Implementar um ambiente AWS com mais de 100 contas com guarda-corpos, registro e identidade consistentes desde o primeiro dia.
→AWS Control Tower como zona de aterragem. O Account Factory provisiona contas; guarda-corpos obrigatórios + fortemente recomendados impõem linhas de base; arquivo de log centralizado + contas de auditoria criadas automaticamente.
Por quê: Control Tower codifica o padrão de multi-contas bem-arquitetado. Construir do zero apenas via Organizations reproduz o mesmo encanamento manualmente.
Referência↗
Precisa adicionar guarda-corpos e recursos personalizados além dos padrões do Control Tower em todas as contas.
→Customizations for AWS Control Tower (CfCT). Pipeline de modelos do CloudFormation + SCPs implantados via StackSets para OUs.
Por quê: CfCT estende o Control Tower sem quebrar seu ciclo de vida. Regras personalizadas do Config, linhas de base de segurança, rede — tudo versionado e reproduzível.
Referência↗
Impor criptografia S3 KMS + remediar automaticamente buckets não conformes em 300 contas em <15 minutos.
→Pacote de conformidade AWS Config em toda a organização via administrador delegado. Regra do Config + documento SSM Automation para remediação automática.
Por quê: Pacotes de conformidade implantam regras do Config + remediação em toda a organização a partir de uma conta. Abordagens por conta com Lambda ou apenas SCP perdem a detecção em tempo real ou a remediação.
Referência↗
Logs do CloudTrail à prova de adulteração em todas as contas retidos por 7 anos; apenas a equipe de segurança pode ler.
→Trilha da organização entregando a um bucket S3 de conta de log dedicada. Object Lock no modo Compliance com retenção de 7 anos. SCP restringindo o acesso ao bucket a funções IAM de segurança.
Por quê: Object Lock no modo Compliance bloqueia a exclusão mesmo pelo usuário root. A trilha da organização coleta de todas as contas automaticamente. A conta de log dedicada isola o raio de explosão.
Referência↗
Federar 150 contas para o AD corporativo via SAML; atribuir permissões por grupo do AD.
→IAM Identity Center com IdP SAML 2.0 externo. Conjuntos de permissões mapeados para grupos do AD via provisionamento SCIM. Atribuições de conta via grupos.
Por quê: Identity Center centraliza a federação em todas as contas da organização. Os conjuntos de permissões são reutilizáveis entre contas; SCIM mantém o estado de usuário/grupo sincronizado.
Referência↗
Conceder acesso a recursos marcados com o centro de custo do usuário, escalando para milhares de usuários.
→Controle de acesso baseado em atributos (ABAC) no Identity Center. Passar atributos do AD via SAML; conjuntos de permissões referenciam `aws:PrincipalTag/CostCenter` contra `aws:ResourceTag/CostCenter`.
Por quê: ABAC escala sem alterações de política por usuário. Adicionar um novo centro de custo é apenas uma tag — sem reescrita de IAM.
Referência↗
A conta de CI/CD assume uma função de implantação em 50 contas de carga de trabalho para executar o CloudFormation.
→Função IAM por conta de carga de trabalho com política de confiança permitindo o principal da conta de CI/CD. CI/CD assume via STS AssumeRole. Use external ID se uma ferramenta de terceiros iniciar.
Por quê: External ID previne o problema do confused deputy. O encadeamento de funções limita a sessão a 1 hora, mesmo que a função permita mais tempo.
Referência↗
A equipe de rede central possui a VPC; 30 contas spoke implantam cargas de trabalho em sub-redes compartilhadas.
→O AWS RAM compartilha sub-redes com contas participantes. Os participantes lançam recursos sem possuir a VPC; a equipe central mantém o controle da tabela de rotas + NAT.
Por quê: VPCs compartilhadas eliminam a proliferação de VPCs por conta + IPAM duplicado. Os participantes não podem excluir a VPC ou alterar o roteamento.
Referência↗
Conectar VPCs em 5 regiões + on-prem com roteamento determinístico e inspeção central.
→Transit Gateway em cada região. TGW peering para inter-região. VPC de inspeção com appliances acessíveis via tabelas de rotas do TGW.
Por quê: O TGW peering evita a malha completa de VPN/peering inter-regional. As tabelas de rotas por anexo permitem que a segurança inspecione fluxos específicos sem interromper outros.
Referência↗
Construir uma rede privada global em regiões + sites de filiais com roteamento baseado em política — além do TGW peering.
→AWS Cloud WAN. A política da rede principal em JSON define declarativamente segmentos, regiões, anexos, compartilhamento.
Por quê: Cloud WAN substitui o design TGW hub-of-hubs por um backbone global gerenciado único. Os segmentos fornecem isolamento lógico entre regiões.
Referência↗
O DC on-prem precisa de link de 10 Gbps para AWS com resiliência a falhas de link e sem exposição à internet.
→Duas conexões Direct Connect em locais DX separados. Cada uma com uma VIF privada terminando em um Direct Connect Gateway → TGW. Failover BGP entre conexões.
Por quê: Um único DX é um ponto único de falha. Diferentes locais DX protegem contra interrupções em todo o site. O DX Gateway permite que uma VIF alcance várias regiões/VPCs.
Referência↗
Link Direct Connect como primário; precisa de failover automático de VPN.
→VPN Site-to-Site anexada ao mesmo TGW que o DX gateway. A AWS prefere rotas BGP do DX; a VPN assume quando o BGP do DX se retira.
Por quê: A preferência de rota BGP torna o failover automático. A VPN pré-provisionada evita atraso de provisionamento durante a interrupção.
Referência↗
O regulador exige criptografia de camada 2 entre on-prem e AWS sobre Direct Connect.
→Direct Connect com MACsec em uma conexão dedicada de 10 Gbps ou 100 Gbps. Chave pré-compartilhada configurada em ambas as extremidades.
Por quê: IPsec funciona na camada 3; MACsec criptografa na camada 2 com taxa de linha, satisfazendo reguladores que exigem criptografia de link físico.
Referência↗
O tráfego leste-oeste entre VPCs deve passar por inspeção stateful.
→VPC de inspeção centralizada com AWS Network Firewall. As tabelas de rotas do TGW direcionam o tráfego entre VPCs através da VPC do firewall antes de chegar ao destino.
Por quê: Network Firewall é o motor gerenciado de regras Suricata para inspeção stateful. A centralização evita a proliferação de firewalls por VPC.
Referência↗
Impor uma configuração de base WAF + Network Firewall em todas as contas da organização automaticamente.
→AWS Firewall Manager com administrador delegado. Políticas para WAF, Shield Advanced, Network Firewall, security groups se aplicam em toda a organização.
Por quê: Firewall Manager anexa automaticamente políticas a novos recursos. Sem ele, cada conta se desvia da linha de base à medida que contas são adicionadas.
Referência↗
Centralizar descobertas do Security Hub de mais de 100 contas em um único painel.
→Administrador delegado do Security Hub. A região de agregação coleta descobertas de todas as contas membro + todas as regiões habilitadas em um único console.
Por quê: Sem agregação, as descobertas permanecem por conta/região. O administrador delegado evita usar a conta de gerenciamento para operações de segurança.
Referência↗
Habilitar o GuardDuty em toda a organização com monitoramento central e visibilidade de faturamento por conta.
→GuardDuty com administrador delegado. Habilitação automática em novas contas via integração da organização. Descobertas agregadas à conta do administrador.
Por quê: A habilitação automática fecha a lacuna em contas recém-criadas que, de outra forma, não seriam monitoradas.
Referência↗
Descoberta contínua de PII em todos os buckets S3 em 200 contas.
→Macie com administrador delegado. Habilitação automática em toda a organização. Descobertas fluem para o Security Hub para revisão unificada.
Por quê: Macie não pode ler entre contas sem configuração explícita. A configuração em nível de organização garante que cada bucket esteja no escopo.
Referência↗
Investigar uma descoberta do GuardDuty correlacionando CloudTrail + VPC Flow Logs entre contas.
→Amazon Detective administrador delegado em uma conta de segurança dedicada. As contas membro contribuem para o gráfico de comportamento.
Por quê: Detective constrói automaticamente o gráfico de comportamento a partir de VPC Flow Logs, CloudTrail, GuardDuty. O administrador delegado (não o de gerenciamento) segue as melhores práticas da AWS.
Referência↗
Detectar quando qualquer recurso na organização é compartilhado com uma conta externa.
→IAM Access Analyzer com a organização como zona de confiança, delegada à conta de segurança. Descobertas sobre acesso entre contas em S3, funções IAM, chaves KMS, Lambda, SQS, Secrets.
Por quê: Access Analyzer usa verificação formal, não correspondência de padrões. A zona de confiança em nível de organização trata contas irmãs como confiáveis.
Referência↗
Maximizar a utilização do Savings Plan em 50 contas com padrões de carga de trabalho incompatíveis.
→Faturamento consolidado em Organizations com Savings Plans + compartilhamento de RI habilitado. Planos comprados na conta pagadora são compartilhados em toda a organização.
Por quê: O compartilhamento agrupa o uso para que a capacidade não utilizada em uma conta compense a demanda em outra. Desative o compartilhamento apenas para isolamento de alocação de custos.
Referência↗
Permitir que equipes de aplicativos se autoatendam com infraestrutura aprovada (VPCs, RDS) sem direitos de administrador IAM.
→Portfólios do AWS Service Catalog. Produtos CloudFormation pré-aprovados com restrições. Compartilhar portfólios entre contas via Organizations.
Por quê: Fornece autoatendimento com guarda-corpos. As políticas de restrição ocultam a complexidade (tipos de instância, tags), enquanto os produtos carregam o escopo IAM para lançamento.
Referência↗
Impor tags `CostCenter` e `Environment` obrigatórias de forma consistente em toda a organização.
→Políticas de tags do Organizations anexadas a OUs. Definir valores permitidos + capitalização. Combinar com a regra do Config `required-tags` para aplicação.
Por quê: As políticas de tags validam; as regras do Config detectam a não conformidade. SCPs podem negar a criação de recursos sem tags.
Referência↗
Prevenir ações do usuário root em contas membro (requisito de conformidade).
→SCP negando qualquer ação quando `aws:PrincipalArn` corresponde a `arn:aws:iam::*:root`.
Por quê: SCPs se aplicam mesmo ao root. IAM não pode negar o root. Ações do root nunca deveriam ser necessárias, exceto para recuperação de conta.
Referência↗
Impor planos do AWS Backup em todas as contas com retenção consistente.
→Políticas de backup do Organizations anexadas a OUs. Definir planos + critérios de seleção; aplicar automaticamente a recursos no escopo.
Por quê: A duplicação de planos de backup por conta leva à divergência. As políticas da organização impõem uma única fonte da verdade.
Referência↗
Mais de 100 VPCs, cada uma com NAT Gateway, está aumentando muito o custo. Deseja um único ponto de saída.
→VPC de saída centralizada com NAT Gateway. VPCs spoke roteiam 0.0.0.0/0 → TGW → VPC de saída → NAT.
Por quê: Um NAT em vez de 100 corta o custo drasticamente. As regras de transferência de dados entre regiões do TGW se aplicam, então projete cuidadosamente para o tráfego inter-regional.
Referência↗
EC2 na VPC precisa resolver nomes de host on-prem; on-prem deve resolver DNS privado da VPC.
→Endpoints de entrada + saída do Route 53 Resolver. As regras de encaminhamento enviam consultas `corp.local` para on-prem; o DNS on-prem encaminha `*.compute.internal` para o endpoint de entrada.
Por quê: Os endpoints do Resolver são ENIs HA em duas AZs. O encaminhamento condicional oferece resolução bidirecional sem expor o DNS à internet.
Referência↗
Serviços internos precisam de DNS resolúvel de várias VPCs em diferentes contas.
→Zona hospedada privada do Route 53 associada a VPCs de várias contas via associação de VPC entre contas.
Por quê: Uma PHZ compartilhada via associação entre contas é melhor do que duplicatas por VPC que divergem.
Referência↗
Cargas de trabalho Windows precisam de AD completo com confiança no forest on-prem.
→AWS Managed Microsoft AD. Estabelecer confiança de forest bidirecional com AD on-prem via DX/VPN.
Por quê: Managed AD é um Microsoft AD real (DCs em duas AZs, esquema extensível). O AD Connector apenas atua como proxy; o Simple AD não suporta confiança.
Referência↗
Aplicativos na AWS precisam autenticar contra um AD on-prem existente sem replicar identidades.
→AD Connector. Atua como um proxy da VPC para o AD on-prem via DX/VPN.
Por quê: Nenhum dado de diretório sai do on-prem; as solicitações de autenticação passam. A latência depende do link.
Referência↗
Carga de trabalho sensível à latência deve ser executada em um datacenter específico, mas gerenciada via APIs da AWS.
→AWS Outposts rack/server. As mesmas APIs da AWS (EC2, EBS, ECS, EKS, subconjunto RDS) são executadas on-prem. Conecta-se a uma região pai.
Por quê: Para latência local sub-milissegundo para sistemas on-prem ou residência de dados onde Local Zones não cobrem. Single-AZ — emparelhe dois Outposts para HA.
Referência↗
Reduzir a latência para usuários finais em uma metrópole que está longe da região principal.
→AWS Local Zones. Implantar computação, armazenamento perto de centros populacionais; o plano de dados é roteado de volta para a região principal para o plano de controle.
Por quê: Local Zones hospedam EC2/EBS/RDS/ELB perto das principais cidades. Mais barato que Outposts quando a propriedade total do DC não é necessária.
Referência↗
O aplicativo exige latência de um dígito de milissegundo para usuários móveis em 5G.
→AWS Wavelength Zones em redes 5G de operadoras. Implantar EC2/EBS na borda da operadora; o tráfego permanece na rede da provedora de celular.
Por quê: Elimina completamente o salto da internet pública para casos de uso 5G como AR/VR, inferência em tempo real, jogos.
Referência↗
O auditor de conformidade precisa da configuração atual de cada recurso em toda a organização.
→Agregador do AWS Config na conta de auditoria, com escopo para toda a organização em todas as regiões.
Por quê: O agregador do Config é a visualização somente leitura em toda a organização. Os agregadores não habilitam o Config em contas membro — isso é separado.
Referência↗
Logs do CloudWatch de 50 contas precisam ir para um arquivo S3 para ingestão por SIEM.
→Filtros de assinatura em cada conta → Kinesis Data Stream / Firehose entre contas → S3 na conta de log.
Por quê: Os filtros de assinatura permitem que os grupos de log enviem em tempo real. O Firehose lida com agrupamento, compactação, particionamento S3.
Referência↗
Gerar relatórios de evidências para SOC 2, PCI, HIPAA continuamente em toda a organização.
→AWS Audit Manager. Frameworks pré-construídos mapeiam controles para evidências da AWS (Config, CloudTrail, Security Hub). Administrador delegado na conta de segurança.
Por quê: Audit Manager coleta automaticamente evidências por controle. Economiza centenas de horas de coleta manual de screenshots por ciclo de auditoria.
Referência↗
Implantar uma função IAM de base em todas as contas existentes + futuras na organização.
→CloudFormation StackSets com permissões gerenciadas por serviço + implantação automática em novas contas. Direcionar para toda a organização ou OUs específicas.
Por quê: StackSets auto-gerenciados exigem IAM em cada conta. Os gerenciados por serviço aproveitam as permissões da organização e são o padrão para Organizations.
Referência↗
Após meses de execução de StackSets, suspeita-se que alterações manuais causaram drift.
→Iniciar detecção de drift no StackSet. Revisar os resultados por instância de stack sem modificar recursos.
Por quê: A detecção de drift compara a configuração de recursos em tempo real com o modelo. Re-implantar StackSets para "corrigir" o drift pode causar alterações não intencionais.
Referência↗