Descobrir e classificar automaticamente dados sensíveis (PII, PHI, financeiros) em todos os buckets S3.
→Habilite o Amazon Macie e configure trabalhos automatizados de descoberta de dados sensíveis. Use identificadores de dados gerenciados para tipos de dados comuns e crie identificadores de dados personalizados para formatos proprietários.
Por quê: O Macie oferece uma solução gerenciada e escalável para classificação de dados S3. Para suprimir descobertas de dados não sensíveis conhecidos (ex: dados de teste), use as listas de permissão do Macie.
Aplicar múltiplos controles de segurança em um bucket S3, como exigir SSE-KMS com uma chave específica e negar requisições HTTP.
→Use uma política de bucket com múltiplas declarações `Deny` e chaves de condição: `aws:SecureTransport: false`, `s3:x-amz-server-side-encryption: "aws:kms"` e `s3:x-amz-server-side-encryption-aws-kms-key-id: "key-arn"`.
Por quê: As políticas de bucket fornecem controle granular em nível de recurso. Usar múltiplas chaves de condição em declarações Deny é a maneira padrão de aplicar uma postura de segurança em camadas em um bucket.
Garantir que todos os novos volumes EBS sejam criptografados com uma chave KMS gerenciada pelo cliente específica, em toda a organização.
→Habilite a criptografia EBS por padrão nas configurações da conta para cada Região, especificando a CMK. Aplique uma SCP que negue `ec2:CreateVolume` se o parâmetro `encrypted` for `false` como uma salvaguarda preventiva.
Por quê: A configuração padrão oferece conveniência, enquanto a SCP fornece uma salvaguarda de aplicação rígida, criando uma abordagem de defesa em profundidade para criptografia de dados em repouso para EBS.
Criptografar grandes objetos de dados (> 4KB) usando AWS KMS.
→Use a criptografia de envelope. Chame `KMS:GenerateDataKey` para obter uma chave de dados em texto simples e uma chave de dados criptografada. Use a chave em texto simples para criptografar o objeto grande localmente. Armazene o objeto criptografado e a chave de dados criptografada juntos. Descarte a chave em texto simples.
Por quê: A API KMS Encrypt tem um limite de 4KB. A criptografia de envelope permite criptografar dados de qualquer tamanho enquanto a pequena chave de dados é protegida pelo KMS, reduzindo custos e latência em comparação com a transmissão de dados via KMS.
Referência↗
Usar a mesma chave de criptografia em múltiplas Regiões AWS para DR ou consistência global de aplicações.
→Crie uma chave primária KMS multi-região em uma Região e crie chaves de réplica em outras Regiões. Dados criptografados com uma chave em uma Região podem ser descriptografados com a réplica em outra.
Por quê: As chaves multi-região compartilham o mesmo material de chave e ID de chave, permitindo a portabilidade de dados entre regiões sem chamadas de API entre regiões para descriptografia.
Armazenar e rotacionar automaticamente credenciais de forma segura (ex: senhas de banco de dados, chaves de API) usadas por aplicações.
→Armazene as credenciais no AWS Secrets Manager. Configure a rotação automática usando uma função Lambda de rotação personalizada ou fornecida pela AWS. As aplicações recuperam os segredos em tempo de execução via uma função IAM.
Por quê: O Secrets Manager é um serviço construído especificamente para todo o ciclo de vida dos segredos, incluindo armazenamento seguro, controle de acesso, auditoria e rotação automatizada, reduzindo o risco de credenciais codificadas ou obsoletas.
Gerenciar certificados TLS públicos para websites e certificados privados para comunicação interna de microsserviços (mTLS).
→Use o AWS Certificate Manager (ACM) para certificados públicos gratuitos integrados com ELB/CloudFront. Crie uma autoridade de certificação privada usando o ACM Private CA para emitir e gerenciar certificados privados para serviços internos.
Por quê: Isso separa a PKI pública e privada, usando a ferramenta apropriada para cada caso de uso. O ACM gerencia o ciclo de vida dos certificados públicos, enquanto o ACM Private CA fornece uma hierarquia PKI privada totalmente gerenciada.
Armazenar dados imutavelmente por um período de retenção fixo, onde nem mesmo o usuário root pode excluí-los.
→Habilite o S3 Object Lock no bucket. Coloque os objetos sob um período de retenção com o Modo de Conformidade.
Por quê: O Modo de Conformidade é o controle WORM (Write-Once-Read-Many) mais forte, impedindo a exclusão por qualquer usuário. O Modo de Governança pode ser contornado por principais autorizados.
Proteger backups contra exclusão (ex: devido a ransomware ou credenciais comprometidas) por um período de retenção obrigatório.
→Habilite o AWS Backup Vault Lock no Modo de Conformidade com um período de retenção mínimo.
Por quê: O Vault Lock no Modo de Conformidade torna o cofre de backup compatível com WORM, impedindo que qualquer usuário, incluindo o root, exclua pontos de recuperação antes que o período de retenção expire.
Processar dados altamente sensíveis onde os dados nunca devem ser expostos ao sistema operacional, hypervisor ou operadores AWS.
→Use AWS Nitro Enclaves para criar um ambiente de computação criptograficamente isolado. Use a atestação KMS para garantir que apenas enclaves verificados possam descriptografar dados.
Por quê: O Nitro Enclaves oferece o nível mais forte de proteção de dados em uso na AWS, utilizando atestação em nível de hardware para criar um ambiente de execução confiável.
Usar serviços AWS com chaves de criptografia que são fisicamente armazenadas e gerenciadas em um HSM on-premises, fora da AWS.
→Configure um KMS External Key Store (XKS) que atua como proxy para operações criptográficas do KMS para um gerenciador de chaves externo.
Por quê: O XKS permite que os clientes mantenham o controle de seu material de chave fora da AWS para atender a requisitos de soberania ou conformidade, enquanto ainda se integram a serviços AWS que são compatíveis com KMS.
Aplicar uma política rigorosa de "sem buckets S3 públicos" em toda a organização com controles preventivos e detectivos.
→Habilite o S3 Block Public Access em nível de organização a partir da conta de gerenciamento. Complemente com uma SCP que negue ações como `s3:PutBucketPolicy` se a política permitir acesso público. Use o AWS Config para detectar desvios.
Por quê: Esta abordagem em camadas oferece um bloqueio padrão (configuração da organização), uma salvaguarda preventiva que impede configurações incorretas (SCP) e um controle detectivo para monitoramento contínuo (Config).