desarrollo.
Vea SentinelOne en acción
Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.
DemostraciónConclusión
Para los sistemas modernos de seguridad en la nube, la plataforma AWS Cloud Workload Protection Platform (CWPP) es una pieza integral que proporciona a las organizaciones una protección de 360 grados si operan dentro del ecosistema de AWS.
CWPP es importante porque proporciona supervisión continua, detección de amenazas y respuesta automatizada. El uso de potentes análisis y aprendizaje automático avanzado ayuda a las organizaciones a mantenerse al día con el cambiante panorama de las amenazas cibernéticas. Está diseñado para ser totalmente elástico, lo que significa que a medida que se amplía la infraestructura en la nube, también lo harán sus capacidades de seguridad.
"FAQs
Cloud Workload Protection Platform es una solución de seguridad completa para el entorno AWS que protege las cargas de trabajo, las aplicaciones y los datos basados en la nube. Utiliza todos los servicios de seguridad disponibles en AWS para proporcionar supervisión continua, detección de amenazas, investigación forense y respuesta automatizada.
CASB y CWPP, aunque ambas son soluciones de seguridad en la nube, difieren en sus propósitos. CASB se ocupa de proteger el uso que hace el usuario de las aplicaciones de software como servicio. En otras palabras, CASB es un guardián de lo que ocurre entre un usuario y un servicio en la nube. Supervisa la actividad del usuario y aplica las políticas de seguridad de la empresa. CWPP, por otro lado, se centra en proteger las cargas de trabajo basadas en la nube, incluidos los entornos IaaS y PaaS. Protege "el fin" en lugar de "los medios" o el uso, y ofrece protección siempre que la carga de trabajo se ejecute en la nube.
AWS CWPP incluye integraciones estrechas con los servicios de seguridad de AWS. Esta integración mejora la detección de amenazas, la gestión centralizada de la seguridad y el análisis de vulnerabilidades, y añade capacidades adicionales como el control de acceso (privilegio mínimo), el registro de auditorías y la supervisión.
AWS CWPP detecta una amplia gama de amenazas, incluyendo malware, intentos de acceso no autorizado, amenazas internas, exfiltración de datos, configuraciones incorrectas, infracciones de cumplimiento y comportamientos anormales. También identifica ataques basados en la red y vulnerabilidades en contenedores y funciones sin servidor. Mediante el aprendizaje automático y el análisis del comportamiento, AWS CWPP puede adaptarse para reconocer amenazas nuevas o previamente desconocidas, lo que proporciona una protección completa para los entornos de nube.
