O blog da AWS

Category: Security, Identity, & Compliance

Pesquise programaticamente usuários usando uma API no Amazon Connect

Por Ramprasad Srirama, Sr Partner SA, Contact Center e Ayesha Borker, Sr Connect Specialist SA O gerenciamento de usuários é um componente crítico de um contact center. Os casos de uso típicos incluem a criação e a atualização de perfis de usuário. No entanto, outro caso de uso significativo é pesquisar e filtrar esses usuários […]

AWS CloudHSM agora tem certificação PCI PIN

Por Nivetha Chandran, Gerente de garantia de segurança na AWS   A Amazon Web Services (AWS) tem o prazer de anunciar que o AWS CloudHSM é certificado para Indústria de Cartões de Pagamento para número de identificação pessoal (PCI PIN) versão 3.1. Com CloudHSM, você pode gerenciar e acessar suas chaves em hardware certificado FIPS […]

Estenda as AWS IAM Roles para workloads fora da AWS com o IAM Roles Anywhere

 Por Faraz Angabini, especialista sênior em segurança na AWS   O AWS Identity and Access Management (IAM) agora tornou mais fácil o uso de IAM Roles para seus workloads executados fora da AWS, com o anúncio do IAM Roles Anywhere. Essa funcionalidade estende os recursos das IAM Roles para workloads fora da AWS. Você pode usar o IAM Roles […]

Como abordar a modelagem de ameaças

Por Darran Boyd, Arquiteto-chefe de soluções de segurança da AWS   3 de agosto de 2022: Seção “Conclusão” atualizada para fazer referência ao workshop “Threat Modeling the Right Way for Builders Workshop” (Modelagem de ameaças da maneira certa para Desenvolvedores) da AWS. 14 de fevereiro de 2022: Seção “Conclusão” atualizada para fazer referência à sessão […]

AWS Health Aware — personalize os alertas de saúde da AWS para contas organizacionais e pessoais da AWS

Por Mridula Grandhi, líder sênior de arquitetura de soluções especializadas para computação na AWS e Jordan Roth, arquiteto sênior de soluções A AWS busca alta disponibilidade e tem um tempo de disponibilidade de 99,9% para a maioria dos serviços. No entanto, no caso raro de ocorrerem incidentes, os clientes devem estar preparados para responder. O […]

Como configurar o Amazon Cognito para autenticação federada usando o Azure AD

Por Ratan Kuma, Arquiteto de soluções e Vishwanatha Nayak, Arquiteto de soluções Nesta publicação no blog, mostraremos as etapas para integrar o Azure AD como um provedor de identidades federado do Amazon Cognito User Pool. Um User Pool é um diretório de usuários no Amazon Cognito que fornece opções de cadastro e login para os usuários da […]

Como restringir o acesso do bucket do Amazon S3 a uma IAM Role específica

Por Chris Craig, Senior CDA na AWS 2 de abril de 2021: Na seção “Conceder acesso entre contas a um bucket para uma IAM Role específica”, atualizamos a segunda política para corrigir um erro. Sou engenheiro de suporte de nuvem aqui na AWS, e os clientes geralmente me perguntam como podem limitar o acesso de […]

Como automatizar a detecção de vulnerabilidades com Amazon Inspector e automatizar a remediação com AWS System Manager

Por Cleber Gomes é Arquiteto de Soluções da AWS;  e Allyson Oliveira é arquiteto de soluções da AWS Com o avanço das ameaças cibernéticas, temos que manter um constante estado de alerta para evitar possíveis ataques ao nosso ambiente, sendo ele no datacenter local (on premises) ou em nuvem. Uma boa prática é manter as […]

Como implementar o Fortigate com alta disponibilidade na AWS

Por Maurício Hollanda, arquiteto de soluções, AWS; Karlos Correia, arquiteto de soluções, AWS e Leandro Momesso , consultor de soluções, Fortinet Visão geral Muitas organizações buscam o uso de soluções de segurança para ter um maior controle de tráfego em sua rede com objetivo de aumentar a segurança do seu ambiente na nuvem AWS. Empresas […]

Como implementar uma solução híbrida de infraestrutura de chaves públicas (PKI) na AWS

Por Max Farnga, Consultor de transformação de segurança da AWS  À medida que os clientes migram suas cargas de trabalho para a Amazon Web Services (AWS), eles podem estar executando uma combinação híbrida usando sua infraestrutura local e a nuvem. Quando certificados de segurança são emitidos para essa infraestrutura, ter uma entidade certificadora raiz comum […]