Class Central is learner-supported. When you buy through links on our site, we may earn an affiliate commission.

Amazon Web Services

Búsqueda de amenazas con la implementación de AWS Network Firewall (Español LATAM) | Threat Hunting with AWS Network Firewall Deployment (Español LATAM)

Amazon Web Services and Amazon via AWS Skill Builder

Overview

Información general del laboratorio

Recientemente, lo contrataron como el primer ingeniero de seguridad de redes de AnyCompany. Después de completar una auditoría de seguridad inicial, llegó a la conclusión de que la organización carecía de visibilidad del tráfico de red. Además, le preocupa que una o más de las instancias de EC2 de AnyCompany puedan estar infectadas con malware. Según sus recomendaciones, se le ha pedido que implemente una arquitectura de red que utilice una combinación de AWS Network Firewall y DNS de Route 53 Resolver para lograr esto:

  • Reforzar el filtrado web de salida mediante reglas de firewall con estado
  • Supervisar el tráfico de DNS
  • Identificar las instancias de EC2 que crea que puedan haberse comprometido

En este laboratorio, utilizará una combinación de listas de dominios, grupos de reglas y supervisión para proteger una VPC y localizar una serie de instancias de EC2 no autorizadas.

Nota: Si asistirá a re:Inforce y le gustaría seguir al instructor en este laboratorio destacado, puede usar la siguiente presentación:

@prezi

Objetivos

Al final de este laboratorio, podrá hacer lo siguiente:

  • Configurar grupos de reglas con estado en AWS Network Firewall que sigan las especificaciones de reglas del sistema de prevención de intrusiones (IPS) compatibles con Suricata
  • Utilizar una combinación de listas de dominios DNS administrados y personalizados para crear un firewall de DNS que alerte a los administradores sobre consultas sospechosas
  • Utilizar información de registros y colaboradores en Amazon CloudWatch para identificar instancias de EC2 no autorizadas

Conocimientos técnicos previos necesarios

Se recomienda estar familiarizado con el enrutamiento y el DNS. También se debería sentir cómodo cuando trabaja con Command Line Interface (CLI) en un entorno Linux.

Duración

El tiempo estimado para completar este laboratorio es de 90 minutos.

Significados de los íconos

A lo largo de este laboratorio, se utilizan varios íconos para llamar la atención sobre diferentes tipos de instrucciones y notas. En la siguiente lista, se explica el propósito de cada ícono:

  • Comando: un comando que debe ejecutar.
  • Resultado esperado: un resultado de ejemplo que puede utilizar para verificar el resultado de un comando o archivo editado.
  • Nota: Una sugerencia, consejo u orientación importante.
  • Learn more (Más información): dónde encontrar más información.
  • Precaución: información de especial interés o importancia (no es tan importante como para causar problemas con el equipo o los datos si la omite, pero podría generar la necesidad de repetir ciertos pasos).
  • Consider (Considere): un momento para hacer una pausa y considerar cómo aplicaría un concepto en su propio entorno o para iniciar una conversación sobre el tema en cuestión.
  • Sugerencia: una sugerencia para una pregunta o un desafío.
  • Seguridad: una oportunidad para incorporar prácticas recomendadas de seguridad.
  • Actualización: un momento en el que podría tener que actualizar una lista o página del navegador web para que se muestre información nueva.

Reviews

Start your review of Búsqueda de amenazas con la implementación de AWS Network Firewall (Español LATAM) | Threat Hunting with AWS Network Firewall Deployment (Español LATAM)

Never Stop Learning.

Get personalized course recommendations, track subjects and courses with reminders, and more.

Someone learning on their laptop while sitting on the floor.