As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AI/ML para segurança
Influencie o futuro da Arquitetura de Referência de AWS Segurança (AWS SRA) respondendo a uma breve pesquisa |
Inteligência artificial e aprendizado de máquina (AI/ML) is transforming businesses. AI/ML has been a focus for Amazon for over 20 years, and many of the capabilities customers use with AWS, including security services, are driven by AI/ML. This creates a built-in differentiated value, because you can build securely on AWS without requiring your security or application development teams to have expertise in AI/ML.
A IA é uma tecnologia avançada que permite que máquinas e sistemas obtenham inteligência e capacidade de previsão. Os sistemas de IA aprendem com experiências passadas por meio de dados que consomem ou nos quais são treinados. O ML é um dos aspectos mais importantes da IA. ML é a capacidade dos computadores de aprender com os dados sem serem programados explicitamente. Na programação tradicional, o programador escreve regras que definem como o programa deve funcionar em um computador ou máquina. No ML, o modelo aprende as regras a partir dos dados. Os modelos de ML podem descobrir padrões ocultos nos dados ou fazer previsões precisas sobre novos dados que não foram usados durante o treinamento. Vários AWS serviços usam IA/ML para aprender com grandes conjuntos de dados e fazer inferências de segurança.
-
O Amazon Macie
é um serviço de segurança de dados que usa ML e correspondência de padrões para descobrir e ajudar a proteger seus dados confidenciais. O Macie detecta automaticamente uma lista grande e crescente de tipos de dados confidenciais, incluindo informações de identificação pessoal (PII), como nomes, endereços e informações financeiras, como números de cartão de crédito. Também oferece visibilidade constante dos dados armazenados no Amazon Simple Storage Service (Amazon S3). O Macie usa modelos de processamento de linguagem natural (NLP) e ML treinados em diferentes tipos de conjuntos de dados para entender seus dados existentes e atribuir valores comerciais para priorizar dados essenciais para os negócios. Em seguida, Macie gera descobertas de dados confidenciais. -
GuardDutyA Amazon
é um serviço de detecção de ameaças que usa ML, detecção de anomalias e inteligência de ameaças integrada para monitorar continuamente atividades maliciosas e comportamentos não autorizados para ajudar a proteger suas AWS contas, instâncias, cargas de trabalho sem servidor e de contêineres, usuários, bancos de dados e armazenamento. GuardDuty incorpora técnicas de ML que são altamente eficazes para diferenciar atividades de usuários potencialmente maliciosas de comportamentos operacionais anômalos, mas benignos, nas contas. AWS Esse recurso modela continuamente as API invocações em uma conta e incorpora previsões probabilísticas para isolar e alertar com mais precisão sobre comportamentos altamente suspeitos do usuário. Essa abordagem ajuda a identificar atividades maliciosas associadas a táticas de ameaças conhecidas, incluindo descoberta, acesso inicial, persistência, escalonamento de privilégios, evasão de defesa, acesso a credenciais, impacto e exfiltração de dados. Para saber mais sobre como GuardDuty usa o aprendizado de máquina, consulte a sessão de AWS discussão do re:Inforce 2023 Desenvolvendo novas descobertas usando o aprendizado de máquina na Amazon GuardDuty (0). TDR31
Segurança comprovada
AWSdesenvolve ferramentas de raciocínio automatizadas que usam lógica matemática para responder perguntas críticas sobre sua infraestrutura e detectar configurações incorretas que poderiam potencialmente expor seus dados. Esse recurso é chamado de segurança comprovada porque fornece maior garantia na segurança da nuvem e na nuvem. A segurança comprovada usa o raciocínio automatizado, que é uma disciplina específica da IA que aplica a dedução lógica aos sistemas de computador. Por exemplo, ferramentas de raciocínio automatizado podem analisar políticas e configurações de arquitetura de rede e provar a ausência de configurações não intencionais que poderiam potencialmente expor dados vulneráveis. Essa abordagem fornece o mais alto nível de garantia possível para as características críticas de segurança da nuvem. Para obter mais informações, consulte Recursos de segurança comprovados
-
O Amazon CodeGuru Security
é uma ferramenta estática de teste de segurança de aplicativos (SAST) que combina ML e raciocínio automatizado para identificar vulnerabilidades em seu código e fornecer recomendações sobre como corrigir essas vulnerabilidades e rastrear seu status até o fechamento. CodeGuru A segurança detecta os 10 principais problemas identificados pelo Open Worldwide Application Security Project (OWASP) , os 25 principais problemas identificados pelo Common Weakness Enumeration (CWE) , injeção de log, segredos e uso inseguro de e. AWS APIs SDKs CodeGuru A segurança também se baseia nas melhores práticas de AWS segurança e foi treinada em milhões de linhas de código na Amazon. CodeGuru A segurança pode identificar vulnerabilidades de código com uma taxa muito alta de verdadeiros positivos devido à sua profunda análise semântica. Isso ajuda os desenvolvedores e as equipes de segurança a confiarem na orientação, o que resulta em um aumento na qualidade. Esse serviço é treinado usando modelos de mineração de regras e ML supervisionados que usam uma combinação de regressão logística e redes neurais. Por exemplo, durante o treinamento para vazamentos de dados confidenciais, a CodeGuru Security realiza uma análise completa do código dos caminhos de código que usam o recurso ou acessam dados confidenciais, cria um conjunto de recursos que os representa e, em seguida, usa os caminhos do código como entradas para modelos de regressão logística e redes neurais convolucionais (). CNNs O recurso de rastreamento de bugs de CodeGuru segurança detecta automaticamente quando um bug é fechado. O algoritmo de rastreamento de bugs garante que você tenha up-to-date informações sobre a postura de segurança da sua organização sem esforço adicional. Para começar a analisar o código, você pode associar seus repositórios de código existentes no GitHub Enterprise GitHub, no Bitbucket ou AWS CodeCommit no console. CodeGuru O design API baseado em CodeGuru segurança fornece recursos de integração que você pode usar em qualquer estágio do fluxo de trabalho de desenvolvimento.
-
O Amazon Verified Permissions
é um serviço de gerenciamento de permissões escalável e de autorização refinado para os aplicativos que você cria. O Verified Permissions usa o Cedar , que é uma linguagem de código aberto para controle de acesso que foi criada usando raciocínio automatizado e testes diferenciais. O Cedar é uma linguagem para definir permissões como políticas que descrevem quem deve ter acesso a quais recursos. É também uma especificação para avaliar essas políticas. Use as políticas do Cedar para controlar o que cada usuário do seu aplicativo tem permissão para fazer e quais recursos eles podem acessar. As políticas do Cedar são declarações de permissão ou proibição que determinam se um usuário pode agir em um recurso. As políticas estão associadas aos recursos e você pode anexar várias políticas a um recurso. As políticas de proibição substituem as políticas de permissão. Quando um usuário do seu aplicativo tenta realizar uma ação em um recurso, seu aplicativo faz uma solicitação de autorização ao mecanismo de políticas do Cedar. A Cedar avalia as políticas aplicáveis e retorna uma decisão ALLOW
ouDENY
. O Cedar suporta regras de autorização para qualquer tipo de principal e recurso, permite o controle de acesso baseado em funções e atributos e oferece suporte à análise por meio de ferramentas de raciocínio automatizadas que podem ajudar a otimizar suas políticas e validar seu modelo de segurança. -
AWSIdentity and Access Management (IAM) O Access Analyzer ajuda você a simplificar o gerenciamento de permissões. Você pode usar esse recurso para definir permissões refinadas, verificar as permissões pretendidas e refinar as permissões removendo o acesso não utilizado. IAMO Access Analyzer gera uma política refinada com base na atividade de acesso capturada em seus registros. Ele também fornece mais de 100 verificações de políticas para ajudá-lo a criar e validar suas políticas. IAMO Access Analyzer usa segurança comprovada para analisar caminhos de acesso e fornecer descobertas abrangentes para acesso público e entre contas aos seus recursos. Essa ferramenta é baseada em Zelkova
, que traduz IAM políticas em declarações lógicas equivalentes e executa um conjunto de solucionadores lógicos especializados e de uso geral (teorias do módulo de satisfatabilidade) contra o problema. IAMO Access Analyzer aplica Zelkova repetidamente a uma política com consultas cada vez mais específicas para caracterizar as classes de comportamentos que a política permite, com base no conteúdo da política. O analisador não examina os registros de acesso para determinar se uma entidade externa acessou um recurso dentro da sua zona de confiança. Ela gera uma descoberta quando uma política baseada em recursos permite o acesso a um recurso, mesmo que o recurso não tenha sido acessado pela entidade externa. Para saber mais sobre as teorias do módulo de satisfatabilidade, consulte Teorias do módulo de satisfatabilidade no Handbook of Satisfiability . * -
O Amazon S3 Block Public Access
é um recurso do Amazon S3 que permite bloquear possíveis configurações incorretas que possam levar ao acesso público de seus buckets e objetos. Você pode habilitar o Amazon S3 Block Public Access no nível do bucket ou no nível da conta (o que afeta os buckets existentes e novos na conta). O acesso público é concedido a buckets e objetos por meio de listas de controle de acesso (ACLs), políticas de bucket ou ambas. A determinação de se uma determinada política ACL é considerada pública é feita usando o sistema de raciocínio automatizado Zelkova. O Amazon S3 usa o Zelkova para verificar cada política de bucket e avisa se um usuário não autorizado conseguir ler ou gravar em seu bucket. Se um bucket for marcado como público, algumas solicitações públicas poderão acessar o bucket. Se um bucket for marcado como não público, todas as solicitações públicas serão negadas. Zelkova é capaz de fazer tais determinações porque tem uma representação matemática precisa das políticas. IAM Ele cria uma fórmula para cada política e prova um teorema sobre essa fórmula. -
O Amazon VPC Network Access Analyzer é um recurso da Amazon VPC que ajuda você a entender possíveis caminhos de rede para seus recursos e identifica possíveis acessos não intencionais à rede. O Network Access Analyzer ajuda você a verificar a segmentação da rede, identificar a acessibilidade da Internet e verificar caminhos de rede confiáveis e acesso à rede. Esse recurso usa algoritmos de raciocínio automatizado para analisar os caminhos de rede que um pacote pode percorrer entre os recursos em uma AWS rede. Em seguida, ele produz descobertas para caminhos que correspondem aos seus escopos de acesso à rede, que definem padrões de tráfego de saída e entrada. O Analisador de Acesso à Rede executa uma análise estática de uma configuração de rede, o que significa que nenhum pacote é transmitido na rede como parte dessa análise.
-
O Amazon VPC Reachability Analyzer é um recurso da VPC Amazon que permite depurar, entender e visualizar a conectividade em sua rede. AWS O Reachability Analyzer é uma ferramenta de análise de configuração que permite realizar testes de conectividade entre um recurso de origem e um recurso de destino em suas nuvens privadas virtuais (). VPCs Quando o destino está acessível, o Reachability hop-by-hop Analyzer produz detalhes do caminho da rede virtual entre a origem e o destino. Quando o destino não está acessível, o Reachability Analyzer identifica o componente de bloqueio. O Reachability Analyzer usa raciocínio automatizado para identificar caminhos viáveis criando um modelo da configuração da rede entre a origem e o destino. Em seguida, ele verifica a acessibilidade com base na configuração. Ele não envia pacotes nem analisa o plano de dados.
* Biere, A. M. Heule, H. van Maaren e T. Walsh. 2009. Manual de Satisfabilidade. IOSImprensa,NLD.