SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Segurança na Nuvem
Michel Pereira
Solutions Architect
michelp@amazon.com
Modelo de segurança na nuvem AWS
Modelo de segurança na nuvem AWS
• Certificações
• Modelo de segurança compartilhado
• Segurança física
• Gerenciamento dos acessos administrativos
• Segurança da VM
• Segurança na rede
AWS Security and Compliance Center
• Respostas para as principais perguntas sobre
segurança e privacidade
• Boletins de segurança
• Melhores práticas em segurança
http://aws.amazon.com/security
Principais conceitos de segurança
Modelo de responsabilidade compartilhada
AWS
• Prédios
• Segurança física
• Infraestrutura
• Rede
• Virtualização
Cliente
Sistema operacional
Aplicações
Security Groups
Firewall no SO
Configuração da rede
Gerenciamento de contas
AWS Identity and Access Management (IAM)
• Usuários e Grupos
• Credenciais únicas
• Permissão de acesso
• Integrado com
serviços AWS
• Proxy e Federação
para autenticação
AWS Multi-Factor Authentication
• Proteção adicional
para a conta
• Loga com usuário,
senha e o token
• Integrado com o
Console
• Integração com o S3
Integração com o S3
• Usuário A tem permissão para publicar
arquivos no S3
• Usuário B tem permissão para remover os
arquivos usando a autenticação via token
• Usuário C tem permissão de listar o conteúdo
do bucket
Separação de falhas
• Uma região não interfere em outra
• Cada zona de disponibilidade tem 2 ou
mais datacenters independentes.
• Sempre use 2 ou mais zonas.
AWS – Infraestrutura Global
US-WEST (Oregon)
EU-WEST (Ireland)
ASIA PAC (Tokyo)
US-WEST (N. California)
SOUTH AMERICA (Sao Paulo)
US-EAST (Virginia)
AWS GovCloud (US)
ASIA PAC
(Sydney)
ASIA PAC
(Singapore)
Atualização da nossa infraestrutura
Segue a ordem:
• Rack
• Zona de disponibilidade
• Região
• Mundo
Descarte dos discos
Descarte dos discos
Todos os dispositivos de armazenamento
passam pelo processo
Descarte dos discos
Usa as técnicas:
• DoD 5220.22-M (“National Industrial Security
Program Operating Manual “)
• NIST 800-88 (“Guidelines for Media Sanitization”)
E finalmente...
...o disco é desmagnetizado
EC2
EC2
Autenticação através de chaves assimétricas
individuais
Quando a instância ficar pronta:
• Entre nela
• Crie uma nova chave
• Remova a chave criada pela AWS
EC2 - Firewall
Security Groups é o nosso firewall
• Tudo fechado por padrão
• Nunca edite o Security Group „default‟
• Controle de acesso na instância usando IP de
origem e porta de destino
• Network ACL quando dentro da VPC
EC2 - Disco
A instância só tem acesso aos discos associados à
ela
• Na primeira escrita o volume é sanitizado, por isso
a primeira escrita é mais lenta
• As escritas sequentes são rápidas
• A instância só tem acesso aos discos da mesma
conta, não pode ver discos de outros
Segurança na rede
Segurança na rede - DDoS
• Monitoramento básico
• Não respondemos aos ataques pois não
sabemos se é tráfego legítimo ou um ataque
• O cliente pode nos acionar para ajudá-los a
responder a um ataque
• Garanta que a sua arquitetura seja resiliente
(Solutions Architect)
Segurança na rede
• IP Spoofing é bloqueado na interface de rede
• Sniffer não funciona na rede, só monitora tráfego
da sua instância
• Port Scanning
• Violação dos termos de uso
• Detectado automaticamente, bloqueado e vamos falar
com você
• Se precisar fazer, tem um formulário que você pode
preencher e ter as suas instâncias liberadas
temporariamente
VPC
VPC
• Rede isolada logicamente na AWS
• Usa o endereçamento IP que você definir:
• 10.0.0.0/8
• 172.16.0.0/16
• 192.168.0.0/24
• Network ACL
• Security Groups
• VPN com IPSec para conectar ao seu ambiente
Certificações
Certificações
• Sarbanes-Oxley (SOX) compliance
• ISO 27001 Certification
• PCI DSS Level I Certification
• HIPAA compliant architecture
• SAS 70 Type II Audit
• FISMA Low ATO
• Pursuing FISMA Moderate ATO
• Pursuing DIACAP MAC II I -Sensitive
• FedRAMP
• Service Health Dashboard
Certificações – SOX
• Controles foram criados
• e o relatório confirma
• que foram implementados
• para proteger os dados dos clientes
• em todos os datacenters
Certificações – ISO 27001
• Padrão global para gerenciamento de sistemas
de segurança da informação
• Para ter a certificação tem que provar que a
empresa consegue gerenciar os riscos de
segurança que afetam a:
– confidencialidade,
– integridade e a
– disponibilidade
– dos dados dos nossos clientes
Certificações – PCI DSS Level 1
• PCI – Payment Card industry
• DSS – Data Security Standards
• Level 1 – mais que 300 mil transações por ano
• Podem usar nossa infraestrutura para:
– armazenar
– processar e
– transmitir dados de cartão de crédito.
Informações
• AWS Security Center
– http://aws.amazon.com/security/
• AWS Compliance
– http://aws.amazon.com/compliance/
• AWS Multi-Factor Authentication
– http://aws.amazon.com/mfa/
• Security Bulletins
– http://aws.amazon.com/security/security-bulletins/
• Penetration Testing
– http://aws.amazon.com/security/penetration-testing/
michelp@amazon.com
Michel Pereira
Solutions Architect

Weitere ähnliche Inhalte

Was ist angesagt?

Windows Azure Overview for IT-Pros
Windows Azure Overview for IT-ProsWindows Azure Overview for IT-Pros
Windows Azure Overview for IT-ProsLucas A. Romão
 
Aprimore seus servidores de arquivos com Azure File Sync
Aprimore seus servidores de arquivos com Azure File SyncAprimore seus servidores de arquivos com Azure File Sync
Aprimore seus servidores de arquivos com Azure File SyncInvent IT Solutions
 
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...Jeronimo Zucco
 
Workshop Microservices - Microservices com Spring Cloud e Netflix OSS
Workshop Microservices - Microservices com Spring Cloud e Netflix OSSWorkshop Microservices - Microservices com Spring Cloud e Netflix OSS
Workshop Microservices - Microservices com Spring Cloud e Netflix OSSRodrigo Cândido da Silva
 
Conta gratuita do Azure
Conta gratuita do AzureConta gratuita do Azure
Conta gratuita do AzureFabio Hara
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntosFabio Hara
 
Deep Dive sobre Entity Framework
Deep Dive sobre Entity FrameworkDeep Dive sobre Entity Framework
Deep Dive sobre Entity FrameworkLuciano Condé
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3namplc
 
Oracle - Visão Geral de IaaS e PaaS dos serviços de Nuvem da Oracle
Oracle - Visão Geral de IaaS e PaaS dos serviços de Nuvem da OracleOracle - Visão Geral de IaaS e PaaS dos serviços de Nuvem da Oracle
Oracle - Visão Geral de IaaS e PaaS dos serviços de Nuvem da OracleLuciano Condé
 
Windows Server 2016 | Hyperconvergência
Windows Server 2016 | HyperconvergênciaWindows Server 2016 | Hyperconvergência
Windows Server 2016 | HyperconvergênciaFabio Hara
 
Azure Weekend 2017 Intro Azure e Container
Azure Weekend 2017 Intro Azure e ContainerAzure Weekend 2017 Intro Azure e Container
Azure Weekend 2017 Intro Azure e ContainerResource IT
 
Seguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no AzureSeguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no AzureJaqueline Ramos
 
Windows Azure Pack - Visão Geral
Windows Azure Pack - Visão GeralWindows Azure Pack - Visão Geral
Windows Azure Pack - Visão GeralFabio Hara
 
Segurança Através de Gerência de Configurações
Segurança Através de Gerência de ConfiguraçõesSegurança Através de Gerência de Configurações
Segurança Através de Gerência de ConfiguraçõesJeronimo Zucco
 
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Bravo Tecnologia
 
Fim do Suporte do Windows Server 2008 e SQL Server 2008
Fim do Suporte do Windows Server 2008 e SQL Server 2008Fim do Suporte do Windows Server 2008 e SQL Server 2008
Fim do Suporte do Windows Server 2008 e SQL Server 2008Fabio Hara
 
Azure Floripa - Introdução a plataforma Azure IoT
Azure Floripa - Introdução a plataforma Azure IoTAzure Floripa - Introdução a plataforma Azure IoT
Azure Floripa - Introdução a plataforma Azure IoTWalter Coan
 

Was ist angesagt? (20)

Windows Azure Overview for IT-Pros
Windows Azure Overview for IT-ProsWindows Azure Overview for IT-Pros
Windows Azure Overview for IT-Pros
 
Aprimore seus servidores de arquivos com Azure File Sync
Aprimore seus servidores de arquivos com Azure File SyncAprimore seus servidores de arquivos com Azure File Sync
Aprimore seus servidores de arquivos com Azure File Sync
 
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
Além do HTTPS - Como (tentar) Aumentar a Segurança de seu Website e Aplicação...
 
Gab2018 - Introdução ao Azure
Gab2018 - Introdução ao AzureGab2018 - Introdução ao Azure
Gab2018 - Introdução ao Azure
 
Workshop Microservices - Microservices com Spring Cloud e Netflix OSS
Workshop Microservices - Microservices com Spring Cloud e Netflix OSSWorkshop Microservices - Microservices com Spring Cloud e Netflix OSS
Workshop Microservices - Microservices com Spring Cloud e Netflix OSS
 
Conta gratuita do Azure
Conta gratuita do AzureConta gratuita do Azure
Conta gratuita do Azure
 
windows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntoswindows server 2012 e windows 8 = melhores juntos
windows server 2012 e windows 8 = melhores juntos
 
AZ-900: Microsoft Azure Fundamentals
AZ-900: Microsoft Azure FundamentalsAZ-900: Microsoft Azure Fundamentals
AZ-900: Microsoft Azure Fundamentals
 
Deep Dive sobre Entity Framework
Deep Dive sobre Entity FrameworkDeep Dive sobre Entity Framework
Deep Dive sobre Entity Framework
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
 
Oracle - Visão Geral de IaaS e PaaS dos serviços de Nuvem da Oracle
Oracle - Visão Geral de IaaS e PaaS dos serviços de Nuvem da OracleOracle - Visão Geral de IaaS e PaaS dos serviços de Nuvem da Oracle
Oracle - Visão Geral de IaaS e PaaS dos serviços de Nuvem da Oracle
 
Centrify for servers pt br
Centrify for servers   pt brCentrify for servers   pt br
Centrify for servers pt br
 
Windows Server 2016 | Hyperconvergência
Windows Server 2016 | HyperconvergênciaWindows Server 2016 | Hyperconvergência
Windows Server 2016 | Hyperconvergência
 
Azure Weekend 2017 Intro Azure e Container
Azure Weekend 2017 Intro Azure e ContainerAzure Weekend 2017 Intro Azure e Container
Azure Weekend 2017 Intro Azure e Container
 
Seguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no AzureSeguranca e gerenciamento de custos no Azure
Seguranca e gerenciamento de custos no Azure
 
Windows Azure Pack - Visão Geral
Windows Azure Pack - Visão GeralWindows Azure Pack - Visão Geral
Windows Azure Pack - Visão Geral
 
Segurança Através de Gerência de Configurações
Segurança Através de Gerência de ConfiguraçõesSegurança Através de Gerência de Configurações
Segurança Através de Gerência de Configurações
 
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
 
Fim do Suporte do Windows Server 2008 e SQL Server 2008
Fim do Suporte do Windows Server 2008 e SQL Server 2008Fim do Suporte do Windows Server 2008 e SQL Server 2008
Fim do Suporte do Windows Server 2008 e SQL Server 2008
 
Azure Floripa - Introdução a plataforma Azure IoT
Azure Floripa - Introdução a plataforma Azure IoTAzure Floripa - Introdução a plataforma Azure IoT
Azure Floripa - Introdução a plataforma Azure IoT
 

Andere mochten auch

Autenticação e autorização
Autenticação e autorizaçãoAutenticação e autorização
Autenticação e autorizaçãoDouglas Aguiar
 
Conhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoConhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoAdriano Henrique
 
Autenticação e Controle de Acesso
Autenticação e Controle de AcessoAutenticação e Controle de Acesso
Autenticação e Controle de AcessoDenis L Presciliano
 
Manual Tracker 2015 Chevrolet
Manual Tracker 2015 ChevroletManual Tracker 2015 Chevrolet
Manual Tracker 2015 ChevroletSérgio Amaral
 
Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares
Segurança em redes IEEE 802.11 (WiFI) e Redes VeícularesSegurança em redes IEEE 802.11 (WiFI) e Redes Veículares
Segurança em redes IEEE 802.11 (WiFI) e Redes VeícularesEduardo Souza
 
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014Takeda Pharmaceuticals
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de AcessoCassio Ramos
 
Manual de orientação para autenticação
Manual de orientação para autenticaçãoManual de orientação para autenticação
Manual de orientação para autenticaçãoetecpiedade
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKINGA BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKINGSilvio Cesare
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessosLuis Batista
 
Uma visão geral do OpenLDAP e Active Directory
Uma visão geral do OpenLDAP e Active DirectoryUma visão geral do OpenLDAP e Active Directory
Uma visão geral do OpenLDAP e Active Directoryelliando dias
 
Portaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoPortaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoSenior Sistemas
 

Andere mochten auch (20)

Autenticação e autorização
Autenticação e autorizaçãoAutenticação e autorização
Autenticação e autorização
 
Kerberos
KerberosKerberos
Kerberos
 
Offensive security, o que é isso?
Offensive security, o que é isso?Offensive security, o que é isso?
Offensive security, o que é isso?
 
Conhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticaçãoConhecendo outras ferramentas de autenticação
Conhecendo outras ferramentas de autenticação
 
Autenticação e Controle de Acesso
Autenticação e Controle de AcessoAutenticação e Controle de Acesso
Autenticação e Controle de Acesso
 
Cronograma FDC
Cronograma FDCCronograma FDC
Cronograma FDC
 
Manual Tracker 2015 Chevrolet
Manual Tracker 2015 ChevroletManual Tracker 2015 Chevrolet
Manual Tracker 2015 Chevrolet
 
Flisol natalia
Flisol nataliaFlisol natalia
Flisol natalia
 
Autenticação Centralizada
Autenticação CentralizadaAutenticação Centralizada
Autenticação Centralizada
 
Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares
Segurança em redes IEEE 802.11 (WiFI) e Redes VeícularesSegurança em redes IEEE 802.11 (WiFI) e Redes Veículares
Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares
 
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
Hacker's and painters Hardware Hacking 101 - 10th Oct 2014
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Manual de orientação para autenticação
Manual de orientação para autenticaçãoManual de orientação para autenticação
Manual de orientação para autenticação
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Arduino Forensics
Arduino ForensicsArduino Forensics
Arduino Forensics
 
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKINGA BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
A BEGINNER’S JOURNEY INTO THE WORLD OF HARDWARE HACKING
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
Uma visão geral do OpenLDAP e Active Directory
Uma visão geral do OpenLDAP e Active DirectoryUma visão geral do OpenLDAP e Active Directory
Uma visão geral do OpenLDAP e Active Directory
 
Portaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de AcessoPortaria 1510 - Conceito Geral e Controle de Acesso
Portaria 1510 - Conceito Geral e Controle de Acesso
 

Ähnlich wie Segurança na Nuvem AWS

Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingDaniel Checchia
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...Walter Coan
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...Walter Coan
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAmazon Web Services LATAM
 
Secure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptxSecure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptxThiago Bertuzzi
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSAmazon Web Services LATAM
 
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...Walter Coan
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Cloud & AWS: Da teoria à prática
Cloud & AWS: Da teoria à práticaCloud & AWS: Da teoria à prática
Cloud & AWS: Da teoria à práticaRicardo Martins ☁
 
Deep dive em aceleração de entrega de conteúdo, APIs e Aplicações utilizando ...
Deep dive em aceleração de entrega de conteúdo, APIs e Aplicações utilizando ...Deep dive em aceleração de entrega de conteúdo, APIs e Aplicações utilizando ...
Deep dive em aceleração de entrega de conteúdo, APIs e Aplicações utilizando ...Amazon Web Services LATAM
 
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...Walter Coan
 
DevOps na AWS: Construindo Sistemas para Entregas Rápidas - DEV301 - Sao Pau...
DevOps na AWS: Construindo Sistemas para Entregas Rápidas -  DEV301 - Sao Pau...DevOps na AWS: Construindo Sistemas para Entregas Rápidas -  DEV301 - Sao Pau...
DevOps na AWS: Construindo Sistemas para Entregas Rápidas - DEV301 - Sao Pau...Amazon Web Services
 
Raising the bar #5 - Melhores práticas de workloads Microsoft
Raising the bar #5 - Melhores práticas de workloads MicrosoftRaising the bar #5 - Melhores práticas de workloads Microsoft
Raising the bar #5 - Melhores práticas de workloads MicrosoftAmazon Web Services LATAM
 

Ähnlich wie Segurança na Nuvem AWS (20)

Integrando infraestruturas híbridas
Integrando infraestruturas híbridas Integrando infraestruturas híbridas
Integrando infraestruturas híbridas
 
Melhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud ComputingMelhores práticas para Arquitetura em Cloud Computing
Melhores práticas para Arquitetura em Cloud Computing
 
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
TDC Connections 2021 – Trilha Software Security - Proteção de dados sensíveis...
 
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
TDC2021 Innovation - Proteção de dados sensíveis com a computação confidencia...
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
 
Secure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptxSecure Coding with OWASP & SSDLC.pptx
Secure Coding with OWASP & SSDLC.pptx
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSS
 
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
SQLSaturday 2019 - Desafios e tendências na utilização de bancos de dados par...
 
5. rodando containers docker na aws
5. rodando containers docker na aws5. rodando containers docker na aws
5. rodando containers docker na aws
 
Melhores Práticas no Uso da Nuvem AWS
Melhores Práticas no Uso da Nuvem AWSMelhores Práticas no Uso da Nuvem AWS
Melhores Práticas no Uso da Nuvem AWS
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Cloud & AWS: Da teoria à prática
Cloud & AWS: Da teoria à práticaCloud & AWS: Da teoria à prática
Cloud & AWS: Da teoria à prática
 
Aws directory service
Aws directory serviceAws directory service
Aws directory service
 
Deep dive em aceleração de entrega de conteúdo, APIs e Aplicações utilizando ...
Deep dive em aceleração de entrega de conteúdo, APIs e Aplicações utilizando ...Deep dive em aceleração de entrega de conteúdo, APIs e Aplicações utilizando ...
Deep dive em aceleração de entrega de conteúdo, APIs e Aplicações utilizando ...
 
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
DevOps Experience 2022: Build de aplicações Spring Boot utilizando Github Act...
 
Primeiros Passos na AWS
Primeiros Passos na AWSPrimeiros Passos na AWS
Primeiros Passos na AWS
 
Primeiros Passos na AWS
Primeiros Passos na AWSPrimeiros Passos na AWS
Primeiros Passos na AWS
 
DevOps na AWS: Construindo Sistemas para Entregas Rápidas - DEV301 - Sao Pau...
DevOps na AWS: Construindo Sistemas para Entregas Rápidas -  DEV301 - Sao Pau...DevOps na AWS: Construindo Sistemas para Entregas Rápidas -  DEV301 - Sao Pau...
DevOps na AWS: Construindo Sistemas para Entregas Rápidas - DEV301 - Sao Pau...
 
Raising the bar #5 - Melhores práticas de workloads Microsoft
Raising the bar #5 - Melhores práticas de workloads MicrosoftRaising the bar #5 - Melhores práticas de workloads Microsoft
Raising the bar #5 - Melhores práticas de workloads Microsoft
 

Segurança na Nuvem AWS

  • 1. Segurança na Nuvem Michel Pereira Solutions Architect michelp@amazon.com
  • 2. Modelo de segurança na nuvem AWS
  • 3. Modelo de segurança na nuvem AWS • Certificações • Modelo de segurança compartilhado • Segurança física • Gerenciamento dos acessos administrativos • Segurança da VM • Segurança na rede
  • 4. AWS Security and Compliance Center • Respostas para as principais perguntas sobre segurança e privacidade • Boletins de segurança • Melhores práticas em segurança http://aws.amazon.com/security
  • 6. Modelo de responsabilidade compartilhada AWS • Prédios • Segurança física • Infraestrutura • Rede • Virtualização Cliente Sistema operacional Aplicações Security Groups Firewall no SO Configuração da rede Gerenciamento de contas
  • 7. AWS Identity and Access Management (IAM) • Usuários e Grupos • Credenciais únicas • Permissão de acesso • Integrado com serviços AWS • Proxy e Federação para autenticação
  • 8. AWS Multi-Factor Authentication • Proteção adicional para a conta • Loga com usuário, senha e o token • Integrado com o Console • Integração com o S3
  • 9. Integração com o S3 • Usuário A tem permissão para publicar arquivos no S3 • Usuário B tem permissão para remover os arquivos usando a autenticação via token • Usuário C tem permissão de listar o conteúdo do bucket
  • 10. Separação de falhas • Uma região não interfere em outra • Cada zona de disponibilidade tem 2 ou mais datacenters independentes. • Sempre use 2 ou mais zonas.
  • 11. AWS – Infraestrutura Global US-WEST (Oregon) EU-WEST (Ireland) ASIA PAC (Tokyo) US-WEST (N. California) SOUTH AMERICA (Sao Paulo) US-EAST (Virginia) AWS GovCloud (US) ASIA PAC (Sydney) ASIA PAC (Singapore)
  • 12. Atualização da nossa infraestrutura Segue a ordem: • Rack • Zona de disponibilidade • Região • Mundo
  • 14. Descarte dos discos Todos os dispositivos de armazenamento passam pelo processo
  • 15. Descarte dos discos Usa as técnicas: • DoD 5220.22-M (“National Industrial Security Program Operating Manual “) • NIST 800-88 (“Guidelines for Media Sanitization”)
  • 17. ...o disco é desmagnetizado
  • 18. EC2
  • 19. EC2 Autenticação através de chaves assimétricas individuais Quando a instância ficar pronta: • Entre nela • Crie uma nova chave • Remova a chave criada pela AWS
  • 20. EC2 - Firewall Security Groups é o nosso firewall • Tudo fechado por padrão • Nunca edite o Security Group „default‟ • Controle de acesso na instância usando IP de origem e porta de destino • Network ACL quando dentro da VPC
  • 21. EC2 - Disco A instância só tem acesso aos discos associados à ela • Na primeira escrita o volume é sanitizado, por isso a primeira escrita é mais lenta • As escritas sequentes são rápidas • A instância só tem acesso aos discos da mesma conta, não pode ver discos de outros
  • 23. Segurança na rede - DDoS • Monitoramento básico • Não respondemos aos ataques pois não sabemos se é tráfego legítimo ou um ataque • O cliente pode nos acionar para ajudá-los a responder a um ataque • Garanta que a sua arquitetura seja resiliente (Solutions Architect)
  • 24. Segurança na rede • IP Spoofing é bloqueado na interface de rede • Sniffer não funciona na rede, só monitora tráfego da sua instância • Port Scanning • Violação dos termos de uso • Detectado automaticamente, bloqueado e vamos falar com você • Se precisar fazer, tem um formulário que você pode preencher e ter as suas instâncias liberadas temporariamente
  • 25. VPC
  • 26. VPC • Rede isolada logicamente na AWS • Usa o endereçamento IP que você definir: • 10.0.0.0/8 • 172.16.0.0/16 • 192.168.0.0/24 • Network ACL • Security Groups • VPN com IPSec para conectar ao seu ambiente
  • 27.
  • 29. Certificações • Sarbanes-Oxley (SOX) compliance • ISO 27001 Certification • PCI DSS Level I Certification • HIPAA compliant architecture • SAS 70 Type II Audit • FISMA Low ATO • Pursuing FISMA Moderate ATO • Pursuing DIACAP MAC II I -Sensitive • FedRAMP • Service Health Dashboard
  • 30. Certificações – SOX • Controles foram criados • e o relatório confirma • que foram implementados • para proteger os dados dos clientes • em todos os datacenters
  • 31. Certificações – ISO 27001 • Padrão global para gerenciamento de sistemas de segurança da informação • Para ter a certificação tem que provar que a empresa consegue gerenciar os riscos de segurança que afetam a: – confidencialidade, – integridade e a – disponibilidade – dos dados dos nossos clientes
  • 32. Certificações – PCI DSS Level 1 • PCI – Payment Card industry • DSS – Data Security Standards • Level 1 – mais que 300 mil transações por ano • Podem usar nossa infraestrutura para: – armazenar – processar e – transmitir dados de cartão de crédito.
  • 33. Informações • AWS Security Center – http://aws.amazon.com/security/ • AWS Compliance – http://aws.amazon.com/compliance/ • AWS Multi-Factor Authentication – http://aws.amazon.com/mfa/ • Security Bulletins – http://aws.amazon.com/security/security-bulletins/ • Penetration Testing – http://aws.amazon.com/security/penetration-testing/

Hinweis der Redaktion

  1. http://www.usaid.gov/policy/ads/500/d522022m.pdfhttp://csrc.nist.gov/publications/nistpubs/800-88/NISTSP800-88_with-errata.pdf
  2. https://aws.amazon.com/security/penetration-testing/