• - Introdução
    • Desafios de segurança
    • Responsabilidade Compartilhada
    • Segurança DA Nuvem
    • Serviços de Segurança AWS
    • AWS Security Frameworks
    • Como priorizar?
    • Caminho de evolução
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Definir contato de segurança
    • Limitar os Security Groups
    • AWS Trusted Advisor
    • Security Hub: Boas Práticas
    • Defina a(s) região(ões)
    • Alarme de Faturamento
    • IAM Access Analyzer
    • GuardDuty: Detecção de ameaças
    • Macie: Políticas de dados
    • WAF com regras gerenciadas
    • Bloquear acesso público ao S3
    • Evitar o uso do root
    • CloudTrail: Auditoria
  • 2. Fundação
    • KMS: Criptografia de Dados
    • Gestão Multi-Contas
    • Requerimentos Regulatórios
    • Identificação de dados sensíveis
    • Monitoramento das configurações
    • Plano de Treinamento
    • Repositório de usuários centralizado
    • GuardDuty: Investigar descobertas/S3
    • Sem Segredos no Código
    • Segmentação de redes (VPCs)
    • Usar Systems Manager ou Bastiões
    • Backups: Cópias de Segurança
    • Vulnerabilidade nas Aplicações
    • Vulnerabilidades en infraestructura
    • Múltiplas Zonas de Disponibilidade
    • Definir Runbooks de Resposta
    • Segurança no desenvolvimento
    • SCPs: Políticas Organizacionais
  • 3. Eficiência
    • Arquiteturas Resilientes
    • Security Champions
    • Uso de Serviços Abstratos
    • Anti-Malware / EDR
    • Pipeline de Imagens douradas
    • Shield Advanced: Mitigação de DDoS
    • Controle de tráfego de saída
    • ACM: Criptografia em trânsito
    • Automatizar correção de desvio
    • Automatizações em Segurança
    • Infraestrutura como código
    • Crie seus relatórios para conformidade
    • Integração com SIEM/SOAR
    • WAF com regras customizadas
    • Análise de tráfego de rede
    • CIAM: segurança de seus clientes
    • Estratégia de etiquetado
    • IAM Roles: Privilegio Mínimo
    • Modelagem de Ameaças
  • 4. Otimização
    • Red Team
    • Engenharia do Caos
    • Blue Team
    • Compartilhar trabalho de segurança e responsabilidade
    • Controle de acesso por contexto
    • Feeds de inteligência
    • Service Catalog: Padronização
    • Detective: Análise de causa raiz
    • Automações avançadas
    • Disaster Recovery com CloudEndure
    • Amazon Fraud Detector
    • DevSecOps
    • IAM Pipeline
  • - Modelo de Maturidade Completo
  • - Calendário de Eventos
  • - Ferramentas para Assessment
  • - Webinars, Whitepapers, FAQ
    • Perguntas Frequentes
    • Documentação e Treinamentos de Segurança da AWS
    • Whitepapers de Segurança da AWS
    • Serviços de Segurança da AWS Gratuitos
  • - Contato
  • - Pesquisa

  • Apagar Histórico

© 2022 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Fundação

2. Fundação

Nesta seção, você encontrará controles e recomendações que podem exigir um pouco mais de esforço para serem implementados, mas são muito importantes.

Security governance Identificar requerimentos regulatórios Plano de treinamento sobre segurança na nuvem
Security assurance Monitoramento das configurações com o AWS Config
Identity and access management Repositório central de usuários Políticas Organizacionais - SCPs
Threat detection Investigar a maioria das descobertas do Amazon GuardDuty
Vulnerability management Gerenciar vulnerabilidades na sua infraestrutura e execução de pentesting Gerenciar as vulnerabilidades nas suas aplicações
Infrastructure protection Gestão do instancias com Fleet Manager Segmentação de redes (VPCs) - Redes Públicas/Privadas Gestão multiconta com o AWS Control Tower
Data protection Criptografia de Dados - AWS KMS Backups Descoberta de dados sensíveis com o Amazon Macie
Application security Envolver os times de segurança no desenvolvimento Códigos sem segredos - AWS Secrets Manager
Incident response Definir playbooks de respostas frente aos incidentes - Exercícios TableTop Redundância em múltiplas zonas de disponibilidade