• - Introdução
    • Desafios de segurança
    • Responsabilidade Compartilhada
    • Segurança DA Nuvem
    • Serviços de Segurança AWS
    • AWS Security Frameworks
    • Como priorizar?
    • Caminho de evolução
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Repositório de usuários centralizado
    • Definir contato de segurança
    • Evaluate Resilience
    • Feche portas de administração em SG
    • Security Hub: Boas Práticas
    • Defina a(s) região(ões)
    • Alarme de Faturamento
    • Act on Critical Findings
    • IAM Access Analyzer
    • GuardDuty: Detecção de ameaças
    • Macie: Políticas de dados
    • WAF com regras gerenciadas
    • Bloquear acesso público
    • Evitar o uso do root
    • CloudTrail: Auditoria
  • 2. Fundação
    • KMS: Criptografia de Dados
    • Gestão Multi-Contas
    • Identificação de dados sensíveis
    • Requerimentos Regulatórios
    • Monitoramento das configurações
    • Plano de Treinamento
    • Detecção avançada de ameaças
    • Limitar os Security Groups
    • Sem Segredos no Código
    • Segmentação de redes (VPCs)
    • Usar Systems Manager ou Bastiões
    • Backups: Cópias de Segurança
    • Vulnerabilidade nas Aplicações
    • Vulnerabilidades en infraestructura
    • Múltiplas Zonas de Disponibilidade
    • Segurança no desenvolvimento
    • Define incident response playbooks
    • GuardRails - SCP
    • IMDS v2
    • Use Temporary Credentials
  • 3. Eficiência
    • Arquiteturas Resilientes
    • Security Champions
    • Anti-Malware / EDR
    • Pipeline de Imagens douradas
    • Mitigação de DDoS (Layer 7)
    • Zero Trust
    • Controle de tráfego de saída
    • ACM: Criptografia em trânsito
    • Detective: Análise de causa raiz
    • Automatizações em Segurança
    • Infraestrutura como código
    • Disaster Recovery com CloudEndure
    • Crie seus relatórios para conformidade
    • Custom Threat Detection
    • WAF com regras customizadas
    • Modelagem de Ameaças
    • CIAM: segurança de seus clientes
    • DevSecOps
    • Estratégia de etiquetado
    • IAM Roles: Privilegio Mínimo
    • Run TableTop exercises
  • 4. Otimização
    • Red Team
    • Engenharia do Caos
    • Blue Team
    • Uso de Serviços Abstratos
    • Compartilhar trabalho de segurança e responsabilidade
    • Temporary Elevated Access
    • Feeds de inteligência
    • Automatizar correção de desvio
    • Automações avançadas
    • Disaster Recovery com CloudEndure
    • SOAR
    • Análise de tráfego de rede
    • Automate evidence gathering
    • Data Perimeters
    • Vulnerability Management Team
    • GenAI Data protection
    • IAM Pipeline
  • - Modelo de Maturidade Completo
  • - Calendário de Eventos
  • - Ferramentas para Assessment
  • - Webinars, Whitepapers, FAQ
    • Perguntas Frequentes
    • Documentação e Treinamentos de Segurança da AWS
    • Whitepapers de Segurança da AWS
    • Serviços de Segurança da AWS Gratuitos
  • - Contato
  • - Financial Services
    • Amazon Fraud Detector
    • PCI Compliance
    • Payment Cryptography
  • - Pesquisa

  • Apagar Histórico

© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Eficiência

3. Eficiência

Nesta etapa estão os controles e recomendações que nos permitem gerenciar a segurança de um modo eficiente.

Security governance Projete sua arquitetura segura Uso de infraestrutura como código Tagging strategy
Security assurance Crie seus relatórios para conformidade (como PCI-DSS)
Identity and access management Revisão de privilégio mínimo Customer IAM: segurança de seus clientes
Threat detection detecção de ameaças personalizadas (SecLake / SIEM)
Vulnerability management Security Champions DevSecOps: segurança no pipeline
Infrastructure protection Pipeline de geração de imagens Anti-Malware / EDR / Runtime Protection Controle de tráfego de saída
Data protection Criptografia em trânsito
Application security Criar uma modelagem de ameaças WAF com regras customizadas Mitigação avançada de DDoS (L7)
Incident response Exercícios TableTop - Simulações Automatizar Playbooks críticos Investigações de Segurança - Análise de causa raiz
Resiliency Plan de Disaster Recovery