SlideShare uma empresa Scribd logo
1 de 57
Baixar para ler offline
© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Mauricio Muñoz, Solutions Architect
Junho, 2016
Segurança de ponta a ponta na AWS
O que esperar dessa sessão?
• Analisar diferentes modelos para integrar a nuvem AWS no seu
programa de segurança
• Compartilhar as práticas de segurança mais utilizadas por clientes
AWS com mais experiência
Agenda – Boas práticas de segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Programa de segurança – Framework
Directivos
Preventivos
Detetivos
Reativos
Classificação de Controles:
Programa de segurança – Conceitos base
Framework
de Controle
Funções e
responsabilidades
Análise de Risco
e Métricas de
segurança
Programa de segurança – Todos somos donos
• Promove a cultura de “todos somos donos”
• Faz com que a segurança seja enxergada como parte do sucesso do
negócio
• Facilita a comunicação
Distribuida Embutida
Capability Principle Action
Directive
Infrastructure as code Skill up security team in code and automation, DevSecOps
Design guardrails not gates Architect to drive toward good behavior
Preventive
Use the cloud to protect the cloud Build, operate, and manage security tools in the cloud
Stay current, run secure Consume new security features; patch and replace frequently
Reduce reliance on persistent access Establish role catalog; automate KMI via secrets service
Detective
Total visibility Aggregate AWS logs and metadata with OS and app logs
Deep insights Security data warehouse with BI and analytics
Responsive
Scalable incident response Update IR SOP for shared responsibility framework
Forensic readiness Update workloads to support forensic readiness and containment
• O conceitos do AWS CAF ajudam na organização
• Os princípios como base para a transformação da cultura
• A implementação é através da execução de ações específicas
e a medição do seu avanço
Programa de segurança – Estratégia corporativa
Serviços Básicos
Cômputo Armazenam. Banco de Dados Redes
Infraestrutura
global AWS Regiões
Zonas de
Disponibilidade Localizações de
borde
Governança e
Risco
Negócio
Operações
(Segurança)
Conformidade
Times de Produto e Plataforma
Segurança
Corporativa
Programa de Segurança: Modelo de Responsabilidade Compartilhada
Parceiros:
Tecnologia
Parceiros:
ServiçosProfissionais
Programa de Segurança – Novas Contas
AWS
Config
AWS
CloudTrail
Cross-
Account
Roles para
InfoSec
Gestão de
credenciais
(Conta Root,
Usuários IAM)
Federação
Propriedade da
conta AWS
Dados de Contato
(Conta AWS)
Relacionamento com
AWS
(Vendas, Suporte)
Baseline
Programa de Segurança – Contas antigas
AWS
Config
AWS
CloudTrail
Cross-
Account
Roles para
InfoSec
Gestão de
credenciais
(Conta Root,
Usuários IAM)
Federação
Propriedade da
conta AWS
Dados de Contato
(Conta AWS)
Relacionamento com
AWS
(Vendas, Suporte)
Baseline
Programa de Segurança – Métricas
Demo
• Cross-Account Roles
• Verificando o status do CloudTrail
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Segurança como código – AWS CodeDeploy
Implementação de ferramenta forense:
LiME - https://github.com/504ensicslabs/lime
AWS CodeDeploy:
Segurança como código – Pontos chave
1. Use a nuvem para proteger a nuvem
2. A infraestrutura de segurança deve “ser ciente” da
nuvem
3. Publicar funcionalidades de segurança como API
4. Automatizar tudo (assim tudo pode escalar)
Segurança como código:
Inovação, estabilidade e segurança
Negócio
Desenvolvimento
Entregue
rapidamente
Operações
Mantenha
estável
Segurança
Proteja
Segurança como código: novo paradigma
Fase de
obtenção de
requerimentos
Release
Desenvolvimento e
implementação
Algum aprendizado
Aprendizado mínimo
MUITO aprendizado
Segurança como código: Implementação frequente reduz risco
Esforços incrementais
“Minimização do risco”
Implementação frequente:
“Agile”
Tempo
Mudança
Implementação esporádica:
“Waterfall”
Esforços maiores
“Risco aumentado”
Tempo
Mudança
Segurança como código: Conceitos agile
1. Epics vs. stories
Um “epic” é entregue após vários “sprint”; em um “sprint” é
entregue uma (ou mais) “stories”
icebox backlog  sprint
2. Dono do produto
Responsável pela aceitação das estórias, decide a
prioridade de cada uma e define os critérios detalhados de
aceitação.
3. Persona (role)
Usuário fictício (personagem) dentro do sistema
4. Critério de aceite
O que significa um bom entregável? Como o identificamos?
5. Formato de resumo
Toda estória deve ter o mesmo formato de resumo:
Eu como (persona/role) desejo (funcionalidade) de forma que
(benefício).
Segurança como código: Conceitos agile
Nivel de responsabilidade
Dono - Accountable
Responsável - Governança
Consulta / Informativo
Modelo de Responsabilidades
Como saber?
Me ligam no celular quando o
serviço está com problema?
Crio as regras/Defino a execução
da implementação?
Posso sugerir melhoras ao
serviço?
Devo saber o estado/evoluição do
serviço?
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Evolução da Conformidade na AWS
Certificações
Documentação
para
implementação
Casos de
sucesso
Security by
Design
(SbD)
AWS
CloudTrailAWS
CloudHSM
AWS IAM
AWS KMS
AWS
Config
Security by Design – SbD
(Segurança por padrão)
Security by Design (SbD) :
- Formaliza o desenho de
contas,
- Automatiza controles e,
- Facilita a auditoria.
Enfoque sistemático para aplicar
controles de segurança no
momento da implementação.
AWS
CloudTrail
AWS
CloudHSM
AWS IAM
AWS KMS
AWS
Config
Controles no ambiente
• Regras de firewall
• ACLs de rede
• Sincronização de horário
• Redes internas e externas
• Regras de NAT
• Golden images
• Algoritmos de criptografia em
trânsito e em repouso
Golden Code: Segurança traduzida na AWS
Tradução AWS
Golden Image,
NTP, NAT
ACLs de rede,
Subnets, regras
de FW
SbD: A grande evolução de IT GRC
AWS fornece às equipes de GRC:
1. A tecnologia: AWS
2. A documentação: SbD Whitepaper
3. Templates de segurança: AWS GoldBase
1. Matriz de implementação de controles de segurança
2. Arquiteturas (diagramas)
3. Templates AWS CloudFormation – conformidade com PCI,
NIST 800-53, HIPAA, FFIEC CJIS
4. Guias de usuário e Manual de instruções
4. AWS Config Rules – Pacotes pré-definidos
5. AWS Inspector – Pacotes pré-definidos
6. Treinamento
AWS
CloudTrailAWS
CloudHSM
AWS IAM
AWS KMS
AWS
Config
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Demo
• Cross-account asset attributes
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
VPC Peering
• Serviços
compartilhados de
segurança em
VPC separada
• 1:1 peering =
Isolamento de
aplicações
• Aplicam
SecGroups e
NACLs
Região
AWS
Aplicação Web
Pública
Aplicação
Interna
#1
Terminadores
VPN
HA
DataCenter On-premises
Aplicação
Interna #2
Aplicação
Interna #3
Aplicação
Interna
#4
VPC de
Serviços
Desenvolvimento QA
AD, DNS
Monitoring
Logging
Implementando uma camada de gestão de segurança
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Criptografia onipresente
AWS CloudTrail
AWS IAM
EBS
RDS
Amazon
Redshift
S3
Glacier
Criptografia
em trânsito
Criptografia
em repouso
Totalmente
auditável
Gerenciamento
de chaves
Acesso
restrito
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Reduzir acessos de longo prazo, privilegiados
• APIs: AssumeRole and GetFederationToken
• Desenvolvimento de aplicações
• Federação
• Acesso Cross-Account
• Acesso JIT
• Use APIs para permitir acessos de administração à rede
somente quando requerido.
• Integre com ferramentas de tickets, para automatizar a criação
de bastion ou Secgroups
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Auditoria Onipresente:
Fluxo de logs
Logs
Permissões
Amazon EMR
Amazon Glacier
Amazon Redshift
Amazon S3
Grava no S3
Normalização no EMR
e envio para o RedShift
Instâncias
Amazon EC2
Análise com
ferramentas de BI
Archiving no
Amazon Glacier
AWS CloudTrail
Encriptação
de ponta a
ponta
Auditoria Onipresente: O que procura nos logs?
• Permissões não utilizadas
• Contas privilegiadas usadas em excesso
• Uso de chaves de criptografia
• Inícios de sessão fora do normal
• Violação de políticas
• Uso abusivo de sistemas
….
• Obtenha os dados, guarde…. Dê múltiples usos!
Demo
• CloudWatch Logs
• VPC Flow log
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Version
Control
Servidor
CI
Package
Builder
Deploy
ServerCommit to
repoDev
Pull
Code
AMIs
Envia relatórios de builds e
parar o processo se falhar
Staging
Teste
Testes do
código
Produção
Push
Config Instalação
Criação
Repo
Templates
AWS CloudFormation
para o ambiente
Geração
DevOps DevSecOps
Repositório
de Segurança
Testes de
Vulnerabilidade
• Testes da Infraestrutura
de segurança
• Testes unitários de
segurança na App
Ambientes
Send build report to dev and
stop everything if build failed
Controle de versões
Compilar/
Build
Dev
Testes
unitários
IT Ops
DR
Test
Prod
Dev
Aplicação
Escrever
Código
Infraestrutura
CloudFormation
tar, war, zip
yum, rpm
Deploy
Pacote da
Aplicação
Só deploy da aplicação
Só deploy da infra
AMI
Construir
AMIs
Validar
templates
Escrever
código
Infra
Deploy
(Infra)
Automatizar
deployment
Repositório de artefactos
Processo de CI/CD e automatização para a
Infraestrutura de Segurança
Amb.
Criação do time de DevSecOps
• Faça do DevOps o trabalho do time de segurança.
• Evite silos – Times isolados.
• Encoraje os desenvolvedores {de segurança} a
participar abertamente na automação do código de
operações.
• Incentive a área de operações {de segurança} a
participar nos testes e automação do código da
aplicação.
• Orgulhe-se do rápido e frequente que consegue fazer
deployments.
Criptografia
onipresente
Acesso JIT
Trilhas
onipresentes
de auditoria
DevSecOps
API e
Serviços de
segurança
Programa de
Segurança
Segurança
como código
Padrão
mínimo de
segurança
Gestão de
Ativos
Gestão de
Segurança
Agenda – Boas práticas de segurança
Segurança como código: Elementos
Shared
Responsibility
Model
Identity and
Access
Control
Logging
and
Monitoring
Infrastructure
Security
Data
Protection
Secure
Continuous
Integration/
Continuous
Delivery
Toolchain
Configuration
and
Vulnerability
Analysis
Big Data
and
Predictive
Analytics
© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Inajá Azevedo, CTO & Founder
Guia Bolso
Junho, 2016
Caso de Uso – Guia Bolso
“AWS permitiu ao GuiaBolso a criação de uma
plataforma escalável”
GuiaBolso é uma fintech brasileira
com foco em ajudar os brasileiros a
entenderem melhor sobre finanças
Com mais de 2 milhões de usuários
conectados, a plataforma
GuiaBolso opera 100% na AWS.
“AWS também
garantiu ferramentas de
monitoramento e
criptografia
avançadas ” - Inajá
Azevedo, Co-Founder
& CTO
O Desafio
Segurança – garantir uma estrutura que
garanta visibilidade de todos os eventos da
plataformna
Escalabilidade – suportar milhões de
usuários
Performance/custo – ser capaz de processor
milhões de dados para oferecer a melhor
consultoria/recomendação para nossos
usuários
Segurança começa no design
Amazon VPC
GB Front end
security group
VPC
peering
security group
Amazon VPC
GB CORE layer 1
Criptografia é muito importante
Amazon VPCs
Amazon KMS
Amazon RDS & Redshift
Monitorar todos os eventos
Amazon VPCs
Amazon CloudWatch
Alerts
Amazon SWF
Amazon RDS & Redshift
© 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved.
Inajá Azevedo, CTO & Founder
Guia Bolso
Junho, 2016
Caso de Uso – Guia Bolso
Próximos passos
Estória: Como analista de segurança, eu quero monitorar
as interações com as APIs da AWS, de forma que possa
criar uma linha base do comportamento dos usuários.
Sprint 1: Habilite AWS CloudTrail (globalmente)
Estória: Como analista de operações (segurança), eu
quero tomar ações acima das alarmes de CloudWatch, de
forma que possa reduzir o risco.
Sprint 2: Integre as alarmes no workflow de segurança e
ferramentas de tickets
Estratégia e Valor
Por que investir?
Por que mudar?
Como medir o sucesso?
Processos
Como estruturar programas da
nuvem?
Como controlar a qualidade da
entrega?
Pessoas
Quais habilidades são
requeridas?
Como compor o time para
migração?
Maturidade
Quais são as prioridades?
Quando entregar?
Plataforma
Como desenhar as bases?
Como migrar workloads?
Operações
Quais são as capacidades chave?
Qual o novo ciclo de Gestão de TI e
Segurança?
Segurança
Teremos aumentos de risco?
É possível implementar a nuvem
em conformidade e de forma
segura?
AWS Cloud Adoption Framework
AWS Marketplace – Ecosistema de Parceiros
Segurança da
Infraestrutura
SECURITY
Logging
Monitoração
Controle de acesso
e identidade
Análise de
Vulnerabilidades
Proteção de
Dados
Network
Infrastructure
SaaS
SaaS
SaaS
Segurança completa na AWS

Mais conteúdo relacionado

Mais procurados

Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...Amazon Web Services LATAM
 
O que uma enterprise deveria fazer nos primeiros 90 dias
O que uma enterprise deveria fazer nos primeiros 90 diasO que uma enterprise deveria fazer nos primeiros 90 dias
O que uma enterprise deveria fazer nos primeiros 90 diasAmazon Web Services LATAM
 
Building blocks #5 - Recuperação de desastres de maneira prática na AWS
Building blocks #5 - Recuperação de desastres de maneira prática na AWSBuilding blocks #5 - Recuperação de desastres de maneira prática na AWS
Building blocks #5 - Recuperação de desastres de maneira prática na AWSAmazon Web Services LATAM
 
Escalando para os primeiros 10 milhões de usuários
Escalando para os primeiros 10 milhões de usuáriosEscalando para os primeiros 10 milhões de usuários
Escalando para os primeiros 10 milhões de usuáriosAmazon Web Services LATAM
 
Construindo APIs com Amazon API Gateway e AWS Lambda
Construindo APIs com Amazon API Gateway e AWS LambdaConstruindo APIs com Amazon API Gateway e AWS Lambda
Construindo APIs com Amazon API Gateway e AWS LambdaAmazon Web Services LATAM
 
Building blocks #3 - Expandindo seu data center com uma infraestrutura híbrida
Building blocks #3 - Expandindo seu data center com uma infraestrutura híbridaBuilding blocks #3 - Expandindo seu data center com uma infraestrutura híbrida
Building blocks #3 - Expandindo seu data center com uma infraestrutura híbridaAmazon Web Services LATAM
 
Um framework para a Transformaçao da TI e do Negócio
Um framework para a Transformaçao da TI e do Negócio Um framework para a Transformaçao da TI e do Negócio
Um framework para a Transformaçao da TI e do Negócio Amazon Web Services LATAM
 
Expandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibridaExpandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibridaAmazon Web Services LATAM
 
Construindo APIs com Amazon API Gateway e AWS Lambda
Construindo APIs com Amazon API Gateway e AWS LambdaConstruindo APIs com Amazon API Gateway e AWS Lambda
Construindo APIs com Amazon API Gateway e AWS LambdaAmazon Web Services LATAM
 
Introduçao à Internet das Coisas com AWS IoT
Introduçao à Internet das Coisas com AWS IoT Introduçao à Internet das Coisas com AWS IoT
Introduçao à Internet das Coisas com AWS IoT Amazon Web Services LATAM
 
Escalando para os primeiros 10 milhoes de usuarios
Escalando para os primeiros 10 milhoes de usuariosEscalando para os primeiros 10 milhoes de usuarios
Escalando para os primeiros 10 milhoes de usuariosAmazon Web Services LATAM
 

Mais procurados (20)

Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
Utilizando a nuvem para proteger o mercado financeiro com segurança, agilidad...
 
O que uma enterprise deveria fazer nos primeiros 90 dias
O que uma enterprise deveria fazer nos primeiros 90 diasO que uma enterprise deveria fazer nos primeiros 90 dias
O que uma enterprise deveria fazer nos primeiros 90 dias
 
Amazon EC2 avançado
Amazon EC2 avançadoAmazon EC2 avançado
Amazon EC2 avançado
 
Banco de Dados Oracle na AWS: RDS ou EC2
Banco de Dados Oracle na AWS: RDS ou EC2Banco de Dados Oracle na AWS: RDS ou EC2
Banco de Dados Oracle na AWS: RDS ou EC2
 
Building blocks #5 - Recuperação de desastres de maneira prática na AWS
Building blocks #5 - Recuperação de desastres de maneira prática na AWSBuilding blocks #5 - Recuperação de desastres de maneira prática na AWS
Building blocks #5 - Recuperação de desastres de maneira prática na AWS
 
Escalando sua aplicação Web com Beanstalk
Escalando sua aplicação Web com BeanstalkEscalando sua aplicação Web com Beanstalk
Escalando sua aplicação Web com Beanstalk
 
Primeiros Passos na AWS
Primeiros Passos na AWSPrimeiros Passos na AWS
Primeiros Passos na AWS
 
Escalando para os primeiros 10 milhões de usuários
Escalando para os primeiros 10 milhões de usuáriosEscalando para os primeiros 10 milhões de usuários
Escalando para os primeiros 10 milhões de usuários
 
Construindo APIs com Amazon API Gateway e AWS Lambda
Construindo APIs com Amazon API Gateway e AWS LambdaConstruindo APIs com Amazon API Gateway e AWS Lambda
Construindo APIs com Amazon API Gateway e AWS Lambda
 
Building blocks #3 - Expandindo seu data center com uma infraestrutura híbrida
Building blocks #3 - Expandindo seu data center com uma infraestrutura híbridaBuilding blocks #3 - Expandindo seu data center com uma infraestrutura híbrida
Building blocks #3 - Expandindo seu data center com uma infraestrutura híbrida
 
Adicionando segurança web: AWS WAF
Adicionando segurança web: AWS WAFAdicionando segurança web: AWS WAF
Adicionando segurança web: AWS WAF
 
Primeiros Passos na AWS
Primeiros Passos na AWSPrimeiros Passos na AWS
Primeiros Passos na AWS
 
Infraestrutura como código
Infraestrutura como códigoInfraestrutura como código
Infraestrutura como código
 
Um framework para a Transformaçao da TI e do Negócio
Um framework para a Transformaçao da TI e do Negócio Um framework para a Transformaçao da TI e do Negócio
Um framework para a Transformaçao da TI e do Negócio
 
Escalando com segurança na AWS
Escalando com segurança na AWSEscalando com segurança na AWS
Escalando com segurança na AWS
 
Expandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibridaExpandindo seu data center com uma infraestrutura hibrida
Expandindo seu data center com uma infraestrutura hibrida
 
Construindo APIs com Amazon API Gateway e AWS Lambda
Construindo APIs com Amazon API Gateway e AWS LambdaConstruindo APIs com Amazon API Gateway e AWS Lambda
Construindo APIs com Amazon API Gateway e AWS Lambda
 
Tendências de Big Data
Tendências de Big DataTendências de Big Data
Tendências de Big Data
 
Introduçao à Internet das Coisas com AWS IoT
Introduçao à Internet das Coisas com AWS IoT Introduçao à Internet das Coisas com AWS IoT
Introduçao à Internet das Coisas com AWS IoT
 
Escalando para os primeiros 10 milhoes de usuarios
Escalando para os primeiros 10 milhoes de usuariosEscalando para os primeiros 10 milhoes de usuarios
Escalando para os primeiros 10 milhoes de usuarios
 

Semelhante a Segurança completa na AWS

Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...Amazon Web Services LATAM
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...Amazon Web Services LATAM
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAmazon Web Services LATAM
 
Boas práticas de arquitetura e operações
Boas práticas de arquitetura e operaçõesBoas práticas de arquitetura e operações
Boas práticas de arquitetura e operaçõesAmazon Web Services LATAM
 
Building blocks #1 - Primeiros passos na Amazon Web Services
Building blocks #1 - Primeiros passos na Amazon Web ServicesBuilding blocks #1 - Primeiros passos na Amazon Web Services
Building blocks #1 - Primeiros passos na Amazon Web ServicesAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.Amazon Web Services LATAM
 
Segurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheirasSegurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheirasBruno Luiz Pereira da Silva
 
4 como criar uma estratégia corporativa de adoção de cloud em larga escala
4   como criar uma estratégia corporativa de adoção de cloud em larga escala 4   como criar uma estratégia corporativa de adoção de cloud em larga escala
4 como criar uma estratégia corporativa de adoção de cloud em larga escala Amazon Web Services LATAM
 
Webinar: O que é computação em nuvem com a AWS?
Webinar: O que é computação em nuvem com a AWS?Webinar: O que é computação em nuvem com a AWS?
Webinar: O que é computação em nuvem com a AWS?Amazon Web Services
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSAmazon Web Services LATAM
 
Módulo+10+-+Arquitetura+de+nuvem_nn+(1)_abcdpdf_pdf_para_ppt.pptx
Módulo+10+-+Arquitetura+de+nuvem_nn+(1)_abcdpdf_pdf_para_ppt.pptxMódulo+10+-+Arquitetura+de+nuvem_nn+(1)_abcdpdf_pdf_para_ppt.pptx
Módulo+10+-+Arquitetura+de+nuvem_nn+(1)_abcdpdf_pdf_para_ppt.pptxgetuliodasilvasantos
 

Semelhante a Segurança completa na AWS (20)

Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
Segurança - 10 regras que você deve saber antes de migrar sua infraestrutura ...
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
 
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdfAWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
AWS Initiate week 2020 - Security Framework: jornada de segurança na nuvem.pdf
 
Segurança
SegurançaSegurança
Segurança
 
Boas práticas de arquitetura e operações
Boas práticas de arquitetura e operaçõesBoas práticas de arquitetura e operações
Boas práticas de arquitetura e operações
 
Integrando infraestruturas híbridas
Integrando infraestruturas híbridas Integrando infraestruturas híbridas
Integrando infraestruturas híbridas
 
Ransomware: Estratégias de Mitigação
Ransomware: Estratégias de MitigaçãoRansomware: Estratégias de Mitigação
Ransomware: Estratégias de Mitigação
 
Building blocks #1 - Primeiros passos na Amazon Web Services
Building blocks #1 - Primeiros passos na Amazon Web ServicesBuilding blocks #1 - Primeiros passos na Amazon Web Services
Building blocks #1 - Primeiros passos na Amazon Web Services
 
Iniciando com AWS Mobile services
Iniciando com AWS Mobile servicesIniciando com AWS Mobile services
Iniciando com AWS Mobile services
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
AWS para terceiro setor - Sessão 3 - Protegendo seus dados.
 
Segurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheirasSegurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheiras
 
4 como criar uma estratégia corporativa de adoção de cloud em larga escala
4   como criar uma estratégia corporativa de adoção de cloud em larga escala 4   como criar uma estratégia corporativa de adoção de cloud em larga escala
4 como criar uma estratégia corporativa de adoção de cloud em larga escala
 
Webinar: O que é computação em nuvem com a AWS?
Webinar: O que é computação em nuvem com a AWS?Webinar: O que é computação em nuvem com a AWS?
Webinar: O que é computação em nuvem com a AWS?
 
Protegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSSProtegendo informações críticas na nuvem: PCI DSS
Protegendo informações críticas na nuvem: PCI DSS
 
AWS Segurança e Conformidade
AWS Segurança e ConformidadeAWS Segurança e Conformidade
AWS Segurança e Conformidade
 
Segurança na AWS
Segurança na AWSSegurança na AWS
Segurança na AWS
 
Rodando SAP na AWS
Rodando SAP na AWSRodando SAP na AWS
Rodando SAP na AWS
 
Módulo+10+-+Arquitetura+de+nuvem_nn+(1)_abcdpdf_pdf_para_ppt.pptx
Módulo+10+-+Arquitetura+de+nuvem_nn+(1)_abcdpdf_pdf_para_ppt.pptxMódulo+10+-+Arquitetura+de+nuvem_nn+(1)_abcdpdf_pdf_para_ppt.pptx
Módulo+10+-+Arquitetura+de+nuvem_nn+(1)_abcdpdf_pdf_para_ppt.pptx
 

Mais de Amazon Web Services LATAM

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAmazon Web Services LATAM
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAmazon Web Services LATAM
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAmazon Web Services LATAM
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAmazon Web Services LATAM
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSAmazon Web Services LATAM
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSAmazon Web Services LATAM
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAmazon Web Services LATAM
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAmazon Web Services LATAM
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosAmazon Web Services LATAM
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSAmazon Web Services LATAM
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSAmazon Web Services LATAM
 

Mais de Amazon Web Services LATAM (20)

AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvemAWS para terceiro setor - Sessão 1 - Introdução à nuvem
AWS para terceiro setor - Sessão 1 - Introdução à nuvem
 
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e BackupAWS para terceiro setor - Sessão 2 - Armazenamento e Backup
AWS para terceiro setor - Sessão 2 - Armazenamento e Backup
 
Automatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWSAutomatice el proceso de entrega con CI/CD en AWS
Automatice el proceso de entrega con CI/CD en AWS
 
Automatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWSAutomatize seu processo de entrega de software com CI/CD na AWS
Automatize seu processo de entrega de software com CI/CD na AWS
 
Cómo empezar con Amazon EKS
Cómo empezar con Amazon EKSCómo empezar con Amazon EKS
Cómo empezar con Amazon EKS
 
Como começar com Amazon EKS
Como começar com Amazon EKSComo começar com Amazon EKS
Como começar com Amazon EKS
 
Ransomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWSRansomware: como recuperar os seus dados na nuvem AWS
Ransomware: como recuperar os seus dados na nuvem AWS
 
Ransomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWSRansomware: cómo recuperar sus datos en la nube de AWS
Ransomware: cómo recuperar sus datos en la nube de AWS
 
Ransomware: Estratégias de Mitigación
Ransomware: Estratégias de MitigaciónRansomware: Estratégias de Mitigación
Ransomware: Estratégias de Mitigación
 
Aprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWSAprenda a migrar y transferir datos al usar la nube de AWS
Aprenda a migrar y transferir datos al usar la nube de AWS
 
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWSAprenda como migrar e transferir dados ao utilizar a nuvem da AWS
Aprenda como migrar e transferir dados ao utilizar a nuvem da AWS
 
Cómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administradosCómo mover a un almacenamiento de archivos administrados
Cómo mover a un almacenamiento de archivos administrados
 
Simplifique su BI con AWS
Simplifique su BI con AWSSimplifique su BI con AWS
Simplifique su BI con AWS
 
Simplifique o seu BI com a AWS
Simplifique o seu BI com a AWSSimplifique o seu BI com a AWS
Simplifique o seu BI com a AWS
 
Os benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWSOs benefícios de migrar seus workloads de Big Data para a AWS
Os benefícios de migrar seus workloads de Big Data para a AWS
 
Los beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWSLos beneficios de migrar sus cargas de trabajo de big data a AWS
Los beneficios de migrar sus cargas de trabajo de big data a AWS
 
Bases de datos NoSQL en AWS
Bases de datos NoSQL en AWSBases de datos NoSQL en AWS
Bases de datos NoSQL en AWS
 
Bancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWSBancos de dados NoSQL na AWS
Bancos de dados NoSQL na AWS
 

Segurança completa na AWS

  • 1. © 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Mauricio Muñoz, Solutions Architect Junho, 2016 Segurança de ponta a ponta na AWS
  • 2. O que esperar dessa sessão? • Analisar diferentes modelos para integrar a nuvem AWS no seu programa de segurança • Compartilhar as práticas de segurança mais utilizadas por clientes AWS com mais experiência
  • 3. Agenda – Boas práticas de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança
  • 4. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 5. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 6. Programa de segurança – Framework Directivos Preventivos Detetivos Reativos Classificação de Controles:
  • 7. Programa de segurança – Conceitos base Framework de Controle Funções e responsabilidades Análise de Risco e Métricas de segurança
  • 8. Programa de segurança – Todos somos donos • Promove a cultura de “todos somos donos” • Faz com que a segurança seja enxergada como parte do sucesso do negócio • Facilita a comunicação Distribuida Embutida
  • 9. Capability Principle Action Directive Infrastructure as code Skill up security team in code and automation, DevSecOps Design guardrails not gates Architect to drive toward good behavior Preventive Use the cloud to protect the cloud Build, operate, and manage security tools in the cloud Stay current, run secure Consume new security features; patch and replace frequently Reduce reliance on persistent access Establish role catalog; automate KMI via secrets service Detective Total visibility Aggregate AWS logs and metadata with OS and app logs Deep insights Security data warehouse with BI and analytics Responsive Scalable incident response Update IR SOP for shared responsibility framework Forensic readiness Update workloads to support forensic readiness and containment • O conceitos do AWS CAF ajudam na organização • Os princípios como base para a transformação da cultura • A implementação é através da execução de ações específicas e a medição do seu avanço Programa de segurança – Estratégia corporativa
  • 10. Serviços Básicos Cômputo Armazenam. Banco de Dados Redes Infraestrutura global AWS Regiões Zonas de Disponibilidade Localizações de borde Governança e Risco Negócio Operações (Segurança) Conformidade Times de Produto e Plataforma Segurança Corporativa Programa de Segurança: Modelo de Responsabilidade Compartilhada Parceiros: Tecnologia Parceiros: ServiçosProfissionais
  • 11. Programa de Segurança – Novas Contas AWS Config AWS CloudTrail Cross- Account Roles para InfoSec Gestão de credenciais (Conta Root, Usuários IAM) Federação Propriedade da conta AWS Dados de Contato (Conta AWS) Relacionamento com AWS (Vendas, Suporte) Baseline
  • 12. Programa de Segurança – Contas antigas AWS Config AWS CloudTrail Cross- Account Roles para InfoSec Gestão de credenciais (Conta Root, Usuários IAM) Federação Propriedade da conta AWS Dados de Contato (Conta AWS) Relacionamento com AWS (Vendas, Suporte) Baseline
  • 13. Programa de Segurança – Métricas
  • 14. Demo • Cross-Account Roles • Verificando o status do CloudTrail
  • 15. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 16. Segurança como código – AWS CodeDeploy Implementação de ferramenta forense: LiME - https://github.com/504ensicslabs/lime AWS CodeDeploy:
  • 17. Segurança como código – Pontos chave 1. Use a nuvem para proteger a nuvem 2. A infraestrutura de segurança deve “ser ciente” da nuvem 3. Publicar funcionalidades de segurança como API 4. Automatizar tudo (assim tudo pode escalar)
  • 18. Segurança como código: Inovação, estabilidade e segurança Negócio Desenvolvimento Entregue rapidamente Operações Mantenha estável Segurança Proteja
  • 19. Segurança como código: novo paradigma Fase de obtenção de requerimentos Release Desenvolvimento e implementação Algum aprendizado Aprendizado mínimo MUITO aprendizado
  • 20. Segurança como código: Implementação frequente reduz risco Esforços incrementais “Minimização do risco” Implementação frequente: “Agile” Tempo Mudança Implementação esporádica: “Waterfall” Esforços maiores “Risco aumentado” Tempo Mudança
  • 21. Segurança como código: Conceitos agile 1. Epics vs. stories Um “epic” é entregue após vários “sprint”; em um “sprint” é entregue uma (ou mais) “stories” icebox backlog  sprint 2. Dono do produto Responsável pela aceitação das estórias, decide a prioridade de cada uma e define os critérios detalhados de aceitação.
  • 22. 3. Persona (role) Usuário fictício (personagem) dentro do sistema 4. Critério de aceite O que significa um bom entregável? Como o identificamos? 5. Formato de resumo Toda estória deve ter o mesmo formato de resumo: Eu como (persona/role) desejo (funcionalidade) de forma que (benefício). Segurança como código: Conceitos agile
  • 23. Nivel de responsabilidade Dono - Accountable Responsável - Governança Consulta / Informativo Modelo de Responsabilidades Como saber? Me ligam no celular quando o serviço está com problema? Crio as regras/Defino a execução da implementação? Posso sugerir melhoras ao serviço? Devo saber o estado/evoluição do serviço?
  • 24. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 25. Evolução da Conformidade na AWS Certificações Documentação para implementação Casos de sucesso Security by Design (SbD) AWS CloudTrailAWS CloudHSM AWS IAM AWS KMS AWS Config
  • 26. Security by Design – SbD (Segurança por padrão) Security by Design (SbD) : - Formaliza o desenho de contas, - Automatiza controles e, - Facilita a auditoria. Enfoque sistemático para aplicar controles de segurança no momento da implementação. AWS CloudTrail AWS CloudHSM AWS IAM AWS KMS AWS Config
  • 27. Controles no ambiente • Regras de firewall • ACLs de rede • Sincronização de horário • Redes internas e externas • Regras de NAT • Golden images • Algoritmos de criptografia em trânsito e em repouso Golden Code: Segurança traduzida na AWS Tradução AWS Golden Image, NTP, NAT ACLs de rede, Subnets, regras de FW
  • 28. SbD: A grande evolução de IT GRC AWS fornece às equipes de GRC: 1. A tecnologia: AWS 2. A documentação: SbD Whitepaper 3. Templates de segurança: AWS GoldBase 1. Matriz de implementação de controles de segurança 2. Arquiteturas (diagramas) 3. Templates AWS CloudFormation – conformidade com PCI, NIST 800-53, HIPAA, FFIEC CJIS 4. Guias de usuário e Manual de instruções 4. AWS Config Rules – Pacotes pré-definidos 5. AWS Inspector – Pacotes pré-definidos 6. Treinamento AWS CloudTrailAWS CloudHSM AWS IAM AWS KMS AWS Config
  • 29. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 31. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 32. VPC Peering • Serviços compartilhados de segurança em VPC separada • 1:1 peering = Isolamento de aplicações • Aplicam SecGroups e NACLs Região AWS Aplicação Web Pública Aplicação Interna #1 Terminadores VPN HA DataCenter On-premises Aplicação Interna #2 Aplicação Interna #3 Aplicação Interna #4 VPC de Serviços Desenvolvimento QA AD, DNS Monitoring Logging Implementando uma camada de gestão de segurança
  • 33. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 34. Criptografia onipresente AWS CloudTrail AWS IAM EBS RDS Amazon Redshift S3 Glacier Criptografia em trânsito Criptografia em repouso Totalmente auditável Gerenciamento de chaves Acesso restrito
  • 35. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 36. Reduzir acessos de longo prazo, privilegiados • APIs: AssumeRole and GetFederationToken • Desenvolvimento de aplicações • Federação • Acesso Cross-Account • Acesso JIT • Use APIs para permitir acessos de administração à rede somente quando requerido. • Integre com ferramentas de tickets, para automatizar a criação de bastion ou Secgroups
  • 37. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 38. Auditoria Onipresente: Fluxo de logs Logs Permissões Amazon EMR Amazon Glacier Amazon Redshift Amazon S3 Grava no S3 Normalização no EMR e envio para o RedShift Instâncias Amazon EC2 Análise com ferramentas de BI Archiving no Amazon Glacier AWS CloudTrail Encriptação de ponta a ponta
  • 39. Auditoria Onipresente: O que procura nos logs? • Permissões não utilizadas • Contas privilegiadas usadas em excesso • Uso de chaves de criptografia • Inícios de sessão fora do normal • Violação de políticas • Uso abusivo de sistemas …. • Obtenha os dados, guarde…. Dê múltiples usos!
  • 41. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 42. Version Control Servidor CI Package Builder Deploy ServerCommit to repoDev Pull Code AMIs Envia relatórios de builds e parar o processo se falhar Staging Teste Testes do código Produção Push Config Instalação Criação Repo Templates AWS CloudFormation para o ambiente Geração DevOps DevSecOps Repositório de Segurança Testes de Vulnerabilidade • Testes da Infraestrutura de segurança • Testes unitários de segurança na App Ambientes Send build report to dev and stop everything if build failed
  • 43. Controle de versões Compilar/ Build Dev Testes unitários IT Ops DR Test Prod Dev Aplicação Escrever Código Infraestrutura CloudFormation tar, war, zip yum, rpm Deploy Pacote da Aplicação Só deploy da aplicação Só deploy da infra AMI Construir AMIs Validar templates Escrever código Infra Deploy (Infra) Automatizar deployment Repositório de artefactos Processo de CI/CD e automatização para a Infraestrutura de Segurança Amb.
  • 44. Criação do time de DevSecOps • Faça do DevOps o trabalho do time de segurança. • Evite silos – Times isolados. • Encoraje os desenvolvedores {de segurança} a participar abertamente na automação do código de operações. • Incentive a área de operações {de segurança} a participar nos testes e automação do código da aplicação. • Orgulhe-se do rápido e frequente que consegue fazer deployments.
  • 45. Criptografia onipresente Acesso JIT Trilhas onipresentes de auditoria DevSecOps API e Serviços de segurança Programa de Segurança Segurança como código Padrão mínimo de segurança Gestão de Ativos Gestão de Segurança Agenda – Boas práticas de segurança
  • 46. Segurança como código: Elementos Shared Responsibility Model Identity and Access Control Logging and Monitoring Infrastructure Security Data Protection Secure Continuous Integration/ Continuous Delivery Toolchain Configuration and Vulnerability Analysis Big Data and Predictive Analytics
  • 47. © 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Inajá Azevedo, CTO & Founder Guia Bolso Junho, 2016 Caso de Uso – Guia Bolso
  • 48. “AWS permitiu ao GuiaBolso a criação de uma plataforma escalável” GuiaBolso é uma fintech brasileira com foco em ajudar os brasileiros a entenderem melhor sobre finanças Com mais de 2 milhões de usuários conectados, a plataforma GuiaBolso opera 100% na AWS. “AWS também garantiu ferramentas de monitoramento e criptografia avançadas ” - Inajá Azevedo, Co-Founder & CTO
  • 49. O Desafio Segurança – garantir uma estrutura que garanta visibilidade de todos os eventos da plataformna Escalabilidade – suportar milhões de usuários Performance/custo – ser capaz de processor milhões de dados para oferecer a melhor consultoria/recomendação para nossos usuários
  • 50. Segurança começa no design Amazon VPC GB Front end security group VPC peering security group Amazon VPC GB CORE layer 1
  • 51. Criptografia é muito importante Amazon VPCs Amazon KMS Amazon RDS & Redshift
  • 52. Monitorar todos os eventos Amazon VPCs Amazon CloudWatch Alerts Amazon SWF Amazon RDS & Redshift
  • 53. © 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Inajá Azevedo, CTO & Founder Guia Bolso Junho, 2016 Caso de Uso – Guia Bolso
  • 54. Próximos passos Estória: Como analista de segurança, eu quero monitorar as interações com as APIs da AWS, de forma que possa criar uma linha base do comportamento dos usuários. Sprint 1: Habilite AWS CloudTrail (globalmente) Estória: Como analista de operações (segurança), eu quero tomar ações acima das alarmes de CloudWatch, de forma que possa reduzir o risco. Sprint 2: Integre as alarmes no workflow de segurança e ferramentas de tickets
  • 55. Estratégia e Valor Por que investir? Por que mudar? Como medir o sucesso? Processos Como estruturar programas da nuvem? Como controlar a qualidade da entrega? Pessoas Quais habilidades são requeridas? Como compor o time para migração? Maturidade Quais são as prioridades? Quando entregar? Plataforma Como desenhar as bases? Como migrar workloads? Operações Quais são as capacidades chave? Qual o novo ciclo de Gestão de TI e Segurança? Segurança Teremos aumentos de risco? É possível implementar a nuvem em conformidade e de forma segura? AWS Cloud Adoption Framework
  • 56. AWS Marketplace – Ecosistema de Parceiros Segurança da Infraestrutura SECURITY Logging Monitoração Controle de acesso e identidade Análise de Vulnerabilidades Proteção de Dados Network Infrastructure SaaS SaaS SaaS