

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Próximas etapas
<a name="next-steps"></a>

Você pode usar as informações e os exemplos deste guia para começar a aplicar o princípio de privilégio mínimo em sua organização. Recomendamos que você revise os recursos adicionais na seção [Recursos](resources.md), que contém referências de documentação e ferramentas que podem ajudar você a refinar suas políticas.

Este guia tem como objetivo ajudar você a começar a implementar o acesso com privilégio mínimo para o AWS CloudFormation. No entanto, existem outros tipos de políticas que podem ajudar a fortalecer o princípio do privilégio mínimo em sua organização. Com base em seu ambiente e nos requisitos de negócios, talvez você queira implementar controles adicionais que não são analisados neste guia. Como próxima etapa e para obter mais informações, recomendamos que você revise os seguintes tópicos relacionados ao privilégio mínimo e à configuração de acesso e permissões:
+ [Limites de permissões para entidades do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_boundaries.html)
+ [Políticas de controle de serviços (SCP)](https://docs.aws.amazon.com/organizations/latest/userguide/orgs_manage_policies_scps.html)
+ [Funções para acesso entre contas](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html#role_cross-account)
+ [Federação de identidades](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp.html#id-federation)
+ [Visualização das informações acessadas pela última vez para o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data.html)

As ferramentas a seguir podem ajudar você a monitorar o acesso e as permissões com privilégio mínimo para o CloudFormation:
+ [AWS Identity and Access Management Access Analyzer](https://docs.aws.amazon.com/IAM/latest/UserGuide/what-is-access-analyzer.html)
+ Você pode usar a guia [Consultor de acesso](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_access-advisor-view-data.html) no console do AWS Identity and Access Management (IAM) para identificar permissões excessivas para identidades do IAM. Por exemplo, consulte [Tighten S3 permissions for your IAM users and roles using access history of S3 actions](https://aws.amazon.com/blogs/security/tighten-s3-permissions-iam-users-and-roles-using-access-history-s3-actions/) (publicação do Blog da AWS).
+ Você pode usar uma ferramenta de análise de código, como [cfn-policy-validator](https://github.com/awslabs/aws-cloudformation-iam-policy-validator) (GitHub), para ajudar a identificar permissões excessivas.

Quando você estiver confortável com a criação e o gerenciamento de permissões do CloudFormation, é recomendável usar pipelines de integração e entrega contínuas (CI/CD) para implantar seus modelos do CloudFormation. Isso reduz o risco de erros humanos e torna o processo de implantação mais rápido.