• - Introdução
    • Desafios de segurança
    • Responsabilidade Compartilhada
    • Segurança DA Nuvem
    • Serviços de Segurança AWS
    • AWS Security Frameworks
    • Como priorizar?
    • Caminho de evolução
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Repositório de usuários centralizado
    • Definir contato de segurança
    • Evaluate Resilience
    • Feche portas de administração em SG
    • Security Hub: Boas Práticas
    • Defina a(s) região(ões)
    • Alarme de Faturamento
    • Act on Critical Findings
    • IAM Access Analyzer
    • GuardDuty: Detecção de ameaças
    • Macie: Políticas de dados
    • WAF com regras gerenciadas
    • Bloquear acesso público
    • Evitar o uso do root
    • CloudTrail: Auditoria
  • 2. Fundação
    • KMS: Criptografia de Dados
    • Gestão Multi-Contas
    • Identificação de dados sensíveis
    • Requerimentos Regulatórios
    • Monitoramento das configurações
    • Plano de Treinamento
    • Detecção avançada de ameaças
    • Limitar os Security Groups
    • Sem Segredos no Código
    • Segmentação de redes (VPCs)
    • Usar Systems Manager ou Bastiões
    • Backups: Cópias de Segurança
    • Vulnerabilidade nas Aplicações
    • Vulnerabilidades en infraestructura
    • Múltiplas Zonas de Disponibilidade
    • Segurança no desenvolvimento
    • Define incident response playbooks
    • GuardRails - SCP
    • IMDS v2
    • Use Temporary Credentials
  • 3. Eficiência
    • Arquiteturas Resilientes
    • Security Champions
    • Anti-Malware / EDR
    • Pipeline de Imagens douradas
    • Mitigação de DDoS (Layer 7)
    • Zero Trust
    • Controle de tráfego de saída
    • ACM: Criptografia em trânsito
    • Detective: Análise de causa raiz
    • Automatizações em Segurança
    • Infraestrutura como código
    • Disaster Recovery com CloudEndure
    • Crie seus relatórios para conformidade
    • Custom Threat Detection
    • WAF com regras customizadas
    • Modelagem de Ameaças
    • CIAM: segurança de seus clientes
    • DevSecOps
    • Estratégia de etiquetado
    • IAM Roles: Privilegio Mínimo
    • Run TableTop exercises
  • 4. Otimização
    • Red Team
    • Engenharia do Caos
    • Blue Team
    • Uso de Serviços Abstratos
    • Compartilhar trabalho de segurança e responsabilidade
    • Temporary Elevated Access
    • Feeds de inteligência
    • Automatizar correção de desvio
    • Automações avançadas
    • Disaster Recovery com CloudEndure
    • SOAR
    • Análise de tráfego de rede
    • Automate evidence gathering
    • Data Perimeters
    • Vulnerability Management Team
    • GenAI Data protection
    • IAM Pipeline
  • - Modelo de Maturidade Completo
  • - Calendário de Eventos
  • - Ferramentas para Assessment
  • - Webinars, Whitepapers, FAQ
    • Perguntas Frequentes
    • Documentação e Treinamentos de Segurança da AWS
    • Whitepapers de Segurança da AWS
    • Serviços de Segurança da AWS Gratuitos
  • - Contato
  • - Financial Services
    • Amazon Fraud Detector
    • PCI Compliance
    • Payment Cryptography
  • - Pesquisa

  • Apagar Histórico

© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Otimização

4. Otimização

Security governance Compartilhar o trabalho e responsabilidade de segurança
Security assurance Automatize a coleta de evidências
Identity and access management Perímetro de dados Pipeline de geração de políticas de IAM Acesso Elevado Temporário
Threat detection Inteligência de ameaças Análise de fluxos de rede (VPC Flow Logs)
Vulnerability management Equipe de gerenciamento de vulnerabilidades
Infrastructure protection Acceso Zero Trust Uso de serviços abstratos (Serverless)
Data protection GenAI Data protection
Application security Formar um Red Team (Ponto de vista do atacante)
Incident response Formar um Blue Team (Resposta a incidentes) de segurança avançadas Orquestração de segurança & tickets Automatizar configuraÇões com correção de desvios
Resiliency Automação do Disaster Recovery multi-região Formar uma time de Engenharia do Caos