Autonomia digital na AWS

Controle sem concessões

Na AWS, sempre acreditamos que, para que a nuvem realize todo o seu potencial, é essencial que você tenha controle sobre os dados de seus clientes, como suas cargas de trabalho no Amazon Elastic Compute Cloud (Amazon EC2) e os objetos que você armazena no S3. A autonomia tem sido uma prioridade para a AWS desde o início, quando éramos o único grande provedor de nuvem a permitir que você controlasse a localização e a movimentação dos dados de seus clientes.

Compromisso por design

Nossa abordagem com relação à autonomia digital é continuar a tornar a Nuvem AWS autônoma por design, como tem sido desde o primeiro dia. Continuaremos arquitetando e construindo a AWS e fornecendo recursos e controles para que você possa usar nossos serviços e, ao mesmo tempo, atender aos seus requisitos regulatórios. 

  • Você sempre controlou a localização de suas workloads na AWS. Você tem a opção de implantar os dados do seu cliente em qualquer uma das nossas 30 regiões ao redor do mundo. Com a AWS, os clientes controlam os seus dados usando os poderosos produtos e ferramentas da AWS para determinar onde esses dados são armazenados, como eles são protegidos e quem pode acessá-los. Por exemplo, a AWS Control Tower fornece controles preventivos, investigativos e proativos para ajudá-lo a atender aos seus requisitos de residência de dados.
  • Projetamos e entregamos inovações inéditas para restringir o acesso aos dados do cliente. O AWS Nitro System, que é a base dos serviços de computação da AWS, usa hardware e software especializados para proteger os dados contra acesso externo durante o processamento no Amazon EC2. Ao fornecer um forte limite de segurança física e lógica, o Nitro é projetado para impor restrições para que ninguém, incluindo todos na AWS, possa acessar as workloads do cliente no EC2 sem sua autorização. 

  • Oferecemos recursos e controles para criptografar dados, seja em trânsito, em repouso ou na memória. Todos os serviços da AWS já oferecem suporte à criptografia, e a maioria também oferece suporte à criptografia com chaves gerenciadas pelo cliente que são inacessíveis aos operadores da AWS. Estamos comprometidos com a inovação contínua e com o investimento em controles adicionais e recursos de criptografia para que nossos clientes criptografem tudo em qualquer lugar com chaves de criptografia gerenciadas dentro ou fora da nuvem da AWS. Se você tiver uma necessidade regulamentar de armazenar e usar suas chaves de criptografia fora da Nuvem AWS, você pode usar o Armazenamento de chaves externo do AWS Key Management Service (AWS KMS)

  • O controle sobre as workloads e a alta disponibilidade são essenciais no caso de eventos como disrupções em cadeias de suprimentos, interrupção da rede e desastres naturais. Cada região da AWS é composta por várias zonas de disponibilidade (AZs), que são partições de infraestrutura totalmente isoladas. Para atingir uma alta disponibilidade, é possível particionar aplicações em diversas AZs na mesma região. Também fornecemos recursos de resiliência de dados desde o rollback incremental até a recuperação de desastres confiável com backup e replicação para ajudá-lo a cumprir seus objetivos de ponto de recuperação e tempo (RPO/RTO). Para clientes que executam workloads on-premises ou em casos de uso remoto ou conectados de forma intermitente, oferecemos serviços como o AWS Outposts e o AWS Snow Family, que fornecem recursos específicos para computação e armazenamento on-premises e em locais remotos ou desconectados. 

Transparência e garantias

Conquistar a confiança do cliente é a base dos nossos negócios na AWS. Entendemos que proteger os dados de seus clientes é fundamental para conseguir isso. Também sabemos que a confiança deve continuar sendo conquistada por meio da transparência. Somos transparentes sobre como nossos serviços processam e transferem dados. Continuaremos contestando as solicitações de dados de clientes de agências policiais e governamentais. Fornecemos orientação, evidências de conformidade e compromissos contratuais para que nossos clientes possam usar os serviços da AWS para atender aos requisitos regulatórios e de conformidade. 

Conquistar a confiança do cliente é a base dos nossos negócios na AWS. Entendemos que proteger os dados de seus clientes é fundamental para conseguir isso. Também sabemos que a confiança deve continuar sendo conquistada por meio da transparência. Somos transparentes sobre como nossos serviços processam e transferem dados. Continuaremos contestando as solicitações de dados de clientes de agências policiais e governamentais. Fornecemos orientação, evidências de conformidade e compromissos contratuais para que nossos clientes possam usar os serviços da AWS para atender aos requisitos regulatórios e de conformidade. 

Parceiros confiáveis

AWS DevOps Partners

Nossos parceiros desempenham um papel importante em levar soluções aos clientes. Por exemplo, na Alemanha, a T-Systems (parte da Deutsche Telekom) oferece proteção de dados como serviço gerenciado na AWS. Ela fornece orientação para ajudar a garantir que os controles de residência de dados sejam configurados adequadamente, oferecendo serviços para configuração e gerenciamento de chaves de criptografia e experiência para ajudar a orientar seus clientes a lidar com seus requisitos de autonomia e proteção de dados na AWS Cloud. 

Compromisso de autonomia digital da AWS: Controle sem concessões

Cumprir o compromisso de soberania digital da AWS
Leia o blog »
compliance-homepage-test-fpo.png
Whitepaper da IDC: Compromisso de soberania digital da AWS
Leia o whitepaper »
Projeto de segurança do AWS Nitro System
Leia o whitepaper »
re:Invent 2022: Como atender aos requisitos de autonomia digital na AWS
Assista à apresentação »
Centro de privacidade de dados: conquistando confiança por meio da transparência
Leia as perguntas frequentes »
Como cumprir metas de conformidade na AWS
Saiba mais sobre as ofertas »
Dúvidas? Entre em contacto com um representante comercial da AWS
Está a explorar funções de conformidade?
Inscreva-se hoje »
Quer ficar atualizado sobre a Conformidade da AWS?
Siga-nos no Twitter »