Segurança na AWS
AWS IAM (Identity and Access Management)
Usuários e Grupos
- Criação e gerenciamento de usuários
- Grupos e permissões
- Melhores práticas de IAM
- Políticas gerenciadas vs customizadas
Roles e Políticas
- IAM Roles para serviços
- Políticas baseadas em identidade
- Políticas baseadas em recursos
- Avaliação de políticas
MFA e Credenciais
- Autenticação multifator
- Rotação de credenciais
- Access keys
- Password policies
AWS Organizations
Estrutura Organizacional
- Root account
- Organizational Units (OUs)
- Hierarquia de contas
- Estratégias de organização
Service Control Policies
- Controle de acesso organizacional
- Herança de políticas
- Estratégias de SCP
- Exemplos práticos
Gerenciamento de Contas
- Criação de contas
- Consolidação de faturamento
- Compartilhamento de recursos
- Cross-account access
Proteção de Aplicações
AWS WAF
- Web ACLs
- Regras e condições
- Proteção contra ataques web
- Integração com serviços AWS
AWS Shield
- Shield Standard
- Shield Advanced
- Proteção DDoS
- Response team
Network Firewall
- Regras de firewall
- Filtragem de tráfego
- Inspeção de pacotes
- Logs e monitoramento
Criptografia e Gerenciamento de Chaves
AWS KMS
- Customer Master Keys (CMKs)
- Key policies
- Rotação de chaves
- Integração com serviços AWS
AWS CloudHSM
- Hardware Security Modules
- FIPS 140-2 Level 3
- Gerenciamento de chaves
- Casos de uso
Secrets Manager
- Armazenamento de segredos
- Rotação automática
- Controle de acesso
- Integração com aplicações
Monitoramento e Detecção
Security Hub
- Visão unificada de segurança
- Padrões de segurança
- Integração com serviços
- Automação de resposta
GuardDuty
- Detecção de ameaças
- Machine learning
- Análise de logs
- Findings e alertas
Detective
- Análise de segurança
- Visualização de eventos
- Investigação de incidentes
- Timeline de atividades