• - Introdução
    • Desafios de segurança
    • Responsabilidade Compartilhada
    • Segurança DA Nuvem
    • Serviços de Segurança AWS
    • AWS Security Frameworks
    • Como priorizar?
    • Caminho de evolução
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Definir contato de segurança
    • Limitar os Security Groups
    • AWS Trusted Advisor
    • Security Hub: Boas Práticas
    • Defina a(s) região(ões)
    • Alarme de Faturamento
    • IAM Access Analyzer
    • GuardDuty: Detecção de ameaças
    • Macie: Políticas de dados
    • WAF com regras gerenciadas
    • Bloquear acesso público ao S3
    • Evitar o uso do root
    • CloudTrail: Auditoria
  • 2. Fundação
    • KMS: Criptografia de Dados
    • Gestão Multi-Contas
    • Requerimentos Regulatórios
    • Identificação de dados sensíveis
    • Monitoramento das configurações
    • Plano de Treinamento
    • Repositório de usuários centralizado
    • GuardDuty: Investigar descobertas/S3
    • Sem Segredos no Código
    • Segmentação de redes (VPCs)
    • Usar Systems Manager ou Bastiões
    • Backups: Cópias de Segurança
    • Vulnerabilidade nas Aplicações
    • Vulnerabilidades en infraestructura
    • Múltiplas Zonas de Disponibilidade
    • Definir Runbooks de Resposta
    • Segurança no desenvolvimento
    • SCPs: Políticas Organizacionais
  • 3. Eficiência
    • Arquiteturas Resilientes
    • Security Champions
    • Uso de Serviços Abstratos
    • Anti-Malware / EDR
    • Pipeline de Imagens douradas
    • Shield Advanced: Mitigação de DDoS
    • Controle de tráfego de saída
    • ACM: Criptografia em trânsito
    • Automatizar correção de desvio
    • Automatizações em Segurança
    • Infraestrutura como código
    • Crie seus relatórios para conformidade
    • Integração com SIEM/SOAR
    • WAF com regras customizadas
    • Análise de tráfego de rede
    • CIAM: segurança de seus clientes
    • Estratégia de etiquetado
    • IAM Roles: Privilegio Mínimo
    • Modelagem de Ameaças
  • 4. Otimização
    • Red Team
    • Engenharia do Caos
    • Blue Team
    • Compartilhar trabalho de segurança e responsabilidade
    • Controle de acesso por contexto
    • Feeds de inteligência
    • Service Catalog: Padronização
    • Detective: Análise de causa raiz
    • Automações avançadas
    • Disaster Recovery com CloudEndure
    • Amazon Fraud Detector
    • DevSecOps
    • IAM Pipeline
  • - Modelo de Maturidade Completo
  • - Calendário de Eventos
  • - Ferramentas para Assessment
  • - Webinars, Whitepapers, FAQ
    • Perguntas Frequentes
    • Documentação e Treinamentos de Segurança da AWS
    • Whitepapers de Segurança da AWS
    • Serviços de Segurança da AWS Gratuitos
  • - Contato
  • - Pesquisa

  • Apagar Histórico

© 2022 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Otimização

4. Otimização

Security governance Formar uma time de Engenharia do Caos (Resiliencia) Compartilhar o trabalho e responsabilidade de segurança
Security assurance
Identity and access management Controle de acessos pelo contexto Pipeline de geração de políticas de IAM
Threat detection Amazon Fraud Detector Integração de feeds adicionais de inteligência
Vulnerability management
Infrastructure protection Padronização de processos com o Service Catalog
Data protection
Application security DevSecOps Formar um Red Team (Ponto de vista do atacante)
Incident response Automatizar a maioria dos Playbooks Amazon Detective: Análise de causa raiz Formar um Blue Team (Resposta a incidentes) Automação de Disaster Recovery multi-região