• - Introdução
    • Desafios de segurança
    • Responsabilidade Compartilhada
    • Segurança DA Nuvem
    • Serviços de Segurança AWS
    • AWS Security Frameworks
    • Como priorizar?
    • Caminho de evolução
  • 1. Quick Wins
    • Multi-Factor Authentication
    • Repositório de usuários centralizado
    • Definir contato de segurança
    • Evaluate Resilience
    • Feche portas de administração em SG
    • Security Hub: Boas Práticas
    • Defina a(s) região(ões)
    • Alarme de Faturamento
    • Act on Critical Findings
    • IAM Access Analyzer
    • GuardDuty: Detecção de ameaças
    • Macie: Políticas de dados
    • WAF com regras gerenciadas
    • Bloquear acesso público
    • Evitar o uso do root
    • CloudTrail: Auditoria
  • 2. Fundação
    • KMS: Criptografia de Dados
    • Gestão Multi-Contas
    • Identificação de dados sensíveis
    • Requerimentos Regulatórios
    • Monitoramento das configurações
    • Plano de Treinamento
    • Detecção avançada de ameaças
    • Limitar os Security Groups
    • Sem Segredos no Código
    • Segmentação de redes (VPCs)
    • Usar Systems Manager ou Bastiões
    • Backups: Cópias de Segurança
    • Vulnerabilidade nas Aplicações
    • Vulnerabilidades en infraestructura
    • Múltiplas Zonas de Disponibilidade
    • Segurança no desenvolvimento
    • Define incident response playbooks
    • GuardRails - SCP
    • IMDS v2
    • Use Temporary Credentials
  • 3. Eficiência
    • Arquiteturas Resilientes
    • Security Champions
    • Anti-Malware / EDR
    • Pipeline de Imagens douradas
    • Mitigação de DDoS (Layer 7)
    • Zero Trust
    • Controle de tráfego de saída
    • ACM: Criptografia em trânsito
    • Detective: Análise de causa raiz
    • Automatizações em Segurança
    • Infraestrutura como código
    • Disaster Recovery com CloudEndure
    • Crie seus relatórios para conformidade
    • Custom Threat Detection
    • WAF com regras customizadas
    • Modelagem de Ameaças
    • CIAM: segurança de seus clientes
    • DevSecOps
    • Estratégia de etiquetado
    • IAM Roles: Privilegio Mínimo
    • Run TableTop exercises
  • 4. Otimização
    • Red Team
    • Engenharia do Caos
    • Blue Team
    • Uso de Serviços Abstratos
    • Compartilhar trabalho de segurança e responsabilidade
    • Temporary Elevated Access
    • Feeds de inteligência
    • Automatizar correção de desvio
    • Automações avançadas
    • Disaster Recovery com CloudEndure
    • SOAR
    • Análise de tráfego de rede
    • Automate evidence gathering
    • Data Perimeters
    • Vulnerability Management Team
    • GenAI Data protection
    • IAM Pipeline
  • - Modelo de Maturidade Completo
  • - Calendário de Eventos
  • - Ferramentas para Assessment
  • - Webinars, Whitepapers, FAQ
    • Perguntas Frequentes
    • Documentação e Treinamentos de Segurança da AWS
    • Whitepapers de Segurança da AWS
    • Serviços de Segurança da AWS Gratuitos
  • - Contato
  • - Financial Services
    • Amazon Fraud Detector
    • PCI Compliance
    • Payment Cryptography
  • - Pesquisa

  • Apagar Histórico

© 2024 Amazon Web Services, Inc. or its Affiliates. All rights reserved.

Home > Webinars, Whitepapers, FAQ > Whitepapers de Segurança da AWS

Whitepapers de Segurança da AWS

AWS Well-Architected Framework: Pilar Segurança
Modelos de credenciamento para adoção segura da nuvem
Amazon Web Services: Visão geral dos processos de segurança
Navegando na conformidade com a LGPD na AWS
Estrutura de segurança cibernética (CSF) do NIST
Guia do usuário AWS sobre regulamentações dos serviços financeiros no Brasil – Conselho Monetário Nacional, Resolução 4.658
Visão geral dos riscos e da conformidade da AWS
AWS and Cybersecurity in the Financial Services Sector [Inglês]
AWS Ramp-Up Guide: Security [Inglês]