<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>Forem: Sergio Jiménez</title>
    <description>The latest articles on Forem by Sergio Jiménez (@sjim-akt).</description>
    <link>https://forem.com/sjim-akt</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F1183581%2F01909f6b-345c-4832-8c52-73d8717ca184.jpg</url>
      <title>Forem: Sergio Jiménez</title>
      <link>https://forem.com/sjim-akt</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://forem.com/feed/sjim-akt"/>
    <language>en</language>
    <item>
      <title>DevSecOps en las pipelines de Terraform</title>
      <dc:creator>Sergio Jiménez</dc:creator>
      <pubDate>Sun, 21 Jul 2024 18:35:28 +0000</pubDate>
      <link>https://forem.com/sjim-bcloudsec/devsecops-en-las-pipelines-de-terraform-11oi</link>
      <guid>https://forem.com/sjim-bcloudsec/devsecops-en-las-pipelines-de-terraform-11oi</guid>
      <description>&lt;p&gt;En el mundo de la computación en la nube, la automatización y la agilidad son fundamentales para mantenerse competitivo. Terraform, una herramienta de código abierto para la provisión de infraestructura como código (IaC), ha ganado una gran popularidad debido a su capacidad para administrar y aprovisionar recursos en múltiples proveedores de nube de manera eficiente y consistente. Sin embargo, a medida que las organizaciones adoptan Terraform en sus flujos de trabajo de DevOps, es crucial integrar prácticas de seguridad desde el principio para garantizar una postura de seguridad sólida en entornos de nube.&lt;/p&gt;

&lt;p&gt;DevSecOps, la integración de la seguridad en el ciclo de vida de desarrollo de software, es fundamental para abordar los desafíos de seguridad en entornos de nube dinámicos y distribuidos. Al incorporar la seguridad en las pipelines de Terraform, las organizaciones pueden identificar y mitigar los riesgos de seguridad desde las primeras etapas del ciclo de vida de la infraestructura, reduciendo así la superficie de ataque y cumpliendo con los requisitos de cumplimiento normativo.&lt;/p&gt;

&lt;p&gt;Una de las prácticas clave de DevSecOps en las pipelines de Terraform es la implementación de análisis de código estático y escaneos de seguridad. Estas herramientas pueden detectar problemas de seguridad, como configuraciones inseguras, permisos excesivos y vulnerabilidades conocidas en los módulos de Terraform. Al integrar estos escaneos en las etapas tempranas de la canalización de CI/CD, los equipos pueden identificar y corregir los problemas de seguridad antes de que se implementen en entornos de producción.&lt;/p&gt;

&lt;p&gt;Otra práctica importante es la implementación de pruebas de seguridad automatizadas. Estas pruebas pueden verificar que los recursos aprovisionados por Terraform cumplan con las políticas y los estándares de seguridad establecidos. Por ejemplo, las pruebas pueden validar que los recursos de almacenamiento estén correctamente cifrados, que los grupos de seguridad tengan reglas de entrada y salida apropiadas, y que se hayan aplicado los controles de acceso adecuados.&lt;/p&gt;

&lt;p&gt;Además, la integración de herramientas de gestión de secretos y credenciales en las pipelines de Terraform es crucial para proteger la información sensible. Estas herramientas garantizan que las claves de acceso, las contraseñas y otros secretos se almacenen y gestionen de manera segura, reduciendo el riesgo de exposición accidental o mal uso.&lt;/p&gt;

&lt;p&gt;Otro aspecto clave de DevSecOps en las pipelines de Terraform es el seguimiento y la auditoría. Las herramientas de monitoreo y registro pueden proporcionar visibilidad sobre los cambios realizados en la infraestructura, lo que facilita la detección de actividades sospechosas y el cumplimiento de los requisitos normativos. Además, la implementación de controles de acceso basados ​​en roles (RBAC) y la separación de tareas pueden ayudar a mitigar los riesgos de acceso no autorizado y garantizar la integridad de la infraestructura.&lt;/p&gt;

&lt;p&gt;Al adoptar prácticas de DevSecOps en las pipelines de Terraform, las organizaciones pueden aprovechar los beneficios de la automatización y la agilidad de la nube, al tiempo que mantienen una postura de seguridad sólida. Esto no solo reduce los riesgos de seguridad y el cumplimiento normativo, sino que también fomenta una cultura de seguridad integrada en todo el ciclo de vida del desarrollo de software y la infraestructura.&lt;/p&gt;

&lt;p&gt;En resumen, a medida que las empresas continúan adoptando la nube y herramientas como Terraform, es fundamental incorporar prácticas de DevSecOps para garantizar una postura de seguridad cloud-native sólida. Al integrar la seguridad desde el principio en las pipelines de Terraform, las organizaciones pueden mitigar los riesgos, cumplir con los requisitos normativos y aprovechar al máximo los beneficios de la nube de manera segura y confiable.&lt;/p&gt;

</description>
      <category>devsecops</category>
      <category>cloudnative</category>
    </item>
    <item>
      <title>Postura de seguridad cloud-native</title>
      <dc:creator>Sergio Jiménez</dc:creator>
      <pubDate>Sun, 21 Jul 2024 18:33:43 +0000</pubDate>
      <link>https://forem.com/sjim-bcloudsec/postura-de-seguridad-cloud-native-g80</link>
      <guid>https://forem.com/sjim-bcloudsec/postura-de-seguridad-cloud-native-g80</guid>
      <description>&lt;h2&gt;
  
  
  Abordando los nuevos riesgos en entornos de nube
&lt;/h2&gt;

&lt;p&gt;A medida que las empresas migran a entornos de nube, es crucial comprender los nuevos desafíos de seguridad que surgen en estos entornos dinámicos y distribuidos. Si bien la nube ofrece numerosos beneficios, como escalabilidad, agilidad y reducción de costos, también introduce nuevos riesgos inherentes que deben abordarse de manera proactiva.&lt;/p&gt;

&lt;p&gt;Uno de los principales cambios en la seguridad cloud-native es el enfoque en la protección de cargas de trabajo y servicios en lugar de sistemas y dispositivos físicos. En entornos on-premises tradicionales, las organizaciones se centraban en asegurar el perímetro de la red y los servidores físicos. Sin embargo, en la nube, las cargas de trabajo se distribuyen en múltiples servicios y recursos, lo que requiere un enfoque de seguridad más granular y basado en políticas.&lt;/p&gt;

&lt;p&gt;Otro aspecto clave es la naturaleza dinámica y efímera de los recursos en la nube. Las instancias de cómputo, los contenedores y los servicios se crean y destruyen constantemente, lo que dificulta el seguimiento y la aplicación de controles de seguridad tradicionales. Esto resalta la necesidad de adoptar enfoques de seguridad automatizados e integrados en el ciclo de vida de las aplicaciones, como la seguridad de la canalización de CI/CD y la implementación de políticas de seguridad como código.&lt;/p&gt;

&lt;p&gt;Además, la nube introduce nuevos vectores de ataque y superficies de ataque más amplias. Las configuraciones incorrectas de los servicios en la nube, como los permisos excesivos en los buckets de almacenamiento o las reglas de seguridad de grupos de seguridad mal configuradas, pueden exponer datos sensibles y recursos críticos. Esto subraya la importancia de implementar prácticas de higiene en la nube, como el escaneo continuo de configuraciones y el endurecimiento de la postura de seguridad.&lt;/p&gt;

&lt;p&gt;Sin embargo, la nube también ofrece oportunidades para mejorar la seguridad en comparación con los entornos on-premises. Los proveedores de servicios en la nube invierten enormes recursos en la seguridad de sus plataformas, ofreciendo características de seguridad integradas, como el cifrado de datos en reposo y en tránsito, la autenticación reforzada y la protección contra amenazas. Además, la nube facilita la implementación de arquitecturas de seguridad modernas, como el acceso a red de confianza cero (ZTNA) y la seguridad de acceso al servicio en la nube (SASE), que pueden mejorar la postura de seguridad general.&lt;/p&gt;

&lt;p&gt;Para aprovechar al máximo los beneficios de la nube y mitigar los riesgos asociados, las organizaciones deben adoptar un enfoque de seguridad cloud-native. Esto implica adoptar principios como la seguridad como código, la automatización de la seguridad, la implementación de controles de seguridad granulares basados ​​en políticas y la integración de la seguridad en todo el ciclo de vida de las aplicaciones en la nube. Además, es fundamental contar con personal capacitado en seguridad en la nube y establecer una cultura de seguridad sólida en toda la organización.&lt;/p&gt;

&lt;p&gt;En resumen, mientras que la nube introduce nuevos desafíos de seguridad, también ofrece oportunidades para mejorar la postura de seguridad general. Al adoptar un enfoque de seguridad cloud-native y aprovechar las capacidades de seguridad integradas de los proveedores de servicios en la nube, las organizaciones pueden mitigar los riesgos y aprovechar al máximo los beneficios de la nube de manera segura y confiable.&lt;/p&gt;

</description>
    </item>
    <item>
      <title>La nube difumina el perímetro de seguridad</title>
      <dc:creator>Sergio Jiménez</dc:creator>
      <pubDate>Sun, 21 Jul 2024 18:28:34 +0000</pubDate>
      <link>https://forem.com/sjim-bcloudsec/la-nube-difumina-el-perimetro-de-seguridad-651</link>
      <guid>https://forem.com/sjim-bcloudsec/la-nube-difumina-el-perimetro-de-seguridad-651</guid>
      <description>&lt;h2&gt;
  
  
  ¿Por qué las VPN ya no son suficientes?  La necesidad de adoptar soluciones ZTNA
&lt;/h2&gt;

&lt;p&gt;En la era de la computación en la nube y el acceso remoto, el concepto tradicional de un perímetro de seguridad bien definido se ha vuelto cada vez más difuso. Las empresas ya no pueden confiar en un enfoque de "castillo y foso" para proteger sus recursos, ya que los empleados, socios y clientes acceden a aplicaciones y datos desde una variedad de ubicaciones y dispositivos. En este entorno en constante evolución, las redes privadas virtuales (VPN) tradicionales, que fueron diseñadas para extender el perímetro de la red corporativa, ya no son suficientes para abordar los desafíos de seguridad actuales.&lt;/p&gt;

&lt;p&gt;Una de las principales limitaciones de las VPN es que, una vez que un usuario se autentica y se conecta a la red corporativa, se le otorga un nivel de confianza y acceso excesivo a recursos que pueden no ser necesarios para su función. Esto amplía innecesariamente la superficie de ataque, exponiendo a la organización a riesgos de seguridad significativos. Además, las VPN a menudo requieren configuraciones complejas y pueden ser propensas a vulnerabilidades y ataques, como el robo de credenciales o la interceptación de tráfico.&lt;/p&gt;

&lt;p&gt;En contraste, el enfoque de Acceso a Red de Confianza Cero (ZTNA, por sus siglas en inglés) ofrece una solución más segura y escalable para el acceso a recursos en la nube y aplicaciones SaaS (Software as a Service). ZTNA se basa en el principio de "nunca confiar, siempre verificar", lo que significa que cada solicitud de acceso a un recurso se autentica, autoriza y aplica políticas de seguridad antes de permitir la conexión.&lt;/p&gt;

&lt;p&gt;Al adoptar ZTNA, las empresas pueden reducir significativamente su superficie de ataque al limitar el acceso solo a los recursos específicos que un usuario necesita para realizar su trabajo. Esto se logra mediante la aplicación de políticas granulares basadas en identidad, contexto y riesgo, en lugar de confiar en una conexión de red de confianza implícita. Además, ZTNA ofrece una mayor visibilidad y control sobre quién accede a qué recursos, lo que facilita el cumplimiento normativo y la auditoría.&lt;/p&gt;

&lt;p&gt;Otra ventaja clave de ZTNA es su capacidad para integrarse de manera transparente con aplicaciones en la nube y SaaS, lo que elimina la necesidad de enrutar todo el tráfico a través de una ubicación central. Esto no solo mejora el rendimiento y la experiencia del usuario, sino que también reduce la complejidad y los costos asociados con el mantenimiento de una infraestructura de red tradicional.&lt;/p&gt;

&lt;p&gt;En un mundo donde la nube y el trabajo remoto son la norma, las empresas deben adoptar enfoques de seguridad modernos que se adapten a esta nueva realidad. Al abandonar las VPN obsoletas y adoptar ZTNA, las organizaciones pueden proteger mejor sus recursos críticos, reducir su superficie de ataque y mantenerse a la vanguardia en un entorno de amenazas en constante evolución.&lt;/p&gt;

</description>
      <category>ztna</category>
      <category>remoteaccess</category>
      <category>vpn</category>
    </item>
    <item>
      <title>Proteger mediante CloudFlare un sitio alojado en S3</title>
      <dc:creator>Sergio Jiménez</dc:creator>
      <pubDate>Wed, 17 Jul 2024 09:22:17 +0000</pubDate>
      <link>https://forem.com/sjim-akt/proteger-mediante-cloudflare-un-sitio-alojado-en-s3-4n4e</link>
      <guid>https://forem.com/sjim-akt/proteger-mediante-cloudflare-un-sitio-alojado-en-s3-4n4e</guid>
      <description>&lt;p&gt;Cuando creamos un sitio web, como por ejemplo una landing page estática, y queremos alojarla en un sitio rápido y rentable sin servidor, podemos utilizar directamente un bucket de aws s3.&lt;/p&gt;

&lt;p&gt;Esta funcionalidad es bien conocida, pero por si acaso te dejo la propia documentación de aws dónde explica cómo hacerlo: &lt;a href="https://docs.aws.amazon.com/es_es/AmazonS3/latest/userguide/HostingWebsiteOnS3Setup.html" rel="noopener noreferrer"&gt;aws hosting s3&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;En esa documentación se indica que directamente podremos hacer accesible el contenido del bucket de forma pública, adjuntando una politica tal que así:&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdpj8ag14hhao4wps3dy4.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fdpj8ag14hhao4wps3dy4.png" alt="Image description" width="477" height="424"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  CDN y WAF de Cloudflare
&lt;/h2&gt;

&lt;p&gt;Si queremos añadir capacidades de CDN y WAF podríamos utilizar el servicio de CloudFront de AWS, o alguna alternativa como puede ser &lt;a href="https://www.cloudflare.com/es-es/" rel="noopener noreferrer"&gt;Cloudflare&lt;/a&gt; que nos permite también empezar con un nivel gratuito de protección para nuestro site, además de otras capacidades de protección en email y DNS.&lt;/p&gt;

&lt;p&gt;El problema es que si alguien accede al bucket de s3 directamente, podrá acceder como un bypass sin la protección de Cloudflare. Es decir, en vez de acceder por el dominio protegido por Cloudflare &lt;a href="http://www.example.com" rel="noopener noreferrer"&gt;www.example.com&lt;/a&gt; podría usar &lt;a href="http://www.example.com.s3-website.eu-central-1.amazonaws.com" rel="noopener noreferrer"&gt;http://www.example.com.s3-website.eu-central-1.amazonaws.com&lt;/a&gt; que como tiene una politica de permitir todo es accesible igualmente.&lt;/p&gt;

&lt;h3&gt;
  
  
  ¿Cómo podemos evitarlo?
&lt;/h3&gt;

&lt;p&gt;Cloudflare publica una lista de Ips desde las que accede a los servicios:&lt;br&gt;
&lt;a href="https://www.cloudflare.com/es-es/ips/" rel="noopener noreferrer"&gt;IP List Cloudflare&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Podemos crear una política que permita solo esas ip's para el acceso a S3 dando un 403 si no llamas desde cloudflare.&lt;/p&gt;

&lt;p&gt;La política viene a sustituir a la anterior por defecto, y os dejo el código json para que podáis copiar y pegar:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;{
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "AllowCloudFlareIP",
            "Effect": "Allow",
            "Principal": "*",
            "Action": "s3:getObject",
            "Resource": [
                "arn:aws:s3:::Bucket-Name",
                "arn:aws:s3:::Bucket-Name/*"
            ],
            "Condition": {
                "IpAddress": {
                    "aws:SourceIp": [
                        "2c0f:f248::/32",
                        "2a06:98c0::/29",
                        "2803:f800::/32",
                        "2606:4700::/32",
                        "2405:b500::/32",
                        "2405:8100::/32",
                        "2400:cb00::/32",
                        "198.41.128.0/17",
                        "197.234.240.0/22",
                        "190.93.240.0/20",
                        "188.114.96.0/20",
                        "173.245.48.0/20",
                        "172.64.0.0/13",
                        "162.158.0.0/15",
                        "141.101.64.0/18",
                        "131.0.72.0/22",
                        "108.162.192.0/18",
                        "104.16.0.0/12",
                        "103.31.4.0/22",
                        "103.22.200.0/22",
                        "103.21.244.0/22"
                    ]
                }
            }
        }
    ]
}
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Sustituid &lt;em&gt;Bucket-Name&lt;/em&gt; por el nombre de vuestro bucket.&lt;/p&gt;

&lt;p&gt;Esta es una forma sencilla de alojar y proteger un sitio estático ya de por sí tremendamente seguro y rápido. Añadiendo capacidad de CDN y WAF haremos que nuestro site literalmente vuele.&lt;/p&gt;

&lt;p&gt;Espero que haya sido útil, y nos vemos en otros post.&lt;/p&gt;

</description>
      <category>aws</category>
      <category>s3</category>
      <category>security</category>
    </item>
    <item>
      <title>AWS Config para análisis de seguridad</title>
      <dc:creator>Sergio Jiménez</dc:creator>
      <pubDate>Tue, 20 Feb 2024 09:34:24 +0000</pubDate>
      <link>https://forem.com/sjim-akt/aws-config-para-analisis-de-seguridad-173f</link>
      <guid>https://forem.com/sjim-akt/aws-config-para-analisis-de-seguridad-173f</guid>
      <description>&lt;p&gt;AWS Config puede ayudarte a alcanzar los siguientes objetivos de gobierno de seguridad:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Definir reglas de seguridad y requisitos de cumplimiento&lt;/li&gt;
&lt;li&gt;Monitorear la infraestructura en función de las reglas y requisitos&lt;/li&gt;
&lt;li&gt;Detectar violaciones de cumplimiento&lt;/li&gt;
&lt;li&gt;Actuar rápidamente sobre las violaciones mediante la automatización.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fww8239ykyfxknl71dvnw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fww8239ykyfxknl71dvnw.png" alt="Image description" width="533" height="447"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;AWS Config funciona con reglas personalizadas o predefinidas por Amazon. &lt;/p&gt;

&lt;p&gt;A continuación podeís encontrar las Managed Rules: disponibles: &lt;a href="https://docs.amazonaws.cn/en_us/config/latest/developerguide/managed-rules-by-aws-config.html" rel="noopener noreferrer"&gt;https://docs.amazonaws.cn/en_us/config/latest/developerguide/managed-rules-by-aws-config.html&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Funciona de la siguiente manera:&lt;/p&gt;

&lt;p&gt;Cada regla está asociada a una función de AWS Lambda, que contiene la lógica de evaluación de la regla. Cuando AWS Config evalúa sus recursos, invoca la función de AWS Lambda de la regla, que devuelve el estado de conformidad de los recursos evaluados. Si un recurso infringe las condiciones de una regla, AWS Config marca el recurso y la regla como no conformes. Cuando cambia el estado de conformidad de un recurso, puede implementar opcionalmente una regla de corrección automatizada o utilizar una notificación SNS para otros tipos de automatización.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Faezv75janpac26t3a58f.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Faezv75janpac26t3a58f.png" alt="Image description" width="800" height="483"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;La remediación automática es una de las formas más efectivas de mantener nuestro entorno conforme al cumplimiento establecido en las reglas.&lt;/p&gt;

&lt;p&gt;AWS Config dispone de un Dashboard dónde podremos monitorizar el estado de conformidad de nuestros recursos.&lt;/p&gt;

</description>
      <category>aws</category>
      <category>config</category>
      <category>security</category>
      <category>compliance</category>
    </item>
    <item>
      <title>Decisiones informadas basadas en los datos 🎬 Serie: ⚡ Cloud Superpower ⚡ 2.06</title>
      <dc:creator>Sergio Jiménez</dc:creator>
      <pubDate>Tue, 06 Feb 2024 10:57:48 +0000</pubDate>
      <link>https://forem.com/sjim-akt/decisiones-informadas-basadas-en-los-datos-serie-cloud-superpower-206-3m63</link>
      <guid>https://forem.com/sjim-akt/decisiones-informadas-basadas-en-los-datos-serie-cloud-superpower-206-3m63</guid>
      <description>&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxulhui43a9jqhn1zsw8f.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fxulhui43a9jqhn1zsw8f.png" alt="Image description" width="800" height="450"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Diría que hay muchas opciones actualmente y es difícil escoger una de entrada.&lt;/p&gt;

&lt;p&gt;La misión de Cloud Superpower, es facilitarte la vida, así que voy a presentar una opción que a mí me gusta particularmente por su potencia y sencillez.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Cada día los equipos deben tomar decisiones basadas en datos.&lt;br&gt;
Disponer de herramientas que permitan visualizar los datos se ha convertido en algo indispensable en las organizaciones.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Para esta tarea Amazon cuenta con su producto QuickSight que permite que los equipos puedan comprender los datos realizando preguntas en lenguaje natural y mediante la exploración de paneles (Dashboards).&lt;/p&gt;

&lt;p&gt;Las tripas de QuicksSight si nos ponemos un poco más técnicos, funcionan con SPICE (Super-fast, Parallel, in-memory Calculation Engine), permitiendo escalar a cientos de miles de usuarios.&lt;/p&gt;

&lt;p&gt;La inteligencia empresarial (BI), se convierte en algo trivial gracias al motor de Q con tecnología de ML, que facilita la visualización de datos y el ahorro de tiempo en prepararlos para su consumo.&lt;/p&gt;

&lt;p&gt;También es posible generar pronósticos precisos y fáciles de comprender.&lt;/p&gt;

&lt;p&gt;QuickSight permite agregar datos a escala de diferentes nubes y varias fuentes sin necesidad de administrar servidores (Serverless).&lt;/p&gt;

&lt;h2&gt;
  
  
  ¿Qué fuentes de datos permite Quicksight?
&lt;/h2&gt;

&lt;p&gt;• Redshift&lt;br&gt;
• Aurora / RDS&lt;br&gt;
• Archivos S3 o locales (Excel, CSV, TSV, logs)&lt;/p&gt;

&lt;h2&gt;
  
  
  Seguridad:
&lt;/h2&gt;

&lt;p&gt;Además, los datos se cifran en reposo y ofrece una seguridad y control granular de acceso, haciendo fácil la conformidad con diferentes regulaciones como HIPAA, PCI, ISO 27001, etc…&lt;br&gt;
Y si esto te parece poco, también permite conectividad a nivel de VPC privada y DirectConnect.&lt;/p&gt;

&lt;h2&gt;
  
  
  ¿Para qué uso yo QuickSight?
&lt;/h2&gt;

&lt;p&gt;Pues para crear paneles de Cost Intelligence multi-cloud.&lt;br&gt;
Básicamente lo que hago es exportar los datos del CUR y las consolas de billing de diferentes proveedores, de forma que pueda generar vistas personalizadas en QuickSight.&lt;/p&gt;

&lt;p&gt;Si alguien está interesadom aquí hay un enlace dónde se pueden encontrar diferentes implementaciones: &lt;a href="https://wellarchitectedlabs.com/cloud-intelligence-dashboards/" rel="noopener noreferrer"&gt;https://wellarchitectedlabs.com/cloud-intelligence-dashboards/&lt;/a&gt;&lt;/p&gt;

</description>
      <category>aws</category>
      <category>machinelearning</category>
      <category>dataengineering</category>
      <category>spanish</category>
    </item>
    <item>
      <title>Cloud Superpower⚡ Recap</title>
      <dc:creator>Sergio Jiménez</dc:creator>
      <pubDate>Wed, 31 Jan 2024 11:27:49 +0000</pubDate>
      <link>https://forem.com/sjim-akt/cloud-superpower-recap-4d1d</link>
      <guid>https://forem.com/sjim-akt/cloud-superpower-recap-4d1d</guid>
      <description>&lt;p&gt;Empezamos a escribir hace ya unos meses y quería tomar notas para lo que tenga que venir sin olvidar de dónde venimos.&lt;/p&gt;

&lt;p&gt;A continuación voy a listar los enlaces a los diferentes post de la serie Cloud Superpower:&lt;/p&gt;

&lt;h2&gt;
  
  
  Temporada 1:
&lt;/h2&gt;

&lt;p&gt;Ep1: &lt;a href="https://www.linkedin.com/posts/sjnar_iac-aws-community-activity-7116007182260666370-ZF0S?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Root accounts con la cuenta no cuenta&lt;/a&gt; #aws&lt;/p&gt;

&lt;p&gt;Ep2: &lt;a href="https://www.linkedin.com/posts/sjnar_ec2-aws-aws-activity-7117395854595883008-G_iy?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Cómo dejar de malgastar dinero en la nube 💸 y contratarme con lo que te ahorres&lt;/a&gt; #finops&lt;/p&gt;

&lt;p&gt;Ep3: &lt;a href="https://www.linkedin.com/posts/sjnar_aws-wellarchitected-activity-7119955245194985473-hsXp?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Aurora no es la prima de Alexa&lt;/a&gt; #aws #aurora&lt;/p&gt;

&lt;p&gt;Ep4: &lt;a href="https://www.linkedin.com/posts/sjnar_beanstalk-ecs-fargate-activity-7122507017780420608-oWNT?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Kubernetes el nuevo old school&lt;/a&gt; #aws #kubernetes&lt;/p&gt;

&lt;p&gt;Ep5: &lt;a href="https://www.linkedin.com/posts/sjnar_ventajas-del-cloud-frente-a-un-ataque-de-activity-7122854305979592704-VuJS?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Ventajas del Cloud frente a un ataque de tipo Ransomware&lt;/a&gt; #aws #security&lt;/p&gt;

&lt;p&gt;Ep6: &lt;a href="https://www.linkedin.com/posts/sjnar_aws-wellarchitected-activity-7123216703609561090-3Rfy?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Almacenamiento en la nube para tu entorno local&lt;/a&gt; #aws #storage&lt;/p&gt;

&lt;p&gt;Ep7: &lt;a href="https://www.linkedin.com/posts/sjnar_solutionarchitect-saac03-rds-activity-7124665882559045632-61sr?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Cómo tener HA en tu BD y no morir en el intento&lt;/a&gt; #aws #ha #database&lt;/p&gt;

&lt;p&gt;Ep8: &lt;a href="https://www.linkedin.com/posts/sjnar_blackfriday-pilotlight-backup-activity-7127554789650968576-FJ0c?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;La nube como entorno de recuperación ante desastres&lt;/a&gt; #aws #rdp&lt;/p&gt;

&lt;p&gt;Ep9: &lt;a href="https://www.linkedin.com/posts/sjnar_cloudcommunity-aws-cloudsuperpower-activity-7130106076493946880-XfmF?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Explorando AWS Saving Plans&lt;/a&gt; #aws #savingplans&lt;/p&gt;

&lt;p&gt;Ep10: &lt;a href="https://www.linkedin.com/posts/sjnar_cloudsuperpower-cloudsuperpower-pymes-activity-7132276397812637697-niM1?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;¡Ventajas para tu Pyme con estos Cloud Superpowers!&lt;/a&gt; #cloud #pymes&lt;/p&gt;

&lt;p&gt;Ep11: &lt;a href="https://www.linkedin.com/posts/sjnar_wellarchitected-ota-activity-7140257630656065537-XJpG?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Estandarización y homologación dentro de los departamentos de IT&lt;/a&gt; #wellarchitected&lt;/p&gt;

&lt;p&gt;Ep12: &lt;a href="https://www.linkedin.com/posts/sjnar_terraform-azure-devops-activity-7142485114252414976-gM1F?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;FinOps integrado en Terraform &lt;/a&gt; #finops&lt;/p&gt;

&lt;p&gt;Ep13: &lt;a href="https://www.linkedin.com/posts/sjnar_terraform-infracost-tfsec-activity-7143554804974358528-kSRI?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Security integrada en Terraform&lt;/a&gt; #security #terraform&lt;/p&gt;

&lt;h2&gt;
  
  
  Temporada 2:
&lt;/h2&gt;

&lt;p&gt;Ep1: &lt;a href="https://www.linkedin.com/posts/sjnar_aws-cloud-security-activity-7149158106030129153-tIdJ?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Cloud Billing Attack - Cuentas robadas de AWS 😈&lt;/a&gt; #security #aws&lt;/p&gt;

&lt;p&gt;Ep2: &lt;a href="https://www.linkedin.com/posts/sjnar_cloud-aws-wellarchitected-activity-7150160846202060800-QCRh?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Migrar o no migrar - Coste vs Beneficio Cloud vs OnPrem&lt;/a&gt; #finops #costoptimization&lt;/p&gt;

&lt;p&gt;Ep3: &lt;a href="https://www.linkedin.com/posts/sjnar_azure-gcp-aws-activity-7155100527058419712-8Ogv?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;🚨 Prowler la tool de cloud security que necesitas probar ya!&lt;/a&gt; #security #cloud&lt;/p&gt;

&lt;p&gt;Ep4: &lt;a href="https://www.linkedin.com/posts/sjnar_recopilaci%C3%B3n-de-aws-networking-tips-activity-7155484360207392768-8PBU?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;Recopilación de AWS networking Tips&lt;/a&gt; #aws #networking&lt;/p&gt;

&lt;p&gt;Ep5: &lt;a href="https://www.linkedin.com/posts/sjnar_cloud-migration-activity-7156752066319659009-eeFF?utm_source=share&amp;amp;utm_medium=member_desktop" rel="noopener noreferrer"&gt;🌪 AWS EC2 vs Hetzner Dedicated Server&lt;/a&gt; #cloud #onprem&lt;/p&gt;

</description>
      <category>aws</category>
      <category>cloud</category>
    </item>
    <item>
      <title>AWS EC2 vs Hetzner Dedicated Server 🎬 Serie:⚡ Cloud Superpower⚡ 2.05</title>
      <dc:creator>Sergio Jiménez</dc:creator>
      <pubDate>Fri, 26 Jan 2024 20:45:52 +0000</pubDate>
      <link>https://forem.com/sjim-akt/aws-ec2-vs-hetzner-dedicated-server-serie-cloud-superpower-205-2j6o</link>
      <guid>https://forem.com/sjim-akt/aws-ec2-vs-hetzner-dedicated-server-serie-cloud-superpower-205-2j6o</guid>
      <description>&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjmpabnod628zqls15hux.jpeg" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fjmpabnod628zqls15hux.jpeg" alt="Image description" width="800" height="800"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Comparativa basada en un ejercicio real, y enumerando pros y contras.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;
  
  
  Enunciado:
&lt;/h2&gt;

&lt;p&gt;&lt;strong&gt;Hetzner&lt;/strong&gt; es un proveedor aleman lowcost con diferentes ofertas de hosting, vps y servidores dedicados (hierro).&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AWS&lt;/strong&gt; Es un proveedor global de cloud que precisamente no compite en precio, pero si en prestaciones. &lt;/p&gt;

&lt;p&gt;Con calculadora en mano &lt;strong&gt;Hetzner&lt;/strong&gt; se lleva la palma, si solo comparamos cpu, ram, y disco. Se terminó la comparativa. &lt;/p&gt;

&lt;p&gt;Siempre asumimos la calculadora de AWS comparando desde un escenario dónde hay un entorno Onprem empresarial a migrar y dónde existe una inversión y amortización a medio plazo. Gastos de electricidad y mantenimiento, pero Hetzner es pago mensual sin compromisos.&lt;/p&gt;

&lt;p&gt;Vamos a comparar el Servidor Dedicado:&lt;br&gt;
&lt;a href="https://www.hetzner.com/dedicated-rootserver/dx182/configurator/#/" rel="noopener noreferrer"&gt;https://www.hetzner.com/dedicated-rootserver/dx182/configurator/#/&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;AMD EPYC™ 9454P 48-Core &lt;br&gt;
128 GB DDR5 ECC&lt;br&gt;
2x 1.92 TB NVMe SSD Datacenter Edition&lt;br&gt;
Ubicación: Finlandia o Alemania&lt;br&gt;
Total: 370 €/mes impuestos incluidos (+90 euros setup 1 vez).&lt;br&gt;
&lt;strong&gt;Precio sin competencia&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;
  
  
  Empieza la comparativa
&lt;/h2&gt;

&lt;p&gt;Ahora vamos a buscar la alternativa en AWS, y ver con que argumentos podemos competir.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;En Hetzner tenemos 2 discos de 1.92 TB, pero al configurar un RAID1 no tendremos 4 TB disponibles si no la mitad. &lt;/li&gt;
&lt;li&gt;Partimos de la base que este servidor físico instalaremos un hypervisor, para disponer de capacidades de virtualización. &lt;/li&gt;
&lt;li&gt;Usaremos KVM/Proxmox o cualquier solución opensource para no añadir en la ecuación precios de licencias.&lt;/li&gt;
&lt;li&gt;El servidor esta ubicado en una sola región. No hay tolerancia a fallos ni de hardware ni de localización.&lt;/li&gt;
&lt;li&gt;No tenemos mecanismo de backup.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Entonces en la calculadora de AWS necesitaremos cotizar 2 TB de EBS ssd y las EC2 instances hasta completar los 128 Gb de RAM y los 48 cpu. Para simplificar el ejercicio vamos a particionar ese supuesto entorno de virtualización de Hetzner en instancias de EC2.&lt;/p&gt;

&lt;p&gt;Partiendo en 8 partes iguales, dispondremos de instancias EC2 con 6vCPU, 16 Gb RAM, EBS 256 Gb cada una, que suman 128 Gb RAM, 48 Cores, 2TB de Hetzner.&lt;/p&gt;

&lt;p&gt;(Estamos siendo generosos, porque estamos asumiendo que el 100% de los recursos en Hetzner serán utiles, pero seguro que un 20% se los va a comer el hypervisor, ... pero es igual).&lt;/p&gt;

&lt;p&gt;La instancia más cercana a esa configuración podría ser:&lt;br&gt;
c6gd.2xlarge 8vCPU, 16Gb RAM, 474 SSD en 104,43 EUR/mes reserva 3 años x 8 = 835 €&lt;/p&gt;

&lt;p&gt;(Fuente: &lt;a href="https://instances.vantage.sh/aws/ec2/c6gd.2xlarge?filter=c6gd.2xlarge%7Cc6g.2xlarge&amp;amp;region=eu-central-1&amp;amp;cost_duration=monthly&amp;amp;reserved_term=Standard.noUpfront&amp;amp;compare_on=true&amp;amp;selected=c6gd.2xlarge%2Cc6g.2xlarge&amp;amp;os=linux" rel="noopener noreferrer"&gt;https://instances.vantage.sh/aws/ec2/c6gd.2xlarge?filter=c6gd.2xlarge%7Cc6g.2xlarge&amp;amp;region=eu-central-1&amp;amp;cost_duration=monthly&amp;amp;reserved_term=Standard.noUpfront&amp;amp;compare_on=true&amp;amp;selected=c6gd.2xlarge%2Cc6g.2xlarge&amp;amp;os=linux&lt;/a&gt;)&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Resultado de las estimaciones:&lt;/strong&gt;&lt;br&gt;
AWS Capacidad de computo total: 64 vCPU, 128 RAM, 3,7 TB SSD NVMe&lt;br&gt;
vs&lt;br&gt;
Hetzner Capacidad de computo total: 48 CPU, 128 RAM, 2 TB SSD NVMe&lt;/p&gt;

&lt;p&gt;En AWS tenemos&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;85% más de disco&lt;/li&gt;
&lt;li&gt;33% más de CPU&lt;/li&gt;
&lt;li&gt;Misma RAM&lt;/li&gt;
&lt;li&gt;125% más caro&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;AWS 835€ reservando a 3 años vs Hetzner 370€ sin compromiso.&lt;/p&gt;

&lt;p&gt;¿Porque pagar 125% más?&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Argumentos a favor:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Tendremos más recursos en general.&lt;/li&gt;
&lt;li&gt;Podemos distribuirlos en diferentes AZ (mayor tolerancia a fallos)&lt;/li&gt;
&lt;li&gt;Dispondremos de mecanismo de snapshot y recuperación en otra region (menor tiempo de recuperación ante desastres).&lt;/li&gt;
&lt;li&gt;No perdemos recursos de computo por el hypervisor&lt;/li&gt;
&lt;li&gt;No tenemos que instalar (horas hombre) ni mantener el hypervisor (horas hombre y gestión de vulnerabilidades).&lt;/li&gt;
&lt;li&gt;Si necesito más recursos en el futuro incrementará en las unidades necesarias, y si en algún momento dispongo de menos demanda podré ajustar los recursos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Argumentos en contra:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Pagar 125% más en proyectos de corta duración, pilotos, sandbox, no se justifica.&lt;/li&gt;
&lt;li&gt;En entornos no-productivos no necesito resiliencia ni redundancia.&lt;/li&gt;
&lt;li&gt;Podría pagar 2 servidores en Hetzner y todavía pagaría un 25% menos.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Conclusión:&lt;/strong&gt;&lt;br&gt;
Si queremos capacidades de entornos empresariales productivos, los argumentos a favor pueden ser argumentos suficientes para justificar el incremento de precio.&lt;/p&gt;

&lt;p&gt;Si nuestro proyecto es un piloto o entorno no productivo el incremento de precio no se justifica.&lt;/p&gt;

&lt;p&gt;¿Que opinas? &lt;br&gt;
¿Que estimaciones o cálculos harías tu?&lt;/p&gt;

&lt;p&gt;¿Hay alguna forma de conseguir bajar el precio en AWS?&lt;br&gt;
Podemos usar instancias Spot y en algunos casos conseguiremos precios cercanos a Hetzner, pero este tipo de instancias no es adecuado para todo tipo de usos.&lt;/p&gt;

&lt;p&gt;Podríamos asumir la perdida de recursos de hypervisor en Hetzner y ajustar el tamaño de las EC2.&lt;br&gt;
O analizar el porcentaje de uso de recursos, los periodos picos y valles, saber si el cliente que contrata ese servidor en Hetzner lo tendra 99% del tiempo idle como suele pasar, o sobre dimensionado, lo que ayudaría a ajustar el tamaño en las EC2. Aunque sinceramente no llegaremos nunca a precios de Hetzner y Hetzner no podrá igualar las prestaciones de AWS.&lt;/p&gt;

&lt;p&gt;¿Entonces AWS no sirve para entornos de sandbox o pilotos?&lt;br&gt;
Si podemos ajustar los recursos de computo en entornos no productivos a la mínima expresión si, si nuestro piloto necesita alta demanda de recursos. No veo la forma.&lt;/p&gt;

&lt;p&gt;¿Sirve Hetzner para entornos productivos?&lt;br&gt;
Pues francamente opino que no. Carece de de los mínimos requisitos que debes plantearte a la hora de dar un servicio con un SLA.&lt;/p&gt;

&lt;h2&gt;
  
  
  ¿Te digo un secreto?
&lt;/h2&gt;

&lt;blockquote&gt;
&lt;p&gt;No estamos comparando lo mismo.&lt;br&gt;
AWS no es CPU, RAM y disco, es un ecosistema empresarial:&lt;/p&gt;
&lt;/blockquote&gt;

&lt;ul&gt;
&lt;li&gt;Gestión de identidades (IAM).&lt;/li&gt;
&lt;li&gt;Servicios administrados PaaS (Bases de datos, Kubernetes, Lambda, Backup, IA, Data Analitycs, Arquitecturas basadas en eventos).&lt;/li&gt;
&lt;li&gt;Herramientas de CI/CD, repositorios GIT.&lt;/li&gt;
&lt;li&gt;Soporte para (Infraestructura como Código) IaC&lt;/li&gt;
&lt;li&gt;Seguridad avanzada (Control Policies, Cumplimiento, gestión de secretos, identidades, Auditoria (CloudTrail), Monitorización (CloudWatch), Gestión de configuración (AWS Config), Recomendador de seguridad (Trusted Advisor), Threat Intelligence (GuardDuty), Firewall, WAF..., Gestión de configuración y acceso seguro (AWS System Manager).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Y ahora, aún piensas que AWS es solo CPU, RAM y DISCO?&lt;br&gt;
Al escoger un proveedor lowcost como Hetzner estas renunciando a todo lo anterior y eso obviamente tiene un precio menor. Nadie regala duros a cuatro pesetas. &lt;/p&gt;

&lt;p&gt;Tenlo en cuenta, todo tiene un precio, y hay servicios y prestaciones de las que dispones en AWS (o en un cloud provider de primer nivel), que no dispones en un proveedor de hosting de tercera regional, por muy bien que funcione.&lt;/p&gt;

&lt;p&gt;Por cierto, AWS dispone de diferentes programas de descuentos y créditos para sandbox, y pruebas de concepto. ¡Informate con tu partner local!&lt;/p&gt;

&lt;p&gt;Y ya para otro ejercicio:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Pruebas de rendimiento&lt;/strong&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Spoiler: El rendimiento en vm sobre ese entorno en Hetzner, se verá penalizado por la carga del servidor, y aún cuando el entorno este bien de carga, penalizará en rendimiento, IOPS, latencia, etc etc.... ¿Apuestas?&lt;/p&gt;
&lt;/blockquote&gt;

</description>
      <category>aws</category>
      <category>hetzner</category>
      <category>cloud</category>
    </item>
    <item>
      <title>AWS networking Tips 🎬 Serie: ⚡ Cloud Superpower ⚡ 2.04</title>
      <dc:creator>Sergio Jiménez</dc:creator>
      <pubDate>Mon, 22 Jan 2024 12:33:39 +0000</pubDate>
      <link>https://forem.com/sjim-akt/recopilacion-de-aws-networking-tips-serie-cloud-superpower-204-58cb</link>
      <guid>https://forem.com/sjim-akt/recopilacion-de-aws-networking-tips-serie-cloud-superpower-204-58cb</guid>
      <description>&lt;p&gt;&lt;a href="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fkstvlahapfuekfi2vux7.jpeg" class="article-body-image-wrapper"&gt;&lt;img src="https://media.dev.to/cdn-cgi/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fkstvlahapfuekfi2vux7.jpeg" alt="Image description" width="800" height="800"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Lo prometido es deuda! A petición popular, hoy os voy a dar algunos tips a la hora de configurar nuestras VPC en AWS.&lt;/p&gt;

&lt;p&gt;Configurar la red siempre es una tarea particularmente compleja y que requiere un estudio sobre los requisitos de cada proyecto y organización, pero a nivel general me he permitido recopilar estos tips para vosotros.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Nota del autor&lt;/strong&gt;: Voy a ir actualizando este post a medida que vaya recopilando nuevos tips. Considera esta la version 1.0&lt;/p&gt;

&lt;p&gt;Vamos a ir enumerando y desarrollando algunos de ellos.&lt;br&gt;
Partimos de un escenario de AWS Multi-cuenta, ya que es el más extendido a nivel empresarial. No tiene mucho sentido algunos de ellos en un entorno Single-account o sandbox.&lt;/p&gt;

&lt;p&gt;✅  &lt;strong&gt;1. Tamaño de las VPC, número de subnets:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;A la hora de planificar una red primero debemos escoger el tamaño CIDR de nuestra red, para eso debemos escoger un tamaño que nos permita crecer y para eso debemos conocer que esperamos colocar en ella. Igualmente no te martirices con este punto, siempre puedes agregar bloques CIDR adicionales.&lt;/p&gt;

&lt;p&gt;Yo uso &lt;a href="https://visualsubnetcalc.com/" rel="noopener noreferrer"&gt;https://visualsubnetcalc.com/&lt;/a&gt; para calcular los rangos y hacer las subdivisiones.&lt;/p&gt;

&lt;p&gt;A la hora de definir las subnets, es importante aprovechar las AZ's para repartir tus workloads y hacerlas más robustas. &lt;/p&gt;

&lt;p&gt;Lo que sí hago es reservarme un rango para cada cloud provider y redes on-prem que pueda tener en nuestra organización, de forma que evitemos a toda costa el solapamiento IP. (gestionar solapamiento ip me parece un drama y es evitable con planificación). Cuando digo drama, me refiero a conjunto de chapuzas de mitigación de solapamiento. Así que mejor prevenir que curar, recuerda esto!&lt;/p&gt;

&lt;p&gt;✅  &lt;strong&gt;2. Centraliza la gestión de la red:&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mi tip preferido es usar &lt;strong&gt;VPC Sharing&lt;/strong&gt; para centralizar la gestión de la red, de las cuentas que las consumen. A nivel de seguridad es muy buena idea.&lt;/p&gt;

&lt;p&gt;Esta función permite crear las VPC en una cuenta de Networking y compartir esas redes con cuentas miembros de una misma AWS Organization (cuentas consumidoras de la VPC).&lt;/p&gt;

&lt;p&gt;Siguiendo con esta idea de centralizar, también puedes centralizar el Egress de nuestra red con NAT Gateway y es un punto a considerar.&lt;/p&gt;

&lt;p&gt;✅  &lt;strong&gt;3. Diagrama tu red&lt;/strong&gt;&lt;br&gt;
Dibuja lo que quieres hacer, te va a permitir tener una visión global y conceptual de la topología de la red y será más fácil detectar y evolucionar tu configuración.&lt;/p&gt;

&lt;p&gt;Es un tip muy básico, pero os lo dejo porque para mi es importante, sin diagrama no salgo de casa 😅 , y existen muchas herramientas para diagramar tu red yo uso draw.io&lt;/p&gt;

&lt;p&gt;✅  &lt;strong&gt;4. Privatiza el acceso con VPC Endpoints&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Consumir servicios como s3 sin private Link, significa salir a internet (estrictamente solo vamos hasta el backbone de AWS, pero con direccionamiento público para mi eso es internet). y es algo controvertido, si estamos consumiendo el resto de servicios dentro de una subnet. Por eso VPC Endpoints es la forma de consumir esos servicios de AWS con un direccionamiento privado.&lt;/p&gt;

&lt;p&gt;✅  &lt;strong&gt;5. Evita el uso de Public IPs&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Es otro tip básico. No solamente por la escasez de IPv4, si no por que estaremos aumentando nuestra superficie de exposición.&lt;br&gt;
Hay servicios como AWS SSM que permite conectarnos a las EC2 directamente sin IP pública, es una buena práctica de seguridad.&lt;/p&gt;

&lt;p&gt;También existen las VPC IPv6 cada vez más soportadas y que no tienen coste como IPv4, recuerda que ahora AWS cobra por cada IP pública que utilices, así que evitar y optimizar su uso, también ahorra dinero.&lt;/p&gt;

&lt;p&gt;✅  &lt;strong&gt;6. Monitoriza el tráfico de red con VPC Flow Logs&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Para hacer troubleshooting, es importante habilitar el log de tráfico IP, además puedes combinarlo con CloudWatch para consultarlos y filtrarlos.&lt;br&gt;
También puede ser requerido por alguna norma de cumplimiento que debamos seguir en nuestra compañia.&lt;/p&gt;

&lt;p&gt;✅  &lt;strong&gt;7. Evita el uso de host bastiones&lt;/strong&gt;&lt;br&gt;
O también conocidos como máquinas de salto. Son un riesgo para la seguridad, y al igual que en el tip 5, puedes usar AWS SSM sin necesidad de usar un host bastion. Son demasiado old-school para la nube.&lt;/p&gt;

&lt;p&gt;✅  &lt;strong&gt;8. Evalúa usar AWS Transit Gateway&lt;/strong&gt;&lt;br&gt;
Muchas veces una VPC necesita acceder a otra, y para ello tradicionalmente se ha usado VPC Peering, para intercambiar tráfico entre dos VPC. Es una solución económica pero que escala francamente mal.&lt;/p&gt;

&lt;p&gt;Transit gateway viene a resolver esto, y aunque a priori es una solución más cara, creo que resuelve mucho la gestión de la red, por eso yo recomiendo su uso en entornos empresariales.&lt;/p&gt;

&lt;p&gt;--&lt;/p&gt;

&lt;p&gt;¡Gracias por llegar hasta aquí!&lt;/p&gt;

&lt;p&gt;Bien por ahora estos son los tips más frecuentes que yo utilizo y puedo compartir contigo.&lt;/p&gt;

&lt;p&gt;¿Los conocías? ¿Que opinas? ¿Quieres compartir alguno que no has visto aquí? Dejalo en los comentarios.&lt;/p&gt;

</description>
      <category>aws</category>
      <category>network</category>
      <category>security</category>
    </item>
  </channel>
</rss>
