SlideShare uma empresa Scribd logo
1 de 39
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Marcello Zillo Neto
LATAM - Principal Security SA
21 de Fevereiro de 2019
Práticas para aumentar seu
nível de segurança
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Agenda
• Agenda
• Q&A
• CanalYoutube – AmazonWeb Services Latin America
• Pesquisa
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Modelo de responsabilidade compartilhada
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Acessos Visibilidade e Controle Automação
Evolução
Tempo
Etapas
1. Segregação de acesso com
múltiplas contas
2. Integração com base
autoritativa (AD)
3. Definição de perfis de acesso
4. Controle de acessos
privilegiados a servidores
1. IntegraçãoCD / CI
2. DevSecOps
3. Segurança de Aplicação
4. Automação de Segurança
5. Segurança como Código
1. Proteção dos logs
2. Monitoração de padrões de
segurança e ataques
3. Monitoração centralizada de
Segurança
4. Geração de alertas de não
conformidade
5. Scans deVulnerabilidades
em suas instâncias EC2
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Acessos Visibilidade e Controle Automação
Evolução
Tempo
Etapa de Gestão de Identidade e Acessos
Organizations IAM SSO Systems
Manager
Directory
Services
1. Segregação de acesso com
múltiplas contas
2. Integração com base
autoritativa (AD)
3. Definição de perfis de acesso
4. Controle de acessos
privilegiados a servidores
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Posso limitar quais serviços
AWS serão utilizados nas
minhas nas contas?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
• Controle de acesso a serviços
• Isolamento lógico de diferentes ambientes
• Aplicação de políticas de segurança centralizadas
• Conta Master (root)
• Produção
• Desenvolvimento
• Teste
• Segurança
• Sandboxing
Etapa 1 - Modelo de múltiplas contas
AWS Organizations
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Exemplos de Casos de uso
1. Somente a conta de Segurança (time de segurança) deve ter
acesso aos serviços de segurança como CloudTrail, SecurityHub,
GuardDuty, Inspector
2. Na conta de produção só são permitidos os serviços autorizados,
homologados para uso
3. Bloqueio (Deny) de S3 API Public Block access em produção
4. Conta deTeste com acesso Full a serviços, menos aos Serviços de
Segurança
AWS
Organizations
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
E na prática ...
AWS Organizations
DENY Security Services
Permited Services
ALLOW – ALL
DENY - S3 Public
ALLOW – ALL
DENY
Security
Services
Demo
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Allow: EC2:*Allow: S3:* Allow: SQS:*
Allow: EC2:*Allow: EC2:*
SCP IAM
permissions
Políticas de Segurança combinadas
AWS Organizations + IAM
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Como autenticar os usuários
no modelo de múltiplas contas
e criar perfis de forma
centralizada?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Arquitetura do Modelo de múltiplas contas
AWS Directory Service
Dev
Sandbox Test
Prod
Acesso com
perfis limitados
ADMINS DBA Security Audit … … …
AWS SSO
AWS SSO
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Arquitetura do Modelo de múltiplas contas
AWS Directory Service
• admin1
• dba1
• security1
• auditor1
Dev
Sandbox Test
Prod
Acesso com
perfis limitados
AWS_ADMIN
AWS SSO + AWS DS + Organizations Mapping
AWS SSO
User
Groups
AWS_DBA
AWS_SECURITY
AWS_AUDITOR
Security
Profiles
ContasOrganizations
Database Administrator
System Administrator
Administrator Access
View Only Access Demo
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Como controlar os acessos
privilegiados a seus
servidores?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Controlando acessos administrativos (root)
1 Autenticação forte + mínimo privilégio
2 Acesso aos servidores de forma restritiva
3 Auditoria dos comandos executados
4 Arquivos de auditoria cifrados e protegidos
1
2
3
4
4
Session
Manager
Session Manager
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Arquitetura do Modelo de múltiplas contas
AWS Directory Service
• ssh1
Dev
Sandbox Test
Prod
AWS_SSH_PROD
System Manager + AWS SSO + AWS DS + Organizations Mapping
AWS SSO
User Groups
Security
Profiles
ContasOrganizations
SSH_PROD
System
Manager
Demo
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Acessos
Em resumo – Benefícios na fase de acesso
1. Perfis de acesso definidos e controlados de forma centralizada
2. Controle de acesso a serviços não autorizados de forma centralizadas
3. Integração com base autoritativa existente
4. MFA por contexto
5. Automação na gestão de acesso, somente provisionamento usuários
nos respectivos Grupos de AD e provisionamento automatizado de
perfis em múltiplas contas
6. Controle de acessos administrativos a servidores com logs protegidos
7. Controle de acesso unificado, centralizado e robusto.
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Acessos Visibilidade e Controle Automação
Evolução
Tempo
GuardDuty
Etapas deVisibilidade e Contrtole
Inspector Security
Hub
CloudTrail AWS
Config
1. Proteção dos logs
2. Monitoração de padrões de
segurança e ataques
3. Monitoração centralizada de
Segurança
4. Geração de alertas de não
conformidade
5. Scans deVulnerabilidades
em suas instâncias EC2
CloudWatch
Log Insights
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Como manter os logs
protegidos?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Centralização de Logs de Segurança
1. Logs protegidos de deleção
2. Criptografados
3. Validação de Integridade
CloudTrail
CloudWatch
Log Insights
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Como detectar tentativas de
ataques e anomalias?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
O Amazon GuardDuty é um serviço gerenciado de
detecção de ameaças que monitora continuamente o
comportamento mal-intencionado ou não autorizado
para ajudá-lo a proteger suas contas e cargas de trabalho
da AWS usando ML.
ML para visibilidade e controle
GuardDuty
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Demo - Máquina comprometida, detecção e resposta
AWS Cloud
ROOT
AWS Cloud
Produção
AWS Cloud
Desenvolvimento
AWS Cloud
Segurança
AWS Cloud
Teste
AWS Cloud
Sandboxig
GuardDuty
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Tipos de ataques detectados
Força Bruta
RDP
RAT
Instalado
Exfiltração de
credenciais
por DNS
Chamada
de APIs
maliciosas
Credenciais
Comprometidas
Reconhecimento
Portas não usuais
Exfiltração DNS
IPs maliciosos
Conexão com sites em
Blacklist
Volume de tráfego não
usual
Proxy
Anônimo
Início não usual de
instâncias
Chamada de ISP não
usual
Mineração
Bitcoin
GuardDuty
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Classificação de alertas e ameaças
BAIXO MÉDIO ALTO
Atividade suspeita ou
maliciosa bloqueada antes de
comprometimento
Atividade suspeita que se
desvia do comportamento
normalmente observado
Recurso comprometido e
ativamente usado para fins não
autorizados
Tomar ação Imediata
• Isole a instância
• Rotacione chaves
• Efetue um processo de Análise
Forense detalhado e busque a
causa raiz do problema
• Provisione novo recurso seguro e
confiável
Investigar mais
• Verificar novo software que
alterou o comportamento
• Verificar alterações nas
configurações
• Detectar software não
autorizado e avaliar as
permissões IAM
Apenas para informação
• Não há ações imediatas
necessárias, mas anote as
informações como algo que
pode ser avaliado no futuro
GuardDuty
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
AWS Cloud
Desenvolvimento
AWS Cloud
Segurança
• Proteção dos eventos
• Centralização
• Resposta padronizada34.230.142.134
172.16.0.29172.16.0.11
172.16.0.26
172.16.0.28
Máquina comprometida, detecção e resposta
GuardDuty
Demohttps://github.com/awslabs/amazon-guardduty-tester
https://github.com/aws-samples/amazon-guardduty-to-slack
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Elasticsearch GlobalVision (SOC)
GuardDuty
https://aws.amazon.com/blogs/security/visualizing-amazon-guardduty-findings/ Demo
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Como avaliar conformidade e
centralizar findings de
segurança das minhas contas
AWS?
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Single Pane of Glass
Necessidade de
um painel
unificado de
segurança
Grande volume de
alertas que
precisam ser
priorizados
Dezenas de
ferramentas de
segurança com
diferentes
formatos
1 2 3
Assegurar que sua
infraestrutura da
AWS atenda aos
requisitos de
conformidade
4
Priorização MúltiplosformatosVisibilidade Conformidade
Security Hub
Visibilidade Priorização Múltiplos formatos Conformidade
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Consumo de fontes de dados
Entendendo seu estado de
segurança e conformidade na AWS
Compliance Checks
Security Hub
Security Hub
InspectorGuardDuty
Macie
https://d1.awsstatic.com/whitepapers/compliance/AWS_CIS_Foundations_Benchmark.pdf
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Demo
Security Hub
Demo
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Em resumo – Benefícios na fase deVisibilidade e Controle
Visibilidade e Controle
1. Visibilidade de ativos e recursos utilizados praticamente
em tempo real
2. Monitoração e detecção de anomalias de ataques com
poucos cliques
3. Avaliação do nível de conformidade e segurança das
contas de forma centralizada
4. Tomada de decisão estratégica de segurança em um
único ponto (Dashboard)
5. Maior visibilidade e controle com menor esforço e
custo.
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Acessos Visibilidade e Controle Automação
Evolução
Tempo
Etapa de automação
1. IntegraçãoCD / CI
2. DevSecOps
3. Segurança de Aplicação
4. Automação de Segurança
5. Segurança como Código
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
CloudWatch Events
Amazon
CloudWatch
CloudWatch
Event
Lambda
Lambda Function
AWS Lambda
GuardDuty
Amazon
GuardDuty
Automatize a remediação de ameaças
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatize processo de resposta a incidentes
https://youtu.be/f_EcwmmXkXk
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Automatize processo de resposta a incidentes
https://github.com/aws-samples/amazon-guardduty-hands-on
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Acessos
Visibilidade e Controle
Automação
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
https://aws.amazon.com/pt/products/security/
© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark
Por favor respondam a
pesquisa
Obrigado!
Marcello Zillo Neto
mzillo@amazon.com

Mais conteúdo relacionado

Mais procurados

Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitAmazon Web Services
 
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças -  SID301 - Sao Paulo SummitDetecção e Mitigação de Ameaças -  SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo SummitAmazon Web Services
 
Escalando do Zero aos seus Primeiros 10 Milhões de Usuários - ARC203 - Sao P...
Escalando do Zero aos seus Primeiros 10 Milhões de Usuários -  ARC203 - Sao P...Escalando do Zero aos seus Primeiros 10 Milhões de Usuários -  ARC203 - Sao P...
Escalando do Zero aos seus Primeiros 10 Milhões de Usuários - ARC203 - Sao P...Amazon Web Services
 
Impulsione Inteligência ao IoT Edge com AWS Greengrass - IOT201 - Sao Paulo ...
Impulsione Inteligência ao IoT Edge com AWS Greengrass -  IOT201 - Sao Paulo ...Impulsione Inteligência ao IoT Edge com AWS Greengrass -  IOT201 - Sao Paulo ...
Impulsione Inteligência ao IoT Edge com AWS Greengrass - IOT201 - Sao Paulo ...Amazon Web Services
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...Amazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Desenvolvimento de Aplicações em Container com AWS Fargate - DEV302 - Sao Pa...
Desenvolvimento de Aplicações em Container com AWS Fargate -  DEV302 - Sao Pa...Desenvolvimento de Aplicações em Container com AWS Fargate -  DEV302 - Sao Pa...
Desenvolvimento de Aplicações em Container com AWS Fargate - DEV302 - Sao Pa...Amazon Web Services
 
Migre seus Desktops e Apps para a AWS com Amazon WorkSpaces e AppStream 2 - ...
Migre seus Desktops e Apps para a AWS com Amazon WorkSpaces e AppStream 2 -  ...Migre seus Desktops e Apps para a AWS com Amazon WorkSpaces e AppStream 2 -  ...
Migre seus Desktops e Apps para a AWS com Amazon WorkSpaces e AppStream 2 - ...Amazon Web Services
 
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS - ARC201 - ...
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS -  ARC201 - ...Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS -  ARC201 - ...
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS - ARC201 - ...Amazon Web Services
 
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...Amazon Web Services LATAM
 
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway - CM...
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway -  CM...Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway -  CM...
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway - CM...Amazon Web Services
 
Sessão Avançada: Otimizando Bancos de Dados Relacionais na AWS com Amazon RDS...
Sessão Avançada: Otimizando Bancos de Dados Relacionais na AWS com Amazon RDS...Sessão Avançada: Otimizando Bancos de Dados Relacionais na AWS com Amazon RDS...
Sessão Avançada: Otimizando Bancos de Dados Relacionais na AWS com Amazon RDS...Amazon Web Services
 
Overview of AWS identity services Enabling and securing your cloud journey - ...
Overview of AWS identity services Enabling and securing your cloud journey - ...Overview of AWS identity services Enabling and securing your cloud journey - ...
Overview of AWS identity services Enabling and securing your cloud journey - ...Amazon Web Services
 
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis - BDA303 - Sa...
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis -  BDA303 - Sa...Analisando Dados de Streaming em Tempo Real com Amazon Kinesis -  BDA303 - Sa...
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis - BDA303 - Sa...Amazon Web Services
 
FSI Roundtable - Cultura de Inovação com DevOps, microserviços e serverless
FSI Roundtable - Cultura de Inovação com DevOps, microserviços e serverlessFSI Roundtable - Cultura de Inovação com DevOps, microserviços e serverless
FSI Roundtable - Cultura de Inovação com DevOps, microserviços e serverlessAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 

Mais procurados (20)

Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS SummitTop five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
Top five security errors, and how to avoid them - DEM01-S - São Paulo AWS Summit
 
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças -  SID301 - Sao Paulo SummitDetecção e Mitigação de Ameaças -  SID301 - Sao Paulo Summit
Detecção e Mitigação de Ameaças - SID301 - Sao Paulo Summit
 
Escalando do Zero aos seus Primeiros 10 Milhões de Usuários - ARC203 - Sao P...
Escalando do Zero aos seus Primeiros 10 Milhões de Usuários -  ARC203 - Sao P...Escalando do Zero aos seus Primeiros 10 Milhões de Usuários -  ARC203 - Sao P...
Escalando do Zero aos seus Primeiros 10 Milhões de Usuários - ARC203 - Sao P...
 
Impulsione Inteligência ao IoT Edge com AWS Greengrass - IOT201 - Sao Paulo ...
Impulsione Inteligência ao IoT Edge com AWS Greengrass -  IOT201 - Sao Paulo ...Impulsione Inteligência ao IoT Edge com AWS Greengrass -  IOT201 - Sao Paulo ...
Impulsione Inteligência ao IoT Edge com AWS Greengrass - IOT201 - Sao Paulo ...
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Desenvolvimento de Aplicações em Container com AWS Fargate - DEV302 - Sao Pa...
Desenvolvimento de Aplicações em Container com AWS Fargate -  DEV302 - Sao Pa...Desenvolvimento de Aplicações em Container com AWS Fargate -  DEV302 - Sao Pa...
Desenvolvimento de Aplicações em Container com AWS Fargate - DEV302 - Sao Pa...
 
Migre seus Desktops e Apps para a AWS com Amazon WorkSpaces e AppStream 2 - ...
Migre seus Desktops e Apps para a AWS com Amazon WorkSpaces e AppStream 2 -  ...Migre seus Desktops e Apps para a AWS com Amazon WorkSpaces e AppStream 2 -  ...
Migre seus Desktops e Apps para a AWS com Amazon WorkSpaces e AppStream 2 - ...
 
Desenvolvimento de CI/CD na AWS
Desenvolvimento de CI/CD na AWSDesenvolvimento de CI/CD na AWS
Desenvolvimento de CI/CD na AWS
 
Melhores Práticas de Segurança na AWS
Melhores Práticas de Segurança na AWS Melhores Práticas de Segurança na AWS
Melhores Práticas de Segurança na AWS
 
AWS Masterclass UOL
AWS Masterclass UOLAWS Masterclass UOL
AWS Masterclass UOL
 
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS - ARC201 - ...
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS -  ARC201 - ...Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS -  ARC201 - ...
Arquiteturas e Estratégias para Criar Aplicações Modernas na AWS - ARC201 - ...
 
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
 
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway - CM...
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway -  CM...Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway -  CM...
Sessão Avançada: Armazenamento Híbrido na Nuvem com AWS Storage Gateway - CM...
 
Sessão Avançada: Otimizando Bancos de Dados Relacionais na AWS com Amazon RDS...
Sessão Avançada: Otimizando Bancos de Dados Relacionais na AWS com Amazon RDS...Sessão Avançada: Otimizando Bancos de Dados Relacionais na AWS com Amazon RDS...
Sessão Avançada: Otimizando Bancos de Dados Relacionais na AWS com Amazon RDS...
 
Overview of AWS identity services Enabling and securing your cloud journey - ...
Overview of AWS identity services Enabling and securing your cloud journey - ...Overview of AWS identity services Enabling and securing your cloud journey - ...
Overview of AWS identity services Enabling and securing your cloud journey - ...
 
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis - BDA303 - Sa...
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis -  BDA303 - Sa...Analisando Dados de Streaming em Tempo Real com Amazon Kinesis -  BDA303 - Sa...
Analisando Dados de Streaming em Tempo Real com Amazon Kinesis - BDA303 - Sa...
 
Segurança na AWS
Segurança na AWS Segurança na AWS
Segurança na AWS
 
FSI Roundtable - Cultura de Inovação com DevOps, microserviços e serverless
FSI Roundtable - Cultura de Inovação com DevOps, microserviços e serverlessFSI Roundtable - Cultura de Inovação com DevOps, microserviços e serverless
FSI Roundtable - Cultura de Inovação com DevOps, microserviços e serverless
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 

Semelhante a Práticas para aumentar seu nível de segurança na AWS

Threat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
Threat detection and mitigation at AWS - SEC301 - São Paulo AWS SummitThreat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
Threat detection and mitigation at AWS - SEC301 - São Paulo AWS SummitAmazon Web Services
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAmazon Web Services LATAM
 
AWS layered security services - SEC302 - São Paulo AWS Summit
AWS layered security services - SEC302 - São Paulo AWS SummitAWS layered security services - SEC302 - São Paulo AWS Summit
AWS layered security services - SEC302 - São Paulo AWS SummitAmazon Web Services
 
Secure your data lake- A Financial industry perspective - SVC203 - São Paulo ...
Secure your data lake- A Financial industry perspective - SVC203 - São Paulo ...Secure your data lake- A Financial industry perspective - SVC203 - São Paulo ...
Secure your data lake- A Financial industry perspective - SVC203 - São Paulo ...Amazon Web Services
 
Creating your secure cloud journey - SVC303 - São Paulo AWS Summit.pdf
Creating your secure cloud journey - SVC303 - São Paulo AWS Summit.pdfCreating your secure cloud journey - SVC303 - São Paulo AWS Summit.pdf
Creating your secure cloud journey - SVC303 - São Paulo AWS Summit.pdfAmazon Web Services
 
Accelerate and secure your applications running on AWS - SVC207 - São Paulo A...
Accelerate and secure your applications running on AWS - SVC207 - São Paulo A...Accelerate and secure your applications running on AWS - SVC207 - São Paulo A...
Accelerate and secure your applications running on AWS - SVC207 - São Paulo A...Amazon Web Services
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaDaniel Checchia
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Can your business actually be Well-Architected Yes. - SVC208 - São Paulo AWS ...
Can your business actually be Well-Architected Yes. - SVC208 - São Paulo AWS ...Can your business actually be Well-Architected Yes. - SVC208 - São Paulo AWS ...
Can your business actually be Well-Architected Yes. - SVC208 - São Paulo AWS ...Amazon Web Services
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Os Principais Mitos sobre a Segurança da Nuvem - Desmitificados!
Os Principais Mitos sobre a Segurança da Nuvem - Desmitificados! Os Principais Mitos sobre a Segurança da Nuvem - Desmitificados!
Os Principais Mitos sobre a Segurança da Nuvem - Desmitificados! Amazon Web Services LATAM
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLMySQL Brasil
 
Delivering infrastructure, security, and operations as code - DEM02-S - São P...
Delivering infrastructure, security, and operations as code - DEM02-S - São P...Delivering infrastructure, security, and operations as code - DEM02-S - São P...
Delivering infrastructure, security, and operations as code - DEM02-S - São P...Amazon Web Services
 

Semelhante a Práticas para aumentar seu nível de segurança na AWS (20)

Threat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
Threat detection and mitigation at AWS - SEC301 - São Paulo AWS SummitThreat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
Threat detection and mitigation at AWS - SEC301 - São Paulo AWS Summit
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
 
AWS layered security services - SEC302 - São Paulo AWS Summit
AWS layered security services - SEC302 - São Paulo AWS SummitAWS layered security services - SEC302 - São Paulo AWS Summit
AWS layered security services - SEC302 - São Paulo AWS Summit
 
Secure your data lake- A Financial industry perspective - SVC203 - São Paulo ...
Secure your data lake- A Financial industry perspective - SVC203 - São Paulo ...Secure your data lake- A Financial industry perspective - SVC203 - São Paulo ...
Secure your data lake- A Financial industry perspective - SVC203 - São Paulo ...
 
Creating your secure cloud journey - SVC303 - São Paulo AWS Summit.pdf
Creating your secure cloud journey - SVC303 - São Paulo AWS Summit.pdfCreating your secure cloud journey - SVC303 - São Paulo AWS Summit.pdf
Creating your secure cloud journey - SVC303 - São Paulo AWS Summit.pdf
 
Accelerate and secure your applications running on AWS - SVC207 - São Paulo A...
Accelerate and secure your applications running on AWS - SVC207 - São Paulo A...Accelerate and secure your applications running on AWS - SVC207 - São Paulo A...
Accelerate and secure your applications running on AWS - SVC207 - São Paulo A...
 
Webinar Data Lakes & Analytics na AWS
Webinar Data Lakes & Analytics na AWSWebinar Data Lakes & Analytics na AWS
Webinar Data Lakes & Analytics na AWS
 
IDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades CorporativaIDM - Gereciamento de Identidades Corporativa
IDM - Gereciamento de Identidades Corporativa
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Can your business actually be Well-Architected Yes. - SVC208 - São Paulo AWS ...
Can your business actually be Well-Architected Yes. - SVC208 - São Paulo AWS ...Can your business actually be Well-Architected Yes. - SVC208 - São Paulo AWS ...
Can your business actually be Well-Architected Yes. - SVC208 - São Paulo AWS ...
 
[Webinar] AWS Storage Day - Português
[Webinar] AWS Storage Day - Português[Webinar] AWS Storage Day - Português
[Webinar] AWS Storage Day - Português
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Os Principais Mitos sobre a Segurança da Nuvem - Desmitificados!
Os Principais Mitos sobre a Segurança da Nuvem - Desmitificados! Os Principais Mitos sobre a Segurança da Nuvem - Desmitificados!
Os Principais Mitos sobre a Segurança da Nuvem - Desmitificados!
 
Segurança
SegurançaSegurança
Segurança
 
Estratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQLEstratégias de Segurança e Gerenciamento para MySQL
Estratégias de Segurança e Gerenciamento para MySQL
 
Delivering infrastructure, security, and operations as code - DEM02-S - São P...
Delivering infrastructure, security, and operations as code - DEM02-S - São P...Delivering infrastructure, security, and operations as code - DEM02-S - São P...
Delivering infrastructure, security, and operations as code - DEM02-S - São P...
 
Segurança de ponta a ponta na AWS
Segurança de ponta a ponta na AWSSegurança de ponta a ponta na AWS
Segurança de ponta a ponta na AWS
 
Escalando com segurança na AWS
Escalando com segurança na AWSEscalando com segurança na AWS
Escalando com segurança na AWS
 

Mais de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 

Mais de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
Bases de datos NoSQL en AWS
Bases de datos NoSQL en AWSBases de datos NoSQL en AWS
Bases de datos NoSQL en AWS
 
Bancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWSBancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWS
 
Construyendo un data lake en la nube aws
Construyendo un data lake en la nube awsConstruyendo un data lake en la nube aws
Construyendo un data lake en la nube aws
 
Construindo um data lake na nuvem aws
Construindo um data lake na nuvem awsConstruindo um data lake na nuvem aws
Construindo um data lake na nuvem aws
 

Práticas para aumentar seu nível de segurança na AWS

  • 1. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Marcello Zillo Neto LATAM - Principal Security SA 21 de Fevereiro de 2019 Práticas para aumentar seu nível de segurança
  • 2. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Agenda • Agenda • Q&A • CanalYoutube – AmazonWeb Services Latin America • Pesquisa
  • 3. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Modelo de responsabilidade compartilhada
  • 4. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Acessos Visibilidade e Controle Automação Evolução Tempo Etapas 1. Segregação de acesso com múltiplas contas 2. Integração com base autoritativa (AD) 3. Definição de perfis de acesso 4. Controle de acessos privilegiados a servidores 1. IntegraçãoCD / CI 2. DevSecOps 3. Segurança de Aplicação 4. Automação de Segurança 5. Segurança como Código 1. Proteção dos logs 2. Monitoração de padrões de segurança e ataques 3. Monitoração centralizada de Segurança 4. Geração de alertas de não conformidade 5. Scans deVulnerabilidades em suas instâncias EC2
  • 5. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Acessos Visibilidade e Controle Automação Evolução Tempo Etapa de Gestão de Identidade e Acessos Organizations IAM SSO Systems Manager Directory Services 1. Segregação de acesso com múltiplas contas 2. Integração com base autoritativa (AD) 3. Definição de perfis de acesso 4. Controle de acessos privilegiados a servidores
  • 6. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Posso limitar quais serviços AWS serão utilizados nas minhas nas contas?
  • 7. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark • Controle de acesso a serviços • Isolamento lógico de diferentes ambientes • Aplicação de políticas de segurança centralizadas • Conta Master (root) • Produção • Desenvolvimento • Teste • Segurança • Sandboxing Etapa 1 - Modelo de múltiplas contas AWS Organizations
  • 8. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Exemplos de Casos de uso 1. Somente a conta de Segurança (time de segurança) deve ter acesso aos serviços de segurança como CloudTrail, SecurityHub, GuardDuty, Inspector 2. Na conta de produção só são permitidos os serviços autorizados, homologados para uso 3. Bloqueio (Deny) de S3 API Public Block access em produção 4. Conta deTeste com acesso Full a serviços, menos aos Serviços de Segurança AWS Organizations
  • 9. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark E na prática ... AWS Organizations DENY Security Services Permited Services ALLOW – ALL DENY - S3 Public ALLOW – ALL DENY Security Services Demo
  • 10. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Allow: EC2:*Allow: S3:* Allow: SQS:* Allow: EC2:*Allow: EC2:* SCP IAM permissions Políticas de Segurança combinadas AWS Organizations + IAM
  • 11. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Como autenticar os usuários no modelo de múltiplas contas e criar perfis de forma centralizada?
  • 12. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Arquitetura do Modelo de múltiplas contas AWS Directory Service Dev Sandbox Test Prod Acesso com perfis limitados ADMINS DBA Security Audit … … … AWS SSO AWS SSO
  • 13. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Arquitetura do Modelo de múltiplas contas AWS Directory Service • admin1 • dba1 • security1 • auditor1 Dev Sandbox Test Prod Acesso com perfis limitados AWS_ADMIN AWS SSO + AWS DS + Organizations Mapping AWS SSO User Groups AWS_DBA AWS_SECURITY AWS_AUDITOR Security Profiles ContasOrganizations Database Administrator System Administrator Administrator Access View Only Access Demo
  • 14. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Como controlar os acessos privilegiados a seus servidores?
  • 15. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Controlando acessos administrativos (root) 1 Autenticação forte + mínimo privilégio 2 Acesso aos servidores de forma restritiva 3 Auditoria dos comandos executados 4 Arquivos de auditoria cifrados e protegidos 1 2 3 4 4 Session Manager Session Manager
  • 16. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Arquitetura do Modelo de múltiplas contas AWS Directory Service • ssh1 Dev Sandbox Test Prod AWS_SSH_PROD System Manager + AWS SSO + AWS DS + Organizations Mapping AWS SSO User Groups Security Profiles ContasOrganizations SSH_PROD System Manager Demo
  • 17. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Acessos Em resumo – Benefícios na fase de acesso 1. Perfis de acesso definidos e controlados de forma centralizada 2. Controle de acesso a serviços não autorizados de forma centralizadas 3. Integração com base autoritativa existente 4. MFA por contexto 5. Automação na gestão de acesso, somente provisionamento usuários nos respectivos Grupos de AD e provisionamento automatizado de perfis em múltiplas contas 6. Controle de acessos administrativos a servidores com logs protegidos 7. Controle de acesso unificado, centralizado e robusto.
  • 18. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Acessos Visibilidade e Controle Automação Evolução Tempo GuardDuty Etapas deVisibilidade e Contrtole Inspector Security Hub CloudTrail AWS Config 1. Proteção dos logs 2. Monitoração de padrões de segurança e ataques 3. Monitoração centralizada de Segurança 4. Geração de alertas de não conformidade 5. Scans deVulnerabilidades em suas instâncias EC2 CloudWatch Log Insights
  • 19. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Como manter os logs protegidos?
  • 20. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Centralização de Logs de Segurança 1. Logs protegidos de deleção 2. Criptografados 3. Validação de Integridade CloudTrail CloudWatch Log Insights
  • 21. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Como detectar tentativas de ataques e anomalias?
  • 22. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark O Amazon GuardDuty é um serviço gerenciado de detecção de ameaças que monitora continuamente o comportamento mal-intencionado ou não autorizado para ajudá-lo a proteger suas contas e cargas de trabalho da AWS usando ML. ML para visibilidade e controle GuardDuty
  • 23. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Demo - Máquina comprometida, detecção e resposta AWS Cloud ROOT AWS Cloud Produção AWS Cloud Desenvolvimento AWS Cloud Segurança AWS Cloud Teste AWS Cloud Sandboxig GuardDuty
  • 24. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Tipos de ataques detectados Força Bruta RDP RAT Instalado Exfiltração de credenciais por DNS Chamada de APIs maliciosas Credenciais Comprometidas Reconhecimento Portas não usuais Exfiltração DNS IPs maliciosos Conexão com sites em Blacklist Volume de tráfego não usual Proxy Anônimo Início não usual de instâncias Chamada de ISP não usual Mineração Bitcoin GuardDuty
  • 25. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Classificação de alertas e ameaças BAIXO MÉDIO ALTO Atividade suspeita ou maliciosa bloqueada antes de comprometimento Atividade suspeita que se desvia do comportamento normalmente observado Recurso comprometido e ativamente usado para fins não autorizados Tomar ação Imediata • Isole a instância • Rotacione chaves • Efetue um processo de Análise Forense detalhado e busque a causa raiz do problema • Provisione novo recurso seguro e confiável Investigar mais • Verificar novo software que alterou o comportamento • Verificar alterações nas configurações • Detectar software não autorizado e avaliar as permissões IAM Apenas para informação • Não há ações imediatas necessárias, mas anote as informações como algo que pode ser avaliado no futuro GuardDuty
  • 26. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark AWS Cloud Desenvolvimento AWS Cloud Segurança • Proteção dos eventos • Centralização • Resposta padronizada34.230.142.134 172.16.0.29172.16.0.11 172.16.0.26 172.16.0.28 Máquina comprometida, detecção e resposta GuardDuty Demohttps://github.com/awslabs/amazon-guardduty-tester https://github.com/aws-samples/amazon-guardduty-to-slack
  • 27. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Elasticsearch GlobalVision (SOC) GuardDuty https://aws.amazon.com/blogs/security/visualizing-amazon-guardduty-findings/ Demo
  • 28. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Como avaliar conformidade e centralizar findings de segurança das minhas contas AWS?
  • 29. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Single Pane of Glass Necessidade de um painel unificado de segurança Grande volume de alertas que precisam ser priorizados Dezenas de ferramentas de segurança com diferentes formatos 1 2 3 Assegurar que sua infraestrutura da AWS atenda aos requisitos de conformidade 4 Priorização MúltiplosformatosVisibilidade Conformidade Security Hub Visibilidade Priorização Múltiplos formatos Conformidade
  • 30. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Consumo de fontes de dados Entendendo seu estado de segurança e conformidade na AWS Compliance Checks Security Hub Security Hub InspectorGuardDuty Macie https://d1.awsstatic.com/whitepapers/compliance/AWS_CIS_Foundations_Benchmark.pdf
  • 31. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Demo Security Hub Demo
  • 32. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Em resumo – Benefícios na fase deVisibilidade e Controle Visibilidade e Controle 1. Visibilidade de ativos e recursos utilizados praticamente em tempo real 2. Monitoração e detecção de anomalias de ataques com poucos cliques 3. Avaliação do nível de conformidade e segurança das contas de forma centralizada 4. Tomada de decisão estratégica de segurança em um único ponto (Dashboard) 5. Maior visibilidade e controle com menor esforço e custo.
  • 33. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Acessos Visibilidade e Controle Automação Evolução Tempo Etapa de automação 1. IntegraçãoCD / CI 2. DevSecOps 3. Segurança de Aplicação 4. Automação de Segurança 5. Segurança como Código
  • 34. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark CloudWatch Events Amazon CloudWatch CloudWatch Event Lambda Lambda Function AWS Lambda GuardDuty Amazon GuardDuty Automatize a remediação de ameaças
  • 35. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatize processo de resposta a incidentes https://youtu.be/f_EcwmmXkXk
  • 36. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Automatize processo de resposta a incidentes https://github.com/aws-samples/amazon-guardduty-hands-on
  • 37. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Acessos Visibilidade e Controle Automação
  • 38. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark https://aws.amazon.com/pt/products/security/
  • 39. © 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark© 2019, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Amazon Confidential and Trademark Por favor respondam a pesquisa Obrigado! Marcello Zillo Neto mzillo@amazon.com