Please enable JavaScript.
Coggle requires JavaScript to display documents.
Security & Compliance - Coggle Diagram
Security & Compliance
Pilares de uma
Infraestrutura Resiliente,
Segura e com
proteção de dados
Requisitos de Conformidade
Responsabilidade Compartilhada
Segurança de Rede
Gerenciamento de Inventário e Configuração
Criptografia de dados
Monitoramento
AWS Marketplace
Gerenciamento de
Chaves Criptográficas
AWS Key Management
Service (KMS)
Facilita a criação do serviço de chaves criptográficas
Ele mesmo regenera as chaves de criptografia
AWS CloudHSM
A Cloud pode usar e gerar facilmente as suas próprias chaves de criptografia; gerenciar as chaves criptográficas
Segurança de Rede
Amazon
GuardDuty
Detecção de ameaças e
comportamentos não autorizados
Monitora e detecta ameaças
Security Groups
Firewall onde você permite acessar a sua máquina EC2 dentro da máquina virtual. Filtro de passagem de tráfego da Internet para dentro do seu ambiente; tráfego de retorno. O inbound é bloqueado, a não ser que você mude. O outbound é liberado automaticamente.
Pode agrupar usando tag. Pode compartilhar usando tags.
Network Access
Control Lists (NACL)
Pode usar para ter uma dupla camada de segurança
Por padrão, vem liberado
Protege a sua subnet
Amazon
Inspector
Produz relatórios com descobertas de inseguranças e etapas priorizadas para correção
Avalia vulnerabilidades, desvios de melhores práticas
Serviço de
avaliação de segurança automatizado
É baseado e orientado via API
Nível de segurança + avaliação
AWS Shield
Protege também a
VPC
(Virtual Private Cloud) e contra ataques
DDOS
(ataque de negação de serviço distribuído).
O ataque DDoS envia múltiplas solicitações para o recurso Web invadido com o objetivo de exceder a capacidade que o site tem de lidar com diversas solicitações, impedindo seu funcionamento correto.
Protege contra ataque de negação de serviço - DDOS (concorrentes, hackers)
Serviço gerenciado - SaaS (a AWS cuida de toda a infraestrutura)
Protege as aplicações em execuções dentro da AWS
Cloud Front
- protege as camadas 3 e 4 da infraestrutura
AWS WAF -
Web Application
Firewall (OWASP)
Pode criar regras de segurança que bloqueiem padrões de ataques comuns, como o
SQL injection, a cross scripting
É um firewall de camada 7
Protege seus aplicativos ou APIS contra as vulnerabilidades (exploits) mais comuns da Internet
Fornece controle para o tráfego dos aplicativos
Filtra o tráfego do seu ambiente
Modelo Shared
Responsability - AWS
CUSTOMER
(Responsability for
Security "in" the Cloud)
CUSTOMER DATA
PLATORM, APPLICATIONS, IDENTITY
& ACCESS MANAGEMENT
OPERATING SYSTEM, NETWORK &
FIREWALL CONFIGURATION
CLIENT-SIDE DATA
ENCRYPTION & DATA INTEGRITY AUTHENTICATION
SERVER-SIDE ENCRYPTION
(FILE SYSTEM AND/OR DATA)
NETWORKING TRAFFIC PROTECTION
(ENCRYPTION, INTEGRITY, IDENTITY)
AWS
(Responsability for
Security "of" the Cloud)
SOFTWARE
COMPUTE
STORAGE
DATABASE
NETWORKING
HARDWARE/AWS
GLOBAL INFRASTRUCTURE
REGIONS
AVAILIBILITY ZONES
EDGE LOCATIONS
IAM (Identity and
Access Management)
Gerencia com segurança acessos aos
serviços e recursos da AWS
Cria usuários e grupos, atribui permissões
A permissão é por meio de Policy Docs em formato JSON (permite estruturar dados em formato de texto)
IAM (Identity and
Access Management) -
Casos de Uso
Controle de acesso aos recursos AWS
(APIs ou recursos, permite adicionar condições como horário, IP de origem)
MFA (Multi Factor Authentication)
Analisar os acessos
Integração para diretórios corporativos (como AD)
Gerenciar permissões de grupo
Políticas de password rotation
Segurança e conformidade
A AWS tem mais de 90 certificações de
Segurança e Compliance
Você pode requisitar a certificação,
ou pode obter uma nova certificação junto a AWS
Algumas das mais conhecidas certificações do setor estão disponíveis para você a qualquer momento: HIIPA, CJIS, CSA, FERPA, ISO 27001, ISO 2000, Green IT, SOC PCI DSS, ISO 9001
Outras Features
AWS Personal
Health Dasboard
AWS Config
Permite acessar, auditar e avaliar as configurações dos recursos da AWS na sua conta
Monitora e grava continuamente registros das configurações de recursos da AWS
Pode ter um relatório mais detalhado de histórico das configurações de recursos e determinar uma conformidade geral em relação às configurações específicas e diretrizes internas dentro da sua nuvem
Resumo: ferramenta de auditoria, de conformidade, análise de segurança, gerenciamento de mudanças e solução de problemas operacionais