O blog da AWS

Category: Security

Aprimorando a segurança de API com políticas de segurança TLS do Amazon API Gateway

Por Anton Aleksandrov, Prin. SSA, Serverless; Ben Kelly, Delivery Consultant e David Fowler, Principal EAE. Aprimorando a segurança de API com políticas de segurança TLS do Amazon API Gateway À medida que os frameworks de conformidade evoluem e os padrões criptográficos avançam, as organizações estão buscando controles adicionais para melhorar sua postura de segurança na […]

Protegendo dados usando a proteção autônoma contra ransomware no Amazon FSx para NetApp ONTAP

Por Sean Phuphanich, Principal Tecnólogo da AWS; Ivo Janssen, Arquiteto de Soluções Sênior (SA) na AWS e Sujata Abichandani, gerente técnico sênior de contas (TAM) para clientes estratégicos na AWS. Introdução Numa estratégia de segurança em camadas como uma defesa em profundidade, quando a prevenção falha, a mitigação torna-se crítica. A maioria dos serviços de […]

Controle de acesso SaaS usando Amazon Verified Permissions com um armazenamento de políticas por tenant

Escrito por Manuel Heinkel, arquiteto de soluções na AWS e Alex Pulver, Principal Solutions Architect na AWS. O controle de acesso é essencial para aplicações de software como serviço (SaaS) multitenant. Os desenvolvedores de SaaS devem gerenciar permissões, autorização refinada e isolamento. Neste post, demonstramos como você pode usar o Amazon Verified Permissions para controle […]

Usando o Route 53 como serviço de DNS para um domínio com DNSSEC

Por Luciano Guanaz, arquiteto de infraestrutura Cloud, AWS; e Rubens Macegossa Dias, Arquiteto de Infraestrutura Cloud, AWS. Introdução O Amazon Route 53, serviço global de DNS (Sistema de Nomes de Domínios) altamente disponível e escalável, possui diversos recursos dos quais os clientes AWS podem se beneficiar. O Amazon Route 53 é um serviço robusto que oferece resolução de […]

Desativação de hardware HSM legado adotando o AWS KMS para transações recorrentes com cartão de crédito aprovado por PCI

A Bemobi é uma empresa de tecnologia que se destaca na distribuição e monetização de soluções digitais. Oferecendo serviços que vão desde assinaturas de aplicativos e jogos, recados de voz, soluções de anti-spam, até microcréditos, a Bemobi contribui diretamente para o crescimento de grandes corporações. Fundada em 2009 no Brasil, a empresa expandiu rapidamente sua […]

Integração de SAMBA 4 Active Directory com AWS IAM Identity Center

Neste blog post, mostraremos como integrar uma solução de código aberto LDAP com o AWS IAM Identity Center utilizando o AWS Managed Active Directory ou o Active Directory Connector. Introdução Microsoft Active Directory tem sido uma solução de gerenciamento de identidade amplamente usada em redes Windows por décadas. Ele fornece protocolos de autenticação e acesso, […]

Isolando tenants em SaaS com políticas IAM geradas dinamicamente

Por Bill Tarr, arquiteto sênior de soluções de parceiros, AWS SaaS Factory Muitas organizações de software como serviço (SaaS) utilizam o AWS Identity and Access Management (IAM) como a espinha dorsal de sua estratégia de isolamento de tenants. O IAM permite que as organizações definam uma série de políticas e roles que podem ser usadas […]

Regulamentação do mercado financeiro brasileiro para retenção de dados históricos

Por Marcio Mincarelli e Roberto Fernandes da Silva    No mercado financeiro brasileiro a retenção de dados históricos e a implementação de backups eficientes são práticas fundamentais para garantir a conformidade regulatória e a segurança dos dados. O setor financeiro está constantemente exposto a ameaças como ataques cibernéticos e violações de segurança. A perda ou […]

Torne seus dados anônimos usando uma máquina de estado

Por Lesly Reyes, Telco Solutions Architect e Maddyzeth Ariza, Data Architect   No desenvolvimento de software os clientes acostumam procurar terceiros para a implantação ou desenvolvimento de novas características de seus produtos, como um parceiro de desenvolvimento na nuvem ou serviços profissionais. No desenvolvimento de software é necessário provar a característica que está sendo desenvolvida […]