Pilares

Visão geral dos pilares:

  1. Controle de acessos e políticas

O controle de acessos é necessário, pelo menos em um nível básico, para impedir com que erros humanos ocasionem em problemas relacionados à perda de dados, nesse caso.

  • IAM:

    • Como mostrado em tecnologias utilizadas, o IAM (Identity and Access Management) pode ser utilizado para criar usuários, grupos de usuários e roles com permissões mínimas necessárias para realizar tarefas específicas. Isso teria base em algumas questões:

      • Privilégio mínimo (baseado no que cada funcionário necessita para exercer sua função);

  • A habilitação da Autenticação Multifator (MFA) em todas as contas IAM críticas adiciona uma camada extra de proteção contra acessos não autorizados, mesmo em casos de comprometimento das credenciais.

  1. Monitoramento Constante:

  • Cloudwatch:

    • O AWS CloudWatch permite a configuração de alarmes para monitorar o desempenho e o uso de recursos em tempo real, como CPU, memória e tráfego de rede, facilitando a identificação precoce de incidentes ou falhas. Isso é relevante para identificar anomalias operacionais.

    • O uso do CloudWatch Logs para capturar e armazenar logs de atividades de aplicativos e sistemas assegura a rastreabilidade de eventos em caso de incidentes ou ataques.

    • A habilitação do AWS CloudTrail possibilita o registro de todas as atividades da conta AWS, incluindo alterações nas permissões e acessos a dados, facilitando auditorias e investigações de segurança.

Last updated