O blog da AWS

Category: Security, Identity, & Compliance

Automatizando análise de segurança em Terraform com AWS CodePipeline

Gilmar Rodrigues, Arquiteto de solução, AWS setor público do Brasil Os times de TI tem buscado cada vez mais se tornarem mais produtivos, criando ambientes em nuvem de forma rápida, consistente e com mais assertividade. Uma forma muito utilizada para isso é o uso de Infraestrutura como código (IaC). Assim como no desenvolvimento de aplicações, […]

Capacite seu MVP para o crescimento: como a startup Busby selecionou sua tecnologia de MVP para escala

Por Elise Greve, Principal Product Mktg Mgr na AWS   Se você acompanha startups, já sabe como é: um grupo de amigos que têm uma ideia, decidem que vale a pena segui-la, desenvolvem um mínimo produto viável (MVP), colocam no mercado e trabalham para fazer a empresa crescer. Alguns felizmente encontram investidores e clientes iniciais […]

Estudo de caso da Pipefy: Melhorando o CSPM aliando recursos da AWS com SOAR

Por Danilo Cordeiro, Staff Security Engineer & Cyber Security Specialist na Pipefy   A Pipefy é uma solução completa que possibilita o aumento da eficiência e integra operações de ponta a ponta em um fluxo de trabalho low code* e é uma plataforma de automação de processos de negócios (BPA) segura. Neste artigo, trataremos de […]

Acelere a refatoração de código utilizando as Recomendações Automatizadas do AWS Microservice Extractor for .NET

Por Leonardo Bonato Bizaro, Professional Services Intern, WWCO ProServe LATAM.   O desafio das aplicações monolíticas é que toda a lógica de negócios está na mesma base de código, tornando-a construída e implantada, principalmente, como uma entidade única. Isso limita os benefícios da nuvem e afeta a escalabilidade, pois um pico na demanda exige mudanças […]

Stedi simplifica o processo de transações B2B utilizando uma arquitetura Serverless-First

Por Mikey Tom equipe AWS Startup Marketing Imagine que você administra uma empresa de autopeças com o objetivo de se tornar um balcão único para tudo e qualquer coisa relacionada a carros.O problema é que gerenciar sua cadeia de suprimentos não é nada fácil. Milhares de produtos precisam ser adquiridos de diversos fornecedores, cada um […]

Automatize o gerenciamento e a correção de vulnerabilidades na AWS usando o Amazon Inspector e o AWS Systems Manager – Parte 1

Por Erik Weber é Worldwide Specialist Solutions Architect, Priyank Ghedia, Solutions Architect e Praveen Haranahalli, Solutions Architect   A AWS lançou recentemente o novo Amazon Inspector para realizar verificações contínuas de vulnerabilidade nas  instâncias do Amazon Elastic Compute Cloud (Amazon EC2) e imagens de contêineres armazenadas no Amazon Elastic Container Registry (Amazon ECR). Essas varreduras […]

Mascaramento de dados e acesso refinado usando o Amazon Macie e AWS Lake Formation

Por Iris Ferreira, Solutions Architect, AWS Paulo Aragão, Principal Senior Solutions Architect, AWS Cada vez mais as empresas vêm buscando dados de seus usuários para poder oferecer novos produtos, recomendar opções mais aderentes ao perfil do usuário, ou, no mundo financeiro, poder liberar acesso a maior crédito ou menores taxas de juros. Entretanto estes dados […]

Como o Amazon Backup pode viabilizar a restauração de objetos acidentalmente removidos do Amazon S3?

Por Ariane Vieira, arquiteta de soluções da AWS Remoções acidentais de arquivos no Amazon S3 podem acontecer, e como foi explicado na Parte 1 deste blogpost, é possível restaurar estes arquivos, desde que tenha sido habilitada a funcionalidade de versionamento do Amazon S3. No entanto, a premissa para a execução do script detalhado na Parte […]

Proteja sua força de trabalho remota usando o Route53 DNS Firewall e AWS Network Firewall

Por Patrick Duffy, Arquiteto de Soluções para SMB na AWS   Mais clientes estão adotando estratégias flexíveis de trabalho remoto que usam soluções de desktop virtual, como Amazon WorkSpaces e Amazon AppStream 2.0 , para entregar aplicativos aos usuários. A proteção dessas cargas de trabalho se beneficia de uma abordagem em camadas, e esta postagem […]