My AWS Docs

Segurança na AWS

AWS IAM (Identity and Access Management)

Usuários e Grupos

  • Criação e gerenciamento de usuários
  • Grupos e permissões
  • Melhores práticas de IAM
  • Políticas gerenciadas vs customizadas

Roles e Políticas

  • IAM Roles para serviços
  • Políticas baseadas em identidade
  • Políticas baseadas em recursos
  • Avaliação de políticas

MFA e Credenciais

  • Autenticação multifator
  • Rotação de credenciais
  • Access keys
  • Password policies

AWS Organizations

Estrutura Organizacional

  • Root account
  • Organizational Units (OUs)
  • Hierarquia de contas
  • Estratégias de organização

Service Control Policies

  • Controle de acesso organizacional
  • Herança de políticas
  • Estratégias de SCP
  • Exemplos práticos

Gerenciamento de Contas

  • Criação de contas
  • Consolidação de faturamento
  • Compartilhamento de recursos
  • Cross-account access

Proteção de Aplicações

AWS WAF

  • Web ACLs
  • Regras e condições
  • Proteção contra ataques web
  • Integração com serviços AWS

AWS Shield

  • Shield Standard
  • Shield Advanced
  • Proteção DDoS
  • Response team

Network Firewall

  • Regras de firewall
  • Filtragem de tráfego
  • Inspeção de pacotes
  • Logs e monitoramento

Criptografia e Gerenciamento de Chaves

AWS KMS

  • Customer Master Keys (CMKs)
  • Key policies
  • Rotação de chaves
  • Integração com serviços AWS

AWS CloudHSM

  • Hardware Security Modules
  • FIPS 140-2 Level 3
  • Gerenciamento de chaves
  • Casos de uso

Secrets Manager

  • Armazenamento de segredos
  • Rotação automática
  • Controle de acesso
  • Integração com aplicações

Monitoramento e Detecção

Security Hub

  • Visão unificada de segurança
  • Padrões de segurança
  • Integração com serviços
  • Automação de resposta

GuardDuty

  • Detecção de ameaças
  • Machine learning
  • Análise de logs
  • Findings e alertas

Detective

  • Análise de segurança
  • Visualização de eventos
  • Investigação de incidentes
  • Timeline de atividades