-
Introdução
Desafios de segurança
Responsabilidade Compartilhada
Segurança DA Nuvem
Serviços de Segurança AWS
AWS Security Frameworks
Como priorizar?
Caminho de evolução
1.
Quick Wins
Multi-Factor Authentication
Definir contato de segurança
Limitar os Security Groups
AWS Trusted Advisor
Security Hub: Boas Práticas
Defina a(s) região(ões)
Alarme de Faturamento
IAM Access Analyzer
GuardDuty: Detecção de ameaças
Macie: Políticas de dados
WAF com regras gerenciadas
Bloquear acesso público ao S3
Evitar o uso do root
CloudTrail: Auditoria
2.
Fundação
KMS: Criptografia de Dados
Gestão Multi-Contas
Requerimentos Regulatórios
Identificação de dados sensíveis
Monitoramento das configurações
Plano de Treinamento
Repositório de usuários centralizado
GuardDuty: Investigar descobertas/S3
Sem Segredos no Código
Segmentação de redes (VPCs)
Usar Systems Manager ou Bastiões
Backups: Cópias de Segurança
Vulnerabilidade nas Aplicações
Vulnerabilidades en infraestructura
Múltiplas Zonas de Disponibilidade
Definir Runbooks de Resposta
Segurança no desenvolvimento
SCPs: Políticas Organizacionais
3.
Eficiência
Arquiteturas Resilientes
Security Champions
Uso de Serviços Abstratos
Anti-Malware / EDR
Pipeline de Imagens douradas
Shield Advanced: Mitigação de DDoS
Controle de tráfego de saída
ACM: Criptografia em trânsito
Automatizar correção de desvio
Automatizações em Segurança
Infraestrutura como código
Crie seus relatórios para conformidade
Integração com SIEM/SOAR
WAF com regras customizadas
Análise de tráfego de rede
CIAM: segurança de seus clientes
Estratégia de etiquetado
IAM Roles: Privilegio Mínimo
Modelagem de Ameaças
4.
Otimização
Red Team
Engenharia do Caos
Blue Team
Compartilhar trabalho de segurança e responsabilidade
Controle de acesso por contexto
Feeds de inteligência
Service Catalog: Padronização
Detective: Análise de causa raiz
Automações avançadas
Disaster Recovery com CloudEndure
Amazon Fraud Detector
DevSecOps
IAM Pipeline
-
Modelo de Maturidade Completo
-
Calendário de Eventos
-
Ferramentas para Assessment
-
Webinars, Whitepapers, FAQ
Perguntas Frequentes
Documentação e Treinamentos de Segurança da AWS
Whitepapers de Segurança da AWS
Serviços de Segurança da AWS Gratuitos
-
Contato
-
Pesquisa
English
Español
Português
Apagar Histórico
© 2022 Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Home
> Modelo de Maturidade em Segurança
Modelo de Maturidade em Segurança
CAF Category
Fase 1: Quick Wins
Fase 2: Fundação
Fase 3: Eficiência
Fase 4: Otimização
Security governance
Adicionar contatos de segurança
Selecionar a(s) regiões
Identificar requerimentos regulatórios
Plano de treinamento sobre segurança na nuvem
Criar uma modelagem de ameaças
Formar uma time de Engenharia do Caos (Resiliencia)
Compartilhar o trabalho e responsabilidade de segurança
Security assurance
Automatizar o alinhamento com melhores práticas com o AWS Security Hub
Monitoramento das configurações com o AWS Config
Crie seus relatórios para conformidade (como PCI-DSS)
Identity and access management
Autenticação Multi-Fator
Evitar o uso do Root e auditar-lo
Análise de acessos e roles com o IAM Access Analyzer
Repositório central de usuários
Políticas Organizacionais - SCPs
Revisão de privilégios (Least Privilege)
Tagging strategy
Customer IAM: segurança de seus clientes
Controle de acessos pelo contexto
Pipeline de geração de políticas de IAM
Threat detection
Detecção de ameaças com o Amazon GuardDuty e revisão das descobertas
Auditoria das chamadas de API com o AWS CloudTrail
Remediar as descobertas de segurança no AWS Trusted Advisor
Alarmes de Billing para detecção de anomalias
Investigar a maioria das descobertas do Amazon GuardDuty
Integração com SIEM/SOAR
Análise de fluxos de rede (VPC Flow Logs)
Amazon Fraud Detector
Integração de feeds adicionais de inteligência
Vulnerability management
Gerenciar vulnerabilidades na sua infraestrutura e execução de pentesting
Gerenciar as vulnerabilidades nas suas aplicações
Security Champions no Desenvolvimento
Infrastructure protection
Limitar Security Groups
Gestão do instancias com Fleet Manager
Segmentação de redes (VPCs) - Redes Públicas/Privadas
Gestão multiconta com o AWS Control Tower
Pipeline de geração de imagens
Anti-Malware / EDR
Controle de tráfego de saída
Uso de serviços abstratos (Serverless)
Padronização de processos com o Service Catalog
Data protection
Amazon S3 Block Public Access
Analizar a postura de segurança de dados com o Amazon Macie
Criptografia de Dados - AWS KMS
Backups
Descoberta de dados sensíveis com o Amazon Macie
Criptografia em trânsito
Application security
AWS WAF com regras gerenciadas
Envolver os times de segurança no desenvolvimento
Códigos sem segredos - AWS Secrets Manager
WAF com regras customizadas
Shield Advanced: Mitigação avançada de DDoS
DevSecOps
Formar um Red Team (Ponto de vista do atacante)
Incident response
Atuar frente as descobertas do Amazon GuardDuty
Definir playbooks de respostas frente aos incidentes - Exercícios TableTop
Redundância em múltiplas zonas de disponibilidade
Automatizar Playbooks críticos e os que são executados mais frequentemente
Automatizar configuraÇões com correção de desvios
Uso de infraestrutura como código (CloudFormation, CDK)
Automatizar a maioria dos Playbooks
Amazon Detective: Análise de causa raiz
Formar um Blue Team (Resposta a incidentes)
Automação de Disaster Recovery multi-região