O blog da AWS

Tag: Security Blog

Como utilizar IAM Roles para conectar o GitHub Actions na AWS

Por David, Arquiteto de Soluções Senior na AWS. 22 de maio de 2023: atualizamos a publicação para refletir a distinção entre maiúsculas e minúsculas no IDP inserido: https://token.actions.githubusercontent.com. O IDP criado nesta postagem deve ser inserido em letras minúsculas na postagem. 12 de dezembro de 2024: atualizamos o blog post para refletir que não é […]

Como usar a API do Amazon Detective para investigar as descobertas de segurança do GuardDuty e enriquecer os dados no Security Hub

Por Nicholas Jaeger, Principal Security Solutions Architect na AWS e Rima Tanash, Senior Security Engineer e pesquisadora da AWS. Compreender o risco e identificar a causa raiz de um problema em tempo hábil é fundamental para as empresas. A Amazon Web Services (AWS) oferece vários serviços de segurança que você pode utilizar em conjunto para […]

Estenda as AWS IAM Roles para workloads fora da AWS com o IAM Roles Anywhere

 Por Faraz Angabini, especialista sênior em segurança na AWS   O AWS Identity and Access Management (IAM) agora tornou mais fácil o uso de IAM Roles para seus workloads executados fora da AWS, com o anúncio do IAM Roles Anywhere. Essa funcionalidade estende os recursos das IAM Roles para workloads fora da AWS. Você pode usar o IAM Roles […]

Como configurar o Amazon Cognito para autenticação federada usando o Azure AD

Por Ratan Kuma, Arquiteto de soluções e Vishwanatha Nayak, Arquiteto de soluções Nesta publicação no blog, mostraremos as etapas para integrar o Azure AD como um provedor de identidades federado do Amazon Cognito User Pool. Um User Pool é um diretório de usuários no Amazon Cognito que fornece opções de cadastro e login para os usuários da […]

Como implementar uma solução híbrida de infraestrutura de chaves públicas (PKI) na AWS

Por Max Farnga, Consultor de transformação de segurança da AWS  À medida que os clientes migram suas cargas de trabalho para a Amazon Web Services (AWS), eles podem estar executando uma combinação híbrida usando sua infraestrutura local e a nuvem. Quando certificados de segurança são emitidos para essa infraestrutura, ter uma entidade certificadora raiz comum […]