Esse conteúdo está desatualizado. Esta versão da Well-Architected Framework agora pode ser encontrada em:  https://docs.aws.amazon.com/pt_br/wellarchitected/2022-03-31/framework/security.html
     
 
         SEC 9: Como você protege seus dados em trânsito?
         
         Proteja seus dados em trânsito implementando vários controles para reduzir o risco
            de acesso não autorizado ou perda.
         
         Recursos
          AWS Certificate Manager
 Services Integrated with AWS Certificate Manager
 HTTPS Listeners for Your Application Load Balancer
 AWS VPN
 API Gateway Edge-Optimized
         Melhores práticas:
         
            - 
               Implementar o gerenciamento seguro de chaves e certificados: Armazene chaves e certificados de criptografia com segurança e alterne-os em intervalos
                  regulares com rigoroso controle de acesso; por exemplo, com um serviço de gerenciamento
                  de certificados como o AWS Certificate Manager (ACM).
                
- 
               Aplique a criptografia em trânsito: Usar os requisitos de criptografia definidos com base em padrões e recomendações apropriados
                  para conseguir cumprir os requisitos organizacionais, legais e de conformidade.
                
- 
               Automatizar a detecção de acesso não intencional a dados: Use ferramentas como o GuardDuty para detectar automaticamente tentativas de mover
                  dados para fora de limites definidos com base no nível de classificação dos dados,
                  por exemplo, para detectar um cavalo de Troia que esteja copiando dados para uma rede
                  desconhecida ou não confiável usando o protocolo DNS.
                
- 
               Autenticar as comunicações de rede: Verifique a identidade das comunicações usando protocolos que oferecem suporte à autenticação,
                  como Transport Layer Security (TLS) ou IPsec.
                
Plano de melhoria
         Implementar o gerenciamento seguro de chaves e certificados
Implementar o gerenciamento seguro de chaves e certificados: Implemente sua solução segura definida de gerenciamento de chaves e certificados.
 AWS Certificate Manager
 How to host and manage an entire private certificate infrastructure in AWS
            Implementar protocolos seguros: Use protocolos seguros que oferecem autenticação e confidencialidade, como Transport
               Layer Security (TLS) ou IPsec, para reduzir o risco de violação ou perda de dados.
               Verifique a documentação da AWS quanto aos protocolos e segurança relevantes para
               os serviços que você está usando.
 AWS Documentation
         
         Aplique a criptografia em trânsito
Aplique a criptografia em trânsito: Os requisitos de criptografia definidos devem se basear nos mais recentes padrões
               e práticas recomendadas e permitir apenas protocolos seguros. Por exemplo, configure
               apenas um grupo de segurança para permitir o protocolo HTTPS a um Application Load
               Balancer ou instância do EC2.
            
            Configure os protocolos seguros nos serviços de borda: Configure o HTTPS com o Amazon CloudFront e as cifras necessárias.
 Using HTTPS with CloudFront
            Usar uma VPN para conectividade externa: Considere usar uma VPN IPsec para proteger conexões ponto a ponto ou rede a rede para
               fornecer privacidade e integridade dos dados.
 VPN connections
            Configurar protocolos seguros em load balancers: Habilite o listener de HTTPS para proteger conexões com os load balancers.
 HTTPS listeners for your application load balancer
            Configurar protocolos seguros para instâncias: Considere configurar a criptografia HTTPS nas instâncias.
 Tutorial: Configure Apache web server on Amazon Linux 2 to use SSL/TLS
            Configurar protocolos seguros no Amazon Relational Database Service (Amazon RDS): Use SSL/TLS para criptografar a conexão com instâncias do banco de dados.
 Using SSL to encrypt a connection to a DB Instance
            Configurar protocolos seguros no Amazon Redshift: Configure seu cluster para requerer uma conexão SSL/TLS.
 Configure security options for connections
            Configurar protocolos seguros para serviços adicionais da AWS: Para os serviços da AWS que você usa, determine os recursos de criptografia em trânsito.
 AWS documentation
         
         Automatizar a detecção de acesso não intencional a dados
Automatizar a detecção de acesso não intencional a dados: Use uma ferramenta ou um mecanismo de identificação para detectar automaticamente
               tentativas de mover dados fora dos limites definidos; por exemplo, para detectar um
               sistema de banco de dados que esteja copiando dados para um host desconhecido.
 VPC Flow Logs
            Considerar o Amazon Macie: O Amazon Macie monitora continuamente a atividade de acesso aos dados em busca de
               anomalias e gera alertas detalhados quando detecta riscos de acesso não autorizado
               ou vazamentos acidentais de dados.
 Amazon Macie
         
         Autenticar as comunicações de rede
Implementar protocolos seguros: Use protocolos seguros que oferecem autenticação e confidencialidade, como Transport
               Layer Security (TLS) ou IPsec, para reduzir o risco de violação ou perda de dados.
               Verifique a documentação da AWS quanto aos protocolos e à segurança relevantes para
               os serviços que você está usando.
 AWS Documentation