Blog de Amazon Web Services (AWS)

Category: Security, Identity, & Compliance

Eligiendo su estrategia de Endpoints de VPC para Amazon S3

Por Jeff Harman y Gilles-Kuessan Satchivi, Arquitectos Sénior de Soluciones Esta publicación fue coescrita con Anusha Dharmalingam, ex arquitecto de soluciones de AWS.   ¿Su aplicación de Amazon Web Services (AWS) debe conectarse a los buckets de Amazon Simple Storage Service (S3), pero sin atravesar el Internet para llegar a los puntos de conexión públicos? […]

FASHIOLA: Acelerando su migración a la nube de la mano de Edrans

Sobre FASHIOLA Fashiola (y su plataforma holandesa, Kleding) se fundó en 2012 en los Países Bajos y dos años después, tras validar el modelo, se extendió a Alemania, Francia, Reino Unido y España. La empresa agrega la oferta online de una amplia gama de marcas de moda y tiendas multimarca. La plataforma está presente en […]

Impulse el producto mínimo viable (MVP) para que crezca: cómo la empresa emergente Busby seleccionó la tecnología del MVP para escalar

Por Elise Greve, Principal Product Mktg Mgr en AWS Si es un seguidor de las empresas emergentes, la historia le resultará familiar: unos amigos tienen una idea, deciden que vale la pena desarrollarla, crean un producto mínimo viable (MVP), lo lanzan al mercado y se dedican a hacer crecer el negocio. Afortunadamente para algunos, encuentran […]

Caso práctico de Pipefy: Mejorar el CSPM mediante la combinación de los recursos de AWS con SOAR

Por Danilo Cordeiro, Staff Security Engineer & Cyber Security Specialist en Pipefy Pipefy es una solución completa que permite aumentar la eficiencia e integra las operaciones de principio a fin en un flujo de trabajo con bajo contenido de código* y es una plataforma segura de automatización de procesos empresariales (BPA). En este artículo, analizaremos […]

Stedi simplifica el proceso de las transacciones B2B aprovechando una arquitectura que prioriza la informática sin servidor

Por Mikey Tom equipo de Marketing Startup Imagine que dirige un negocio de autopartes con el objetivo de ofrecer un lugar único para todo lo relacionado con los automóviles. El problema es que administrar la cadena de suministro no es nada fácil. Es necesario obtener miles de productos de una variedad de proveedores, cada uno […]

Automatice la administración y corrección de vulnerabilidades en AWS mediante Amazon Inspector y AWS Systems Manager – Parte 1

Por Erik Weber,Worldwide Specialist Solutions Architect; Priyank Ghedia, Solutions Architect y Praveen Haranahalli, Solutions Architect   AWS lanzó recientemente el nuevo Amazon Inspector para realizar escaneos continuos de vulnerabilidades en instancias de Amazon Elastic Compute Cloud (Amazon EC2) e imágenes de contenedores almacenadas en Amazon Elastic Container Registry (Amazon ECR). Estos escaneos evalúan las vulnerabilidades […]

Introducción a Bot Control para protección de tráfico de Bots Maliciosos con AWS Web Application Firewall (WAF).

Por Mayerli Romero, Arquitecta de soluciones y Marco Saenz, Arquitecto de soluciones Introducción: De acuerdo con el reporte: Bad Bot Report 2021, de Imperva (líder en ciberseguridad y partner de AWS), los bots maliciosos representaron el 25,6% de todo el tráfico web en 2020. Así mismo, aquellos con una categorizacion media o avanzada, y conocidos […]

Enmascaramiento de datos y acceso detallado mediante Amazon Macie y AWS Lake Formation

Por Iris Ferreira, Arquitecta de Soluciones, AWS Paulo Aragão, Arquitecto Principal de Soluciones, AWS   Cada vez son más las empresas que buscan datos de sus usuarios para poder ofrecer nuevos productos, recomendar opciones que se ajusten mejor al perfil del usuario o, en el mundo financiero, poder liberar el acceso a créditos más altos […]

¿Cómo habilitar Account Takeover Prevention (ATP) para proteger mis páginas de inicio de sesión?

Por Mario Navarro, Sr. Technical Account Manager en AWS   En el servicio de AWS Web Application Firewall (WAF), contamos con las Reglas Administradas que son parte de un grupo de subreglas creadas y gestionadas por AWS, estas ayudan a proporcionar protección contra vulnerabilidades existentes a nivel aplicativo y otros accesos no deseados a sistemas; […]