Mostrar el registro sencillo del ítem
Identificación de buenas prácticas de seguridad para el servicio AWS Identity and Access Management (IAM)
| dc.contributor.advisor | González Sanabria, Yina Alexandra | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | |
| dc.creator | Rueda Hernández, Gerardo Eliasib | |
| dc.date.accessioned | 2024-11-28T19:25:43Z | |
| dc.date.available | 2024-11-28T19:25:43Z | |
| dc.date.created | 2024-11-12 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/64776 | |
| dc.description | https://books.spartan-cybersec.com/cpna | |
| dc.description.abstract | Esta tesis se enfoca en identificar las mejores prácticas de seguridad para el servicio AWS Identity and Access Management (IAM), mediante el análisis de los permisos más críticos que podrían permitir una escalación de privilegios. Se investigaron los permisos más sensibles de IAM, como la creación de usuarios, la modificación de políticas y la gestión de roles con privilegios elevados, y se destacaron casos donde una mala configuración ha provocado brechas de seguridad. Como resultado, se proponen prácticas clave para mitigar estos riesgos, como el principio de menor privilegio, activacion de servicios de seguridad de aws y la auditoría continua de permisos. | |
| dc.format | ||
| dc.title | Identificación de buenas prácticas de seguridad para el servicio AWS Identity and Access Management (IAM) | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Cloud Computing | |
| dc.subject.keywords | Amazon Web Services | |
| dc.subject.keywords | Buenas Prácticas de Seguridad | |
| dc.subject.keywords | Gestión de Identidades | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | AWS | |
| dc.description.abstractenglish | This thesis focuses on identifying security best practices for the AWS Identity and Access Management (IAM) service by analysing the most critical permissions that could enable privilege escalation. The most sensitive IAM permissions, such as user creation, policy modification and elevated privilege role management, were investigated, and cases where misconfiguration has led to security breaches were highlighted. As a result, key practices are proposed to mitigate these risks, such as the principle of least privilege, activation of aws security services and continuous auditing of permissions. | |
| dc.subject.category | Infraestructura Tecnológica | |
| dc.subject.category | Seguridad de Redes |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Ingeniería de Sistemas [485]






















