As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Distribuir propriedade de segurança
O modelo de responsabilidade AWS compartilhada
Você pode espelhar esse modelo em sua organização e distribuir as responsabilidades entre suas equipes de nuvem e aplicações. Isso ajuda você a escalar seus programas de segurança na nuvem com mais eficiência, pois as equipes de aplicações assumem a propriedade de certos aspectos de segurança de suas aplicações. A interpretação mais simples do modelo de responsabilidade compartilhada é que, se você tiver acesso para configurar o recurso, será responsável pela segurança dele.
Uma parte fundamental da distribuição de responsabilidades de segurança às equipes de aplicações é criar ferramentas de segurança de autoatendimento que ajudem suas equipes de aplicações a se automatizarem. Inicialmente, isso pode ser um esforço conjunto. A equipe de segurança pode transformar os requisitos de segurança em ferramentas de verificação de código e, em seguida, as equipes de aplicações podem usar essas ferramentas para criar e compartilhar soluções com sua comunidade interna de desenvolvedores. Isso contribui para uma maior eficiência em outras equipes que precisam atender a requisitos de segurança semelhantes.
A tabela a seguir descreve as etapas da distribuição da propriedade para as equipes de aplicações e fornece exemplos.
| Etapa | Ação | Exemplo |
|---|---|---|
| 1 | Definir seus requisitos de segurança: o que você está tentando alcançar? Isso pode vir de um padrão de segurança ou de um requisito de conformidade. | Um exemplo de requisito de segurança é o acesso com privilégio mínimo para identidades de aplicações. |
| 2 | Enumerar controles para um requisito de segurança: o que este requisito realmente significa do ponto de vista de controle? O que devo fazer para alcançar isso? | Para obter o privilégio mínimo para identidades de aplicações, veja dois exemplos de controles:
|
| 3 | Elaborar a documentação de orientações para os controles: com esses controles, que diretriz você pode fornecer a um desenvolvedor para ajudá-lo a cumprir o controle? | Inicialmente, você pode começar documentando exemplos simples de políticas, incluindo políticas do IAM seguras e não seguras e políticas de bucket do Amazon Simple Storage Service (Amazon S3). Em seguida, você pode incorporar soluções de verificação de políticas em pipelines de integração contínua e entrega contínua (CI/CD), como o uso de regras do AWS Config para uma avaliação proativa. |
| 4 | Desenvolver artefatos reutilizáveis: com a diretriz, você pode facilitar ainda mais as coisas e desenvolver artefatos reutilizáveis para desenvolvedores? | É possível criar infraestrutura como código (IaC) para implantar políticas do IAM que sigam o princípio de privilégio mínimo. Você pode armazenar esses artefatos reutilizáveis em um repositório de código. |
O autoatendimento pode não funcionar para todos os requisitos de segurança, mas pode funcionar para cenários padrão. Ao seguir essas etapas, as organizações podem capacitar suas equipes de aplicações para lidar com mais responsabilidades de segurança de forma escalável. No geral, o modelo de responsabilidade distribuída leva a práticas de segurança mais colaborativas em muitas organizações.