O blog da AWS
Category: Security
Controle de acesso SaaS usando Amazon Verified Permissions com um armazenamento de políticas por tenant
Escrito por Manuel Heinkel, arquiteto de soluções na AWS e Alex Pulver, Principal Solutions Architect na AWS. O controle de acesso é essencial para aplicações de software como serviço (SaaS) multitenant. Os desenvolvedores de SaaS devem gerenciar permissões, autorização refinada e isolamento. Neste post, demonstramos como você pode usar o Amazon Verified Permissions para controle […]
Usando o Route 53 como serviço de DNS para um domínio com DNSSEC
Por Luciano Guanaz, arquiteto de infraestrutura Cloud, AWS; e Rubens Macegossa Dias, Arquiteto de Infraestrutura Cloud, AWS. Introdução O Amazon Route 53, serviço global de DNS (Sistema de Nomes de Domínios) altamente disponível e escalável, possui diversos recursos dos quais os clientes AWS podem se beneficiar. O Amazon Route 53 é um serviço robusto que oferece resolução de […]
Desativação de hardware HSM legado adotando o AWS KMS para transações recorrentes com cartão de crédito aprovado por PCI
A Bemobi é uma empresa de tecnologia que se destaca na distribuição e monetização de soluções digitais. Oferecendo serviços que vão desde assinaturas de aplicativos e jogos, recados de voz, soluções de anti-spam, até microcréditos, a Bemobi contribui diretamente para o crescimento de grandes corporações. Fundada em 2009 no Brasil, a empresa expandiu rapidamente sua […]
Integração de SAMBA 4 Active Directory com AWS IAM Identity Center
Neste blog post, mostraremos como integrar uma solução de código aberto LDAP com o AWS IAM Identity Center utilizando o AWS Managed Active Directory ou o Active Directory Connector. Introdução Microsoft Active Directory tem sido uma solução de gerenciamento de identidade amplamente usada em redes Windows por décadas. Ele fornece protocolos de autenticação e acesso, […]
Isolando tenants em SaaS com políticas IAM geradas dinamicamente
Por Bill Tarr, arquiteto sênior de soluções de parceiros, AWS SaaS Factory Muitas organizações de software como serviço (SaaS) utilizam o AWS Identity and Access Management (IAM) como a espinha dorsal de sua estratégia de isolamento de tenants. O IAM permite que as organizações definam uma série de políticas e roles que podem ser usadas […]
Regulamentação do mercado financeiro brasileiro para retenção de dados históricos
Por Marcio Mincarelli e Roberto Fernandes da Silva No mercado financeiro brasileiro a retenção de dados históricos e a implementação de backups eficientes são práticas fundamentais para garantir a conformidade regulatória e a segurança dos dados. O setor financeiro está constantemente exposto a ameaças como ataques cibernéticos e violações de segurança. A perda ou […]
Torne seus dados anônimos usando uma máquina de estado
Por Lesly Reyes, Telco Solutions Architect e Maddyzeth Ariza, Data Architect No desenvolvimento de software os clientes acostumam procurar terceiros para a implantação ou desenvolvimento de novas características de seus produtos, como um parceiro de desenvolvimento na nuvem ou serviços profissionais. No desenvolvimento de software é necessário provar a característica que está sendo desenvolvida […]
Onde está minha Secret Access Key?
Por Jim Scharf Atualização em 12 de março de 2019: agora você pode encontrar e atualizar suas chaves de acesso em um único local central no Console de gerenciamento da AWS. Aprenda como Nesta postagem do blog, discutirei o que você deve fazer caso tenha perdido sua secret access key ou precise de uma […]
Como usar trust policies com roles do IAM
Por Jonathan Jenkyn and Liam Wadman As roles (funções) do AWS Identity and Access Management (IAM) são componentes importantes para os clientes operarem na Amazon Web Service (AWS). Neste blog, analisaremos os detalhes de como as trust policies de roles funcionam e como você pode usá-las para restringir a forma como suas roles são […]
Como criar uma autorização refinada usando o Amazon Cognito, o API Gateway e o IAM
Por Artem Lovan, arquiteto sênior de soluções em Nova York na AWS. Autorizar a funcionalidade de uma aplicação com base na associação a um grupo é uma melhor prática. Se estiver criando APIs com o Amazon API Gateway e precisar de um controle de acesso refinado para os usuários, você pode usar o Amazon Cognito. O Amazon […]