19. Segurança e controle de acesso em S3

Página 19

A Amazon Web Services (AWS) oferece um serviço de armazenamento chamado Simple Storage Service (S3). O S3 é um serviço de armazenamento de objetos que oferece escalabilidade, disponibilidade de dados, segurança e desempenho. No entanto, a segurança é um aspecto crítico que deve ser considerado ao configurar o S3. A AWS fornece várias opções para garantir e controlar o acesso aos dados armazenados no S3. Este guia visa explorar as opções de segurança e controle de acesso no S3.

1. Controle de acesso baseado em identidade

A AWS oferece controle de acesso baseado em identidade para o S3. Isso significa que você pode controlar o acesso aos recursos do S3 com base na identidade do solicitante. Existem duas maneiras de controlar o acesso baseado em identidade: usando políticas de IAM (Identity and Access Management) ou usando políticas de bucket S3.

1.1 Políticas de IAM

As políticas de IAM permitem controlar o acesso a recursos AWS específicos e ações que um usuário IAM pode executar. Por exemplo, você pode criar uma política de IAM que permita a um usuário listar todos os buckets no S3, mas não permita que ele crie ou exclua buckets.

1.2 Políticas de Bucket S3

As políticas de bucket S3 são semelhantes às políticas de IAM, mas são anexadas a um bucket S3 específico. Uma política de bucket S3 pode conceder ou negar permissões para usuários, contas AWS, grupos de usuários e funções IAM para realizar ações específicas em um bucket e nos objetos dentro dele.

2. Controle de acesso baseado em recursos

O S3 também oferece controle de acesso baseado em recursos. Isso significa que você pode controlar o acesso aos recursos do S3 com base nas propriedades do recurso. Existem duas maneiras de controlar o acesso baseado em recursos: usando ACLs (Access Control Lists) ou usando pontos de acesso S3.

2.1 ACLs

As ACLs são uma maneira mais antiga de controlar o acesso aos recursos do S3. Eles permitem que você conceda permissões básicas de leitura e gravação a outros usuários AWS. No entanto, as ACLs são menos flexíveis do que as políticas de IAM e as políticas de bucket S3, e a AWS recomenda usar essas políticas em vez de ACLs para a maioria dos casos de uso.

2.2 Pontos de acesso S3

Os pontos de acesso S3 são uma característica relativamente nova que permite controlar o acesso a conjuntos de objetos dentro de um bucket S3. Cada ponto de acesso tem sua própria política e, portanto, permite um controle de acesso mais granular do que as políticas de bucket S3.

3. Criptografia

A AWS fornece opções para criptografar dados em repouso e em trânsito. A criptografia em repouso é realizada no lado do servidor usando a chave de criptografia do lado do servidor (SSE) ou a chave de criptografia do cliente (CSE). A criptografia em trânsito é realizada usando SSL/TLS.

4. Monitoramento e auditoria

A AWS fornece ferramentas para monitorar e auditar o acesso e o uso do S3. O CloudTrail registra todas as chamadas de API para o S3, enquanto o CloudWatch pode ser usado para monitorar o uso do S3 e disparar alarmes com base em métricas predefinidas.

Em resumo, a AWS fornece várias opções para garantir e controlar o acesso aos dados armazenados no S3. É importante entender essas opções e usá-las adequadamente para garantir a segurança dos seus dados.

Ahora responde el ejercicio sobre el contenido:

Quais são as maneiras de controlar o acesso aos recursos do S3 na AWS?

¡Tienes razón! Felicitaciones, ahora pasa a la página siguiente.

¡Tú error! Inténtalo de nuevo.

Siguiente página del libro electrónico gratuito:

2020. Monitoramento de armazenamento S3 com CloudWatch

¡Obtén tu certificado para este curso gratis! descargando la aplicación Cursa y leyendo el libro electrónico allí. ¡Disponible en Google Play o App Store!

Disponible en Google Play Disponible en App Store

+ 6,5 millones
estudiantes

Certificado gratuito y
válido con código QR

48 mil ejercicios
gratis

Calificación de 4.8/5
en tiendas de aplicaciones

Cursos gratuitos de
vídeo, audio y texto.