Esse conteúdo está desatualizado. Esta versão da Well-Architected Framework agora pode ser encontrada em: https://docs.aws.amazon.com/pt_br/wellarchitected/2022-03-31/framework/security.html
SEC 9: Como você protege seus dados em trânsito?
Proteja seus dados em trânsito implementando vários controles para reduzir o risco
de acesso não autorizado ou perda.
Recursos
AWS Certificate Manager
Services Integrated with AWS Certificate Manager
HTTPS Listeners for Your Application Load Balancer
AWS VPN
API Gateway Edge-Optimized
Melhores práticas:
-
Implementar o gerenciamento seguro de chaves e certificados: Armazene chaves e certificados de criptografia com segurança e alterne-os em intervalos
regulares com rigoroso controle de acesso; por exemplo, com um serviço de gerenciamento
de certificados como o AWS Certificate Manager (ACM).
-
Aplique a criptografia em trânsito: Usar os requisitos de criptografia definidos com base em padrões e recomendações apropriados
para conseguir cumprir os requisitos organizacionais, legais e de conformidade.
-
Automatizar a detecção de acesso não intencional a dados: Use ferramentas como o GuardDuty para detectar automaticamente tentativas de mover
dados para fora de limites definidos com base no nível de classificação dos dados,
por exemplo, para detectar um cavalo de Troia que esteja copiando dados para uma rede
desconhecida ou não confiável usando o protocolo DNS.
-
Autenticar as comunicações de rede: Verifique a identidade das comunicações usando protocolos que oferecem suporte à autenticação,
como Transport Layer Security (TLS) ou IPsec.
Plano de melhoria
Implementar o gerenciamento seguro de chaves e certificados
Implementar o gerenciamento seguro de chaves e certificados: Implemente sua solução segura definida de gerenciamento de chaves e certificados.
AWS Certificate Manager
How to host and manage an entire private certificate infrastructure in AWS
Implementar protocolos seguros: Use protocolos seguros que oferecem autenticação e confidencialidade, como Transport
Layer Security (TLS) ou IPsec, para reduzir o risco de violação ou perda de dados.
Verifique a documentação da AWS quanto aos protocolos e segurança relevantes para
os serviços que você está usando.
AWS Documentation
Aplique a criptografia em trânsito
Aplique a criptografia em trânsito: Os requisitos de criptografia definidos devem se basear nos mais recentes padrões
e práticas recomendadas e permitir apenas protocolos seguros. Por exemplo, configure
apenas um grupo de segurança para permitir o protocolo HTTPS a um Application Load
Balancer ou instância do EC2.
Configure os protocolos seguros nos serviços de borda: Configure o HTTPS com o Amazon CloudFront e as cifras necessárias.
Using HTTPS with CloudFront
Usar uma VPN para conectividade externa: Considere usar uma VPN IPsec para proteger conexões ponto a ponto ou rede a rede para
fornecer privacidade e integridade dos dados.
VPN connections
Configurar protocolos seguros em load balancers: Habilite o listener de HTTPS para proteger conexões com os load balancers.
HTTPS listeners for your application load balancer
Configurar protocolos seguros para instâncias: Considere configurar a criptografia HTTPS nas instâncias.
Tutorial: Configure Apache web server on Amazon Linux 2 to use SSL/TLS
Configurar protocolos seguros no Amazon Relational Database Service (Amazon RDS): Use SSL/TLS para criptografar a conexão com instâncias do banco de dados.
Using SSL to encrypt a connection to a DB Instance
Configurar protocolos seguros no Amazon Redshift: Configure seu cluster para requerer uma conexão SSL/TLS.
Configure security options for connections
Configurar protocolos seguros para serviços adicionais da AWS: Para os serviços da AWS que você usa, determine os recursos de criptografia em trânsito.
AWS documentation
Automatizar a detecção de acesso não intencional a dados
Automatizar a detecção de acesso não intencional a dados: Use uma ferramenta ou um mecanismo de identificação para detectar automaticamente
tentativas de mover dados fora dos limites definidos; por exemplo, para detectar um
sistema de banco de dados que esteja copiando dados para um host desconhecido.
VPC Flow Logs
Considerar o Amazon Macie: O Amazon Macie monitora continuamente a atividade de acesso aos dados em busca de
anomalias e gera alertas detalhados quando detecta riscos de acesso não autorizado
ou vazamentos acidentais de dados.
Amazon Macie
Autenticar as comunicações de rede
Implementar protocolos seguros: Use protocolos seguros que oferecem autenticação e confidencialidade, como Transport
Layer Security (TLS) ou IPsec, para reduzir o risco de violação ou perda de dados.
Verifique a documentação da AWS quanto aos protocolos e à segurança relevantes para
os serviços que você está usando.
AWS Documentation