• - Introdução
    • Desafios de segurança
    • Responsabilidade Compartilhada
    • Segurança DA Nuvem
    • Serviços de Segurança AWS
    • AWS Security Frameworks
    • Como priorizar?
    • Caminho de evolução
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Definir contato de segurança
    • Limitar os Security Groups
    • AWS Trusted Advisor
    • Security Hub: Boas Práticas
    • Defina a(s) região(ões)
    • Alarme de Faturamento
    • IAM Access Analyzer
    • GuardDuty: Detecção de ameaças
    • Macie: Políticas de dados
    • WAF com regras gerenciadas
    • Bloquear acesso público ao S3
    • Evitar o uso do root
    • CloudTrail: Auditoria
  • 2. Fundação
    • KMS: Criptografia de Dados
    • Gestão Multi-Contas
    • Requerimentos Regulatórios
    • Identificação de dados sensíveis
    • Monitoramento das configurações
    • Plano de Treinamento
    • Repositório de usuários centralizado
    • GuardDuty: Investigar descobertas/S3
    • Sem Segredos no Código
    • Segmentação de redes (VPCs)
    • Usar Systems Manager ou Bastiões
    • Backups: Cópias de Segurança
    • Vulnerabilidade nas Aplicações
    • Vulnerabilidades en infraestructura
    • Múltiplas Zonas de Disponibilidade
    • Definir Runbooks de Resposta
    • Segurança no desenvolvimento
    • SCPs: Políticas Organizacionais
  • 3. Eficiência
    • Arquiteturas Resilientes
    • Security Champions
    • Uso de Serviços Abstratos
    • Anti-Malware / EDR
    • Pipeline de Imagens douradas
    • Shield Advanced: Mitigação de DDoS
    • Controle de tráfego de saída
    • ACM: Criptografia em trânsito
    • Automatizar correção de desvio
    • Automatizações em Segurança
    • Infraestrutura como código
    • Crie seus relatórios para conformidade
    • Integração com SIEM/SOAR
    • WAF com regras customizadas
    • Análise de tráfego de rede
    • CIAM: segurança de seus clientes
    • Estratégia de etiquetado
    • IAM Roles: Privilegio Mínimo
    • Modelagem de Ameaças
  • 4. Otimização
    • Red Team
    • Engenharia do Caos
    • Blue Team
    • Compartilhar trabalho de segurança e responsabilidade
    • Controle de acesso por contexto
    • Feeds de inteligência
    • Service Catalog: Padronização
    • Detective: Análise de causa raiz
    • Automações avançadas
    • Disaster Recovery com CloudEndure
    • Amazon Fraud Detector
    • DevSecOps
    • IAM Pipeline
  • - Modelo de Maturidade Completo
  • - Calendário de Eventos
  • - Ferramentas para Assessment
  • - Webinars, Whitepapers, FAQ
    • Perguntas Frequentes
    • Documentação e Treinamentos de Segurança da AWS
    • Whitepapers de Segurança da AWS
    • Serviços de Segurança da AWS Gratuitos
  • - Contato
  • - Pesquisa

  • Apagar Histórico

© 2022 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Eficiência

3. Eficiência

Nesta etapa estão os controles e recomendações que nos permitem gerenciar a segurança de um modo eficiente.

Security governance Criar uma modelagem de ameaças
Security assurance Crie seus relatórios para conformidade (como PCI-DSS)
Identity and access management Revisão de privilégios (Least Privilege) Tagging strategy Customer IAM: segurança de seus clientes
Threat detection Integração com SIEM/SOAR Análise de fluxos de rede (VPC Flow Logs)
Vulnerability management Security Champions no Desenvolvimento
Infrastructure protection Pipeline de geração de imagens Anti-Malware / EDR Controle de tráfego de saída Uso de serviços abstratos (Serverless)
Data protection Criptografia em trânsito
Application security WAF com regras customizadas Shield Advanced: Mitigação avançada de DDoS
Incident response Automatizar Playbooks críticos e os que são executados mais frequentemente Automatizar configuraÇões com correção de desvios Uso de infraestrutura como código (CloudFormation, CDK)