Modelo de Maturidade em Segurança

CAF Category Fase 1: Quick Wins Fase 2: Fundação Fase 3: Eficiência Fase 4: Otimização
Security governance Adicionar contatos de segurança Selecionar a(s) regiões Identificar requerimentos regulatórios Plano de treinamento sobre segurança na nuvem Criar uma modelagem de ameaças Formar uma time de Engenharia do Caos (Resiliencia) Compartilhar o trabalho e responsabilidade de segurança
Security assurance Automatizar o alinhamento com melhores práticas com o AWS Security Hub Monitoramento das configurações com o AWS Config Crie seus relatórios para conformidade (como PCI-DSS)
Identity and access management Autenticação Multi-Fator Evitar o uso do Root e auditar-lo Análise de acessos e roles com o IAM Access Analyzer Repositório central de usuários Políticas Organizacionais - SCPs Revisão de privilégios (Least Privilege) Tagging strategy Customer IAM: segurança de seus clientes Controle de acessos pelo contexto Pipeline de geração de políticas de IAM
Threat detection Detecção de ameaças com o Amazon GuardDuty e revisão das descobertas Auditoria das chamadas de API com o AWS CloudTrail Remediar as descobertas de segurança no AWS Trusted Advisor Alarmes de Billing para detecção de anomalias Investigar a maioria das descobertas do Amazon GuardDuty Integração com SIEM/SOAR Análise de fluxos de rede (VPC Flow Logs) Amazon Fraud Detector Integração de feeds adicionais de inteligência
Vulnerability management Gerenciar vulnerabilidades na sua infraestrutura e execução de pentesting Gerenciar as vulnerabilidades nas suas aplicações Security Champions no Desenvolvimento
Infrastructure protection Limitar Security Groups Gestão do instancias com Fleet Manager Segmentação de redes (VPCs) - Redes Públicas/Privadas Gestão multiconta com o AWS Control Tower Pipeline de geração de imagens Anti-Malware / EDR Controle de tráfego de saída Uso de serviços abstratos (Serverless) Padronização de processos com o Service Catalog
Data protection Amazon S3 Block Public Access Analizar a postura de segurança de dados com o Amazon Macie Criptografia de Dados - AWS KMS Backups Descoberta de dados sensíveis com o Amazon Macie Criptografia em trânsito
Application security AWS WAF com regras gerenciadas Envolver os times de segurança no desenvolvimento Códigos sem segredos - AWS Secrets Manager WAF com regras customizadas Shield Advanced: Mitigação avançada de DDoS DevSecOps Formar um Red Team (Ponto de vista do atacante)
Incident response Atuar frente as descobertas do Amazon GuardDuty Definir playbooks de respostas frente aos incidentes - Exercícios TableTop Redundância em múltiplas zonas de disponibilidade Automatizar Playbooks críticos e os que são executados mais frequentemente Automatizar configuraÇões com correção de desvios Uso de infraestrutura como código (CloudFormation, CDK) Automatizar a maioria dos Playbooks Amazon Detective: Análise de causa raiz Formar um Blue Team (Resposta a incidentes) Automação de Disaster Recovery multi-região