Skip to content

AWS FTR Compliance — Plataforma Imagy

Que es AWS Foundational Technical Review (FTR)

El AWS Foundational Technical Review es un proceso de validacion tecnica que AWS aplica a soluciones de partners para verificar que cumplen con las mejores practicas de seguridad, confiabilidad y excelencia operacional. Es un requisito obligatorio para:

  • Obtener el estatus de AWS Partner (Software Path)
  • Listar la plataforma en AWS Marketplace
  • Acceder a beneficios del programa de partners (co-sell, funding, leads)
  • Demostrar a clientes enterprise que la solucion cumple estandares AWS

El FTR no es una certificacion de una sola vez — requiere cumplimiento continuo y puede ser re-evaluado periodicamente.


Por que Necesitamos FTR

Imagy es una plataforma SaaS multi-tenant para servicios financieros que se despliega en AWS. El FTR nos permite:

  1. Credibilidad — Clientes financieros exigen que sus proveedores cumplan estandares de seguridad verificables
  2. AWS Marketplace — Canal de distribucion clave para enterprise (facturacion consolidada, procurement simplificado)
  3. Co-sell con AWS — Acceso al equipo de ventas de AWS para oportunidades conjuntas
  4. Diferenciacion — Pocos competidores en LATAM tienen FTR aprobado
  5. Compliance — Muchos controles del FTR se alinean con SOC 2 y regulaciones financieras

Categorias y Checklist de Requisitos

1. Seguridad

RequisitoComo lo CumplimosServicio AWS
Autenticacion y autorizacionKeycloak con OIDC, RBAC por tenantKeycloak en ECS + Aurora
Encriptacion en transitoTLS 1.3 en todos los endpoints, mTLS entre serviciosACM, ALB, Service Connect
Encriptacion en reposoAurora encryption, S3 SSE-KMS, EBS encryptionKMS, Aurora, S3
Gestion de secretosAWS Secrets Manager con rotacion automaticaSecrets Manager, KMS
Aislamiento de datos (multi-tenancy)RLS en PostgreSQL + tenant context en JWTAurora, Keycloak
Logging de seguridadCloudTrail habilitado, logs de acceso centralizadosCloudTrail, CloudWatch
Vulnerability managementDependabot, ECR image scanning, SAST en CIECR, CodeGuru, Dependabot
Network securityVPC con subnets privadas, Security Groups restrictivosVPC, SG, NACLs
IAM least privilegeTask Roles por servicio, no credenciales hardcodeadasIAM, ECS Task Roles
Incident response planRunbooks documentados, alertas automaticasCloudWatch Alarms, SNS, PagerDuty

2. Confiabilidad (Reliability)

RequisitoComo lo CumplimosServicio AWS
Alta disponibilidadMulti-AZ para Aurora, ECS con min 2 tasksAurora Serverless v2, ECS Fargate
Backup y recoveryAurora automated backups (35 dias), point-in-time recoveryAurora, AWS Backup
Disaster recoveryAurora Global Database (RPO < 1s), cross-region replicationAurora Global, S3 CRR
Auto-scalingECS Service Auto Scaling, Aurora Serverless auto-scaleECS, Aurora Serverless v2
Health checksALB health checks, ECS container health checksALB, ECS
Graceful degradationCircuit breakers (Polly), fallback a cacheElastiCache (Valkey), Polly
Dependency isolationBulkhead pattern, timeouts configuradosECS Service Connect
Data durabilityAurora 6 copias en 3 AZs, S3 11 9s durabilityAurora, S3

3. Excelencia Operacional (Operational Excellence)

RequisitoComo lo CumplimosServicio AWS
Infrastructure as CodeTerraform para toda la infraestructuraTerraform + AWS Provider
CI/CD pipelineGitHub Actions con deploy automatizadoGitHub Actions, ECR, ECS
Monitoring y observabilidadMetricas, logs y traces centralizadosCloudWatch, X-Ray, OpenTelemetry
AlertingAlarmas por servicio con escalamientoCloudWatch Alarms, SNS, PagerDuty
RunbooksProcedimientos documentados para incidentes comunesConfluence + SSM Documents
Change managementPRs con review obligatorio, feature flagsGitHub, LaunchDarkly
Cost optimizationRight-sizing, Savings Plans, tagging strategyCost Explorer, Budgets
Tagging strategyTags obligatorios: Environment, Service, Team, CostCenterAWS Organizations Tag Policies

4. Rendimiento (Performance Efficiency)

RequisitoComo lo CumplimosServicio AWS
Caching strategyValkey para queries frecuentes, CDN para assetsElastiCache (Valkey), CloudFront
Database optimizationRead replicas (CQRS), connection pooling (PgBouncer)Aurora Read Replicas, RDS Proxy
Async processingRabbitMQ para operaciones no-criticasAmazon MQ / RabbitMQ en ECS
CDNCloudFront para frontend SPA y assets estaticosCloudFront, S3
Right-sizingFargate con CPU/memory ajustados por servicioECS Fargate
Load testingk6 para tests de carga antes de cada release majork6, CloudWatch

Arquitectura de Referencia para FTR


Documentacion Requerida por AWS

AWS solicita documentacion especifica durante el proceso de FTR. Debemos mantener estos documentos actualizados:

Documentos Obligatorios

DocumentoDescripcionUbicacion
Architecture DiagramDiagrama de arquitectura con todos los servicios AWSdocs/architecture/overview.md
Data Flow DiagramFlujo de datos incluyendo encriptaciondocs/architecture/data-strategy.md
Security ControlsControles de seguridad implementadosdocs/architecture/security.md
Shared Responsibility ModelComo dividimos responsabilidades con AWSdocs/compliance/shared-responsibility.md
Incident Response PlanProcedimiento ante incidentes de seguridaddocs/operations/incident-response.md
Backup and Recovery PlanEstrategia de backups y RTO/RPOdocs/operations/backup-recovery.md
Well-Architected ReviewSelf-assessment del Well-Architected Frameworkdocs/compliance/well-architected.md
Deployment RunbookProceso de deployment documentadodocs/operations/deployment.md

Evidencias Tecnicas

EvidenciaComo Generarla
Encriptacion en reposo habilitadaScreenshot de Aurora/S3 encryption settings
CloudTrail habilitadoExport de configuracion de CloudTrail
Multi-AZ configuradoTerraform output mostrando AZ distribution
IAM policies (least privilege)Export de Task Role policies
Security Groups restrictivosExport de SG rules
Automated backupsConfiguracion de Aurora backup retention
Vulnerability scanningReporte de ECR image scan
Logging centralizadoDashboard de CloudWatch con logs de todos los servicios

Timeline y Proceso de Certificacion

Fases del Proceso

Fase 1: Preparacion (4-6 semanas)

  • Implementar todos los controles de seguridad listados arriba
  • Configurar monitoring y alerting completo
  • Documentar arquitectura y procedimientos operacionales
  • Ejecutar Well-Architected Review interno
  • Resolver hallazgos criticos y altos

Fase 2: Self-Assessment (2 semanas)

  • Completar el cuestionario de FTR (proporcionado por AWS Partner team)
  • Recopilar evidencias tecnicas (screenshots, exports, configs)
  • Validar que cada control esta implementado y documentado
  • Identificar gaps y crear plan de remediacion

Fase 3: Remediacion (2-4 semanas)

  • Resolver los gaps identificados en el self-assessment
  • Implementar controles faltantes
  • Actualizar documentacion
  • Ejecutar tests de seguridad (penetration testing si aplica)

Fase 4: Review con AWS (2-3 semanas)

  • AWS Partner Solutions Architect revisa la solucion
  • Sesiones de Q&A sobre arquitectura y controles
  • Posibles hallazgos adicionales que requieren remediacion
  • Iteracion hasta que todos los requisitos se cumplan

Fase 5: Aprobacion

  • AWS emite la aprobacion de FTR
  • Se habilita el listing en AWS Marketplace
  • Se activan beneficios del programa de partners

Cumplimiento Continuo

El FTR no es un evento unico. AWS puede re-evaluar en cualquier momento y los controles deben mantenerse activos permanentemente.

Monitoreo Automatizado de Compliance

AWS Config Rules Activas

ReglaQue Valida
encrypted-volumesTodos los EBS volumes estan encriptados
rds-storage-encryptedAurora tiene encriptacion habilitada
s3-bucket-server-side-encryption-enabledBuckets S3 con SSE
cloudtrail-enabledCloudTrail activo en todas las regiones
iam-no-inline-policy-checkNo hay inline policies en IAM
ecs-task-definition-nonroot-userContainers no corren como root
vpc-sg-open-only-to-authorized-portsSecurity Groups restrictivos
secretsmanager-rotation-enabled-checkSecretos con rotacion activa

Revisiones Periodicas

ActividadFrecuenciaResponsable
Security Hub reviewSemanalDevOps/SRE
Well-Architected ReviewTrimestralArquitectura
Penetration testingAnualSeguridad externa
IAM access reviewMensualDevOps
Dependency vulnerability scanContinuo (CI)Automatizado
Backup restoration testTrimestralDevOps/SRE
Incident response drillSemestralTodo el equipo
Cost optimization reviewMensualDevOps + Finanzas

Alertas de Drift

Si algun control deja de cumplirse, se genera una alerta automatica:

hcl
# Terraform — AWS Config Rule con remediacion automatica
resource "aws_config_config_rule" "encrypted_volumes" {
  name = "imagy-encrypted-volumes"

  source {
    owner             = "AWS"
    source_identifier = "ENCRYPTED_VOLUMES"
  }

  tags = {
    Environment = "production"
    Compliance  = "ftr"
    Service     = "platform"
  }
}

resource "aws_config_remediation_configuration" "encrypt_volume" {
  config_rule_name = aws_config_config_rule.encrypted_volumes.name
  target_type      = "SSM_DOCUMENT"
  target_id        = "AWS-EnableEbsEncryptionByDefault"
  automatic        = true

  maximum_automatic_attempts = 3
  retry_attempt_seconds      = 60
}

Mapeo FTR a Controles Existentes

Para facilitar la auditoria, este mapeo conecta cada requisito del FTR con el steering o ADR donde se documenta la implementacion:

Requisito FTRDocumento de Referencia
Identity and Access Managementsteerings/identity-context.md
Data Protection (encryption)steerings/secrets-management.md
Network Securityarchitecture/infrastructure.md
Logging and Monitoringarchitecture/infrastructure.md
Incident Responseoperations/incident-response.md
Business Continuityoperations/backup-recovery.md
Change Managementsteerings/git-workflow.md
Secure Developmentsteerings/coding-standards.md
Testingsteerings/testing-standards.md
Multi-tenancy Isolationarchitecture/multi-tenancy.md
Database Securitysteerings/database-migrations.md
API Securitysteerings/api-contracts.md

Checklist Pre-Submission

Antes de solicitar la revision formal con AWS, validar que todos estos items estan completos:

  • [ ] Encriptacion en reposo habilitada en Aurora, S3, EBS, ElastiCache
  • [ ] Encriptacion en transito (TLS 1.3) en todos los endpoints
  • [ ] CloudTrail habilitado en todas las regiones
  • [ ] VPC con subnets privadas para servicios y datos
  • [ ] Security Groups con reglas minimas necesarias
  • [ ] IAM Task Roles con least privilege por servicio
  • [ ] Secrets Manager con rotacion automatica configurada
  • [ ] Multi-AZ habilitado para Aurora y ECS
  • [ ] Backups automaticos con retencion >= 35 dias
  • [ ] Monitoring con alarmas para metricas criticas
  • [ ] Logging centralizado en CloudWatch
  • [ ] Distributed tracing con X-Ray/OpenTelemetry
  • [ ] CI/CD pipeline con tests automatizados
  • [ ] Infrastructure as Code (Terraform) para todos los recursos
  • [ ] Vulnerability scanning en imagenes Docker (ECR)
  • [ ] Dependency scanning (Dependabot/Snyk)
  • [ ] Incident response plan documentado
  • [ ] Backup restoration testeado
  • [ ] Well-Architected Review completado
  • [ ] Documentacion de arquitectura actualizada
  • [ ] Data flow diagram con puntos de encriptacion
  • [ ] Tagging strategy implementada en todos los recursos

Reimagine Tech LLC — Documentacion Interna