O blog da AWS

Category: Security, Identity, & Compliance

O2 Telefonica move seu núcleo (core) de rede 5G para a nuvem com AWS e Nokia

Por Amir Rao e Fabio Ceroni Hoje, a O2 Telefónica anunciou seu 5G Cloud Core — uma nova rede 5G em nuvem construída inteiramente na nuvem, utilizando tecnologias de um fornecedor europeu de equipamentos de rede Nokia e da Amazon Web Services (AWS). Estamos vendo cada vez mais operadoras de telecomunicações reconhecerem o valor de […]

Protegendo seus aplicativos web do Amazon EKS com o AWS WAF

Por Elamaran Shanmugam, Patrick Vassell e Re Alvarez-Parmar Analise os padrões de tráfego em qualquer site ou aplicativo web voltado para o público e você notará solicitações de conexão de todo o mundo. Além do tráfego pretendido, um aplicativo web típico responde a solicitações de bots, verificações de saúde e várias tentativas de burlar a […]

AWS Security Hub

Como a Mobi7 aumentou em 41% a taxa de adoção aos padrões do AWS Security Hub

Por Paulo Born, Tech Manager na Mobi7; William Amaral, Consultor em Arquitetura em TI na Mobi7; Luiz Moreira, Technical Account Manager na AWS; e Danilo Silveira, Arquiteto de Soluções Sênior na AWS. A Mobi7 Localiza é uma plataforma de gestão de frotas e serviços de dados automotivos. Fundada em 2017, a empresa já iniciou operações […]

Revolucionando o Processamento de Pagamentos com a AWS: A Jornada da Accesstage para Escalabilidade e Segurança

Sobre a Accesstage Accesstage, líder em tecnologia B2B, é especializada no desenvolvimento de soluções de software que otimizam transações de pagamentos eletrônicos, simplificam conciliações de cartões de crédito e aprimoram a gestão de contas a pagar, a receber e operações de tesouraria. Gerenciando um volume de mais de R$ 1,5 trilhão em pagamentos anualmente, a […]

Conecte-se com segurança ao Amazon RDS para PostgreSQL com o AWS Session Manager e a autenticação IAM

Por Adria Morgado e Alan Oberto Jimenez As políticas das empresas geralmente não permitem que instâncias de banco de dados tenham um endpoint público, a menos que haja um requisito comercial específico. Embora isso proteja esses recursos do acesso público pela Internet, também limita a forma como os usuários podem se conectar a eles a […]

Indo a fundo no Shield Advanced: Funcionamento e melhores práticas

Por Felipe Bortoletto, Roberto Fernandes da Silva e Eduardo Oliveira   Introdução DDoS (Distributed Denial of Service) são ataques distribuídos de negação de serviço que se utilizam de um grande volume de requisições para derrubar alguma aplicação ou serviço. Outra utilização do DDoS é para causar distração, assim permitindo que outro ataque seja executado sem […]

Como a Oiti modernizou sua plataforma de prevenção à fraude com a AWS

  1. QUEM É A OITI Oiti é uma IDTech brasileira, fundada em 1996, pioneira no desenvolvimento do Bureau de Faces, base biométrica colaborativa para enfrentamento da fraude. Lançada em 2011, a plataforma Certiface® é uma suíte antifraude completa para identificação e autenticação por meio da biometria facial, de pessoas físicas que podem assumir obrigações […]

Guias de conformidade do cliente agora disponíveis no AWS Artifact

Por Kevin Donohue e Travis Goldbach   A Amazon Web Services (AWS) lançou os Guias de Conformidade do Cliente (GCCs) para apoiar clientes, parceiros e auditores na compreensão de como os requisitos de conformidade das principais estruturas são mapeados para as recomendações de segurança dos serviços da AWS. Os GCCs abrangem mais de 100 serviços […]

Isolando tenants em SaaS com políticas IAM geradas dinamicamente

Por Bill Tarr, arquiteto sênior de soluções de parceiros, AWS SaaS Factory Muitas organizações de software como serviço (SaaS) utilizam o AWS Identity and Access Management (IAM) como a espinha dorsal de sua estratégia de isolamento de tenants. O IAM permite que as organizações definam uma série de políticas e roles que podem ser usadas […]

Regulamentação do mercado financeiro brasileiro para retenção de dados históricos

Por Marcio Mincarelli e Roberto Fernandes da Silva    No mercado financeiro brasileiro a retenção de dados históricos e a implementação de backups eficientes são práticas fundamentais para garantir a conformidade regulatória e a segurança dos dados. O setor financeiro está constantemente exposto a ameaças como ataques cibernéticos e violações de segurança. A perda ou […]