Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?
Cybersecurity 101/Seguridad en la nube/AWS CWPP

¿Qué es la plataforma de protección de cargas de trabajo en la nube (CWPP) de AWS?

En este blog se explica cómo proteger la nube de AWS con CWPP. Analizaremos los componentes esenciales, las estrategias y las prácticas recomendadas para la protección de cargas de trabajo, y cómo proteger la nube con AWS CWPP.

CS-101_Cloud.svg
Tabla de contenidos

Entradas relacionadas

  • SSPM frente a CASB: comprender las diferencias
  • Lista de verificación de seguridad de Kubernetes para 2025
  • ¿Qué es la seguridad Shift Left?
  • ¿Qué es la seguridad en la nube sin agentes?
Autor: SentinelOne
Actualizado: August 5, 2025

La seguridad de los activos digitales nunca ha sido tan importante, especialmente en el entorno actual centrado en la nube. Es la base misma de la seguridad en la nube y un elemento básico dentro de AWS CWPP (Cloud Workload Protection Platform). Según Cybersecurity Ventures, los daños causados por los delitos cibernéticos alcanzarán los 10,5 billones de dólares en 2025. Además, según un informe reciente, el 82 % de todas las violaciones de datos están relacionadas con el factor humano, incluidos los ataques sociales, los errores y el uso indebido.

AWS CWPP actúa como defensor de la infraestructura en la nube de AWS. AWS CWPP ofrece toda la ayuda que se necesita, desde la detección de vulnerabilidades hasta la gestión eficaz de amenazas y actores maliciosos. Toma medidas para evitar que se produzcan, de modo que sus operaciones en la nube funcionen de forma fluida y segura.lt;/p>

AWS CWPP proporciona un alto nivel de seguridad para las cargas de trabajo y las aplicaciones en la nube basándose en las herramientas de seguridad y la infraestructura nativa de la nube. La solución de seguridad proporcionada ayuda a proteger las cargas de trabajo correctamente sin distraer la atención de las tareas de cumplimiento, lo que está cobrando relevancia con el aumento de los requisitos complejos en materia de protección de datos, tanto a nivel federal como corporativo.

En este blog se analiza la plataforma AWS Cloud Workload Protection Platform, o CWPP, que ayuda a proteger los activos basados en la nube. El blog describe la arquitectura de la plataforma, sus componentes, los enfoques de seguridad de la red, la protección de contenedores y aplicaciones sin servidor, sus medidas de protección de datos, la gestión de accesos, casos de uso reales, la supervisión y el registro, así como las mejores prácticas de implementación. Las soluciones ofrecen potentes herramientas que ayudan a mantener la infraestructura de la nube segura y protegida.

Antes de profundizar en el tema, cabe señalar que no existe un producto independiente denominado "CWPP" en AWS; el término hace referencia al uso integrado de múltiples soluciones de seguridad de AWS dentro de AWS que protegen las cargas de trabajo en la nube, de ahí el nombre CWPP.

AWS CWPP - Imagen destacada | SentinelOneArquitectura central de AWS CWPP

AWS CWPP es un marco potente y extensible que ofrece protección integral en el entorno de AWS. Para comprender mejor AWS CWPP, echemos un vistazo más de cerca a su arquitectura.

Sistema distribuido basado en agentes

AWS CWPP utiliza un modelo de agentes distribuidos para supervisar y proteger cualquier recurso en la nube que tenga en Amazon Cloud. Los agentes son pequeños componentes de software que se implementan en toda su infraestructura de AWS. Son vigilantes locales que recopilan detalles sobre el estado y la actividad de sus recursos. Buscan posibles vulnerabilidades analizando los datos locales. Esta implementación distribuida significa que cualquier comportamiento malicioso o evasivo se detectará y se responderá en tiempo real, independientemente del tamaño o la complejidad del entorno de la nube.

Consola de gestión centralizada

A medida que los agentes realizan su trabajo en toda su infraestructura, todos estos hallazgos llegan a un punto común en la consola de gestión. Esta consola es el cerebro de AWS CWPP. Es el único lugar donde convergen todos sus datos, lo que les ofrece una visión integrada de la postura de seguridad. Esta consola se utiliza para ver alertas, investigar incidentes y correlacionar el comportamiento durante el incidente para crear políticas de seguridad organizativas.

Integración con los servicios de AWS

La integración permite compartir datos sobre amenazas prioritarias y coordinar respuestas para mejorar la seguridad. Incluye ajustes integrados para trabajar con AWS Identity and Access Management (IAM) para un control de acceso detallado.

Flujo de datos y canalización de procesamiento

El núcleo de AWS CWPP es su maduro flujo de datos y canalización de procesamiento. Los datos se recopilan de diferentes fuentes, como agentes distribuidos, los registros de servicios de AWS y el tráfico de red. Estos datos se envían al motor de procesamiento de CWPP. Este analiza los datos utilizando algoritmos avanzados y modelos de aprendizaje automático en busca de patrones, anomalías o posibles amenazas. A su vez, los datos procesados fluyen a través de varios componentes de CWPP. Una parte de esos datos se envía a la consola central para su visualización y generación de informes. Otros pueden configurarse para activar respuestas y notificaciones automáticas. Este canal le permite disponer siempre de los datos de seguridad más recientes, lo que le permite tomar decisiones informadas y responder rápidamente a estas amenazas.

Componentes clave de AWS CWPP

La columna vertebral de AWS CWPP se compone de los cuatro elementos siguientes:

  • Amazon GuardDuty

GuardDuty es el guardia de seguridad siempre vigilante de AWS CWPP. Esta herramienta vigila todas sus cuentas y cargas de trabajo de AWS en busca de cualquier indicio de actividad maliciosa o comportamiento no autorizado. GuardDuty incluye aprendizaje automático, detección de anomalías e inteligencia integrada sobre amenazas. Sus capacidades se extienden a aspectos como las llamadas a API desde direcciones IP maliciosas reconocidas, cualquier intento de transferir datos e instancias que se comunican con un servidor de comando y control reconocido.

  • AWS Security Hub

Security Hub proporciona una visión completa de su estado de seguridad dentro de AWS y se integra perfectamente con herramientas de terceros. Recopila los datos y los procesa para obtener información que puede ayudar a detectar problemas de seguridad. Va un paso más allá y valida su entorno según los estándares de seguridad y las mejores prácticas del sector. Una de las mayores ventajas de Security Hub es que puede proporcionarle agregación, organización y prioridades de forma estandarizada.

  • Amazon Inspector

La evaluación de seguridad automatizada con Amazon Inspector ayuda a supervisar y analizar continuamente el comportamiento a nivel de cuenta de AWS en busca de posibles actividades maliciosas. Contribuye a aumentar la seguridad y el cumplimiento normativo de sus aplicaciones implementadas en AWS, ya que las comprueba automáticamente con respecto a las mejores prácticas y la exposición a vulnerabilidades. Hay dos tipos de evaluaciones de Inspector.

  1. Las evaluaciones de red analizan la accesibilidad de red de sus instancias EC2 y los riesgos de seguridad asociados a ellas.
  2. Las evaluaciones de host analizan las vulnerabilidades y las configuraciones incorrectas de sus instancias EC2.
  • AWS Config

AWS Config nos ofrece una visión muy amplia de la configuración de los recursos de AWS en nuestra cuenta, como qué está relacionado con qué y cómo se configuraron en su momento. Supervisará la configuración de sus recursos de AWS y mantendrá datos históricos para que pueda comparar su estado actual con el deseado. Una de las mayores ventajas de AWS Config es su capacidad para ayudarle a comprender cómo el cambio de un recurso concreto puede afectar a otros recursos.

Estrategias de seguridad de red de AWS CWPP

El aspecto crucial de la protección de la nube es la protección con medidas robustas proporcionadas por AWS CWPP para la infraestructura de red. Los siguientes servicios garantizan la protección de la red contra ataques.

1. Integración de AWS Network Firewall

Un firewall de red le permite crear un firewall con estado con prevención de evasión integrada. Puede identificar políticas a nivel de IP de origen y destino, puerto de origen y destino y protocolo.

En este nivel de control, puede implementar estrategias de seguridad de defensa en profundidad. Además de otros componentes de CWPP, su CWPP puede utilizar los registros del firewall de red para mejorar la detección de amenazas.

2. Grupos de seguridad y ACL de red

Los grupos de seguridad y las listas de control de acceso de red (ACL) de redListas de control de acceso son la piedra angular de la seguridad de red de AWS. CWPP le ayuda a gestionar los grupos de seguridad y las ACL de red.

Los grupos de seguridad actúan como cortafuegos virtuales alrededor de las instancias de Amazon EC2 para controlar el tráfico entrante y saliente a nivel de instancia. Las ACL de red actúan de manera similar, pero a nivel de la subred desde el cortafuegos virtual.

3. Análisis de registros de flujo de VPC

Los registros de flujo de VPC (nube privada virtual) Los registros de flujo registran información sobre todo el tráfico transmitido a través de su VPC. En combinación con CWPP, estos datos se pueden utilizar para proporcionar información sobre los patrones de tráfico de red y las posibles vulnerabilidades de seguridad.

Con la ayuda de sus avanzados sistemas analíticos, CWPP puede detectar comportamientos de tráfico que parecen anómalos y que podrían indicar un problema de seguridad. Por ejemplo, puede identificar comportamientos de comunicación inusuales, actividades de exfiltración de datos o comunicación directa con direcciones IP maliciosas. El uso de la información de los registros de flujo de VPC en un análisis post mortem también puede ayudar en la investigación forense.

4. Mecanismos de protección contra DDoS

CWPP utiliza AWS Shield, una instalación de seguridad interna DDoS para mitigar los ataques. Con el nivel AWS Shield Regular, que ya está incluido en el CWPP, sus recursos quedan automáticamente protegidos contra los principales ataques DDoS a la red y al transporte. Para ataques sofisticados, se utiliza el nivel AWS Shield Advanced, que ofrece un marco de respuesta DDoS más detallado.

En lo que respecta a la protección contra DDoS, CWPP también puede proporcionar alertas de amenazas DDoS en tiempo real. Observa los datos de tráfico y le notifica cualquier pico de tráfico u otras señales que indiquen posibles intentos de DDoS. CWPP también puede interactuar con AWS WAF para crear políticas de seguridad personalizadas que protejan su software de los ataques DDoS más habituales y frecuentes.

Protección de contenedores y sin servidor con AWS CWPP

AWS Cloud Workload Protection (CWPP) proporciona una protección completa para sus cargas de trabajo en contenedores y sin servidor, manteniendo seguras las aplicaciones modernas. Algunas de las características esenciales en este ámbito son las siguientes:

Escaneo de imágenes ECR con Clair

Amazon ECR es un registro de contenedores totalmente gestionado. Se utiliza para almacenar, gestionar e implementar imágenes Docker. Con el lanzamiento de AWS CWPP, el escaneo automatizado de imágenes de contenedores está disponible a través de la integración con ECR utilizando Clair (un escáner de vulnerabilidades de código abierto).

Una vez que se envía una imagen a ECR, esta se escanea. Este escaneo comprueba cualquier vulnerabilidad conocida y nueva que se haya revelado en los paquetes del sistema operativo, las dependencias de lenguaje, etc. Los resultados están disponibles en ECR y se pueden combinar con los demás componentes de CWPP.

Supervisión del tiempo de ejecución de ECS y EKS

AWS proporciona Amazon Elastic Container Service (ECS) y Amazon Kubernetes Service (EKS) para la orquestación de contenedores. En ECS, CWPP trabaja con el agente AWS Fargate para observar el comportamiento de los contenedores en ejecución. Informa de procesos sospechosos, conexiones de red inusuales y un posible aumento de privilegios.

Para EKS, CWPP se integra como un DaemonSet para garantizar que se supervise cada nodo del clúster de Kubernetes. Proporciona información sobre cómo se comunican los contenedores entre sí y puede detectar infracciones de la política o amenazas de seguridad, como el acceso no autorizado al servidor API de Kubernetes y la minería de criptomonedas.

Controles de seguridad específicos de Fargate

AWS Fargate es un servicio de computación sin servidor basado en contenedores compatible con ECS y EKS. CWPP proporciona un conjunto de métodos de seguridad diseñados específicamente para este motor de computación. CWPP supervisa las definiciones de los trabajos de Fargate para avisarle de roles de Amazon IAM demasiado permisivos o puertos abiertos. Verifica su política examinando la configuración de red de su trabajo de Fargate. Una cualidad importante es su capacidad para mantener reglas de tiempo de ejecución exclusivas para sus cargas de trabajo de Fargate.

Seguridad de las funciones Lambda

AWS Lambda es el producto líder en computación sin servidor, por lo que tiene sentido adoptar un enfoque holístico para proteger sus funciones de AWS Lambda con CWPP. CWPP puede encontrar vulnerabilidades y configuraciones incorrectas en las redes de código de sus funciones Lambda. Esto implica el análisis estático del código y la búsqueda de secretos codificados, roles IAM permisivos y vulnerabilidades conocidas en las dependencias de las funciones.

Estrategias de protección de datos de AWS CWPP

Analicemos algunas de las estrategias de protección de datos que acompañan a AWS CWPP.

N.º 1. Integración de KMS para el cifrado

El servicio AWS Key Management Service (KMS) es el núcleo de la protección de datos en AWS, y CWPP se integra estrechamente con KMS para proporcionar capacidades de cifrado. La plataforma utiliza KMS para gestionar las claves de cifrado de varios servicios de AWS. . La plataforma utiliza KMS para gestionar las claves de cifrado de varios servicios de AWS.

Realiza un seguimiento del uso de diferentes claves API y avisa en caso de detectar patrones inusuales. Esto puede indicar que alguien ha copiado la clave y que esta podría haber caído en manos equivocadas. La plataforma también garantiza que se utilice KMS como es debido.

#2. Análisis de políticas de buckets S3

El almacenamiento de objetos Amazon S3 es un servicio de AWS muy popular, y es esencial proteger los buckets S3 para evitar la pérdida de datos. La plataforma CWPP garantiza que las políticas de sus buckets S3 se auditen continuamente para detectar cualquier configuración incorrecta. También puede alertarle de un bucket S3 que sea de acceso público con permisos de lectura o escritura.

#3. Cifrado y supervisión de DynamoDB

CWPP cuenta con funciones de protección para Amazon DynamoDB. Se asegura de que sus tablas DynamoDB estén cifradas, realiza un seguimiento de la forma en que se accede a ellas y puede sugerir las mejores prácticas para cualquier riesgo de seguridad (si es necesario). CWPP analiza todas sus tablas DynamoDB para garantizar que estén cifradas en reposo. Comprueba la configuración del cifrado de forma similar, basándose en sus políticas de seguridad y en las mejores prácticas del sector.

#4. Análisis de patrones de acceso a los datos

AWS CWPP le proporciona un análisis más holístico de los patrones de acceso a los datos en todo su entorno AWS. Esta visibilidad garantiza que pueda detectar los riesgos de seguridad a nivel de aplicación en todos los servicios, en lugar de solo en uno.

CWPP revisa los registros de acceso en diferentes servicios de AWS. Los utiliza para reconstruir cómo serían los accesos a datos típicos en su entorno. En realidad, se basa en algoritmos de aprendizaje automático para detectar comportamientos extraños en estos patrones.

Enfoque de AWS CWPP para la gestión de accesos

La gestión de accesos es fundamental para la seguridad en la nube, y las prácticas recomendadas de AWS CWPP garantizan que solo las personas y los procesos correctos accedan a sus recursos. Exploremos los pilares principales de la estrategia de gestión de accesos de CWPP.

  • Gestión de roles y políticas de IAM

AWS Identity and Access Management (IAM) es la base del control de acceso en AWS, y CWPP no es una excepción. La plataforma audita continuamente las funciones y políticas de IAM en busca de configuraciones demasiado permisivas o violaciones de las mejores prácticas. La plataforma también realiza un seguimiento de los cambios en las políticas de IAM a lo largo del tiempo y le avisa de aumentos repentinos en las actividades permitidas, especialmente en el caso de recursos sensibles. Esto permite identificar e investigar cambios inapropiados o peligrosos en sus controles de acceso, que de otro modo podrían pasar desapercibidos.

  • Funcionalidad de Access Analyzer

AWS IAM Access Analyzer es una herramienta independiente que identifica los recursos de su organización que se comparten con entidades externas. CWPP vincula la funcionalidad de Access Analyzer con un contexto de seguridad más amplio. Lo hace correlacionando el acceso externo potencial con otros eventos de seguridad, lo que facilita la detección y la respuesta a posibles incidentes de seguridad.

  • Gestión de credenciales temporales

Las credenciales de seguridad temporales son una característica destacada de AWS, ya que ofrecen un control de acceso muy preciso. CWPP supervisa y realiza un seguimiento del uso de credenciales temporales en todo su entorno de AWS. Puede mostrarle indicios de que las credenciales temporales se están utilizando de formas o en lugares que no esperaba, lo que puede dar lugar a más conflictos. También le ayuda a mantener unos estrictos estándares de seguridad.

  • Aplicación del principio del mínimo privilegio

CWPP nos proporciona un medio para aplicar el principio del privilegio mínimo en todo el entorno de AWS, que es un concepto fundamental en AWS.

CWPP realiza un seguimiento y comprueba continuamente los permisos que se han concedido a los usuarios, roles o recursos en función de los patrones de uso reales. De este modo, se identifican los permisos excesivos y se bloquean, lo que le permite limitar su superficie de ataque.

Casos de uso reales de AWS CWPP

Para que comprenda el poder y la aplicabilidad de AWS CWPP, veamos algunos casos de uso reales de AWS CWPP.

  1. Cumplimiento normativo de los servicios financieros: Supongamos que un gran banco utiliza AWS CWPP para mantener el cumplimiento de las estrictas regulaciones financieras. La supervisión continua y el cumplimiento automatizado de CWPP pueden comprobar y garantizar que todos los datos de los clientes estén cifrados, que los controles de acceso se implementen correctamente y que los cambios de configuración se marquen inmediatamente para su revisión.
  2. Seguridad de la plataforma de comercio electrónico: En un negocio de comercio electrónico, el equipo de seguridad puede utilizar CWPP en su infraestructura elástica y contenedorizada. La plataforma analiza los contenedores de producción para garantizar que cada implementación esté libre de vulnerabilidades críticas. El control continuo de la red crea una lógica de reglas de software que responde automáticamente a los ataques DDoS antes incluso de que se produzcan.
  3. Seguridad empresarial multicloud: Una gran empresa que implemente una estrategia multicloud contará con la seguridad consolidada de CWPP en AWS y en las instalaciones. La consola de gestión centralizada de un solo panel les permitirá supervisar la seguridad en toda su infraestructura híbrida.
  4. Seguridad en el sector de los medios de comunicación y el entretenimiento: Debido al rápido aumento del uso de los servicios de streaming, estos se han vuelto vulnerables a ataques que violan la seguridad de su contenido y de sus clientes. Por eso, CWPP se ha convertido en un activo valioso para la protección de los datos y el contenido de los usuarios. AWS CWPP protege la plataforma de servicios de streaming contra el pirateo y la piratería, que amenazan el desarrollo empresarial.
  5. Protección de datos en el sector educativo: Las violaciones de datos en las escuelas no solo provocan problemas de seguridad, sino también sanciones económicas y de reputación. Un vasto sistema universitario con múltiples campus y decenas de miles de estudiantes puede utilizar AWS para cumplir con la FERPA y proteger los datos de sus estudiantes e investigaciones.

Supervisión y registro con AWS CWPP

AWS CWPP amplía las capacidades nativas de supervisión y registro de AWS para proporcionar visibilidad de la actividad en toda la infraestructura. Veamos cómo utiliza CWPP estas herramientas.

Integración con CloudWatch

CWPP es una plataforma personalizada diseñada para supervisar su entorno AWS mediante la aplicación de supervisión sobre el servicio AWS CloudWatch. CWPP utiliza las API de CloudWatch para recopilar las métricas de sus recursos AWS. Configura métricas de seguridad personalizadas para comprobar cuándo pueden estar ocurriendo cosas como inicios de sesión fallidos, invocación de una API confidencial o tráfico de red anormal. Las alarmas de CloudWatch le notifican posibles problemas de seguridad. Pueden ser alarmas estáticas basadas en umbrales o máquinas que utilizan algoritmos de detección de anomalías.

CloudTrail para el registro de auditoría

AWS CloudTrail proporciona un registro de las acciones realizadas por un usuario, una función o un servicio de AWS. CWPP se integra profundamente con CloudTrail para permitir un registro de auditoría completo. El módulo CWPP garantiza que CloudTrail esté habilitado para todas las regiones de sus cuentas de AWS y que la validación de archivos de registro esté habilitada.

Garantizar la integridad de los registros de auditoría es fundamental para las investigaciones forenses y los requisitos de cumplimiento. La plataforma supervisa constantemente los registros de CloudTrail en busca de cualquier actividad sospechosa. Esto puede incluir llamadas API no autorizadas, cambios en las reglas del grupo de seguridad o cambios en las políticas de IAM.

Prácticas recomendadas para la implementación de AWS CWPP

Algunas de las prácticas recomendadas que se deben seguir para la implementación de AWS CWPP son las siguientes:

1. Implementar el acceso con privilegios mínimos

Analice las funciones y políticas de IAM con la ayuda de CWPP para descubrir permisos no utilizados o innecesarios, de modo que tenga un control total sobre lo que pueden hacer nuestros recursos. Las empresas pueden aprovechar la integración con IAM Access Analyzer para descubrir recursos abiertos en las cuentas de AWS. También se puede utilizar para supervisar los intentos de escalada de privilegios y los permisos inusuales.

2. Cifre los datos en reposo y en tránsito

Al utilizar AWS CWPP, es importante proteger sus datos con cifrado. Para ello, gestione las claves de cifrado en todo su entorno, cifradas por AWS KMS e integradas con CWPP. Cifre todos los datos en reposo, incluidos los buckets de S3, los volúmenes de EBS y las instancias de RDS.

3. Supervisión y alertas continuas

Con CWPP, puede mejorar su postura de seguridad, ya que proporciona supervisión en tiempo real, lo que le permite estar al tanto de todo. Las alarmas de CloudWatch se pueden utilizar para métricas específicas de seguridad, utilizando CWPP para personalizarlas en función de su entorno y modelo de amenazas. Utilice un CWPP para configurar alertas a través de múltiples canales (correo electrónico, SMS y Slack) para responder rápidamente cuando se detecten amenazas.

4. Evaluaciones periódicas de vulnerabilidades

El primer paso para lograr una seguridad sólida con AWS CWPP es identificar de forma proactiva las vulnerabilidades. Configure análisis automatizados periódicos con Amazon Inspector junto con CWPP para detectar vulnerabilidades en sus instancias EC2 e imágenes de contenedores.

5. Implemente seguridad multicapa

Utilice siempre CWPP para gestionar varias capas de seguridad de red, incluidos los grupos de seguridad, las ACL de red y las reglas de AWS WAF. CWPP proporciona información sobre la protección actual contra el malware de los antivirus, los firewalls de host y otras herramientas de seguridad de los puntos finales. Combine las protecciones basadas en la red con un enfoque por capas para proteger los propios hosts contra las amenazas basadas en la web.

6. Proteja y analice los registros

Para mantener registros de auditoría detallados, habilite AWS CloudTrail en todas las regiones y servicios. Para centralizar estos registros y ejecutar un análisis en tiempo real sobre ellos, se debe utilizar AWS CloudWatch.

7. Unificar la seguridad en la nube y en las instalaciones

Para utilizar una nube híbrida, se debe implementar la protección tanto en la nube como en los entornos locales. Para establecer una conexión de red dedicada entre ellos, se puede utilizar AWS Direct Connect.

8. Gestionar usuarios con inicio de sesión único federado (SSO)

Para habilitar un sistema de gestión de acceso centralizado, integre AWS Single Sign-On en su entorno e implemente la autenticación multifactor (MFA) para todas las cuentas de usuario. Utilice la federación para integrar su gestión de identidades locales en AWS.

9. Implemente la segmentación de red

Para aislar diferentes entornos de red que ejecutan diferentes aplicaciones, se puede utilizar Amazon VPC para crearlos. Para controlar el tráfico entrante y saliente entre estos entornos, se deben utilizar grupos de seguridad y listas de control de acceso a la red (ACL). Si la segmentación se realiza entre redes locales y VPC, se puede utilizar AWS Transit Gateway para su gestión centralizada.

¿Por qué SentinelOne para AWS CWPP?

Singularity™ Cloud Workload Security es la plataforma autónoma de detección y respuesta de cargas de trabajo en la nube impulsada por IA de SentinelOne. Puede escanear servidores, máquinas virtuales, contenedores y entornos Kubernetes. Dado que la huella de la nube moderna se está expandiendo, las empresas necesitan proteger las cargas de trabajo en entornos multinube. Los múltiples motores de detección impulsados por IA de SentinelOne trabajan juntos para responder a amenazas conocidas y desconocidas a la velocidad de una máquina. Defiende las cargas de trabajo en Azure, Google Cloud, AWS y también en nubes privadas e híbridas.

Esto es lo que ofrece además:

  • Reversión con un solo clic – Revierte cualquier cambio no autorizado con la reversión con un solo clic y las acciones de mitigación autónomas.
  • Búsqueda de amenazas – Purple AI es su analista de seguridad de IA genérica. SentinelOne le ayuda a supervisar actividades sospechosas mediante la asociación de telemetría dentro de un lago de datos unificado. Agiliza las investigaciones con consultas en lenguaje natural y resúmenes de eventos a través de Purple AI.
  • Visibilidad profunda y análisis forense – SentinelOne ofrece un historial forense detallado y telemetría de la carga de trabajo para que los equipos de seguridad puedan investigar los incidentes a fondo. El Workload Flight Data Recorder™ captura y registra todos los datos relevantes para una visibilidad completa.
  • Amplia compatibilidad y escalabilidad – SentinelOne es compatible con las 14 principales distribuciones de Linux, múltiples entornos de ejecución de contenedores (Docker, containerd, cri-o) y servicios Kubernetes gestionados y autogestionados de los principales proveedores de nube, como Amazon Web Services (AWS), Microsoft Azure y Google Cloud. También se integra con Snyk y combina un CNAPP sin agente con un motor ofensivo único.
  • Arquitectura eBPF – SentinelOne utiliza la arquitectura de filtro de paquetes Berkeley extendido (eBPF) para mejorar la estabilidad y el rendimiento de la plataforma. Este diseño evita las dependencias del kernel, lo que se traduce en una baja sobrecarga de CPU y memoria.
  • Se integra con DevSecOps y CI/CD Pipelines – SentinelOne se integra con las herramientas DeSecOps para ofrecer una experiencia fluida y una supervisión continua de la seguridad a lo largo de todo el ciclo de vida del desarrollo.

Vea SentinelOne en acción

Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.

Demostración

Conclusión

Para los sistemas modernos de seguridad en la nube, la plataforma AWS Cloud Workload Protection Platform (CWPP) es una pieza integral que proporciona a las organizaciones una protección de 360 grados si operan dentro del ecosistema de AWS.

CWPP es importante porque proporciona supervisión continua, detección de amenazas y respuesta automatizada. El uso de potentes análisis y aprendizaje automático avanzado ayuda a las organizaciones a mantenerse al día con el cambiante panorama de las amenazas cibernéticas. Está diseñado para ser totalmente elástico, lo que significa que a medida que se amplía la infraestructura en la nube, también lo harán sus capacidades de seguridad.

"

FAQs

Cloud Workload Protection Platform es una solución de seguridad completa para el entorno AWS que protege las cargas de trabajo, las aplicaciones y los datos basados en la nube. Utiliza todos los servicios de seguridad disponibles en AWS para proporcionar supervisión continua, detección de amenazas, investigación forense y respuesta automatizada.

CASB y CWPP, aunque ambas son soluciones de seguridad en la nube, difieren en sus propósitos. CASB se ocupa de proteger el uso que hace el usuario de las aplicaciones de software como servicio. En otras palabras, CASB es un guardián de lo que ocurre entre un usuario y un servicio en la nube. Supervisa la actividad del usuario y aplica las políticas de seguridad de la empresa. CWPP, por otro lado, se centra en proteger las cargas de trabajo basadas en la nube, incluidos los entornos IaaS y PaaS. Protege "el fin" en lugar de "los medios" o el uso, y ofrece protección siempre que la carga de trabajo se ejecute en la nube.

AWS CWPP incluye integraciones estrechas con los servicios de seguridad de AWS. Esta integración mejora la detección de amenazas, la gestión centralizada de la seguridad y el análisis de vulnerabilidades, y añade capacidades adicionales como el control de acceso (privilegio mínimo), el registro de auditorías y la supervisión.

AWS CWPP detecta una amplia gama de amenazas, incluyendo malware, intentos de acceso no autorizado, amenazas internas, exfiltración de datos, configuraciones incorrectas, infracciones de cumplimiento y comportamientos anormales. También identifica ataques basados en la red y vulnerabilidades en contenedores y funciones sin servidor. Mediante el aprendizaje automático y el análisis del comportamiento, AWS CWPP puede adaptarse para reconocer amenazas nuevas o previamente desconocidas, lo que proporciona una protección completa para los entornos de nube.

Descubre más sobre Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025Seguridad en la nube

Las 5 mejores herramientas de seguridad en la nube para 2025

Elegir las herramientas de seguridad en la nube adecuadas implica comprender los retos de la seguridad en la nube y navegar por su panorama dinámico. Le guiaremos a través de todo lo que necesita saber para elegir la herramienta adecuada y mantenerse protegido.

Seguir leyendo
Lista de verificación para la evaluación de la postura de seguridad: aspectos claveSeguridad en la nube

Lista de verificación para la evaluación de la postura de seguridad: aspectos clave

Descubra cómo una lista de verificación para la evaluación de la postura de seguridad puede ayudarle a identificar los riesgos y vulnerabilidades de su ciberseguridad. Las evaluaciones periódicas mejoran la preparación y garantizan una protección sólida contra las amenazas en constante evolución.

Seguir leyendo
Las 10 mejores soluciones CIEM para 2025Seguridad en la nube

Las 10 mejores soluciones CIEM para 2025

¡Transforme la experiencia de sus clientes con las soluciones CIEM! Permita a las empresas ofrecer un servicio excepcional, fomentar la fidelidad y aumentar los ingresos mediante información basada en datos y una interacción en tiempo real.

Seguir leyendo
Las 10 mejores herramientas de análisis de seguridad de contenedores para 2025Seguridad en la nube

Las 10 mejores herramientas de análisis de seguridad de contenedores para 2025

Descubra las mejores herramientas de análisis de seguridad de contenedores de 2025, entre las que se incluyen SentinelOne, Snyk, Prisma Cloud, Aqua y muchas más. Explore sus características, ventajas y valoraciones para elegir la herramienta más adecuada a sus necesidades de seguridad.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso