

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Escolhendo serviços de AWS segurança, identidade e governança
<a name="choosing-aws-security-services"></a>

**Dando o primeiro passo**


|  |  | 
| --- |--- |
|  **Hora de ler**  |  27 minutos  | 
|  **Finalidade**  |  Ajudar você a determinar quais serviços de AWS segurança, identidade e governança são os mais adequados para sua organização.  | 
|  **Última atualização**  |  30 de dezembro de 2024  | 
|  **Serviços cobertos**  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)  | 

## Introdução
<a name="intro"></a>

Segurança, identidade e governança na nuvem são componentes importantes para você alcançar e manter a integridade e a segurança de seus dados e serviços. Isso é especialmente relevante à medida que mais empresas migram para provedores de nuvem, como a Amazon Web Services (AWS). 

 Este guia ajuda você a selecionar os serviços e ferramentas de AWS segurança, identidade e governança mais adequados às suas necessidades e à sua organização. 

 Primeiro, vamos explorar o que queremos dizer com segurança, identidade e governança: 
+  A [segurança na nuvem](https://aws.amazon.com/security/) se refere ao uso de medidas e práticas para proteger os ativos digitais contra ameaças. Isso inclui a segurança física dos data centers e as medidas de segurança cibernética para se proteger contra ameaças on-line. AWS prioriza a segurança por meio de armazenamento de dados criptografados, segurança de rede e monitoramento contínuo de possíveis ameaças. 
+  Os serviços de [identidade](https://aws.amazon.com/identity/) ajudam você a gerenciar com segurança identidades, recursos e permissões de forma escalável. AWS fornece serviços de identidade projetados para a força de trabalho e aplicativos voltados para o cliente, além de gerenciar o acesso às suas cargas de trabalho e aplicativos. 
+  A [governança da nuvem](https://aws.amazon.com/cloudops/cloud-governance/) é um conjunto de regras, processos e relatórios que orientam sua organização a seguir as melhores práticas. Você pode estabelecer a governança da nuvem em todos AWS os seus recursos, usar as melhores práticas e padrões integrados e automatizar os processos de conformidade e auditoria. A [conformidade](https://aws.amazon.com/compliance/) na nuvem se refere à adesão às leis e regulamentações que regem a privacidade e a proteção de dados. [AWS Os Programas de Conformidade](https://aws.amazon.com/compliance/programs/) fornecem informações sobre as certificações, regulamentações e estruturas que se AWS alinham com o. 

[![AWS Videos](http://img.youtube.com/vi/https://www.youtube.com/embed/T4svAhNLNfc/0.jpg)](http://www.youtube.com/watch?v=https://www.youtube.com/embed/T4svAhNLNfc)


## AWS Entenda os serviços de segurança, identidade e governança
<a name="understand"></a>

### Segurança e conformidade são responsabilidades compartilhadas
<a name="security-and-compliance-are-shared-responsibilities"></a>

Antes de escolher seus serviços de AWS segurança, identidade e governança, é importante que você entenda que segurança e conformidade são [responsabilidades compartilhadas](https://aws.amazon.com/compliance/shared-responsibility-model/) entre você AWS e. 

A natureza dessa responsabilidade compartilhada ajuda a aliviar sua carga operacional e fornece flexibilidade e controle sobre sua implantação. Essa diferenciação de responsabilidade é comumente chamada de *segurança “da” nuvem* e *segurança “na” nuvem*. 

Com a compreensão desse modelo, você pode entender a variedade de opções disponíveis e como as opções aplicáveis Serviços da AWS se encaixam. 

### Você pode combinar AWS ferramentas e serviços para ajudar a proteger suas cargas de trabalho
<a name="you-can-combine-aws-tools-and-services-to-help-safeguard-your-workloads"></a>

![\[Os cinco domínios de segurança, identidade e governança incluem gerenciamento de identidade e acesso, proteção de redes e aplicativos, proteção de dados, detecção e resposta, além de governança e conformidade.\]](http://docs.aws.amazon.com/pt_br/decision-guides/latest/security-on-aws-how-to-choose/images/security-identity-governance-services.png)


Conforme mostrado no diagrama anterior, AWS oferece ferramentas e serviços em cinco domínios para ajudá-lo a obter e manter segurança, gerenciamento de identidade e governança robustos na nuvem. Você pode usar Serviços da AWS esses cinco domínios para ajudá-lo a fazer o seguinte: 
+ Crie uma abordagem em várias camadas para proteger seus dados e ambientes
+ Fortaleça sua infraestrutura de nuvem contra ameaças em evolução
+ Aderir a padrões regulatórios rígidos

 Para saber mais sobre AWS segurança, incluindo a documentação de segurança Serviços da AWS, consulte a [Documentação AWS de segurança](https://docs.aws.amazon.com/security/). 

 Nas seções a seguir, examinaremos cada domínio mais detalhadamente. 

#### AWS Entenda os serviços de gerenciamento de identidade e acesso
<a name="identity-and-access-management-2"></a>

No centro da AWS segurança está o princípio do menor privilégio: indivíduos e serviços têm apenas o acesso de que precisam. [Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)é o recomendado AWS service (Serviço da AWS) para gerenciar o acesso do usuário aos AWS recursos. Você pode usar esse serviço para gerenciar o acesso às suas contas e permissões dentro dessas contas, incluindo identidades de provedores de identidade externos. 

A tabela a seguir resume as ofertas de gerenciamento de identidade e acesso discutidas neste guia: 

------
#### [ Centro de Identidade do AWS IAM ]

 [Centro de Identidade do AWS IAM](https://docs.aws.amazon.com/singlesignon/latest/userguide/what-is.html)ajuda você a conectar sua fonte de identidades ou criar usuários. Você pode gerenciar centralmente o acesso da força de trabalho a vários aplicativos Contas da AWS . 

------
#### [ Amazon Cognito ]

 O [Amazon Cognito](https://docs.aws.amazon.com/cognito/latest/developerguide/what-is-amazon-cognito.html) fornece uma ferramenta de identidade para aplicativos web e móveis para autenticar e autorizar usuários a partir do diretório de usuários incorporado, do seu diretório corporativo e dos provedores de identidade do consumidor. 

------
#### [ AWS RAM ]

 [AWS RAM](https://docs.aws.amazon.com/ram/latest/userguide/what-is.html)ajuda você a compartilhar com segurança seus recursos dentro de sua organização e com funções e usuários do IAM. Contas da AWS

------
#### [ IAM ]

 O [IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction.html) permite um controle seguro e refinado sobre o acesso aos AWS recursos da carga de trabalho. 

------

#### Entenda os serviços de proteção de AWS dados
<a name="data-protection-2"></a>

A proteção de dados é vital na nuvem e AWS fornece serviços que ajudam você a proteger seus dados, contas e cargas de trabalho. Por exemplo, criptografar seus dados em trânsito e em repouso ajuda a protegê-los da exposição. Com [AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)(AWS KMS) e [AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)você pode criar e controlar as chaves criptográficas que você usa para proteger seus dados. 

A tabela a seguir resume as ofertas de proteção de dados discutidas neste guia: 

------
#### [ Amazon Macie ]

 [O Amazon Macie](https://docs.aws.amazon.com/macie/latest/user/what-is-macie.html) descobre dados confidenciais usando aprendizado de máquina e correspondência de padrões, além de permitir proteção automatizada contra riscos associados. 

------
#### [ AWS KMS ]

 [AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/overview.html)cria e controla as chaves criptográficas que você usa para proteger seus dados. 

------
#### [ AWS CloudHSM ]

 [AWS CloudHSM](https://docs.aws.amazon.com/cloudhsm/latest/userguide/introduction.html)fornece módulos de segurança de hardware altamente disponíveis e baseados em nuvem ()HSMs. 

------
#### [ AWS Certificate Manager ]

 [AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)lida com a complexidade de criar, armazenar e renovar certificados e chaves SSL/TLS X.509 públicos e privados.  

------
#### [ CA Privada da AWS ]

 [CA Privada da AWS](https://docs.aws.amazon.com/privateca/latest/userguide/PcaWelcome.html)ajuda você a criar hierarquias de autoridade de certificação privadas, incluindo autoridades de certificação raiz e subordinadas (). CAs 

------
#### [ AWS Secrets Manager ]

 [AWS Secrets Manager](https://docs.aws.amazon.com/secretsmanager/latest/userguide/intro.html)ajuda você a gerenciar, recuperar e alternar credenciais de banco de dados, credenciais de aplicativos, OAuth tokens, chaves de API e outros segredos. 

------
#### [ AWS Payment Cryptography ]

 [AWS Payment Cryptography](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/what-is.html)fornece acesso às funções criptográficas e ao gerenciamento de chaves usados no processamento de pagamentos de acordo com os padrões do setor de cartões de pagamento (PCI). 

------

#### AWS Entenda os serviços de proteção de rede e aplicativos
<a name="network-and-app-protection-2"></a>

AWS oferece vários serviços para proteger suas redes e aplicativos. [AWS Shield](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)fornece proteção contra ataques distribuídos de negação de serviço (DDoS) e [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)ajuda a proteger aplicativos da Web contra ataques comuns de exploração da Web. 

A tabela a seguir resume as ofertas de proteção de rede e aplicativos discutidas neste guia: 

------
#### [ AWS Firewall Manager ]

 [AWS Firewall Manager](https://docs.aws.amazon.com/waf/latest/developerguide/fms-chapter.html)simplifica suas tarefas de administração e manutenção em várias contas e recursos para proteção. 

------
#### [ AWS Network Firewall ]

 [AWS Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html)fornece um firewall de rede gerenciado e com monitoramento de estado e um serviço de detecção e prevenção de intrusões com sua VPC. 

------
#### [ AWS Shield ]

 [AWS Shield](https://docs.aws.amazon.com/waf/latest/developerguide/shield-chapter.html)fornece proteções contra ataques DDo S para AWS recursos nas camadas de rede, transporte e aplicação. 

------
#### [ AWS WAF ]

 [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)fornece um firewall de aplicativo web para que você possa monitorar as solicitações HTTP (S) que são encaminhadas para seus recursos protegidos de aplicativos web. 

------

#### Entenda os serviços de AWS detecção e resposta
<a name="detection-and-response-2"></a>

AWS fornece ferramentas para ajudá-lo a simplificar as operações de segurança em todo o seu AWS ambiente, incluindo ambientes [com várias contas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html). Por exemplo, você pode usar a [Amazon GuardDuty](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) para detecção inteligente de ameaças e usar o [Amazon Detective](https://docs.aws.amazon.com/detective/latest/adminguide/what-is-detective.html) para identificar e analisar descobertas de segurança coletando dados de log. [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)oferece suporte a vários padrões de segurança e fornece uma visão geral dos alertas de segurança e do status de conformidade em todo o mundo Contas da AWS. [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)rastreia a atividade do usuário e o uso da interface de programação de aplicativos (API), o que é crucial para entender e responder aos eventos de segurança. 

A tabela a seguir resume as ofertas de detecção e resposta discutidas neste guia: 

------
#### [ AWS Config ]

 [AWS Config](https://docs.aws.amazon.com/config/latest/developerguide/WhatIsConfig.html)fornece uma visão detalhada da configuração dos AWS recursos em seu Conta da AWS. 

------
#### [ AWS CloudTrail ]

 [AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/cloudtrail-user-guide.html)registra ações realizadas por um usuário, função ou AWS service (Serviço da AWS). 

------
#### [ AWS Security Hub CSPM ]

 [AWS Security Hub CSPM](https://docs.aws.amazon.com/securityhub/latest/userguide/what-is-securityhub.html)fornece uma visão abrangente do seu estado de segurança em AWS. 

------
#### [ Amazon GuardDuty ]

 [A Amazon](https://docs.aws.amazon.com/guardduty/latest/ug/what-is-guardduty.html) monitora GuardDuty continuamente suas cargas de trabalho Contas da AWS, atividades de tempo de execução e dados em busca de atividades maliciosas.

------
#### [ Amazon Inspector ]

 [O Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) escaneia suas AWS cargas de trabalho em busca de vulnerabilidades de software e exposição não intencional na rede. 

------
#### [ Amazon Security Lake ]

 [O Amazon Security Lake](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) centraliza automaticamente dados de segurança de AWS ambientes, provedores de SaaS, ambientes locais, fontes de nuvem e fontes de terceiros em um data lake. 

------
#### [ Amazon Detective ]

 O [Amazon Detective](https://docs.aws.amazon.com/detective/latest/adminguide/what-is-detective.html) ajuda a analisar, investigar e identificar rapidamente a causa raiz de descobertas de segurança ou atividades suspeitas.  

------
#### [ AWS Security Incident Response ]

 [AWS Resposta a incidentes de segurança](https://docs.aws.amazon.com/security-ir/latest/userguide/what-is.html) 

Ajuda você a se preparar, responder e receber orientações rapidamente para ajudar na recuperação de incidentes de segurança.   

------

#### AWS Entenda os serviços de governança e conformidade
<a name="governance-and-compliance-2"></a>

AWS fornece ferramentas que ajudam você a aderir aos seus padrões de segurança, operacionais, de conformidade e de custo. Por exemplo, você pode usar [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)para configurar e controlar um ambiente de várias contas com controles prescritivos. Com [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html), você pode configurar o gerenciamento baseado em políticas para várias contas em sua organização. 

AWS também oferece uma visão abrangente do status de conformidade e monitora continuamente seu ambiente usando verificações de conformidade automatizadas com base nas AWS melhores práticas e nos padrões do setor que sua organização segue. Por exemplo, [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)fornece acesso sob demanda a relatórios de conformidade e [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html)automatiza a coleta de evidências para que você possa avaliar com mais facilidade se seus controles estão operando de forma eficaz. 

A tabela a seguir resume as ofertas de governança e conformidade discutidas neste guia: 

------
#### [ AWS Organizations ]

 [AWS Organizations](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_introduction.html)ajuda você a consolidar vários Contas da AWS em uma organização que você cria e gerencia centralmente. 

------
#### [ AWS Control Tower ]

 [AWS Control Tower](https://docs.aws.amazon.com/controltower/latest/userguide/what-is-control-tower.html)ajuda você a configurar e administrar um ambiente de AWS várias contas baseado nas melhores práticas. 

------
#### [ AWS Artifact ]

 [AWS Artifact](https://docs.aws.amazon.com/artifact/latest/ug/what-is-aws-artifact.html)fornece downloads sob demanda de documentos de AWS segurança e conformidade. 

------
#### [ AWS Audit Manager ]

 [AWS Audit Manager](https://docs.aws.amazon.com/audit-manager/latest/userguide/what-is.html) 

Ajuda você a auditar continuamente seu AWS uso para simplificar a forma como você avalia o risco e a conformidade. 

------

## Considere os critérios de AWS segurança, identidade e governança
<a name="consider"></a>

A escolha dos serviços certos de segurança, identidade e governança AWS depende de seus requisitos e casos de uso específicos. [A decisão de adotar um serviço AWS de segurança](https://docs.aws.amazon.com/prescriptive-guidance/latest/strategy-evaluating-security-service/introduction.html) fornece uma árvore de decisão para ajudá-lo a decidir se a adoção Serviços da AWS por motivos de segurança, identidade e governança é adequada para sua organização. Além disso, aqui estão alguns critérios a serem considerados ao tomar sua decisão sobre quais serviços usar. 

------
#### [ Security requirements and threat landscape ]

Faça uma avaliação abrangente das **vulnerabilidades e ameaças específicas** da sua organização. Isso envolve identificar os tipos de dados que você manipula, como informações pessoais de clientes, registros financeiros ou dados comerciais proprietários. Entenda os riscos potenciais associados a cada um. 

Avalie sua **arquitetura** de aplicativos e infraestrutura. Determine se seus aplicativos são voltados para o público e que tipo de tráfego da web eles manipulam. Isso influencia sua necessidade de serviços como proteção contra AWS WAF a exploração da web. Para aplicativos internos, considere a importância da detecção interna de ameaças e do monitoramento contínuo com a Amazon GuardDuty, que pode identificar padrões de acesso incomuns ou implantações não autorizadas. 

Por fim, considere a sofisticação de sua **postura de segurança existente** e a experiência de sua equipe de segurança. Se sua equipe tem recursos limitados, escolher serviços que ofereçam mais automação e integração pode fornecer aprimoramentos de segurança eficazes, sem sobrecarregar sua equipe. Exemplos de serviços incluem AWS Shield proteção DDo S e AWS Security Hub CSPM monitoramento centralizado de segurança. 

------
#### [ Compliance and regulatory requirements ]

Identifique as **leis e os padrões relevantes** para seu setor ou região geográfica, como o [Regulamento Geral de Proteção de Dados](https://aws.amazon.com/compliance/gdpr-center/) (GDPR), a [Lei de Portabilidade e Responsabilidade de Seguros de Saúde dos EUA de 1996 (HIPAA) ou o [Padrão de Segurança de Dados do Setor de Cartões de Pagamento](https://aws.amazon.com/compliance/pci-dss-level-1-faqs/) (PCI DSS).](https://aws.amazon.com/compliance/hipaa-compliance/) 

AWS oferece serviços como o AWS Config AWS Artifact para ajudá-lo a gerenciar a conformidade com vários padrões. Com AWS Config, você pode avaliar, auditar e avaliar as configurações de seus AWS recursos, facilitando a garantia da conformidade com as políticas internas e os requisitos normativos. AWS O Artifact fornece acesso sob demanda à documentação de AWS conformidade, ajudando você com auditorias e relatórios de conformidade. 

A escolha de serviços alinhados às suas necessidades específicas de conformidade pode ajudar sua organização a atender aos requisitos legais e criar um ambiente seguro e confiável para seus dados. Explore os [programas de AWS conformidade](https://aws.amazon.com/compliance/programs/) para saber mais. 

------
#### [ Scalability and flexibility ]

Considere como sua organização crescerá e com que rapidez. Escolha Serviços da AWS isso que ajudará suas medidas de segurança a crescerem perfeitamente com sua infraestrutura e a se adaptarem às ameaças em evolução. 

Para ajudar você a **escalar rapidamente**, AWS Control Tower orquestra os recursos de vários outros [Serviços da AWS](https://docs.aws.amazon.com/controltower/latest/userguide/integrated-services.html), incluindo AWS Organizations o AWS IAM Identity Center, para criar uma landing zone em menos de uma hora. A Control Tower configura e gerencia recursos em seu nome. 

AWS também projeta muitos serviços para **escalar automaticamente** de acordo com os padrões de tráfego e uso de um aplicativo, como o Amazon, GuardDuty para detecção de ameaças e AWS WAF proteção de aplicativos da web. À medida que sua empresa cresce, esses serviços se expandem com ela, sem exigir ajustes manuais ou causar gargalos. 

Além disso, é fundamental que você possa **personalizar seus controles de segurança** para atender aos requisitos de sua empresa e aos cenários de ameaças. Considere gerenciar suas contas com AWS Organizations, para que você possa gerenciar mais de [40 recursos de serviços](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) em várias contas. Isso dá às equipes de aplicativos individuais a flexibilidade e a visibilidade para gerenciar as necessidades de segurança específicas de sua carga de trabalho, além de oferecer governança e visibilidade às equipes de segurança centralizadas. 

Considerar a escalabilidade e a flexibilidade ajuda a garantir que sua postura de segurança seja robusta, responsiva e capaz de suportar ambientes de negócios dinâmicos. 

------
#### [ Integration with existing systems ]

Considere medidas de segurança que aprimorem, em vez de interromper, suas operações atuais. Por exemplo, considere o seguinte: 
+ Simplifique seus fluxos de trabalho **agregando** dados e alertas de segurança Serviços da AWS e analisando-os junto com os sistemas de gerenciamento de eventos e informações de segurança (SIEM) existentes. 
+ Crie uma **visão unificada** das ameaças e vulnerabilidades de segurança em ambientes locais AWS e em ambos os ambientes. 
+ Integre-se AWS CloudTrail às soluções de gerenciamento de registros existentes para **um monitoramento abrangente** das atividades do usuário e do uso da API em toda a sua AWS infraestrutura e aplicativos existentes. 
+ Examine maneiras de otimizar a **utilização de recursos** e aplicar políticas de segurança de forma consistente em todos os ambientes. Isso ajuda a reduzir o risco de falhas na cobertura de segurança. 

------
#### [ Cost and budget considerations ]

Analise os [modelos de preços](https://aws.amazon.com/pricing) para cada serviço que você está considerando. AWS geralmente cobram com base no uso, como o número de chamadas de API, o volume de dados processados ou a quantidade de dados armazenados. Por exemplo, a Amazon GuardDuty cobra com base na quantidade de dados de log analisados para detecção de ameaças, enquanto AWS WAF as faturas são baseadas no número de regras implantadas e no número de solicitações da web recebidas. 

Faça uma estimativa do uso esperado para **prever os custos** com precisão. Considere as necessidades atuais e o crescimento potencial ou os picos na demanda. Por exemplo, a escalabilidade é um recurso fundamental Serviços da AWS, mas também pode levar ao aumento de custos se não for gerenciada com cuidado. Use o [AWS Calculadora de Preços](https://calculator.aws/)para modelar diferentes cenários e avaliar seu impacto financeiro. 

Avalie o **custo total de propriedade** (TCO), que inclui custos diretos e indiretos, como o tempo e os recursos necessários para gerenciamento e manutenção. Optar por serviços gerenciados pode reduzir a sobrecarga operacional, mas pode ter um preço mais alto. 

Por fim, **priorize** seus investimentos em segurança com base na avaliação de riscos. Nem todos os serviços de segurança serão igualmente essenciais para sua infraestrutura, portanto, concentre seu orçamento nas áreas que terão o impacto mais significativo na redução de riscos e na garantia da conformidade. Equilibrar a relação custo-benefício com o nível de segurança de que você precisa é fundamental para uma estratégia de AWS segurança bem-sucedida. 

------
#### [ Organizational structure and access needs ]

Avalie como sua organização está estruturada e opera, e como suas necessidades de acesso podem variar de acordo com a equipe, o projeto ou o local. Isso influencia na forma como você gerencia e autentica identidades de usuários, atribui funções e aplica controles de acesso em todo o seu ambiente. AWS Implemente [as melhores práticas](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html), como aplicar permissões com privilégios mínimos e exigir autenticação multifator (MFA). 

A maioria das organizações precisa de um ambiente **com várias contas**. Analise [as melhores práticas](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_best-practices.html) para esse tipo de ambiente e considere usá-lo AWS Organizations e ajudá-lo AWS Control Tower a implementá-lo. 

Outro aspecto que você deve considerar é o gerenciamento de **credenciais e chaves de acesso**. Considere usar o IAM Identity Center para centralizar o gerenciamento de acesso em vários aplicativos Contas da AWS e aplicativos comerciais, o que aumenta a segurança e a conveniência do usuário. Para ajudar você a gerenciar facilmente o acesso às contas da sua organização, o IAM Identity Center [se integra](https://docs.aws.amazon.com/organizations/latest/userguide/services-that-can-integrate-sso.html) com o. AWS Organizations

Além disso, avalie como esses serviços de gerenciamento de identidade e acesso **se integram** aos seus serviços de diretório existentes. Se você tiver um provedor de identidade existente, poderá integrá-lo ao IAM Identity Center usando [SAML 2.0](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html) ou [OpenID](https://docs.aws.amazon.com/singlesignon/latest/OIDCAPIReference/Welcome.html) Connect (OIDC). O IAM Identity Center também tem suporte para o provisionamento [do System for Cross-domain Identity Management](https://docs.aws.amazon.com/singlesignon/latest/userguide/scim-profile-saml.html) (SCIM) para ajudar a manter seus diretórios sincronizados. Isso ajuda você a garantir uma experiência de usuário perfeita e segura ao acessar AWS os recursos. 

 

------

## Escolha um serviço AWS de segurança, identidade e governança
<a name="choose"></a>

Agora que você conhece os critérios para avaliar suas opções de segurança, está pronto para escolher quais serviços AWS de segurança podem ser adequados às suas necessidades organizacionais. 

A tabela a seguir destaca quais serviços são otimizados para quais circunstâncias. Use a tabela para ajudar a determinar o serviço mais adequado para sua organização e caso de uso. 

**nota**  
1 Integra-se com AWS Security Hub CSPM ([lista completa](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-internal-providers.html))  
2 Integra-se com a Amazon GuardDuty ([lista completa](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_integrations.html))  
3 Integra-se ao Amazon Security Lake ([lista completa](https://docs.aws.amazon.com/security-lake/latest/userguide/aws-integrations.html))

### Escolha serviços de gerenciamento de AWS identidade e acesso
<a name="identity-and-access-management"></a>

Conceda às pessoas apropriadas o nível adequado de acesso a sistemas, aplicativos e dados. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Escolha serviços AWS de proteção de dados
<a name="data-protection"></a>

Automatize e simplifique as tarefas de proteção e segurança de dados que vão desde o gerenciamento de chaves e a descoberta de dados confidenciais até o gerenciamento de credenciais. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Escolha serviços de proteção de AWS rede e aplicativos
<a name="network-and-application-protection"></a>

Proteja centralmente seus recursos da Internet contra ataques comuns DDo de S e aplicativos.  

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Escolha serviços AWS de detecção e resposta
<a name="detection-and-response"></a>

Identifique e priorize continuamente os riscos de segurança e, ao mesmo tempo, integre as melhores práticas de segurança com antecedência. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

### Escolha serviços de AWS governança e conformidade
<a name="governance-and-compliance"></a>

Estabeleça a governança da nuvem em todos os seus recursos e automatize seus processos de conformidade e auditoria. 

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/decision-guides/latest/security-on-aws-how-to-choose/choosing-aws-security-services.html)

 

## Use serviços AWS de segurança, identidade e governança
<a name="use"></a>

Agora você deve ter uma compreensão clara do que cada serviço de AWS segurança, identidade e governança (e das AWS ferramentas e serviços de suporte) faz e quais podem ser adequados para você. 

Para explorar como usar e aprender mais sobre cada um dos serviços de AWS segurança, identidade e governança disponíveis, fornecemos um caminho para explorar como cada um dos serviços funciona. As seções a seguir fornecem links para documentação detalhada, tutoriais práticos e recursos para você começar. 

### Use serviços de gerenciamento de AWS identidade e acesso
<a name="identity-and-access-management-1"></a>

As tabelas a seguir mostram alguns recursos úteis de gerenciamento de identidade e acesso, organizados por serviço, para ajudar você a começar. 

------
#### [ Centro de Identidade do AWS IAM ]
+  **Habilitando o AWS IAM Identity Center** 

  Ative o IAM Identity Center e comece a usá-lo com seu AWS Organizations. 

   [Explore o guia](https://docs.aws.amazon.com/singlesignon/latest/userguide/get-set-up-for-idc.html) 
+  **Configure o acesso do usuário com o diretório padrão do IAM Identity Center** 

  Use o diretório padrão como sua fonte de identidade e configure e teste o acesso do usuário. 

   [Comece com o tutorial](https://docs.aws.amazon.com/singlesignon/latest/userguide/quick-start-default-idc.html) 
+  **Usando o Active Directory como fonte de identidade** 

  Conclua a configuração básica para usar o Active Directory como fonte de identidade do IAM Identity Center. 

   [Comece com o tutorial](https://docs.aws.amazon.com/singlesignon/latest/userguide/gs-ad.html) 
+  **Configurar SAML e SCIM com Okta e IAM Identity Center** 

  Configure uma conexão SAML com o Okta e o IAM Identity Center. 

   [Comece com o tutorial](https://docs.aws.amazon.com/singlesignon/latest/userguide/gs-okta.html) 

------
#### [ Amazon Cognito ]
+  **Comece a usar o Amazon Cognito** 

  Saiba mais sobre as tarefas mais comuns do Amazon Cognito. 

   [Explore o guia](https://docs.aws.amazon.com/cognito/latest/developerguide/cognito-getting-started.html) 
+  **Tutorial: Criando um grupo de usuários** 

  Crie um grupo de usuários, que permita que seus usuários façam login no seu aplicativo web ou móvel. 

   [Comece com o tutorial](https://docs.aws.amazon.com/cognito/latest/developerguide/tutorial-create-user-pool.html) 
+  **Tutorial: Criando um pool de identidades** 

  Crie um pool de identidades, que permita que seus usuários obtenham AWS credenciais temporárias para acessar Serviços da AWS. 

   [Comece com o tutorial](https://docs.aws.amazon.com/cognito/latest/developerguide/identity-pools.html) 
+  **Workshop sobre o Amazon Cognito** 

  Pratique o uso do Amazon Cognito para criar uma solução de autenticação para uma loja de animais hipotética.  

   [Comece com o tutorial](https://www.cognitobuilders.training/) 

------
#### [ AWS RAM ]
+  **Começando com AWS RAM** 

  Saiba mais sobre AWS RAM termos e conceitos. 

   [Explore o guia](https://docs.aws.amazon.com/ram/latest/userguide/getting-started.html) 
+  **Trabalhando com AWS recursos compartilhados** 

  Compartilhe AWS recursos que você possui e acesse AWS recursos que são compartilhados com você. 

   [Explore o guia](https://docs.aws.amazon.com/ram/latest/userguide/working-with.html) 
+  **Gerenciando permissões na AWS RAM** 

  Saiba mais sobre os dois tipos de permissões gerenciadas: permissões AWS gerenciadas e permissões gerenciadas pelo cliente. 

   [Explore o guia](https://docs.aws.amazon.com/ram/latest/userguide/security-ram-permissions.html) 
+  **Configure o acesso detalhado aos seus recursos que são compartilhados usando AWS RAM** 

  Use as permissões gerenciadas pelo cliente para personalizar seu acesso aos recursos e obter a melhor prática de privilégios mínimos.  

   [Leia o blog](https://aws.amazon.com/blogs/security/configure-fine-grained-access-to-your-resources-shared-using-aws-resource-access-manager/) 

------
#### [ IAM ]
+  **Começando a usar o IAM** 

  Crie funções, usuários e políticas do IAM usando Console de gerenciamento da AWS o. 

   [Comece com o tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/getting-started.html) 
+  **Delegar acesso ao Contas da AWS uso de funções** 

  Use uma função para delegar acesso a recursos diferentes Contas da AWS da sua, chamada **Produção** e **Desenvolvimento**. 

   [Comece com o tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_cross-account-with-roles.html) 
+  **Crie uma política gerenciada pelo cliente** 

  Use o Console de gerenciamento da AWS para criar uma [política gerenciada pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) e, em seguida, anexe essa política a um usuário do IAM em seu Conta da AWS. 

   [Comece com o tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_managed-policies.html) 
+  **Defina permissões para acessar AWS recursos com base em tags** 

  Crie e teste uma política que permita que funções do IAM com tags principais acessem recursos com tags correspondentes. 

   [Comece com o tutorial](https://docs.aws.amazon.com/IAM/latest/UserGuide/tutorial_attribute-based-access-control.html) 
+  **Práticas recomendadas de segurança no IAM** 

  Ajude a proteger seus AWS recursos usando as melhores práticas do IAM. 

   [Explore o guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/best-practices.html) 

------

### Use serviços AWS de proteção de dados
<a name="data-protection-1"></a>

A seção a seguir fornece links para recursos detalhados que descrevem a proteção AWS de dados. 

------
#### [ Macie ]
+  **Começando a usar o Amazon Macie** 

  Habilite o Macie para você Conta da AWS, avalie sua postura de segurança do Amazon S3 e defina as principais configurações e recursos para descobrir e relatar dados confidenciais em seus buckets do S3. 

   [Explore o guia](https://docs.aws.amazon.com/macie/latest/user/getting-started.html) 
+  **Monitorando a segurança e a privacidade dos dados com o Amazon Macie** 

  Use o Amazon Macie para monitorar a segurança de dados do Amazon S3 e avaliar sua postura de segurança. 

   [Explore o guia](https://docs.aws.amazon.com/macie/latest/user/monitoring-s3.html) 
+  **Analisando as descobertas do Amazon Macie** 

  Analise, analise e gerencie as descobertas do Amazon Macie. 

   [Explore o guia](https://docs.aws.amazon.com/macie/latest/user/findings.html) 
+  **Recuperação de amostras de dados confidenciais com as descobertas do Amazon Macie** 

  Use o Amazon Macie para recuperar e revelar amostras de dados confidenciais que são relatados por descobertas individuais. 

   [Explore o guia](https://docs.aws.amazon.com/macie/latest/user/findings-retrieve-sd.html) 
+  **Descobrindo dados confidenciais com o Amazon Macie** 

  Automatize a descoberta, o registro e a emissão de relatórios de dados confidenciais em seu patrimônio de dados do Amazon S3. 

   [Explore o guia](https://docs.aws.amazon.com/macie/latest/user/data-classification.html) 

------
#### [ AWS KMS ]
+  **Começando com AWS KMS** 

  Gerencie chaves KMS de criptografia simétrica, da criação à exclusão. 

   [Explore o guia](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html) 
+  **Chaves para fins especiais** 

  Saiba mais sobre os diferentes tipos de chaves que oferecem AWS KMS suporte, além das chaves KMS de criptografia simétrica. 

   [Explore o guia](https://docs.aws.amazon.com/kms/latest/developerguide/key-types.html) 
+  **Dimensionando seus recursos de criptografia em repouso com AWS KMS** 

  Saiba mais sobre as opções de criptografia em repouso disponíveis em AWS. 

   [Explore o workshop](https://catalog.us-east-1.prod.workshops.aws/workshops/05f16f1a-0bbf-45a7-a304-4fcd7fca3d1f/en-US) 

------
#### [ AWS CloudHSM ]
+  **Começando com AWS CloudHSM** 

  Crie, inicialize e ative um AWS CloudHSM cluster. 

   [Explore o guia](https://docs.aws.amazon.com/cloudhsm/latest/userguide/getting-started.html) 
+  **Gerenciando AWS CloudHSM clusters** 

  Conecte-se ao seu AWS CloudHSM cluster e às várias tarefas administrativas no gerenciamento do seu cluster. 

   [Explore o guia](https://docs.aws.amazon.com/cloudhsm/latest/userguide/manage-clusters.html) 
+  **Gerenciando usuários e chaves do HSM no AWS CloudHSM** 

  Crie usuários e chaves HSMs no seu cluster. 

   [Explore o guia](https://docs.aws.amazon.com/cloudhsm/latest/userguide/manage-hsm-users-and-keys.html) 
+  **Automatize a implantação de um serviço web NGINX usando o Amazon ECS com descarregamento de TLS no CloudHSM** 

  Use AWS CloudHSM para armazenar suas chaves privadas para seus sites hospedados na nuvem. 

   [Leia o blog](https://aws.amazon.com/blogs/security/automate-the-deployment-of-an-nginx-web-service-using-amazon-ecs-with-tls-offload-in-cloudhsm/) 

------
#### [ AWS Certificate Manager ]
+  **Solicitando um certificado público** 

  Use o console AWS Certificate Manager (ACM) ou AWS CLI solicite um certificado público do ACM. 

   [Explore o guia](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-public.html) 
+  **Práticas recomendadas para AWS Certificate Manager** 

  Conheça as melhores práticas com base na experiência real dos clientes atuais da ACM. 

   [Explore o guia](https://docs.aws.amazon.com/acm/latest/userguide/acm-bestpractices.html) 
+  **Como usar AWS Certificate Manager para impor controles de emissão de certificados** 

  Use as chaves de condição do IAM para garantir que seus usuários estejam emitindo ou solicitando certificados TLS de acordo com as diretrizes da sua organização. 

   [Leia o blog](https://aws.amazon.com/blogs/security/how-to-use-aws-certificate-manager-to-enforce-certificate-issuance-controls/) 

------
#### [ CA Privada da AWS ]
+  **Planejando sua CA Privada da AWS implantação** 

  Prepare-se CA Privada da AWS para uso antes de criar uma autoridade de certificação privada. 

   [Explore o guia](https://docs.aws.amazon.com/privateca/latest/userguide/PcaPlanning.html) 
+  **CA Privada da AWS administração** 

  Crie uma hierarquia totalmente AWS hospedada de autoridades de certificação raiz e subordinadas para uso interno de sua organização. 

   [Explore o guia](https://docs.aws.amazon.com/privateca/latest/userguide/creating-managing.html) 
+  **Administração de certificados** 

  Execute tarefas básicas de administração de certificados com CA Privada da AWS, como emitir, recuperar e listar certificados privados. 

   [Explore o guia](https://docs.aws.amazon.com/privateca/latest/userguide/PcaUsing.html) 
+  **CA Privada da AWS oficina** 

  Desenvolva experiência prática com vários casos de uso de autoridades de certificação privadas. 

   [Explore o workshop](https://catalog.us-east-1.prod.workshops.aws/workshops/1d889b6d-52c9-49be-95a0-5e5e97c37f81/en-US) 
+  **Como simplificar o provisionamento de certificados no Active Directory com CA Privada da AWS** 

  Use CA Privada da AWS para provisionar certificados com mais facilidade para usuários e máquinas em seu ambiente Microsoft Active Directory. 

   [Leia o blog](https://aws.amazon.com/blogs/modernizing-with-aws/simplify-certificate-provisioning-in-ad-with-aws-private-ca/) 
+  **Como impor restrições de nome DNS em CA Privada da AWS** 

   Aplique restrições de nome DNS a uma CA subordinada usando o serviço. CA Privada da AWS 

   [Leia o blog](https://aws.amazon.com/blogs/security/how-to-enforce-dns-name-constraints-in-aws-private-ca/) 

------
#### [ AWS Secrets Manager ]
+  **AWS Secrets Manager conceitos** 

  Execute tarefas básicas de administração de certificados com CA Privada da AWS, como emitir, recuperar e listar certificados privados. 

   [Explore o guia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/getting-started.html) 
+  **Configure a rotação alternada de usuários para AWS Secrets Manager** 

  Configure uma rotação alternada de usuários para um segredo que contenha credenciais de banco de dados. 

   [Explore o guia](https://docs.aws.amazon.com/secretsmanager/latest/userguide/tutorials_rotation-alternating.html) 
+  **Usando AWS Secrets Manager segredos com o Kubernetes** 

  Mostre segredos do Secrets Manager como arquivos montados em pods do Amazon EKS usando o AWS Secrets and Configuration Provider (ASCP). 

   [Explore o guia](https://docs.aws.amazon.com/eks/latest/userguide/manage-secrets.html) 

------
#### [ AWS Payment Cryptography ]
+  **Começando com AWS Payment Cryptography** 

   Crie chaves e use-as em várias operações criptográficas. 

   [Explore o guia](https://docs.aws.amazon.com/payment-cryptography/latest/userguide/getting-started.html) 
+  **AWS Payment Cryptography FAQs** 

  Entenda o básico do. AWS Payment Cryptography

   [Explore o FAQs](https://aws.amazon.com/payment-cryptography/faqs/) 

------

### Use serviços de proteção de AWS rede e aplicativos
<a name="network-and-application-protection-1"></a>

As tabelas a seguir fornecem links para recursos detalhados que descrevem a proteção de AWS redes e aplicativos. 

------
#### [ AWS Firewall Manager ]
+  **Introdução às AWS Firewall Manager políticas** 

  Use AWS Firewall Manager para ativar diferentes tipos de políticas de segurança. 

   [Explore o guia](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-fms-intro.html) 
+  **Como auditar e limitar continuamente os grupos de segurança com AWS Firewall Manager** 

  Use AWS Firewall Manager para limitar os grupos de segurança, garantindo que somente as portas necessárias estejam abertas. 

   [Leia o blog](https://aws.amazon.com/blogs/security/how-to-continuously-audit-and-limit-security-groups-with-aws-firewall-manager/) 
+ **Use AWS Firewall Manager para implantar proteção em grande escala em AWS Organizations** 

  Use AWS Firewall Manager para implantar e gerenciar políticas de segurança em todo o seu AWS Organizations. 

   [Leia o blog](https://aws.amazon.com/blogs/security/use-aws-firewall-manager-to-deploy-protection-at-scale-in-aws-organizations/) 

------
#### [ AWS Network Firewall ]
+  **Começando com AWS Network Firewall** 

  Configure e implemente um AWS Network Firewall firewall para uma VPC com uma arquitetura básica de gateway de internet. 

   [Explore o guia](https://docs.aws.amazon.com/network-firewall/latest/developerguide/getting-started.html) 
+  **AWS Network Firewall Workshop** 

  Implemente e AWS Network Firewall usando a infraestrutura como código. 

   [Explore o workshop](https://catalog.workshops.aws/networkfirewall/en-US) 
+ **Passo a passo prático do mecanismo de regras AWS Network Firewall flexíveis — Parte 1** 

  Implante uma demonstração de AWS Network Firewall dentro de você Conta da AWS para interagir com seu mecanismo de regras. 

   [Leia o blog](https://aws.amazon.com/blogs/security/hands-on-walkthrough-of-the-aws-network-firewall-flexible-rules-engine/) 
+ **Passo a passo prático do mecanismo de regras AWS Network Firewall flexíveis — Parte 2** 

  Crie uma política de firewall com uma ordem de regras estrita e defina uma ou mais ações padrão. 

   [Leia o blog](https://aws.amazon.com/blogs/security/hands-on-walkthrough-of-the-aws-network-firewall-flexible-rules-engine-part-2/) 
+  **Modelos de implantação para AWS Network Firewall** 

  Aprenda modelos de implantação para casos de uso comuns nos quais você pode adicionar AWS Network Firewall ao caminho do tráfego. 

   [Leia o blog](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall/) 
+ **Modelos de implantação AWS Network Firewall com aprimoramentos de roteamento de VPC** 

  Use primitivas de roteamento de VPC aprimoradas para inserir AWS Network Firewall entre cargas de trabalho em diferentes sub-redes da mesma VPC. 

   [Leia o blog](https://aws.amazon.com/blogs/networking-and-content-delivery/deployment-models-for-aws-network-firewall-with-vpc-routing-enhancements/) 

------
#### [ AWS Shield ]
+  **Como AWS Shield funciona** 

  Saiba como AWS Shield Standard e AWS Shield Advanced forneça proteções contra ataques DDo S para AWS recursos nas camadas de rede e transporte (camadas 3 e 4) e na camada de aplicação (camada 7). 

   [Explore o guia](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html) 
+  **Começando com AWS Shield Advanced** 

  Comece AWS Shield Advanced usando o console Shield Advanced. 

   [Explore o guia](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html) 
+  **AWS Shield Advanced oficina** 

  Proteja os recursos expostos à Internet contra ataques DDo S, monitore DDo os ataques S contra sua infraestrutura e notifique as equipes apropriadas. 

   [Explore o workshop](https://catalog.us-east-1.prod.workshops.aws/workshops/6396761b-6d1f-4a4d-abf1-ffb69dee6995/en-US) 

------
#### [ AWS WAF ]
+  **Começando com AWS WAF** 

  Configure AWS WAF, crie uma ACL da web e proteja a Amazon CloudFront adicionando regras e grupos de regras para filtrar solicitações da web. 

   [Comece com o tutorial](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) 
+  **Análise de AWS WAF registros no Amazon CloudWatch Logs** 

  Configure o AWS WAF registro nativo CloudWatch nos registros da Amazon e visualize e analise os dados nos registros. 

   [Leia o blog](https://aws.amazon.com/blogs/mt/analyzing-aws-waf-logs-in-amazon-cloudwatch-logs/) 
+  **Visualize AWS WAF registros com um painel da Amazon CloudWatch** 

  Use CloudWatch a Amazon para monitorar e analisar AWS WAF atividades usando CloudWatch métricas, Contributor Insights e Logs Insights. 

   [Leia o blog](https://aws.amazon.com/blogs/security/visualize-aws-waf-logs-with-an-amazon-cloudwatch-dashboard/) 

------

### Use serviços AWS de detecção e resposta
<a name="detection-and-response-1"></a>

As tabelas a seguir fornecem links para recursos detalhados que descrevem os serviços AWS de detecção e resposta. 

------
#### [ AWS Config ]
+  **Começando com AWS Config** 

  Configure AWS Config e trabalhe com AWS SDKs. 

   [Explore o guia](https://docs.aws.amazon.com/config/latest/developerguide/getting-started.html) 
+  **Workshop de risco e conformidade** 

  Automatize os controles usando regras AWS Config de configuração AWS gerenciadas. 

   [Explore o workshop](https://catalog.us-east-1.prod.workshops.aws/workshops/dd2bea89-dc7a-4bda-966a-70b4ff6e90e0/en-US/3-detective-controls-config/1-config-setup) 
+ **AWS Config Biblioteca de kits de desenvolvimento de regras: crie e opere regras em grande escala** 

  Use o Rule Development Kit (RDK) para criar uma AWS Config regra personalizada e implantá-la com o. RDKLib 

   [Leia o blog](https://aws.amazon.com/blogs/mt/aws-config-rule-development-kit-library-build-and-operate-rules-at-scale/) 

------
#### [ AWS CloudTrail ]
+  **Exibir histórico de eventos** 

  Analise a atividade da AWS API em seus Conta da AWS serviços compatíveis CloudTrail. 

   [Comece com o tutorial](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-event-history.html) 
+  **Crie uma trilha para registrar eventos de gerenciamento** 

  Crie uma trilha para registrar eventos de gerenciamento em todas as regiões. 

   [Comece com o tutorial](https://docs.aws.amazon.com/awscloudtrail/latest/userguide/tutorial-trail.html) 

------
#### [ AWS Security Hub CSPM ]
+  **Habilitando AWS Security Hub CSPM** 

  Ative AWS Security Hub CSPM com AWS Organizations ou em uma conta independente. 

   [Explore o guia](https://docs.aws.amazon.com/securityhub/latest/userguide/securityhub-settingup.html) 
+  **Agregação entre regiões** 

  Agregue AWS Security Hub CSPM descobertas de várias Regiões da AWS para uma única região de agregação. 

   [Explore o guia](https://docs.aws.amazon.com/securityhub/latest/userguide/finding-aggregation.html) 
+  **AWS Security Hub CSPM oficina** 

  Aprenda a usar, gerenciar AWS Security Hub CSPM e melhorar a postura de segurança de seus AWS ambientes. 

   [Explore o workshop](https://catalog.workshops.aws/security-hub/en-US) 
+ **Três padrões recorrentes de uso do CSPM do Security Hub e como implantá-los** 

  Saiba mais sobre os três padrões de AWS Security Hub CSPM uso mais comuns e como melhorar sua estratégia para identificar e gerenciar descobertas. 

   [Leia o blog](https://aws.amazon.com/blogs/security/three-recurring-security-hub-usage-patterns-and-how-to-deploy-them/) 

------
#### [ Amazon GuardDuty ]
+  **Começando com a Amazon GuardDuty** 

  Habilite a Amazon GuardDuty, gere amostras de resultados e configure alertas. 

   [Explore o tutorial](https://docs.aws.amazon.com/guardduty/latest/ug/guardduty_settingup.html) 
+  **Proteção EKS na Amazon GuardDuty** 

  Use GuardDuty a Amazon para monitorar seus registros de auditoria do Amazon Elastic Kubernetes Service (Amazon EKS). 

   [Explore o guia](https://docs.aws.amazon.com/guardduty/latest/ug/kubernetes-protection.html) 
+  **Proteção Lambda na Amazon GuardDuty** 

  Identifique possíveis ameaças à segurança ao invocar uma AWS Lambda função. 

   [Explore o guia](https://docs.aws.amazon.com/guardduty/latest/ug/lambda-protection.html) 
+  **GuardDuty Proteção do Amazon RDS** 

  Use GuardDuty a Amazon para analisar e traçar o perfil da atividade de login do Amazon Relational Database Service (Amazon RDS) para possíveis ameaças de acesso aos seus bancos de dados Amazon Aurora. 

   [Explore o guia](https://docs.aws.amazon.com/guardduty/latest/ug/rds-protection.html) 
+  **Proteção do Amazon S3 na Amazon GuardDuty** 

  Use GuardDuty para monitorar eventos CloudTrail de dados e identificar possíveis riscos de segurança em seus buckets do S3. 

   [Explore o guia](https://docs.aws.amazon.com/guardduty/latest/ug/s3-protection.html) 
+ **Detecção e resposta a ameaças com a Amazon GuardDuty e o Amazon Detective** 

   Aprenda os conceitos básicos da Amazon GuardDuty e do Amazon Detective. 

   [Explore o workshop](https://catalog.workshops.aws/guardduty/en-US) 

------
#### [ Amazon Inspector ]
+  **Introdução ao Amazon Inspector** 

  Ative as verificações do Amazon Inspector para entender as descobertas no console. 

   [Comece com o tutorial](https://docs.aws.amazon.com/inspector/latest/user/getting_started_tutorial.html) 
+  **Gestão de vulnerabilidades com o Amazon Inspector** 

  Use o Amazon Inspector para escanear instâncias do Amazon EC2 e imagens de contêineres no Amazon Elastic Container Registry (Amazon ECR) em busca de vulnerabilidades de software. 

   [Explore o workshop](https://catalog.workshops.aws/inspector/en-US) 
+  **Como escanear o EC2 AMIs usando o Amazon Inspector** 

  Crie uma solução usando várias Serviços da AWS para verificar suas AMIs vulnerabilidades conhecidas. 

   [Leia o blog](https://aws.amazon.com/blogs/security/how-to-scan-ec2-amis-using-amazon-inspector/) 

------
#### [ Amazon Security Lake ]
+  **Comece a usar o Amazon Security Lake** 

   Ative e comece a usar o Amazon Security Lake. 

   [Explore o guia](https://docs.aws.amazon.com/security-lake/latest/userguide/getting-started.html) 
+  **Gerenciando várias contas com AWS Organizations** 

   Colete registros e eventos de segurança de vários Contas da AWS. 

   [Explore o guia](https://docs.aws.amazon.com/security-lake/latest/userguide/multi-account-management.html) 
+ **Ingira, transforme e entregue eventos publicados pelo Amazon Security Lake para o Amazon Service OpenSearch ** 

  Ingira, transforme e entregue dados do Amazon Security Lake ao Amazon OpenSearch Service para uso por suas SecOps equipes. 

   [Leia o blog](https://aws.amazon.com/blogs/big-data/ingest-transform-and-deliver-events-published-by-amazon-security-lake-to-amazon-opensearch-service/) 
+ **How to visualize Amazon Security Lake findings with Quick** 

   Consulte e visualize dados do Amazon Security Lake usando o Amazon Athena e o Quick. 

   [Leia o blog](https://aws.amazon.com/blogs/security/how-to-visualize-amazon-security-lake-findings-with-amazon-quicksight/) 

------
#### [ Amazon Detective ]
+  **Termos e conceitos do Amazon Detective** 

   Aprenda os principais termos e conceitos que são importantes para entender o Amazon Detective e como ele funciona. 

   [Explore o guia](https://docs.aws.amazon.com/detective/latest/userguide/detective-terms-concepts.html) 
+  **Configurando o Amazon Detective** 

   Habilite o Amazon Detective a partir do console Amazon Detective, da API Amazon Detective ou. AWS CLI

   [Explore o guia](https://docs.aws.amazon.com/detective/latest/userguide/detective-setup.html) 
+ **Detecção e resposta a ameaças com a Amazon GuardDuty e o Amazon Detective** 

   Aprenda os conceitos básicos da Amazon GuardDuty e do Amazon Detective. 

   [Explore o workshop](https://catalog.workshops.aws/guardduty/en-US) 

------

### Use serviços de AWS governança e conformidade
<a name="governance-and-compliance-1"></a>

As tabelas a seguir fornecem links para recursos detalhados que descrevem a governança e a conformidade. 

------
#### [ AWS Organizations ]
+  **Criando e configurando uma organização** 

  Crie sua organização e configure-a com duas contas de AWS membros. 

   [Comece com o tutorial](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_tutorials_basic.html) 
+  **Serviços que funcionam com AWS Organizations** 

   Entenda com o que Serviços da AWS você pode usar AWS Organizations e os benefícios de usar cada serviço em toda a organização. 

   [Explore o guia](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_integrate_services_list.html) 
+  **Organizando seu AWS ambiente usando várias contas** 

  Implemente as melhores práticas e as recomendações atuais para organizar seu AWS ambiente geral. 

   [Leia o whitepaper](https://docs.aws.amazon.com/pdfs/whitepapers/latest/organizing-your-aws-environment/organizing-your-aws-environment.pdf) 

------
#### [ AWS Artifact ]
+  **Começando com AWS Artifact ** 

  Baixe relatórios de segurança e conformidade, gerencie contratos legais e gerencie notificações. 

   [Explore o guia](https://docs.aws.amazon.com/artifact/latest/ug/getting-started.html) 
+  **Gerenciando contratos em AWS Artifact** 

  Use o Console de gerenciamento da AWS para revisar, aceitar e gerenciar contratos para sua conta ou organização. 

   [Explore o guia](https://docs.aws.amazon.com/artifact/latest/ug/managing-agreements.html) 
+ **Prepare-se para uma auditoria na AWS Parte 1 — AWS Audit Manager e AWS Artifact AWS Config** 

  Use Serviços da AWS para ajudá-lo a automatizar a coleta de evidências usadas em auditorias. 

   [Leia o blog](https://aws.amazon.com/blogs/mt/prepare-for-an-audit-in-aws-part-1-aws-audit-manager-aws-config-and-aws-artifact/) 

------
#### [ AWS Audit Manager ]
+  **Habilitando o AWS Audit Manager** 

   Ative o Audit Manager usando o Console de gerenciamento da AWS, a API do Audit Manager ou AWS CLI o. 

   [Explore o guia](https://docs.aws.amazon.com/audit-manager/latest/userguide/setup-audit-manager.html) 
+  **Tutorial para proprietários de auditoria: Criando uma avaliação** 

   Crie uma avaliação usando o Audit Manager Sample Framework. 

   [Explore o guia](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-audit-owners.html) 
+  **Tutorial para delegados: revisando um conjunto de controles** 

   Revise um conjunto de controle que foi compartilhado com você por um proprietário de auditoria no Audit Manager. 

   [Explore o guia](https://docs.aws.amazon.com/audit-manager/latest/userguide/tutorial-for-delegates.html) 

------
#### [ AWS Control Tower ]
+  **Começando com AWS Control Tower** 

  Configure e lance um ambiente com várias contas, chamado landing zone, que siga as melhores práticas prescritivas. 

   [Explore o guia](https://docs.aws.amazon.com/controltower/latest/userguide/getting-started-with-control-tower.html) 
+ **Modernizando o gerenciamento de contas com o Amazon Bedrock e AWS Control Tower** 

  Provisione uma conta de ferramentas de segurança e aproveite a IA generativa para agilizar o processo de Conta da AWS configuração e gerenciamento. 

   [Leia o blog](https://aws.amazon.com/blogs/mt/modernizing-account-management-with-amazon-bedrock-and-aws-control-tower/) 
+ **Construindo um ambiente bem arquitetado AWS GovCloud (EUA) com AWS Control Tower** 

  Configure sua governança nas regiões AWS GovCloud (EUA), incluindo o controle de suas AWS cargas de trabalho usando unidades organizacionais (OUs) e. Contas da AWS

   [Leia o blog](https://aws.amazon.com/blogs/mt/building-a-well-architected-aws-govcloud-us-environment-with-aws-control-tower/) 

------

## Explore os serviços de AWS segurança, identidade e governança
<a name="explore"></a>

------
#### [ Editable architecture diagrams ]

**Diagramas de arquitetura de referência** 

Explore diagramas de arquitetura de referência para ajudá-lo a desenvolver sua estratégia de segurança, identidade e governança. 

[Explore arquiteturas de referência de segurança, identidade e governança](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23reference-arch-diagram&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all) 

------
#### [ Ready-to-use code ]


****  

|  |  | 
| --- |--- |
|  *Solução em destaque* **Insights de segurança sobre AWS** Implante um código AWS criado para ajudar você a visualizar dados no Amazon Security Lake para investigar e responder mais rapidamente aos eventos de segurança. [Explore esta solução](https://aws.amazon.com/solutions/implementations/security-insights-on-aws/)  |  **AWS Soluções** Explore soluções pré-configuradas e implantáveis e seus guias de implementação, criados por. AWS [Explore todas as soluções AWS de segurança, identidade e governança](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23solution&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all)  | 

------
#### [ Documentation ]


****  

|  |  | 
| --- |--- |
|  **Whitepapers sobre segurança, identidade e governança**  Explore os whitepapers para obter mais informações e melhores práticas sobre como escolher, implementar e usar os serviços de segurança, identidade e governança que melhor se adequam à sua organização.   [Explore os whitepapers sobre segurança, identidade e governança](https://aws.amazon.com/architecture/?nc2=h_ql_le_arc&cards-all.sort-by=item.additionalFields.sortDate&cards-all.sort-order=desc&awsf.content-type=content-type%23whitepaper&awsf.methodology=*all&awsf.tech-category=tech-category%23security-identity-compliance&awsf.industries=*all&awsf.business-category=*all)   |  **AWS Blog de segurança**  Explore postagens de blog que abordam casos de uso de segurança específicos.   [Explore o blog AWS de segurança](https://aws.amazon.com/blogs/security/)   | 

------