

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Tema 1: usar serviços gerenciados
<a name="theme-1"></a>

**Estratégias Essential Eight abordadas**  
Corrigir aplicações, restringir privilégios administrativos, corrigir sistemas operacionais

Os serviços gerenciados ajudam você a reduzir suas obrigações de conformidade, AWS permitindo gerenciar algumas tarefas de segurança, como correção e gerenciamento de vulnerabilidades.

Conforme discutido na [AWS modelo de responsabilidade compartilhada](australian-sec-compliance.md#shared-model) seção, você compartilha a responsabilidade pela segurança e conformidade na nuvem. AWS Isso pode reduzir sua carga operacional porque AWS opera, gerencia e controla componentes, desde o sistema operacional host e a camada de virtualização até a segurança física das instalações nas quais o serviço opera.

Suas responsabilidades podem incluir o gerenciamento de janelas de manutenção para serviços gerenciados, como o Amazon Relational Database Service (Amazon RDS) ou o Amazon Redshift, e a verificação de vulnerabilidades AWS Lambda em imagens de código ou contêiner. Como em todos os temas deste guia, você também é responsável pelo monitoramento e pelos relatórios de conformidade. Você pode usar o [Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/what-is-inspector.html) para relatar vulnerabilidades em todas as suas Contas da AWS. Você pode usar regras AWS Config para garantir que serviços, como Amazon RDS e Amazon Redshift, tenham pequenas atualizações e janelas de manutenção habilitadas.

Por exemplo, se você executa uma instância do Amazon EC2, suas responsabilidades incluem o seguinte:
+ Controle de aplicações
+ Aplicações de patches
+ Restrição de privilégios administrativos no ambiente de gerenciamento do Amazon EC2 e no sistema operacional (SO)
+ Aplicação de patches no SO
+ Aplicação da autenticação multifatorial (MFA) para acessar o plano de AWS controle e o sistema operacional
+ Backup dos dados e da configuração

Por outro lado, se você executa uma função do Lambda, suas responsabilidades são reduzidas e incluem o seguinte:
+ Controle de aplicações
+ Confirmando que as bibliotecas são up-to-date
+ Restrição de privilégios administrativos para o ambiente de gerenciamento do Lambda
+ Aplicando o MFA para acessar o plano de controle AWS 
+ Backup da configuração e do código da função do Lambda

## Melhores práticas relacionadas no AWS Well-Architected Framework
<a name="theme-1-best-practices"></a>
+ [SEC01- BP05 Reduzir o escopo do gerenciamento de segurança](https://docs.aws.amazon.com/wellarchitected/latest/security-pillar/sec_securely_operate_reduce_management_scope.html)

## Implementação deste tema
<a name="theme-1-implementation"></a>

### Habilitar a aplicação de patches
<a name="t1-enable-patching"></a>
+ [Aplicar as atualizações do Amazon RDS](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/USER_UpgradeDBInstance.Maintenance.html)
+ [Ativar atualizações gerenciadas em AWS Elastic Beanstalk](https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/environment-platform-update-managed.html)
+ [Estar ciente das janelas de manutenção de clusters do Amazon Redshift](https://docs.aws.amazon.com/redshift/latest/mgmt/working-with-clusters.html#rs-cluster-maintenance)

### Verificar vulnerabilidades
<a name="t1-scan-vulnerabilities"></a>
+ [Verificar as imagens de contêineres do Amazon Elastic Container Registry (Amazon ECR) com o Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-ecr.html)
+ [Verificar as funções do Lambda com o Amazon Inspector](https://docs.aws.amazon.com/inspector/latest/user/scanning-lambda.html)

## Monitoramento deste tema
<a name="theme-1-monitoring"></a>

### Implementar verificações de controle
<a name="t1-gov-checks"></a>
+ Ative as [melhores práticas operacionais para o pacote de conformidade do ACSC Essential 8](https://docs.aws.amazon.com/config/latest/developerguide/operational-best-practices-for-acsc_essential_8.html) em AWS Config

### Monitorar o Amazon Inspector
<a name="t1-inspector"></a>
+ [Avaliar a cobertura em nível de conta](https://docs.aws.amazon.com/inspector/latest/user/assessing-coverage.html#viewing-coverage-accounts)
+ [Gerenciar várias contas](https://docs.aws.amazon.com/inspector/latest/user/managing-multiple-accounts.html)

### Implemente as seguintes AWS Config regras
<a name="t1-config"></a>
+ `RDS_AUTOMATIC_MINOR_VERSION_UPGRADE_ENABLED`
+ `ELASTIC_BEANSTALK_MANAGED_UPDATES_ENABLED`
+ `REDSHIFT_CLUSTER_MAINTENANCESETTINGS_CHECK`
+ `EC2_MANAGEDINSTANCE_PATCH_COMPLIANCE_STATUS_CHECK`
+ `EKS_CLUSTER_SUPPORTED_VERSION`