-
Introdução
Desafios de segurança
Responsabilidade Compartilhada
Segurança DA Nuvem
Serviços de Segurança AWS
AWS Security Frameworks
Como priorizar?
Caminho de evolução
1.
Quick Wins
Multi-Factor Authentication
Repositório de usuários centralizado
Definir contato de segurança
Evaluate Resilience
Limitar os Security Groups
Security Hub: Boas Práticas
Defina a(s) região(ões)
Alarme de Faturamento
Act on Critical Findings
IAM Access Analyzer
GuardDuty: Detecção de ameaças
Macie: Políticas de dados
WAF com regras gerenciadas
Bloquear acesso público
Evitar o uso do root
CloudTrail: Auditoria
2.
Fundação
KMS: Criptografia de Dados
Gestão Multi-Contas
Identificação de dados sensíveis
Requerimentos Regulatórios
Monitoramento das configurações
Plano de Treinamento
Detecção avançada de ameaças
Limitar os Security Groups
Sem Segredos no Código
Segmentação de redes (VPCs)
Usar Systems Manager ou Bastiões
Backups: Cópias de Segurança
Vulnerabilidade nas Aplicações
Vulnerabilidades en infraestructura
Múltiplas Zonas de Disponibilidade
Segurança no desenvolvimento
Define incident response playbooks
GuardRails - SCP
IMDS v2
Use Temporary Credentials
3.
Eficiência
Arquiteturas Resilientes
Security Champions
Anti-Malware / EDR
Pipeline de Imagens douradas
Mitigação de DDoS (Layer 7)
Zero Trust
Controle de tráfego de saída
ACM: Criptografia em trânsito
Detective: Análise de causa raiz
Automatizações em Segurança
Infraestrutura como código
Disaster Recovery com CloudEndure
Crie seus relatórios para conformidade
Custom Threat Detection
WAF com regras customizadas
Modelagem de Ameaças
CIAM: segurança de seus clientes
DevSecOps
Estratégia de etiquetado
IAM Roles: Privilegio Mínimo
Run TableTop exercises
4.
Otimização
Red Team
Engenharia do Caos
Blue Team
Uso de Serviços Abstratos
Compartilhar trabalho de segurança e responsabilidade
Feeds de inteligência
Automatizar correção de desvio
Automações avançadas
Disaster Recovery com CloudEndure
SOAR
Análise de tráfego de rede
Automate evidence gathering
Data Perimeters
Vulnerability Management Team
GenAI Data protection
IAM Pipeline
-
Modelo de Maturidade Completo
-
Calendário de Eventos
-
Ferramentas para Assessment
-
Webinars, Whitepapers, FAQ
Perguntas Frequentes
Documentação e Treinamentos de Segurança da AWS
Whitepapers de Segurança da AWS
Serviços de Segurança da AWS Gratuitos
-
Contato
-
Financial Services
Amazon Fraud Detector
PCI Compliance
Payment Cryptography
-
Pesquisa
English
Español
Português
Apagar Histórico
© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Home
> Modelo de Maturidade em Segurança
Modelo de Maturidade em Segurança
CAF Níveis
→
Start
Advance
Excel
CAF Capacidades
↓
Fase 1: Quick Wins
Fase 2: Fundação
Fase 3: Eficiência
Fase 4: Otimização
Security governance
Adicionar contatos de segurança
Selecionar a(s) regiões
Identificar requerimentos regulatórios
Plano de treinamento sobre segurança na nuvem
Projete sua arquitetura segura
Uso de infraestrutura como código
Tagging strategy
Compartilhar o trabalho e responsabilidade de segurança
Security assurance
Automatizar o alinhamento com melhores práticas com o AWS Security Hub
Monitoramento das configurações
Crie seus relatórios para conformidade (como PCI-DSS)
Automatize a coleta de evidências
Identity and access management
Autenticação Multi-Fator
Proteção da conta Root
Repositório central de usuários com Federação do Identidades
Limpar acessos não intencionais
GuardRails: Políticas Organizacionais - SCPs
Use credenciais temporárias
Instance Metadata Service (IMDS) v2
Revisão de privilégio mínimo
Customer IAM: segurança de seus clientes
Perímetro de dados
Pipeline de geração de políticas de IAM
Threat detection
Detecção de ameaças com o Amazon GuardDuty e revisão das descobertas
Auditoria das chamadas de API com o AWS CloudTrail
Alarmes de Billing
Detecção avançada de ameaças
detecção de ameaças personalizadas (SecLake / SIEM)
Inteligência de ameaças
Análise de fluxos de rede (VPC Flow Logs)
Vulnerability management
Gerenciar vulnerabilidades na sua infraestrutura e execução de pentesting
Gerenciar as vulnerabilidades nas suas aplicações
Security Champions
DevSecOps: segurança no pipeline
Equipe de gerenciamento de vulnerabilidades
Infrastructure protection
Cleanup risky open ports
limitar o acesso da rede
Gestão segura de instâncias
Segmentação de redes (VPCs) - Redes Públicas/Privadas
Gestão multiconta
Pipeline de geração de imagens
Anti-Malware / EDR / Runtime Protection
Controle de tráfego de saída
Acceso Zero Trust
Uso de serviços abstratos (Serverless)
Data protection
Block Public Access
Analizar a postura de segurança de dados
Criptografia de Dados em repouso
Backups
Descoberta de dados sensíveis
Criptografia em trânsito
GenAI Data protection
Application security
WAF com regras gerenciadas
Envolver os times de segurança no desenvolvimento
Sem segredos no Código
Criar uma modelagem de ameaças
WAF com regras customizadas
Mitigação avançada de DDoS (L7)
Formar um Red Team (Ponto de vista do atacante)
Incident response
Act on Critical Security Findings
Definir playbooks de respostas frente aos incidentes
Exercícios TableTop - Simulações
Automatizar Playbooks críticos
Investigações de Segurança - Análise de causa raiz
Formar um Blue Team (Resposta a incidentes)
de segurança avançadas
Orquestração de segurança & tickets
Automatizar configuraÇões com correção de desvios
Resiliency
Avalie a resiliência
Redundância em múltiplas zonas de disponibilidade
Plan de Disaster Recovery
Formar uma time de Engenharia do Caos
Automação do Disaster Recovery multi-região