Cree y opere videojuegos teniendo en cuenta la seguridad, a la vez que garantiza que los jugadores tengan experiencias divertidas y seguras.
Bienvenido a Creación de juegos AWS, una colección de series de YouTube en las que le mostramos cómo usar AWS para videojuegos. En esta serie, analizaremos las consideraciones de seguridad para alojar cargas de trabajo de videojuegos en AWS.
Mantenga su juego y los datos de los jugadores seguros y protegidos
En este documento técnico de introducción a la seguridad de AWS podrá conocer los principios y propósito de nuestro enfoque de seguridad, incluidos los controles en el entorno de AWS y algunos productos y características que ofrece a sus clientes para cumplir sus objetivos de seguridad.
Soluciones de seguridad personalizadas
La toxicidad en los juegos es un desafío importante para la industria del videojuego, ya que afecta a la experiencia y el compromiso de los jugadores. AWS le permite abordar la toxicidad en los juegos con un enfoque integral que implica la intervención humana y tecnológica. Nuestra plataforma y nuestros socios ofrecen en conjunto soluciones de vanguardia para combatir el comportamiento tóxico en los juegos en línea y le ayudan a hacer crecer su comunidad. Desde la supervisión en tiempo real de los chats del juego, las comunicaciones de voz, el modelado de cohortes y otras interacciones para identificar y detectar comportamientos tóxicos, nos comprometemos a trabajar en estrecha colaboración con los desarrolladores y editores de juegos para ofrecer soluciones personalizadas que se adapten a sus necesidades únicas y garanticen una mejor experiencia de juego para todos. Consulte nuestra guía para obtener un patrón rentable para la detección en tiempo real y Amazon Transcribe para obtener una solución por lotes completamente administrada.
AWS para videojuegos: intentos de apropiación de cuentas
Cada jugador comienza con una identidad, y proteger las cuentas e identidades de los jugadores forma parte de la principal prioridad de AWS. Esa es una de las muchas razones por las que hemos creado las medidas de prevención de la apropiación de cuentas (ATP) de AWS WAF Fraud Control. ATP ayuda a reducir el fraude y a prevenir lo que llamamos apropiaciones de cuentas. La apropiación de una cuenta se produce cuando un usuario no autorizado obtiene el control de la cuenta de otro jugador. Reconocemos el arduo trabajo que realizan nuestros jugadores y desarrolladores, especialmente en los deportes electrónicos. Por lo tanto, combatimos este problema de dos maneras: investigando las respuestas que llegan y analizando las respuestas que salen. Cuando un jugador inicie sesión en tu juego, comprobaremos si esas credenciales se han robado de la web oscura y analizaremos la información de inicio de sesión anterior para determinar si hay alguna anomalía y así poder avisar de cualquier actividad sospechosa. En cuanto a las respuestas, analizamos cómo reacciona su juego ante los intentos de inicio de sesión y, si alguien intenta usar combinaciones de contraseñas por fuerza bruta u otros tipos de ataque, podemos tomar medidas para evitarlo. La seguridad es nuestra principal prioridad e invitamos tanto a nuestros jugadores como a los desarrolladores de videojuegos a mejorar su seguridad con AWS.
Historias de clientes
Vea lo que algunos amigos desarrolladores de videojuegos y clientes tienen para decir sobre las soluciones de seguridad de AWS.
“En la industria de los videojuegos, son fundamentales la seguridad y el bienestar de las soluciones SaaS. Una violación de seguridad, en muchos casos, puede significar el fin del juego para nosotros. Las soluciones de AWS nos permiten controlar los puntos más sensibles de nuestra infraestructura. Utilizamos AWS WAF de forma generalizada para eliminar las vulnerabilidades peligrosas: analizamos el tráfico de los servidores y revisamos periódicamente la información de Guard Duty para identificar y solucionar posibles problemas de forma temprana”.
Piotr Korzuszek, CTO y desarrollador de software de PatchKit
Casos de uso
Es peligroso ir solo... toma esto. Aprenda de la experiencia de otras personas que han emprendido este camino y desean ver cómo nuestro sector se fortalece y se vuelve más seguro, al tiempo que ofrece las mejores experiencias a nuestros clientes.
Reaccione de forma dinámica ante usuarios sospechosos mediante Automatizaciones de seguridad de AWS WAF.
Los ataques específicos a una aplicación o los intentos de hacer trampa a menudo no salen de la nada. Cuando los delincuentes se preparan para comprometer una aplicación, dejan huellas: intentos de inicio de sesión fallidos, aumento de la tasa de códigos de error, superación de los límites de la API, solo por nombrar algunos ejemplos. Los bots maliciosos suelen rastrear todo lo que pueden acceder, incluso los puntos de conexión que un usuario real nunca utilizaría o solo utilizaría en raras ocasiones.
Aquí es donde entra en juego Automatizaciones de seguridad de AWS WAF: puede implementar la solución con un solo clic en sus API HTTP existentes y configurarla para detectar un comportamiento inusual en la aplicación. Incluso permite crear un honeypot que se puede usar para detectar rastreadores y bots. La solución implementa una ACL web de AWS WAF, que se puede conectar directamente a Amazon CloudFront, equilibradores de carga de aplicación (ALB), Amazon API Gateway y AWS AppSync.
Como la solución está bien documentada, puede extraer fácilmente datos significativos de sus componentes para usarlos en toda la carga de trabajo. Por ejemplo, puede hacer una consulta a Amazon Athena sobre una lista de direcciones IP sospechosas en la última hora. Estos datos te permiten crear una lista de inspección personalizada que se puede usar en el emparejamiento para mantener a estos jugadores potencialmente malintencionados lejos del juego, o simplemente enviarlos a un servidor para videojuegos dedicado, aislado de la base de jugadores respetuosos.
Proteja su juego contra la exposición involuntaria de datos
Cree una cultura de seguridad sólida, dele la importancia que se merece e incluya a todos los miembros de su estudio de videojuegos. Descubra cómo puede proteger los juegos contra las filtraciones de datos.
Proteja las credenciales de las instancia de su servidor para videojuegos con Amazon GuardDuty
Use Amazon GuardDuty para proteger su juego, sus cuentas de AWS, las cargas de trabajo y los datos almacenados en Amazon Simple Storage Service (Amazon S3) mediante la supervisión continua de actividades malintencionadas y comportamientos no autorizados.
Cómo defender los juegos contra los ataques DDoS
En este blog se describen las decisiones de arquitectura que puede tomar para utilizar mejor las capacidades de prevención y mitigación DDoS de AWS.
Uso de Amazon Cognito para autenticar a los jugadores para un servicio de backend de videojuegos
Amazon Cognito es un servicio rápido y sencillo de autenticación de jugadores y administración de identidades para sus videojuegos.
Innovar con socios clave del sector
Descubra soluciones y servicios de AWS for Games personalizados de una amplia red de socios de AWS líderes en el sector que han demostrado su experiencia técnica y el éxito de sus clientes en la creación de soluciones con AWS.
Socio destacado: Teradici
Desarrollo de videojuegos remoto, flexible y de alto rendimiento
Cree una experiencia de desarrollo de videojuegos remota, interactiva y en la nube con la opción segura, flexible, de alto rendimiento y baja latencia en la nube de Teradici. Trabaje de forma remota, acelere la producción de videojuegos y proteja los recursos confidenciales con una precisión de color inigualable y sin pérdidas.
Socio destacado: CrowdStrike, Inc.
UNA PLATAFORMA. TODOS LOS SECTORES. PROTECCIÓN SUPERIOR.
CrowdStrike protege a las personas, los procesos y las tecnologías que impulsan a las empresas modernas. Una solución de agente único para detener las violaciones, el ransomware y los ciberataques, respaldada por una experiencia en seguridad de primer nivel y una amplio conocimiento del sector.
Socio destacado: Lacework, Inc.
Lacework: un enfoque moderno a la seguridad en la nube para el sector del videojuegos
Se trata de desarrollar videojuegos, no de jugarlos. Por eso Lacework no lo hace. Automatizamos y supervisamos continuamente su cumplimiento y seguridad, desde la creación hasta el tiempo de ejecución, para que pueda correr más rápido, saltar más lejos y expandir su imperio. Consolide las herramientas, optimice su SIEM y proteja los contenedores. Los videojuegos reconocen a los videojuegos.
Socio destacado: Druva
Proteja su juego con una resiliencia de datos de varios niveles
Mantenga los datos seguros y disponibles en cualquier momento y en cualquier lugar con la nube de resiliencia de datos de Druva. Automatice un proceso infalible de respuesta y recuperación ante los ciberincidentes, garantice la disponibilidad de los datos con copias de seguridad incrementales permanentes y proteja los datos con una arquitectura aislada y disponible en todo el mundo.
Detenemos las violaciones de seguridad.
Con CrowdStrike, los clientes se benefician de una mejor protección, un mejor rendimiento y una inmediata obtención de valor gracias a la plataforma Falcon nativa en la nube.
Proteja. Renueve. Empodere.
La tecnología antipiratería y de protección de juegos global número uno que ayuda a los editores a proteger juegos de PC, consolas y dispositivos móviles.
Resistencia de datos de varias capas
Mantenga los datos del juego y de los jugadores seguros y compatibles mediante copias de seguridad aisladas e inmutables, además de una respuesta y recuperación aceleradas ante el ransomware.
Proteja a PAC-MAN y a sus amigos
Los jugadores reciben intentos malintencionados a un ritmo de 14 millones por día. Descubra cómo F5
salva a PAC-MAN y sus amigos al proteger más de 4 mil millones de transacciones por semana.
Escalar videojuegos mundiales de forma segura 24x7x365
Los diseños y arquitecturas de AWS de escalado, con capacidad de autorreparación y automatizados son el punto fuerte de Foghorn. Resultados excelentes alcanzados para las principales empresas de videojuegos mundiales.
Resistencia de datos de varias capas
Con Lacework, automatice la seguridad de la nube, desde el tiempo de creación hasta el tiempo de ejecución y acelere y expanda su imperio de manera segura. Los videojuegos reconocen a los videojuegos.
Supervisión de aplicaciones de videojuegos simplificada con Logz.io
Supervisar enormes cantidades de datos para mantener la visibilidad del entorno puede marcar la diferencia entre ganar o perder en el juego.
Servicios administrados y de consultoría en la nube de AWS
Mission acelera la transformación en la nube de las empresas al proporcionar un conjunto diferenciado de servicios administrados y de consultoría ágiles en la nube.
Almacenamiento seguro de archivos en la nube para creaciones de videojuegos
Nasuni + AWS proporcionan almacenamiento dinámico de archivos en la nube para compartir creaciones de videojuegos grandes y agrupadas entre estudios, con copia de seguridad integrada y recuperación por ransomware.
Haga lo que necesita hacer, desde cualquier lugar
Parsec le da acceso a su hardware en segundos con casi cero latencia y una precisión de entrada incomparable cuando conecta un teclado, mouse, tableta o mando para videojuegos. Las transmisiones de video tienen un movimiento muy suave, con video de 4K 60 FPS en colores vívidos hasta en 3 monitores. Olvídese de que está en otro lugar.
Logre el cumplimiento con Prisma Cloud
Prisma Cloud simplifica la ruta de Pokémon hacia el cumplimiento de las normas PCI con supervisión e informes de un clic constantes.
Redefinimos lo que es posible
Los expertos en juegos de Slalom han ayudado a los AAA, a los streamers y a los estudios de un solo juego a optimizarse y aprovechar todo el potencial de AWS para mejorar los modos de juego y la seguridad.
Desarrollo de videojuegos remoto de alto rendimiento
Obtenga desarrollo de videojuegos remoto con baja latencia, alto rendimiento, seguro y flexible en la nube, con la misma experiencia del usuario que tendría si estuviera en el estudio.
Recursos
La creación de un videojuego presenta desafíos diferentes en comparación con muchas aplicaciones. Encuentre documentación y muestras de videojuegos específicos de AWS, arquitecturas de referencia y más para que lo ayuden a crear su videojuego en la nube.
Documento técnico sobre ataques DDoS
Documento técnico general de seguridad de AWS
Plan de aprendizaje gratuito sobre seguridad de AWS
AWS Foundations: Securing Your AWS Cloud
Security Workshop Hub
Guía de estudio de seguridad creada por AWS T&C
Comience sus soluciones de seguridad aquí
Ofrecer una experiencia segura a nuestros clientes es fundamental para el éxito y crecimiento de nuestros videojuegos y negocios, sin embargo, no siempre es fácil averiguar cómo empezar a implementar soluciones y prácticas recomendadas. Hemos reunido algunos pasos clave en el
proceso para ayudarlo a comenzar.
Paso 1
“Todo comienza con un modelo de amenazas”.
Analice el modelado de amenazas y, cuando llegue al punto 9 del artículo, considere también el equilibrio entre el riesgo y los gastos generales. El riesgo se divide en riesgo residual (que se acepta como parte del “riesgo de hacer negocios”) y riesgo material (que requiere la aplicación de controles compensatorios para convertirlo en riesgo residual). Como se describe en el artículo, elabore y clasifique políticas y controles técnicos y procedimentales para mitigar el riesgo de manera satisfactoria: incorpore controles basados en los requisitos de la regulación y legislación, que tal vez necesite crear a partir de las interpretaciones de su equipo legal. Además, asigne estos controles a los servicios y funciones que puedan ayudar a cumplirlos.
Para ayudarlo a crear esta asignación, utilice lo siguiente:
Paso 2
Si bien hay funciones que querrá proporcionar usted mismo con su propio código, los servicios de AWS y, posiblemente, código abierto, utilice sus políticas y marco de control para identificar a los socios a los que pretende contratar para que le proporcionen las funciones que no quiere tener que administrar o que están fuera del alcance de los servicios de AWS. Por ejemplo, si el videojuego requiere que los usuarios se autentiquen en su entorno, ¿qué proveedores de identidades federados piensa admitir?
Si utiliza EC2 de tal forma que su marco de control requiere que implemente herramientas antimalware en la instancia más allá de los perfiles de capacidad de SELinux, ¿qué herramientas hay disponibles en AWS Marketplace para satisfacer estos requisitos, teniendo en cuenta que es posible que necesite escalar y desescalar verticalmente de manera automática los grupos de instancias?
Paso 3
A menos que explore AWS en su tiempo libre o como aficionado, necesitará un entorno multicuenta bien diseñado para aprender, desarrollar, probar, implementar y mantener los diferentes entornos y los datos que contienen, separados adecuadamente unos de otros.
Trabaje para organizar su entorno de AWS mediante varias cuentas para diseñar una estructura de cuentas múltiples. Como el suyo es un tipo de videojuego que consume una gran cantidad de recursos que no son del cliente, piense en cómo el entorno podría necesitar escalar rápidamente cuando el juego se haga popular. La forma de hacerlo depende del tipo de servicios de AWS en los que esté alojado el juego, pero tenga siempre presentes las cuotas de servicio por cuenta. Cuando su marco de control lo requiera, implemente medidas de mitigación de ataques DDoS en toda la organización, tal y como se describe en el documento técnico sobre las prácticas recomendadas de AWS para la resiliencia ante ataques DDoS..
Paso 4
Ya está preparado para definir y aplicar su estrategia de etiquetado en la Política de organizaciones (consulte Políticas de etiquetas) y configurar su marco de supervisión y respuesta a incidentes en función de las políticas y modelo de amenazas, incluida la supresión de los hallazgos que puedan ser ajenos a sus necesidades específicas.
Para obtener información sobre las recomendaciones del marco de respuesta a incidentes, consulte esta Guía de respuesta ante incidentes de seguridad en AWS; en GitHub encontrará ejemplos de runbook para escenarios de incidentes específicos.
Si la política de respuesta elegida incluye actividades que se pueden automatizar en función de los eventos de supervisión, consulte la Guía de implementación de respuestas y resolución de problemas automatizadas de AWS Security Hub para obtener un marco y un conjunto de automatización que le ayude a lograrlo.
Una vez que haya hecho todo lo anterior, cree sus canalizaciones de CI/CD e integre en ellas las herramientas de seguridad (análisis estático, análisis de dependencias, entorno de pruebas de penetración, etc.) que requiera su marco de control. Tras lo cual estará listo para cargar las imágenes de referencia doradas (si procede) y el código del videojuego, además de empezar a crear, probar y desplegar este último.