Escola da Nuvem
  • Nuvem Segura
    • Quem somos?
    • Serviços Oferecidos
  • Arquitetura
    • Visão Geral
    • Diagrama de Arquitetura
  • Tecnologias (slides)
    • Tecnologias Utilizadas
    • bla bla bla
  • Proposta (Calculadora)
    • Descrição da Calculadora de Custos
    • Como Usar a Calculadora
  • Prevenções de riscos e estratégias
    • Relatório de análise e identificação de riscos
      • Introdução
      • Riscos
    • Estratégias para prevenção e mitigação
      • Introdução
      • Pilares
      • Controle de acessos e políticas
      • Monitoramento Constante
      • Conclusão
  • Situação Atual
    • Análise de Mercado
    • Comparação com Concorrentes
  • Conclusão
  • Referências
Powered by GitBook
On this page
  1. Prevenções de riscos e estratégias
  2. Estratégias para prevenção e mitigação

Pilares

Visão geral dos pilares:

  1. Controle de acessos e políticas

O controle de acessos é necessário, pelo menos em um nível básico, para impedir com que erros humanos ocasionem em problemas relacionados à perda de dados, nesse caso.

  • IAM:

    • Como mostrado em tecnologias utilizadas, o IAM (Identity and Access Management) pode ser utilizado para criar usuários, grupos de usuários e roles com permissões mínimas necessárias para realizar tarefas específicas. Isso teria base em algumas questões:

      • Privilégio mínimo (baseado no que cada funcionário necessita para exercer sua função);

  • A habilitação da Autenticação Multifator (MFA) em todas as contas IAM críticas adiciona uma camada extra de proteção contra acessos não autorizados, mesmo em casos de comprometimento das credenciais.

  1. Monitoramento Constante:

  • Cloudwatch:

    • O AWS CloudWatch permite a configuração de alarmes para monitorar o desempenho e o uso de recursos em tempo real, como CPU, memória e tráfego de rede, facilitando a identificação precoce de incidentes ou falhas. Isso é relevante para identificar anomalias operacionais.

    • O uso do CloudWatch Logs para capturar e armazenar logs de atividades de aplicativos e sistemas assegura a rastreabilidade de eventos em caso de incidentes ou ataques.

    • A habilitação do AWS CloudTrail possibilita o registro de todas as atividades da conta AWS, incluindo alterações nas permissões e acessos a dados, facilitando auditorias e investigações de segurança.

PreviousIntroduçãoNextControle de acessos e políticas

Last updated 7 months ago