Guia de referência rápida de segurança e conformidade · pois operamos, gerenciamos e...

27
Guia de referência rápida de segurança e conformidade 2018

Transcript of Guia de referência rápida de segurança e conformidade · pois operamos, gerenciamos e...

Guia de referência rápida de segurança econformidade

20

18

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 2

Notificações

Este documento é fornecido exclusivamente para fins informativos. Ele representa as ofertas de produtos e as práticas atuais da AWS no momento da emissão deste documento e está sujeito à alteração sem aviso prévio. Os clientes são responsáveis por realizar sua própria avaliação independente das informações deste documento e por utilizar, seja de que maneira for, os produtos ou serviços da AWS, que são fornecidos “no estado em que se encontram”, sem qualquer tipo de garantia explícita ou implícita. Este documento não cria nenhuma garantia, declaração, compromisso contratual, condição ou promessa da AWS e de suas afiliadas, fornecedores ou licenciadores. As responsabilidades da AWS para com seus clientes são controladas por contratos da AWS, e este documento não integra nem modifica qualquer contrato entre a AWS e seus clientes.

© 2018 Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.

ÍNDICE

Visão geral 3

Como compartilhamos a responsabilidade 7 AWS – segurança da nuvem Cliente – Segurança na nuvem

Programas de garantia 12

Proteção do seu conteúdo 17 Onde o seu conteúdo é armazenado

Continuidade de negócios 22

Automação 24

Recursos 26 Parceiros e marketplace Treinamento Quick Starts

3

Visão geral

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

4GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

VISÃO GERAL

Pensamos de forma diferente a segurança e a conformidade.

Assim como tudo na Amazon, o sucesso do nosso programa de segurança e conformidade é aferido principalmente por um fator: o sucesso dos nossos clientes. Os requisitos dos nossos clientes controlam o nosso portfólio de relatórios, atestados e certificações de conformidade, que possibilitam aos nossos clientes executar um ambiente de nuvem seguro e em conformidade.

O uso da Amazon Web Services (AWS) permite que você obtenha economias e escalabilidade e, ao mesmo tempo, mantenha uma sólida conformidade normativa e de segurança.

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 5

Na AWS, a segurança é a nossa principal prioridade. Nada é mais importante para nós que a proteção dos seus dados. Como cliente da AWS, você se beneficia de uma arquitetura de datacenter e rede criada para cumprir os requisitos das organizações com as maiores exigências de segurança.

Inovamos rapidamente em grande escala e incorporamos continuamente os seus comentários aos serviços da AWS. Você se beneficia desse processo, pois as nossas soluções melhoram com o tempo. Desenvolvemos constantemente nossos serviços de segurança, como o gerenciamento de identidade e segurança, registro em logs e monitoramento, gerenciamento de criptografia e chaves, segmentação de redes e proteção padrão contra o DDoS.

Você também recebe serviços de segurança avançada, projetados por engenheiros com profundo conhecimento das tendências globais de segurança. Assim, sua equipe pode abordar proativamente novos riscos em tempo real. Dessa forma, você pode escolher a segurança mais adequada às suas necessidades conforme o crescimento da empresa, sem despesas antecipadas e com custos operacionais muito menores do que o gerenciamento de sua própria infraestrutura.

Rob AlexanderDiretor de TI, Capital One

“Adotamos uma postura mais agressiva, reconhecendo que

podemos implantar algumas das nossas cargas de trabalho de produção mais críticas na AWS.

É uma revolução.”

VISÃO GERAL

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 6

Um ambiente adequadamente protegido é um ambiente em conformidade. A AWS tem vários recursos habilitadores de conformidade que podem ser usados para cargas de trabalho normatizadas na Nuvem AWS. Esses recursos permitem alcançar um nível superior de segurança em grande escala. A conformidade baseada na nuvem oferece um menor custo de entrada, operações mais fáceis e maior agilidade, proporcionando mais supervisão, controle de segurança e automação centralizada.

Ao usar a AWS, você obtém os benefícios de vários controles de segurança que operamos, reduzindo assim o número de controles de segurança que você precisa manter. Os seus programas de conformidade e certificação são fortalecidos e, ao mesmo tempo, o custo de manter e operar os seus requisitos de garantia de qualidade específicos é reduzido.

Mark Field Diretor de tecnologia, Thermo

Fisher Scientific

“Conseguimos colocar a infraestrutura de nuvem em

operação em tempo recorde, com um custo muito inferior ao que conseguiríamos nós mesmos.”

VISÃO GERAL

7

Como compartilhamos a

responsabilidade

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 8

COMO COMPARTILHAMOS A RESPONSABILIDADE

Modelo de responsabilidade compartilhada

Quando você muda a sua infraestrutura de TI para a AWS, adota o modelo de responsabilidade compartilhada mostrado à esquerda. Esse modelo compartilhado reduz os seus encargos operacionais, pois operamos, gerenciamos e controlamos as camadas de componentes de TI, da camada de sistema operacional host e virtualização até a segurança física das instalações onde os serviços operam. A AWS é responsável pela segurança da nuvem. E você, como cliente, é responsável pela segurança na nuvem.

Da mesma forma que compartilha conosco a responsabilidade pela operação do ambiente de TI, você também compartilha o gerenciamento, a operação e a verificação dos controles de TI.

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

AWS – SEGURANÇA DA NUVEMPara ajudar você a aproveitar ao máximo a estrutura de controle de segurança da AWS, desenvolvemos um programa de garantia de segurança que usa as melhores práticas de privacidade e proteção de dados globais.

Para confirmar que mantemos um ambiente de controle onipresente que opera eficazmente em nossos serviços e instalação em todo o mundo, procuramos avaliações independentes de terceiros. O nosso ambiente de controle inclui políticas, processos e atividades de controle que aproveitam diversos aspectos do ambiente de controle geral da Amazon.

O ambiente de controle coletivo abrange as pessoas, os processos e a tecnologia necessários para estabelecer e manter um ambiente que sustenta a eficácia operacional da nossa estrutura de controle. Integramos controles específicos e relevantes da nuvem, identificados pelos principais órgãos do setor de computação em nuvem, ao nosso ambiente de controle. Monitoramos esses grupos setoriais para identificar melhores práticas que você pode implementar e para podermos ajudar você a gerenciar o ambiente de controle.

9

COMO COMPARTILHAMOS A RESPONSABILIDADE

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 10

Demonstramos a nossa postura de conformidade para ajudar você a verificar a conformidade com requisitos setoriais e governamentais. Envolvemos órgãos certificadores e auditores independentes externos para oferecer informações detalhadas a respeito de políticas, processos e controles que estabelecemos e operamos. Você pode usar essas informações para executar seus procedimentos de avaliação e verificação de controles, como exigido pelo padrão de conformidade em questão.

As informações que fornecemos sobre nosso programa de risco e conformidade podem ser incorporadas à sua estrutura de conformidade. Usamos milhares de controles de segurança para monitorar a manutenção da conformidade com padrões e melhores práticas globais. Oferecemos serviços como o AWS Config para monitorar a segurança e a conformidade do seu ambiente.

AWS Config

O AWS Config é um serviço gerenciado que oferece um inventário, um histórico de configuração e notificações de alterações de configuração de recursos da AWS para possibilitar a segurança e a conformidade normativa.

Com o AWS Config, você pode descobrir recursos existentes e excluídos da AWS, determinar a conformidade geral em relação às regras e esmiuçar detalhes de configuração a qualquer momento. O AWS Config possibilita auditorias de conformidade, análises de segurança, rastreamento de alteração de recursos e resolução de problemas.

COMO COMPARTILHAMOS A RESPONSABILIDADE

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 11

CLIENTE – SEGURANÇA NA NUVEMAssim como em um datacenter tradicional, você é responsável pelo gerenciamento do sistema operacional convidado, incluindo a instalação de atualizações e patches de segurança. Você também é responsável pelo gerenciamento do software aplicativo associado, bem como pela configuração do firewall de grupos de segurança fornecido pela AWS. Suas responsabilidades variam em função dos serviços da AWS escolhidos, da forma como você integra esses serviços ao seu ambiente de TI e das leis e regulamentos aplicáveis.

Para gerenciar seus recursos da AWS com segurança, você precisa fazer três coisas:

• Saber quais recursos está usando (inventário de ativos).

• Configurar com segurança o sistema operacional convidado e os aplicativos nos recursos (proteger definições de configuração, aplicar patches e antimalware).

• Controlar as alterações nos recursos (gerenciamento de mudanças).

AWS Service Catalog

Você pode usar o AWS Service Catalog para criar e gerenciar catálogos de serviços de TI que você aprovou para uso na AWS, incluindo imagens de máquina virtual, servidores, software e bancos de dados para completar arquiteturas de aplicativos multicamada. O AWS Service Catalog permite gerenciar de forma centralizada os serviços de TI habitualmente implantados, além de ajudar a obter uma governança consistente para cumprir requisitos de conformidade e, ao mesmo tempo, permitir que os usuários implantem rapidamente os serviços de TI aprovados necessários.

Amazon GuardDuty

O Amazon GuardDuty oferece detecção de ameaças e monitoramento contínuo de segurança para identificar comportamentos mal-intencionados ou não autorizados, o que ajuda a proteger as contas e as cargas de trabalho da AWS. O serviço monitora a presença de atividades que indicam um possível comprometimento de conta, uma instância potencialmente comprometida e reconhecimento por invasores ou propriedade intelectual. Além disso, o serviço monitora continuamente a atividade de acesso a dados para encontrar anomalias que podem ser decorrentes de acesso não autorizado ou vazamentos acidentais de dados.

COMO COMPARTILHAMOS A RESPONSABILIDADE

12

Programas de

garantia

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 13

PROGRAMAS DE GARANTIA

Programas de garantia

As certificações e os credenciamentos são executados por um auditor independente externo. Nossos certificados, relatórios de auditoria e credenciamentos de conformidade são baseados nos resultados do trabalho dos auditores.

Os programas das categorias legal/normativo/privacidade e alinhamentos/estruturas são específicos por setor ou função. Oferecemos suporte a você por meio de recursos e documentos de segurança, como manuais de conformidade, documentos de mapeamento e whitepapers.

A conformidade da AWS com essas leis, regulamentos e programas não é formalizada porque a certificação não está disponível para provedores de nuvem ou porque a certificação já tem uma cobertura mais abrangente com um dos nossos programas de certificação/credenciamento formais.

Dividimos os programas de garantia da AWS em três categorias: Certificações/credenciamentos, legal/normativo/privacidade e alinhamentos/estruturas.

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 14

Nossos ambientes são continuamente auditados. Nossa infraestrutura e nossos serviços são aprovados para operação nos termos de vários padrões de conformidade e certificações setoriais em várias áreas geográficas e setores, inclusive os mostrados abaixo. Você pode usar essas certificações para validar a implementação e a eficácia dos nossos controles de segurança. Adicionamos programas continuamente. Para ver a lista mais atual, consulte o site de programas de garantia da AWS.

PCI DSS A AWS é um provedor compatível com o Data Security Standard (DSS – Padrão de segurança de dados) do Payment Card Industry (PCI – Setor de cartões de pagamento) desde 2010. Isso significa que, se você usar os produtos e serviços da AWS para armazenar, processar ou transmitir dados de titulares de cartões, poderá confiar em nossa infraestrutura de tecnologia, pois você mesmo gerencia a sua própria certificação de conformidade com o PCI DSS.

ISO 27001 A ISO 27001 é um padrão de segurança global amplamente adotado que descreve os requisitos para sistemas de gerenciamento de segurança da informação. O padrão oferece uma abordagem sistemática ao gerenciamento de informações da empresa e do cliente, baseado em avaliações periódicas de risco.

Global

ISO 27018 Proteção de

dados pessoais

CSA Controles da Cloud

Security Alliance

PCI DSS nível 1 Padrões de cartões

de pagamento

ISO 9001 Padrão de

qualidade global

SOC 1 Relatórios de controle de

auditoria

ISO 27001 Controles de

gerenciamento de segurança

SOC 2 Relatório de segurança,

disponibilidade e confidencialidade

ISO 27017 Controles

específicos da nuvem

SOC 3 Relatório de

controles gerais

FFIEC Regulamento de instituições

financeiras

ITAR Regulamentos internacionais

de armas

CJIS Serviços de

Informação da Justiça Criminal

FIPS Padrões de segurança

governamental

MPAA Conteúdo de

mídia protegida

DoD SRG Processamento

de dados do DoD

FISMA Gerenciamento

de segurança das informações federais

NIST National Institute of Standards and

Technology

FedRAMP Padrões de dados governamentais

GxP Diretrizes e

regulamentos de qualidade

Regra SEC 17a-4(f)

Padrões de dados financeiros

FERPA Lei da privacidade

educacional

HIPAA Informações de

saúde protegidas

VPAT/ Seção 508

Padrões de acessibilidade

Estados Unidos

FISC [Japão] Sistemas de

informação da indústria financeira

IRAP [Austrália]

Padrões de segurança

australianos

K-ISMS [Coreia]

Segurança de informações

coreanas

MTCS Nível 3 [Cingapura]

Padrão de segurança de nuvem

multicamada

Lei Meu Número [Japão]

Proteção de informações

pessoais

Ásia-Pacífico

C5 [Alemanha] Atestado de segurança

operacional

Cyber Essentials Plus [Reino Unido]

Proteção contra ameaças cibernéticas

ENS High [Espanha]

Padrões governamentais

espanhóis

G-Cloud [Reino Unido]

Padrões governamentais do Reino Unido

IT-Grundschutz [Alemanha] Metodologia de proteção básica

Europa

PROGRAMAS DE GARANTIA

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 15

AWS Artifact

Você pode analisar e fazer download de relatórios e detalhes sobre mais de 2.500 controles de segurança por meio do AWS Artifact, nossa ferramenta automatizada de geração de relatórios de conformidade, disponível no Console de Gerenciamento da AWS.

O AWS Artifact oferece acesso sob demanda aos nossos documentos de segurança e conformidade, também conhecidos como artefatos de auditoria. Você pode usar os artefatos para demonstrar a segurança e a conformidade da infraestrutura e dos serviços da AWS a auditores ou órgãos normativos.

Entre os exemplos de artefatos de auditoria, estão os relatórios do System and Organization Controls (SOC – Controles de sistema e organização) e do Payment Card Industry (PCI – Setor de cartões de pagamento).

ISO 27017 A ISO 27017 oferece orientação sobre aspectos de segurança das informações na computação em nuvem e recomenda a implementação de controles de segurança das informações específicos da nuvem que complementam as orientações dos padrões ISO 27002 e ISO 27001. Esse código de práticas oferece orientação para a implementação de controles de segurança das informações específicos para provedores de serviços de nuvem. O credenciamento da AWS de acordo com a orientação da ISO 27017 demonstra o nosso compromisso contínuo de alinhamento às melhores práticas reconhecidas em todo o mundo, além de confirmar que a AWS tem um sistema de controles altamente precisos, específico para serviços de nuvem.

ISO 27018 A ISO 27018 é um código de práticas que se concentra na proteção de dados pessoais na nuvem. O padrão é baseado na ISO 27002 (padrão de segurança das informações) e oferece orientação para a implementação dos controles das ISO 27002 aplicáveis a Personally Identifiable Information (PII – Informações de identificação pessoal) em nuvens públicas. O alinhamento da AWS com esse código de práticas reconhecido em todo o mundo, bem como a avaliação independente por terceiros, demonstram o compromisso da AWS com a privacidade e a proteção do seu conteúdo.

PROGRAMAS DE GARANTIA

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 16

AWS Artifact

As certificações e os credenciamentos são executados por um auditor independente externo. Nossos certificados, relatórios de auditoria e credenciamentos de conformidade são baseados nos resultados do trabalho dos auditores.

Os programas das categorias legal/normativo/privacidade e alinhamentos/estruturas são específicos por setor ou função. Oferecemos suporte a você por meio de recursos e documentos de segurança, como manuais de conformidade, documentos de mapeamento e whitepapers.

A conformidade da AWS com essas leis, regulamentos e programas não é formalizada porque a certificação não está disponível para provedores de nuvem ou porque a certificação já tem uma cobertura mais abrangente com um dos nossos programas de certificação/credenciamento formais.

FedRAMP Um programa do governo dos EUA para garantir padrões de avaliação, autorização e monitoramento contínuo da segurança. O FedRAMP segue os padrões de controle definidos pelo NIST e pela FISMA.

A AWS oferece sistemas compatíveis com o FedRAMP que são autorizados, abordam os controles de segurança do FedRAMP, usam os modelos do FedRAMP obrigatórios para os pacotes de segurança publicados no repositório seguro do FedRAMP, foram avaliados por uma Third-Party Assessment Organization (3PAO – Organização externa de avaliação) credenciada independente e cumprem os requisitos de monitoramento contínuo do FedRAMP.

Cloud Security Model (CSM – Modelo de segurança na nuvem) do DoD Padrões de computação em nuvem emitidos pela Defense Information Systems Agency (DISA – Agência de sistemas de informação de defesa) dos EUA e documentados no Security Requirements Guide (SRG – Guia de requisitos de segurança) do Department of Defense (DoD – Departamento de defesa). Fornece um processo de autorização para proprietários de cargas de trabalho do DoD que têm requisitos exclusivos de arquitetura devido ao seu Impact Level (IL – Nível de impacto) da DISA.

HIPAA A Health Insurance Portability and Accountability Act (HIPAA – Lei de portabilidade e responsabilidade de seguros de saúde) contém padrões rigorosos de segurança e conformidade para organizações que processam ou armazenam Protected Health Information (PHI – Informações de saúde protegidas). A AWS possibilita que as entidades cobertas e suas associadas comerciais sujeitas à HIPAA utilizem o ambiente seguro da AWS para processar, manter e armazenar PHI.

SOC Os relatórios de System and Organization Controls (SOC – Controles de sistema e organização) são relatórios de análise de terceiros independentes que demonstram como a AWS alcançou os principais controles e objetivos de conformidade.

O propósito desses relatórios é ajudar você e seus auditores a compreender os controles da AWS estabelecidos para oferecer suporte às operações e à conformidade. Há três tipos de relatórios SOC da AWS:

• SOC 1: fornece informações sobre o ambiente de controle da AWS que podem ser relevantes aos seus controles internos relacionados a relatórios financeiros (ICFR), bem como informações para avaliação da eficácia do ICFR.

• SOC 2: fornece uma avaliação independente do ambiente de controle da AWS no que diz respeito à segurança, à disponibilidade e à confidencialidade dos sistemas. Essa avaliação é disponibilizada para você e para os usuários dos serviços que precisam dessas informações.

• SOC 3: fornece uma avaliação independente do ambiente de controle da AWS no que diz respeito à segurança, à disponibilidade e à confidencialidade dos sistemas. Essa avaliação é disponibilizada para você e para os usuários dos serviços sem divulgar informações internas da AWS.

PROGRAMAS DE GARANTIA

17GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

Proteçãodo seu

conteúdo

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 18

PROTEÇÃO DO SEU CONTEÚDO

A AWS é vigilante em relação à sua privacidade. Você mantém sempre a propriedade sobre o seu conteúdo, incluindo a capacidade de criptografá-lo, movimentá-lo e gerenciar sua retenção. Fornecemos ferramentas que permitem criptografar facilmente dados em trânsito e ociosos para ajudar a garantir que sejam acessados exclusivamente por usuários autorizados.

AWS CloudHSM

O serviço AWS CloudHSM permite proteger chaves de criptografia em Hardware Security Modules (HSMs – Módulos de segurança de hardware) projetados e validados por padrões governamentais para gerenciamento seguro de chaves. Você pode gerar, armazenar e gerenciar com segurança as chaves criptográficas usadas para criptografar dados para que apenas você consiga acessá-los.

Criptografia do lado do servidor

Você poderá usar a Server Side Encryption (SSE – Criptografia do lado do servidor) do Amazon S3 se preferir que o Amazon S3 gerencie o processo de criptografia para você. Os dados são criptografados com uma chave gerada pela AWS ou fornecida por você, dependendo dos seus requisitos. Com a SSE do Amazon S3, você pode criptografar dados durante o upload simplesmente acrescentando um cabeçalho de solicitação adicional ao gravar o objeto. A descriptografia ocorre automaticamente na recuperação dos dados.

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 19

A AWS oferece o controle necessário para cumprir leis e regulamentos locais e regionais de privacidade de dados. O projeto da nossa infraestrutura global permite manter o controle completo sobre os locais em que os dados são armazenados fisicamente, o que ajuda a cumprir requisitos de residência de dados.

Com a AWS, você sabe quem acessa o seu conteúdo e quais recursos a organização está consumindo em um determinado momento. Os controles detalhados de identidade e acesso, combinados com o monitoramento contínuo para gerar informações de segurança praticamente em tempo real, garantem que os recursos corretos sejam acessados corretamente em todos os momentos, independentemente do local do mundo em que as informações estão armazenadas.

Observação: não acessamos nem usamos o seu conteúdo para qualquer finalidade diferente do fornecimento dos serviços da AWS selecionados para você e seus usuários finais. Nunca usamos o seu conteúdo para nossas próprias finalidades, incluindo marketing ou publicidade.

AWS Identity and Access Management

O Identity and Access Management (IAM) permite gerenciar de forma segura o acesso a serviços e recursos da AWS. Os administradores podem usar o IAM para criar e gerenciar usuários e grupos da AWS, bem como usar permissões para permitir e negar o acesso desses usuários e grupos a recursos da AWS. A federação permite que funções do IAM sejam mapeados para permissões de serviços de diretório centrais.

Amazon Macie

O Amazon Macie usa aprendizado de máquina para automatizar a descoberta, a classificação e a proteção de dados confidenciais. O Macie reconhece dados confidenciais como Personally Identifiable Information (PII – Informações de identificação pessoal) ou propriedade intelectual, monitorando continuamente a atividade de acesso aos dados para identificar anomalias que podem indicar acesso não autorizado ou vazamentos acidentais de dados.

PROTEÇÃO DO SEU CONTEÚDO

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 20

Reduza o risco e possibilite o crescimento usando nossos serviços de monitoramento de atividade que detectam alterações de configurações e eventos de segurança em todo o sistema. Esses serviços podem até ser integrados a soluções existentes para simplificar as operações e a geração de relatórios de conformidade.

Não divulgamos o seu conteúdo, a menos que obrigados a fazer isso para cumprir a lei ou uma ordem válida e vinculante de um órgão governamental ou normativo. Se formos obrigados a divulgar seu conteúdo, notificaremos você sobre essa divulgação para que seja possível buscar proteção contra a divulgação.

Importante: se formos proibidos de notificá-lo, ou se houver uma clara indicação de conduta ilegal relacionada ao uso de produtos ou serviços da Amazon, não o notificaremos antes de divulgar o seu conteúdo.

AWS Directory Service for Microsoft Active Directory

O AWS Microsoft AD facilita a configuração e a execução do Microsoft Active Directory na Nuvem AWS ou a conexão de recursos da AWS a um Microsoft Active Directory existente no local.

Acesso de usuários federados

Os usuários federados são usuários (ou aplicativos) que não têm contas da AWS. Com as funções, você pode permitir que esses usuários ou aplicativos acessem recursos da AWS por um período limitado. Esse recurso será útil se você tiver usuários sem contas na AWS que você pode autenticar com um serviço externo, como Microsoft Active Directory, LDAP ou Kerberos.

AWS CloudTrail

O AWS CloudTrail registra chamadas de APIs da AWS e fornece arquivos de log que incluem a identidade do chamador, a hora, o endereço IP de origem, os parâmetros da solicitação e os elementos da resposta. Você pode usar o histórico de chamadas disponibilizado pelo CloudTrail para habilitar análises de segurança, rastreamento de alterações de recursos e auditoria de conformidade.

PROTEÇÃO DO SEU CONTEÚDO

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 21

3

3

3

2

3

3

3

3

2

6

3

2

22

2

32

2

REGIÕES DA AWS

Onde o conteúdo é armazenadoOs datacenters da AWS são construídos em clusters em vários países em todo o mundo. Cada um dos nossos clusters de datacenters em um determinado país é denominado como uma região da AWS. Você pode acessar várias regiões da AWS em todo o mundo e pode optar por usar uma, todas ou qualquer combinação de regiões da AWS.

Você retém controle completo sobre a região ou as regiões da AWS onde seus dados são armazenados fisicamente, facilitando o cumprimento de requisitos de conformidade e residência de dados. Por exemplo, se você for um cliente europeu, poderá optar por implantar seus serviços da AWS exclusivamente na região UE (Frankfurt). Se você fizer essa escolha, seu conteúdo será armazenado exclusivamente na Alemanha, a menos que você selecione uma região da AWS diferente.

PROTEÇÃO DO SEU CONTEÚDO

22GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

CONTINUIDADE DE

NEGÓCIOS

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 23

CONTINUIDADE DE NEGÓCIOS

Nossa infraestrutura tem um alto nível de disponibilidade. Fornecemos os recursos necessários para implantar uma arquitetura de TI resiliente. Nossos sistemas são projetados para tolerar falhas de sistema ou hardware com o mínimo de impacto nos clientes.

A Nuvem AWS oferece suporte a diversas arquiteturas comuns de recuperação de desastres, desde ambientes “luz piloto”, prontos para escalar imediatamente, até ambientes “standby a quente” que permitem um failover rápido.

É importante lembrar que:• Todos os datacenters estão online e atendendo aos clientes.

Nenhum datacenter fica “desconectado”. Em caso de uma falha, processos automatizados desviam o tráfego de dados da área afetada.

• A distribuição de aplicativos em diversas zonas de disponibilidade da AWS permitem manter a resiliência frente à maioria dos modos de falha, incluindo desastres naturais ou falhas de sistema.

• Você pode criar sistemas altamente resilientes na nuvem usando várias instâncias em várias zonas de disponibilidade da AWS e utilizando a replicação de dados para alcançar objetivos extremamente rigorosos de tempo de recuperação e de ponto de recuperação.

• Você é responsável por gerenciar e testar o backup e a recuperação do seu sistema de informações criado com base na infraestrutura da AWS. Você pode usar a infraestrutura da AWS para acelerar a recuperação de desastres de sistemas essenciais de TI sem as despesas de infraestrutura de um segundo site físico.

Para obter mais informações, acesse aws.amazon.com/disaster-recovery

24GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

AUTOMAÇÃO

GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE 25

AUTOMAÇÃO

A automação de tarefas de segurança na AWS permite aumentar a segurança, reduzindo erros humanos de configuração e liberando a sua equipe para se concentrar em tarefas essenciais aos negócios. As equipes de segurança podem usar automação da segurança e integração de APIs para aumentar sua capacidade e rapidez de resposta, facilitando o trabalho conjunto com equipes de desenvolvedores e operações e permitindo criar e implantar código com mais rapidez e segurança.

A automação das verificações de segurança da infraestrutura e dos aplicativos sempre que um novo código é implantado permite aplicar continuamente controles de segurança e conformidade para ajudar a garantir a confidencialidade, a integridade e a disponibilidade a qualquer momento. Você pode automatizar em um ambiente híbrido com nossas ferramentas de gerenciamento e segurança para integrar facilmente a AWS como uma extensão segura e transparente de ambientes no local e legados.

Amazon Inspector

O Amazon Inspector é um serviço automatizado de avaliação de segurança que ajuda a aumentar a segurança e a conformidade de aplicativos implantados na AWS. O Amazon Inspector avalia automaticamente se os aplicativos contêm vulnerabilidades ou desvios das melhores práticas. Após a avaliação, o Amazon Inspector gera uma lista detalhada de descobertas de segurança, priorizadas por nível de severidade.

Para ajudar você a começar a usar rapidamente, o Amazon Inspector inclui uma base de conhecimento com centenas de regras mapeadas a melhores práticas e definições de vulnerabilidades comuns. Entre os exemplos das regras incorporadas, estão a verificação da habilitação de login remoto de root ou se há versões de software vulneráveis instaladas. Essas regras são atualizadas regularmente pelos pesquisadores de segurança da AWS.

RECURSOS

26GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

27GUIA DE REFERÊNCIA RÁPIDA DE SEGURANÇA E CONFORMIDADE

RECURSOS

Parceiros e marketplaceAs soluções da rede de parceiros da AWS (APN) proporcionam automação, agilidade e escalabilidade com as cargas de trabalho. E você paga apenas pelo que precisa e usa.

Encontre, compre, implante e gerencie facilmente essas soluções de software prontas para a nuvem, incluindo produtos de software como serviço (SaaS), em questão de minutos usando o AWS Marketplace. Essas soluções funcionam em conjunto para alcançar um nível de proteção de dados que é impossível em ambientes no local. Temos soluções disponíveis para uma grande variedade de cargas de trabalho e casos de uso.

Para obter mais informações, acesse aws.amazon.com/partners e aws.amazon.com/marketplace

TREINAMENTOSe você está começando, aprimorando habilidades atuais de TI ou aprofundando o conhecimento sobre a nuvem, o treinamento da AWS pode ajudar você e a sua equipe a ampliar o seu entendimento, aumentando a eficácia do uso da nuvem.

Para obter mais informações, acesse aws.amazon.com/training

QUICK STARTSUse nossos Quick Starts para seguir as melhores práticas e começar a definir a configuração da segurança da AWS, estabelecendo uma base robusta para cumprir requisitos de conformidade global.

Para obter mais informações, acesse aws.amazon.com/quickstart