O blog da AWS

Category: Security

Controle de acesso SaaS usando Amazon Verified Permissions com um armazenamento de políticas por tenant

Escrito por Manuel Heinkel, arquiteto de soluções na AWS e Alex Pulver, Principal Solutions Architect na AWS. O controle de acesso é essencial para aplicações de software como serviço (SaaS) multitenant. Os desenvolvedores de SaaS devem gerenciar permissões, autorização refinada e isolamento. Neste post, demonstramos como você pode usar o Amazon Verified Permissions para controle […]

Usando o Route 53 como serviço de DNS para um domínio com DNSSEC

Por Luciano Guanaz, arquiteto de infraestrutura Cloud, AWS; e Rubens Macegossa Dias, Arquiteto de Infraestrutura Cloud, AWS. Introdução O Amazon Route 53, serviço global de DNS (Sistema de Nomes de Domínios) altamente disponível e escalável, possui diversos recursos dos quais os clientes AWS podem se beneficiar. O Amazon Route 53 é um serviço robusto que oferece resolução de […]

Desativação de hardware HSM legado adotando o AWS KMS para transações recorrentes com cartão de crédito aprovado por PCI

A Bemobi é uma empresa de tecnologia que se destaca na distribuição e monetização de soluções digitais. Oferecendo serviços que vão desde assinaturas de aplicativos e jogos, recados de voz, soluções de anti-spam, até microcréditos, a Bemobi contribui diretamente para o crescimento de grandes corporações. Fundada em 2009 no Brasil, a empresa expandiu rapidamente sua […]

Integração de SAMBA 4 Active Directory com AWS IAM Identity Center

Neste blog post, mostraremos como integrar uma solução de código aberto LDAP com o AWS IAM Identity Center utilizando o AWS Managed Active Directory ou o Active Directory Connector. Introdução Microsoft Active Directory tem sido uma solução de gerenciamento de identidade amplamente usada em redes Windows por décadas. Ele fornece protocolos de autenticação e acesso, […]

Isolando tenants em SaaS com políticas IAM geradas dinamicamente

Por Bill Tarr, arquiteto sênior de soluções de parceiros, AWS SaaS Factory Muitas organizações de software como serviço (SaaS) utilizam o AWS Identity and Access Management (IAM) como a espinha dorsal de sua estratégia de isolamento de tenants. O IAM permite que as organizações definam uma série de políticas e roles que podem ser usadas […]

Regulamentação do mercado financeiro brasileiro para retenção de dados históricos

Por Marcio Mincarelli e Roberto Fernandes da Silva    No mercado financeiro brasileiro a retenção de dados históricos e a implementação de backups eficientes são práticas fundamentais para garantir a conformidade regulatória e a segurança dos dados. O setor financeiro está constantemente exposto a ameaças como ataques cibernéticos e violações de segurança. A perda ou […]

Torne seus dados anônimos usando uma máquina de estado

Por Lesly Reyes, Telco Solutions Architect e Maddyzeth Ariza, Data Architect   No desenvolvimento de software os clientes acostumam procurar terceiros para a implantação ou desenvolvimento de novas características de seus produtos, como um parceiro de desenvolvimento na nuvem ou serviços profissionais. No desenvolvimento de software é necessário provar a característica que está sendo desenvolvida […]

Como usar trust policies com roles do IAM

Por Jonathan Jenkyn and Liam Wadman   As roles (funções) do AWS Identity and Access Management (IAM) são componentes importantes para os clientes operarem na Amazon Web Service (AWS). Neste blog, analisaremos os detalhes de como as trust policies de roles funcionam e como você pode usá-las para restringir a forma como suas roles são […]

Como criar uma autorização refinada usando o Amazon Cognito, o API Gateway e o IAM

Por Artem Lovan, arquiteto sênior de soluções em Nova York na AWS.   Autorizar a funcionalidade de uma aplicação com base na associação a um grupo é uma melhor prática. Se estiver criando APIs com o Amazon API Gateway e precisar de um controle de acesso refinado para os usuários, você pode usar o Amazon Cognito. O Amazon […]