

# Configurar o acesso seguro e restringir o acesso ao conteúdo
<a name="SecurityAndPrivateContent"></a>

O CloudFront oferece várias opções para proteger o conteúdo que fornece. Veja a seguir algumas maneiras de usar o CloudFront para proteger e restringir o acesso ao conteúdo:
+ Configure conexões HTTPS
+ Impeça que usuários em locais geográficos específicos acessem o conteúdo
+ Exigir que os usuários acessem o conteúdo usando signed URLs ou signed cookies do CloudFront
+ Configure criptografia em nível de campo para campos de conteúdo específicos
+ Use o AWS WAF para controlar o acesso ao seu conteúdo

Também é necessário implementar uma arquitetura resiliente a DDoS para a infraestrutura e as aplicações. Para ter informações, consulte [AWS Best Practices for DDoS Resiliency](https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/aws-best-practices-ddos-resiliency.html).

Para obter informações adicionais, consulte:
+ [Proteger a entrega de conteúdo com o CloudFront](https://aws.amazon.com/cloudfront/security/)
+ [SIEM no Amazon OpenSearch Service](https://github.com/aws-samples/siem-on-amazon-opensearch-service/blob/main/README.md)

**Topics**
+ [Usar HTTPS com o CloudFront](using-https.md)
+ [Usar nomes de domínio alternativos e HTTPS](using-https-alternate-domain-names.md)
+ [Autenticação TLS mútua com o CloudFront (mTLS de visualizador)](mtls-authentication.md)
+ [TLS mútua de origem com o CloudFront](origin-mtls-authentication.md)
+ [Veicular conteúdo privado com URLs e cookies assinados](PrivateContent.md)
+ [Restringir o acesso a uma origem da AWS](private-content-restricting-access-to-origin.md)
+ [Restringir o acesso aos Application Load Balancers](restrict-access-to-load-balancer.md)
+ [Restringir a distribuição geográfica do conteúdo](georestrictions.md)
+ [Use criptografia de nível de campo para ajudar a proteger dados confidenciais](field-level-encryption.md)