Author: Make.com Service User

  • Automatizando a Inteligência de Preços Competitivos com Amazon Nova Act

    O Desafio Silencioso do Monitoramento Manual de Preços

    Equipes de comércio eletrônico dependem de dados de mercado atualizados e precisos para permanecerem competitivas. Atualmente, muitas organizações ainda recorrem a fluxos de trabalho manuais: navegar por múltiplos sites de concorrentes, registrar informações de preços e promoções, consolidar tudo em planilhas para análise. Esse processo apresenta desafios críticos que se estendem muito além do varejo.

    A realidade é que o monitoramento manual consome horas significativas de trabalho diário. Conforme catálogos de produtos crescem, essa abordagem se torna insustentável. Os riscos incluem inconsistências e erros humanos, que podem levar a decisões de preço inadequadas. Mas o maior problema é a velocidade: quando os preços dos concorrentes mudam hora a hora, informações defasadas resultam em receita perdida e oportunidades desperdiçadas.

    Esse desafio transcende o varejo. Provedoras de seguros precisam revisar periodicamente políticas, coberturas, exclusões e estruturas de prêmios dos concorrentes. Instituições financeiras analisam taxas de empréstimo, ofertas de cartão de crédito e estruturas de taxas através de verificações manuais demoradas. Empresas de viagens e hospitalidade monitoram preços flutuantes de voos, hospedagens e pacotes para ajustar suas ofertas dinamicamente. Em todos os setores, a pesquisa manual permanece lenta, exigente em mão de obra e propensa a erros.

    A Solução: Automação com Amazon Nova Act

    Amazon Nova Act é um serviço da AWS, acompanhado de um Desenvolvimento de Kit de Software (SDK), projetado para ajudar desenvolvedores a construir agentes que atuam dentro de navegadores web. Os desenvolvedores estruturam suas automações compondo comandos menores e direcionados em Python, combinando instruções em linguagem natural para interações de navegador com lógica programática como testes, breakpoints, assertions ou thread-pooling para paralelização.

    O serviço oferece suporte a cenários de comércio agentico onde agentes automatizados lidam com tarefas como monitoramento competitivo, validação de conteúdo, atualizações de catálogo e fluxos de navegação multietapas. Inteligência de preços competitivos se encaixa perfeitamente porque o Desenvolvimento de Kit de Software (SDK) é projetado para lidar com comportamento real de sites, incluindo mudanças de layout e conteúdo dinâmico.

    Sites de comércio eletrônico frequentemente alteram layouts, executam promoções de curta duração ou rodam banners e componentes diferentes. Essas mudanças frequentemente quebram scripts tradicionais baseados em regras que dependem de seletores de elementos fixos ou caminhos de navegação rígidos. A abordagem orientada por comandos em linguagem natural do Amazon Nova Act ajuda agentes a continuarem operando mesmo quando páginas evoluem, fornecendo a resiliência necessária para sistemas de inteligência competitiva em produção.

    Componentes Fundamentais da Automação

    Extraindo Informações de Páginas Web

    Com as capacidades de extração do Amazon Nova Act, agentes conseguem coletar dados estruturados diretamente de uma página renderizada. Você pode definir um modelo Pydantic que representa o esquema desejado e fazer uma chamada de act_get() para responder uma pergunta sobre a página atual do navegador usando esse esquema. Isso mantém os dados extraídos fortemente tipados, validados e prontos para uso posterior.

    Nova.act_get("Search for 'iPad Pro 13-inch (M4 chip), 256GB Wi-Fi'.", schema=ProductData.model_json_schema())

    Navegando para uma Página Web

    Este passo redireciona o agente para uma página web específica como ponto de partida. Uma nova sessão de navegador se abre no ponto desejado, permitindo que o agente tome ações ou extraia dados.

    nova.go_to_url(website_url)

    Executando Múltiplas Sessões em Paralelo

    Cargas de trabalho de inteligência de preços frequentemente exigem verificar dezenas de páginas de concorrentes em um período curto. Uma única instância do Amazon Nova Act pode invocar apenas um navegador por vez, mas múltiplas instâncias podem rodar simultaneamente. Cada instância é leve, tornando prático iniciar várias em paralelo e distribuir trabalho entre elas. Isso permite uma abordagem estilo map-reduce para automação de navegador onde diferentes instâncias do Amazon Nova Act lidam com tarefas separadas ao mesmo tempo.

    from concurrent.futures import ThreadPoolExecutor, as_completed
    from nova_act import ActError, NovaAct
    
    # Accumulate the complete list here.
    all_prices = []
    
    # Set max workers to the max number of active browser sessions.
    with ThreadPoolExecutor(max_workers=10) as executor:
        # Get all prices in parallel.
        future_to_source = {
            executor.submit(
                check_source_price, product_name, source_name, source_url, headless
            ): source_name
            for source_name, source_url in sources
        }
    
        # Collect the results in all_books.
        for future in as_completed(future_to_source.keys()):
            try:
                source = future_to_source[future]
                source_price = future.result()
                if source_price is not None:
                    all_prices.extend(source_price.source)
            except ActError as exc:
                print(f"Skipping source price due to error: {exc}")
    
    print(f"Found {len(all_prices)} source prices:\n{all_books}")

    Gerenciando CAPTCHAs

    Alguns sites apresentam CAPTCHAs durante navegação automatizada. Por razões éticas, recomenda-se envolver um humano para resolver CAPTCHAs em vez de tentar soluções automatizadas. O Amazon Nova Act não resolve CAPTCHAs em nome do usuário. Ao executar localmente, seu fluxo de trabalho pode usar uma chamada act_get() para detectar se um CAPTCHA está presente. Se detectado, o fluxo pode pausar e solicitar ao usuário que o complete manualmente.

    Ao implantar fluxos de trabalho do Amazon Nova Act com Ferramenta de Navegador AgentCore (ACBT), você pode usar suas capacidades de loop humano integrado. A ACBT oferece infraestrutura de navegador sem servidor com transmissão ao vivo do Console AWS AgentCore. Quando um CAPTCHA é encontrado, um operador humano pode assumir a sessão do navegador em tempo real através da interface de takeover, resolver o desafio e retornar o controle ao fluxo de trabalho.

    result = nova.act("Is there a captcha on the screen?", schema=BOOL_SCHEMA)

    Tratamento de Erros

    Uma vez que o cliente do Amazon Nova Act é iniciado, pode encontrar erros durante uma chamada act(). Esses problemas podem surgir de layouts dinâmicos, elementos ausentes ou mudanças inesperadas de página. O Amazon Nova Act expõe essas situações como ActErrors para que desenvolvedores possam capturá-las, repetir operações, aplicar lógica de fallback ou registrar detalhes para análise posterior.

    Desenvolvendo e Monitorando Fluxos de Trabalho

    Desenvolvimento com Ambientes Integrados Alimentados por Inteligência Artificial

    Desenvolvedores criando fluxos de trabalho de automação do Amazon Nova Act podem acelerar experimentação e prototipagem usando ambientes de desenvolvimento alimentados por inteligência artificial com extensões do Amazon Nova Act. A extensão está disponível para ambientes integrados populares incluindo Kiro, Visual Studio Code e Cursor, trazendo geração de código inteligente e assistência contextual diretamente em seu ambiente de desenvolvimento preferido.

    A extensão do ambiente integrado para Amazon Nova Act acelera o desenvolvimento transformando prompts em linguagem natural em código pronto para produção. Em vez de cavar através de documentação ou escrever boilerplate repetitivo, você pode simplesmente descrever seus objetivos de automação. Isso é útil para tarefas complexas como inteligência de preços competitivos, onde a extensão pode ajudá-lo a estruturar rapidamente lógica ThreadPoolExecutor, projetar esquemas Pydantic e construir tratamento robusto de erros.

    Observando Fluxos de Trabalho no Console do Amazon Nova Act

    O console da AWS do Amazon Nova Act fornece visibilidade na execução do seu fluxo de trabalho com rastreamentos detalhados e artefatos do seu ambiente da AWS via Console de Gerenciamento da AWS. Oferece um local central para gerenciar e monitorar fluxos de trabalho de automação em tempo real. Você pode navegar de uma visualização de alto nível dos execuções de fluxo de trabalho para os detalhes específicos de sessões individuais, acts e passos. Essa visibilidade ajuda a depurar e analisar desempenho mostrando exatamente como o agente toma decisões e executa loops.

    Implementando a Solução

    Para ajudar a começar com pesquisa de mercado automatizada, foi lançado um projeto de amostra baseado em Python que cuida do trabalho pesado do monitoramento de preços. Esta solução usa o Amazon Nova Act para lançar múltiplas sessões de navegador simultaneamente, pesquisando produtos em vários sites de concorrentes. Em vez de navegar por abas manualmente, o script navega pela web para encontrar preços e promoções. Depois coleta tudo em um formato limpo e estruturado para você usar em seus próprios modelos de preço.

    Pré-requisitos

    Seu ambiente de desenvolvimento deve incluir: Python 3.10 ou posterior e o Desenvolvimento de Kit de Software (SDK) Nova Act.

    Obtendo a Chave de API do Amazon Nova Act

    Navegue para https://nova.amazon.com/act e gere uma chave de API. Ao usar o Playground do Amazon Nova Act ou escolher ferramentas de desenvolvedor do Amazon Nova Act com autenticação de chave de API, acesso e uso estão sujeitos aos Termos de Uso nova.amazon.com.

    Clonando o Repositório e Instalando Dependências

    Para começar, clone o repositório, defina sua chave de API para que a aplicação possa autenticar e instale as dependências Python necessárias:

    # Clone the repo
    https://github.com/aws-samples/amazon-nova-samples.git
    cd nova-act/usecases/price_comparison
    
    # Create and activate a virtual environment (optional but recommended)
    python3 -m venv .venv
    source .venv/bin/activate
    
    # Windows:
    .venv\Scripts\activate
    
    # Install Python dependencies
    pip install -r requirements.txt
    
    # Set the Nova Act API Key
    export NOVA_ACT_API_KEY="your_api_key"

    Executando o Script

    Uma vez que seu ambiente esteja configurado, você pode executar o agente para realizar inteligência de preços competitivos. O script toma um nome de produto (opcional) e uma lista de sites de concorrentes (opcional), lança sessões concorrentes de navegador do Amazon Nova Act, pesquisa cada site, extrai detalhes de preço e promoção, e retorna um resultado estruturado e agregado.

    python -m main.py --product_name "iPad Pro 13-inch, 256GB Wi-Fi" --product_sku "MVX23LL/A" --headless

    O agente lança múltiplas sessões de navegador do Amazon Nova Act em paralelo, uma por site de concorrente. Cada sessão carrega o site do varejista, verifica se um CAPTCHA está presente e pausa para entrada do usuário se precisar ser resolvido. Uma vez resolvido, o agente pesquisa pelo produto, revisa os resultados retornados, clica na listagem mais relevante e extrai o preço e informações promocionais.

    Revisando o Resultado

    Após o agente terminar de pesquisar todos os sites de concorrentes, ele retorna uma tabela consolidada que lista cada varejista, o produto correspondente, o preço extraído, os detalhes de promoção e metadados adicionais. A partir desta tabela, você pode comparar resultados em múltiplas fontes em uma única visualização.

    O agente escreve os resultados extraídos em um arquivo CSV para integração posterior com ferramentas de preço, painéis ou APIs internas.

    Conclusão

    O Amazon Nova Act transforma automação de navegador de uma tarefa técnica complexa em uma interface simples em linguagem natural, permitindo que varejistas automatizem fluxos de trabalho manuais, reduzam custos operacionais e obtenham insights de mercado em tempo real. Ao reduzir significativamente o tempo gasto com coleta manual de dados, as equipes conseguem focar em decisões estratégicas de preço. A solução escala eficientemente conforme as necessidades de monitoramento crescem, sem exigir aumentos proporcionais em recursos.

    Para explorar mais exemplos e aprender mais, consulte o repositório Amostras do Amazon Nova disponível no GitHub.

    Fonte

    Automating competitive price intelligence with Amazon Nova Act (https://aws.amazon.com/blogs/machine-learning/automating-competitive-price-intelligence-with-amazon-nova-act/)

  • Construir um Agente FinOps com Amazon Bedrock AgentCore

    Introdução: Otimização de Custos com Inteligência Artificial

    Gerenciar custos em múltiplas contas da AWS tradicionalmente exige que equipes de finanças consultem várias fontes para obter uma visão completa dos gastos e oportunidades de otimização. Esse processo manual, muitas vezes fragmentado entre diferentes consoles e relatórios, consome tempo valioso que poderia ser dedicado a análises estratégicas.

    A AWS apresentou uma abordagem inovadora para resolver esse desafio: um agente FinOps construído com Amazon Bedrock AgentCore. Esse agente conversacional consolida dados de AWS Cost Explorer, AWS Budgets e AWS Compute Optimizer em uma única interface, permitindo que equipes façam perguntas simples em linguagem natural, como “Quais são meus principais fatores de custo este mês?” e recebam respostas imediatas.

    Arquitetura e Componentes Principais

    Estrutura Geral da Solução

    A solução combina dois componentes fundamentais: uma camada de autenticação e interface com o usuário, e o Amazon Bedrock AgentCore Runtime com ferramentas e memória de conversação. O Amazon Cognito gerencia a autenticação dos usuários, enquanto o AgentCore Runtime processa as consultas de gerenciamento de custos.

    A camada de autenticação e frontend utiliza AWS Amplify para hospedar a aplicação web e Amazon Cognito para autenticação. O Cognito fornece credenciais temporárias da AWS através de Identity Pools, possibilitando que a aplicação frontend comunique-se de forma segura com o AgentCore Runtime.

    Componentes de Processamento

    O agente customizado para FinOps é hospedado no AgentCore Runtime e construído com o Strands Agent, que se integra ao Amazon Bedrock para acessar um Modelo de Linguagem Grande (LLM). O Amazon Bedrock AgentCore Gateway gerencia as invocações de ferramentas e roteia requisições para serviços de backend utilizando autenticação AWS Identity and Access Management (IAM).

    Os servidores MCP (Model Context Protocol) são hospedados no AgentCore Runtime para fornecer acesso às ferramentas de Faturamento e Gerenciamento de Custos da AWS. O AgentCore Memory mantém o histórico de conversação com retenção de contexto de até 30 dias, permitindo que usuários façam perguntas de acompanhamento sem repetir informações.

    Gerenciamento de Identidade e Segurança

    O AgentCore Identity gerencia o ciclo de vida das credenciais OAuth 2.0 para comunicação segura entre o Gateway e os runtimes MCP. Ele armazena as credenciais do cliente M2M do Cognito como provedor de credencial OAuth e emite tokens em nome do Gateway quando necessário autenticar-se com os runtimes MCP.

    Implantação e Configuração Técnica

    Arquitetura em Camadas

    A solução é organizada em cinco seções principais, cada uma gerida por uma pilha AWS CDK dedicada:

    Camada A – Infraestrutura de Autenticação: A pilha FinOpsAuthStack implanta a infraestrutura de autenticação (User Pool do Cognito, Identity Pool, cliente M2M, servidor de recursos e papéis IAM). O User Pool gerencia a autenticação de usuários, o cliente M2M habilita fluxos OAuth 2.0 máquina-para-máquina entre o Gateway e runtimes MCP, e o Identity Pool fornece credenciais temporárias da AWS para a aplicação frontend.

    Camada B – Infraestrutura de Compilação de Imagens: A pilha FinOpsImageStack implanta o pipeline de compilação de imagens de container (bucket Amazon S3, projetos AWS CodeBuild e repositórios Amazon Elastic Container Registry (Amazon ECR)). O CodeBuild clona os servidores MCP do AWS Labs, aplica transformação stdio-para-HTTP e constrói imagens de container AWS Graviton (ARM64) armazenadas no Amazon ECR para uso pelos AgentCore Runtimes.

    Camada C – Runtimes dos Servidores MCP: A pilha FinOpsMCPRuntimeStack implanta dois AgentCore Runtimes executando os servidores MCP transformados (Faturamento e Preços). Cada runtime é configurado com autorização JWT usando o Cognito da pilha de autenticação e possui permissões IAM específicas para as APIs da AWS que acessa.

    Camada D – Gateway do AgentCore: A pilha FinOpsAgentCoreGatewayStack implanta o AgentCore Gateway com autorização AWS_IAM, um provedor de credencial OAuth registrado com o AgentCore Identity usando as credenciais M2M do Cognito, e dois destinos MCP server apontando para os runtimes de Faturamento e Preços.

    Camada E – Runtime do Agente Principal: A pilha FinOpsAgentRuntimeStack implanta o AgentCore Runtime principal, utilizando o Strands Agent Framework com Claude Sonnet para orquestrar invocações de modelos e chamadas de ferramentas através do Gateway. Também implanta AgentCore Memory para histórico de conversação.

    Pré-requisitos e Preparação

    Antes de começar, verifique se você possui:

    Processo de Implantação

    A solução é implantada na região us-east-1 da AWS. O processo utiliza o AWS CDK para provisionar a infraestrutura através de três pilhas AWS CloudFormation.

    Passo 1: Clonar o repositório

    git clone https://github.com/aws-samples/sample-finops-agent-amazon-bedrock-agentcore
    cd sample-finops-agent-amazon-bedrock-agentcore

    Passo 2: Definir variáveis de ambiente

    Substitua seu-email@exemplo.com pelo seu endereço de email para receber a senha admin temporária:

    export ADMIN_EMAIL="seu-email@exemplo.com"

    Passo 3: Implantar usando CDK

    cd cdk && npm install && npm run build && npx cdk bootstrap && npx cdk deploy --all --require-approval never

    O script de implantação instala dependências do CDK, compila código TypeScript, inicializa o CDK se necessário e implanta as três pilhas em sequência. O processo leva aproximadamente 15 a 20 minutos. Após a conclusão, você terá cinco pilhas AWS CloudFormation na sua conta.

    Operação e Uso da Aplicação

    Fluxo de Requisições

    Quando um usuário pergunta “Quais são meus custos da AWS para janeiro de 2026?”, o seguinte fluxo ocorre:

    1. O usuário acessa a aplicação web hospedada no AWS Amplify
    2. Autentica-se com o Amazon Cognito
    3. O Cognito valida as credenciais e retorna credenciais temporárias da AWS do Identity Pool
    4. O frontend envia a pergunta do usuário ao AgentCore Runtime usando as credenciais temporárias
    5. O agente Strands envia a pergunta junto com as 24 definições de ferramentas disponíveis ao Claude Sonnet no Amazon Bedrock
    6. O modelo analisa a pergunta e decide chamar a ferramenta billingMcp__cost_explorer
    7. O agente roteia a requisição de chamada de ferramenta para o AgentCore Gateway usando autenticação IAM SigV4
    8. O Gateway contata o AgentCore Identity para obter um token OAuth 2.0
    9. O Gateway envia a requisição MCP tools/call com o token OAuth ao Billing MCP Runtime
    10. O Billing MCP Runtime executa a chamada real à AWS Cost Explorer
    11. Os dados de custo retornam através da cadeia até o agente
    12. O agente envia os dados ao Amazon Bedrock, onde Claude gera um resumo em linguagem natural
    13. A resposta formatada é exibida na interface de chat do usuário

    Implantando a Aplicação Amplify

    Após a implantação da infraestrutura, o código frontend deve ser implantado manualmente. Baixe o código frontend do GitHub, acesse AWS Amplify no AWS Management Console, selecione “Deploy without Git provider”, faça upload do arquivo .zip e aguarde a conclusão da implantação. Anote a URL do domínio gerado.

    Servidores MCP Especializados

    Dois servidores MCP fornecem funcionalidades específicas: o servidor de Faturamento e Gerenciamento de Custos concentra-se em análise de gastos históricos, monitoramento de orçamentos, detecção de anomalias de custo e recomendações de otimização usando dados reais da conta AWS. O servidor de Preços lida com consultas prospectivas, fornecendo dados de preços em tempo real da API de Lista de Preços da AWS, permitindo estimativas de custo para novas cargas de trabalho.

    Explorando Capacidades da Interface

    Após configurar a aplicação, você pode fazer consultas variadas. Comece perguntando “Quais são meus custos da AWS para janeiro de 2026?” para recuperar dados de custo com detalhamento por serviço. Questione “Quais são minhas oportunidades atuais de economia de custos?” para que o agente identifique oportunidades de otimização usando múltiplas ferramentas. Aprofunde-se perguntando “Pode dar detalhes sobre alguma instância EC2 subutilizada?” para explorar recursos específicos.

    Exemplos adicionais de consultas incluem “Mostre meus custos por Região nos últimos 30 dias”, “Qual é minha previsão de custos para os próximos 3 meses?”, “Compare preços para instâncias t3.micro e t3.small”, “Existem anomalias de custo na minha conta?”, “Qual é meu status de uso da camada gratuita?”, “Mostre meus orçamentos e status atual”, “Qual é o preço do Lambda em us-east-1?” e “Obtenha recomendações de dimensionamento correto para minhas instâncias EC2”.

    Memória de Conversação em Ação

    O AgentCore Memory mantém contexto entre múltiplas perguntas, permitindo diálogos naturais. Você pode perguntar “Quais são meus 5 serviços com maior custo?”, receber uma lista, depois questionar “E quanto ao segundo?”, e o agente lembrará da lista anterior. Em seguida, pergunte “Como posso otimizá-lo?” e receba recomendações específicas sem repetir informações. O AgentCore Memory gerencia automaticamente o histórico de conversação, e o gerenciador de sessão Strands recupera contexto relevante para cada requisição.

    Limpeza de Recursos

    Para evitar cobranças futuras, delete os recursos criados por esta solução:

    cd sample-finops-agent-amazon-bedrock-agentcore/cdk
    npx cdk destroy --all

    O sistema solicitará confirmação listando as pilhas a serem deletadas. Digite “y” para confirmar. Acesse o console do Amplify, selecione as configurações da aplicação, escolha configurações gerais e delete a aplicação.

    Conclusão

    A abordagem apresentada demonstra como integrar agentes de IA conversacionais para transformar a gestão financeira na nuvem. Ao combinar Amazon Bedrock AgentCore, o modelo Anthropic Claude Sonnet 4.5, Strands Agent SDK, Model Context Protocol (MCP) e componentes da AWS, a solução oferece acesso em linguagem natural a análise de custos e recomendações de otimização.

    Essa arquitetura não se limita a FinOps — ela estabelece um padrão extensível para outros casos de uso, como automação DevOps, análise de segurança e monitoramento de conformidade. Para começar, visite o repositório no GitHub.

    Fonte

    Build a FinOps agent using Amazon Bedrock AgentCore (https://aws.amazon.com/blogs/machine-learning/build-a-finops-agent-using-amazon-bedrock-agentcore/)

  • Automatizando Coleta de Evidências de Conformidade com IA

    Desafios Operacionais em Auditorias de Conformidade

    Auditorias de conformidade exigem trilhas abrangentes de evidências, frequentemente envolvendo centenas de screenshots distribuídos entre múltiplos sistemas. Equipes de conformidade gastam horas navegando manualmente por repositórios, consoles da AWS e aplicações internas, capturando screenshots em cada etapa do processo. Esse trabalho manual consome tempo, é propenso a erros e torna-se difícil de reproduzir consistentemente em ciclos de auditoria subsequentes.

    A AWS, em colaboração com técnicos em suporte corporativo, desenvolveu uma abordagem inovadora para resolver esse problema através da combinação de automação de navegador e inteligência artificial generativa.

    Solução de Automação com IA

    A arquitetura proposta utiliza uma extensão de navegador que automatiza o processo de coleta de evidências empregando Amazon Bedrock com o modelo Amazon Nova 2 Lite. A extensão executa fluxos de trabalho pré-definidos de conformidade, captura automaticamente screenshots com timestamp e armazena as evidências de forma organizada no Amazon Simple Storage Service (Amazon S3). O sistema também é capaz de analisar documentos de conformidade e gerar novos fluxos de trabalho utilizando processamento de linguagem natural (PLN).

    Por que Combinar Automação de Navegador com IA?

    A decisão por essa abordagem considerou vários fatores: a solução funciona com qualquer aplicação web sem exigir acesso via API, captura evidências visuais que auditores necessitam, e consegue se adaptar a mudanças de interface através de automação inteligente. Essa flexibilidade é particularmente valiosa em ambientes complexos com múltiplas plataformas.

    Arquitetura e Componentes Principais

    A solução estrutura-se em uma extensão de navegador para Chrome e Firefox como interface principal, oferecendo três capacidades essenciais:

    Coletor de Evidências

    Executa fluxos de trabalho pré-definidos, navegando por aplicações web e capturando screenshots com timestamp em um bucket do Amazon S3. O sistema organiza automaticamente as evidências por data e fluxo de trabalho.

    Projetista de Fluxos de Trabalho Alimentado por IA

    Comunica-se com o Amazon Bedrock utilizando o modelo Amazon Nova 2 Lite. Quando você envia um documento de texto de conformidade, o modelo analisa o conteúdo e gera um arquivo JSON executável que a extensão consegue processar e executar automaticamente.

    Entrega de Relatórios

    Após a conclusão de um fluxo de trabalho, o Amazon Simple Email Service (Amazon SES) gera e envia um relatório de conformidade para um endereço de email especificado, consolidando todas as evidências capturadas.

    Camadas da Arquitetura

    Camada de Interface (UI): O painel lateral oferece a interface principal com três componentes: uma interface de chat para interação em linguagem natural com o Amazon Nova 2 Lite, um painel de gerenciamento de fluxos de trabalho mostrando status de execução e capacidades de edição, e uma interface de autenticação para login no Amazon Cognito.

    Camada de Agente IA: O modelo Amazon Nova 2 Lite opera em três modos distintos. O modo chat permite fazer perguntas ad-hoc e executar ferramentas de automação de navegador baseadas em comandos em linguagem natural. O modo designer analisa documentos uploadados em formato .txt para extrair etapas de fluxo de trabalho e gerar scripts de automação. O modo de geração de relatórios analisa screenshots capturados após a conclusão do fluxo para gerar um relatório abrangente incluindo resumos de evidências, descobertas e avaliações de status de conformidade.

    Motor de Execução de Fluxos de Trabalho: Processa fluxos de trabalho definidos em JSON passo a passo. O mecanismo trata navegação, aguarda carregamentos de página, captura screenshots com contexto e gerencia etapas de confirmação manual para ações como autenticação. Inclui recuperação de erros inteligente que utiliza o Amazon Nova 2 Lite para sugerir alternativas quando etapas falham.

    Armazenamento e Serviços: O Amazon S3 armazena evidências com uma hierarquia de pasta estruturada, organizando screenshots, documentos de conformidade, prompts de IA, fluxos de trabalho com backups, logs de chat e relatórios gerados. A estrutura padronizada facilita auditoria e recuperação posterior de informações.

    Autenticação e Gerenciamento de Acesso

    A extensão utiliza o Amazon Cognito para gerenciar login de usuários. O Cognito trabalha integrado com o AWS Security Token Service (AWS STS) e o AWS Identity and Access Management (IAM) para fornecer à extensão credenciais com escopo limitado e privilégios mínimos para acessar Amazon Bedrock, Amazon S3 e Amazon SES. A AWS encripta evidências em repouso, organiza-as por data e fluxo de trabalho, e mantém logs de auditoria abrangentes.

    Geração de Fluxos de Trabalho com IA

    O projetista de fluxos de trabalho resolve um desafio crítico: criar fluxos de trabalho a partir de documentos de conformidade de forma rápida e precisa. O processo funciona em três etapas:

    Primeira etapa (Upload de Documento): Você envia um arquivo de texto contendo requisitos de conformidade.

    Segunda etapa (Análise por IA): O Amazon Nova 2 Lite extrai pontos de evidência necessários, identifica sistemas a verificar e determina oportunidades de automação.

    Terceira etapa (Geração de Fluxo de Trabalho): O modelo IA gera um arquivo JSON completo com etapas de navegação, pontos de captura de screenshot e etapas de confirmação de usuário onde necessário.

    Por exemplo, dado um documento informando “para coletar evidências, tiraremos screenshots do GitHub. Após fazer login, acesse o repositório ‘https://github.com/aws-samples’. Verifique se a proteção de branch está ativada no branch principal com revisões obrigatórias. Tire um screenshot após o login e novamente após etapas de verificação”, o Nova 2 Lite gera automaticamente um fluxo de trabalho JSON estruturado com todos os passos necessários.

    O projetista inclui modo de teste onde você consegue executar o fluxo de trabalho gerado imediatamente para verificar se funciona corretamente. Se etapas precisarem ajustes, o modo de edição permite modificações do JSON com destaque de sintaxe e validação.

    Pré-requisitos e Preparação

    Antes de começar, você precisa de:

    Processo de Implantação

    A implantação inicia-se clonando o repositório do GitHub e navegando até o diretório do projeto. O diretório principal contém pastas separadas para extensão Chrome e extensão Firefox.

    A AWS fornece um template unificado do AWS CloudFormation que implanta a infraestrutura completa de AWS com suporte para Chrome, Firefox ou ambos os navegadores. Você precisará atualizar o AdminEmail com o endereço de email que o Amazon SES utilizará para enviar relatórios gerados, e o UserEmail com o email que recebe tanto a senha temporária do Amazon Cognito quanto o relatório de conformidade. Um parâmetro BrowserType permite selecionar quais extensões de navegador devem ter suporte.

    O template cria:

    • Pool de Usuários Amazon Cognito com política de senha forte
    • Pool de Identidade Amazon Cognito para acesso a serviços AWS com permissões baseadas em papéis
    • Bucket S3 com encriptação, versionamento e bloqueio de acesso público
    • Papéis IAM com políticas de privilégio mínimo para Amazon Bedrock, S3 e SES
    • Função AWS Lambda que faz upload de prompts de sistema iniciais ao S3
    • Usuário inicial com convite de email contendo senha temporária

    Após a implantação, as saídas do CloudFormation fornecem valores necessários para configurar a extensão de navegador: nome do bucket de evidências, ID do pool de identidade, região, ID do cliente do pool de usuários e ID do pool de usuários.

    Configuração da Extensão de Navegador

    Para Chrome, você navega até a pasta da extensão Chrome localmente no repositório clonado, executa instalação de dependências e construção do projeto. Depois acessa chrome://extensions no navegador, ativa modo de desenvolvedor, seleciona carregar extensão desempacotada e aponta para a pasta dist gerada. Após instalação, insere os dados de saída do template CloudFormation para configurar a extensão.

    Para Firefox, o processo é similar: navega até a pasta da extensão Firefox, instala dependências, constrói o projeto, acessa about:debugging, seleciona “This Firefox” no menu esquerdo, escolhe carregar complemento temporário e aponta para a pasta dist. A extensão permanece ativa até reiniciar o Firefox. Após instalação, você insere os dados de configuração do template CloudFormation.

    Após configurar e salvar, você faz login com o nome de usuário e senha temporária enviados por email. No primeiro acesso, será solicitado mudar a senha do usuário.

    Fluxo Operacional de Auditoria

    Em um fluxo típico de auditoria, você abre o painel da extensão, seleciona o Coletor de Evidências e escolhe um fluxo de trabalho disponível (por exemplo, um fornecido como exemplo para Revisão de Acesso IAM da AWS). O painel lateral mostra as etapas do fluxo de trabalho e permite iniciá-lo.

    Durante execução, o fluxo começa navegando até a página do console IAM. Se autenticação for necessária, o fluxo pausa exibindo uma mensagem pedindo login. Após prosseguir, o sistema captura automaticamente screenshots das áreas especificadas pelo fluxo de trabalho. Os screenshots são enviados ao S3 com timestamps e organizados por data e fluxo de trabalho. Após conclusão, o chat exibe um botão para gerar relatório de evidências que cria um arquivo HTML com screenshots, timestamps e detalhes do fluxo, enviando-o por email.

    Execução Automatizada de Fluxos de Trabalho

    Os fluxos de trabalho utilizam estrutura JSON para definir sequência de ações. Cada fluxo contém nome, descrição e lista de passos onde cada passo especifica uma ação (navegar, aguardar usuário, capturar screenshot, clicar), URL ou elemento alvo, e uma descrição da etapa.

    O motor de execução processa cada passo sequencialmente, aguardando carregamentos de página e tratando operações assíncronas. Para screenshots, verifica se a página está totalmente renderizada antes da captura, adiciona sobreposições com timestamp e faz upload ao Amazon S3 com nomeação organizada. Etapas de confirmação do usuário (wait_for_user) pausam execução mostrando um botão Continuar na interface de chat, tratando cenários como autenticação onde automação não é possível ou desejável.

    Limpeza de Recursos

    Para desativar a solução, você deleta o stack do CloudFormation, o que remove automaticamente o Pool de Usuários Amazon Cognito, Pool de Identidade, papéis IAM, função Lambda e bucket S3.

    Aplicabilidade e Benefícios

    Essa abordagem oferece vários benefícios distintos em relação a processos manuais. A automação elimina horas de trabalho manual de coleta de evidências. A consistência melhora significativamente pois o mesmo fluxo de trabalho coleta sempre a mesma evidência com mesmas convenções de nomenclatura e organização. A inteligência artificial adaptativa permite que o sistema lide com mudanças de interface sem requerer reprogramação. A documentação visual completa facilita auditorias posteriores e revisões de conformidade.

    Fonte

    Building an AI powered system for compliance evidence collection (https://aws.amazon.com/blogs/machine-learning/building-an-ai-powered-system-for-compliance-evidence-collection/)

  • Construindo Agentes de IA Confiáveis com Avaliações do Amazon Bedrock AgentCore

    O Desafio Real dos Agentes de IA em Produção

    Um agente de inteligência artificial funciona perfeitamente durante a demonstração, impressiona as partes interessadas, passa por todos os testes e parece pronto para o ambiente de produção. Mas quando finalmente é implantado, a realidade muda. Usuários reais se deparam com chamadas de ferramentas incorretas, respostas inconsistentes e falhas que ninguém havia antecipado durante os testes.

    Este cenário revela uma lacuna fundamental entre o comportamento esperado do agente e a experiência real que os usuários enfrentam. O desafio está enraizado na natureza não-determinística dos modelos de linguagem grandes (LLMs). A mesma consulta de um usuário pode gerar diferentes seleções de ferramentas, caminhos de raciocínio distintos e respostas variadas em múltiplas execuções. Isso significa que um único teste bem-sucedido não revela o que normalmente acontece, apenas o que pode acontecer.

    Sem uma medição sistemática dessa variabilidade, equipes ficam presas em ciclos de testes manuais e correção reativa de erros. Esse processo consome orçamento em chamadas de API sem oferecer clareza sobre se as mudanças realmente melhoram o desempenho. Toda modificação de prompt se torna arriscada, e uma pergunta fundamental permanece sem resposta: “Este agente é realmente melhor agora?”

    Por que Avaliação de Agentes Exige uma Nova Abordagem

    Avaliar um agente de IA é fundamentalmente diferente de testar aplicações tradicionais. Quando um usuário envia uma solicitação, uma série de decisões sequenciais ocorre: o agente determina quais ferramentas chamar, executa essas chamadas e gera uma resposta com base nos resultados. Cada etapa introduz possíveis falhas — selecionar a ferramenta errada, usar a ferramenta correta com parâmetros inválidos, ou sintetizar os resultados em uma resposta final incorreta.

    Essa avaliação abrangente exige que as equipes definam claramente critérios de avaliação (o que constitui uma seleção correta de ferramenta, parâmetros válidos, uma resposta precisa), construam conjuntos de dados de teste representativos das solicitações reais do usuário, e escolham métodos de pontuação que possam avaliar a qualidade de forma consistente em múltiplas execuções.

    A solução repousa em um ciclo contínuo de avaliação: as equipes criam casos de teste, executam-nos contra o agente, avaliam os resultados, analisam as falhas e implementam melhorias. Cada falha se torna um novo caso de teste, perpetuando o ciclo através de cada iteração.

    Implementar esse ciclo completamente, porém, exige infraestrutura significativa além da lógica de avaliação em si. As equipes precisam curar conjuntos de dados, selecionar e hospedar modelos de pontuação, gerenciar capacidade de inferência e limites de taxa de API, construir pipelines de dados que transformem rastreamentos de agentes em formatos prontos para avaliação, e criar painéis para visualizar tendências. Para organizações executando múltiplos agentes, essa sobrecarga multiplica-se.

    Apresentando Amazon Bedrock AgentCore Evaluations

    Para resolver esse problema, a AWS apresentou o Amazon Bedrock AgentCore Evaluations, um serviço totalmente gerenciado lançado em visualização pública no AWS re:Invent 2025 e agora disponível para todos. O serviço assume o controle dos modelos de avaliação, infraestrutura de inferência, pipelines de dados e escalabilidade, permitindo que as equipes se concentrem em melhorar a qualidade dos agentes em vez de construir e manter sistemas de avaliação.

    Para avaliadores integrados, cotas de modelo e capacidade de inferência são totalmente gerenciadas. Isso significa que organizações avaliando muitos agentes não consomem suas próprias cotas ou precisam provisionar infraestrutura separada para cargas de trabalho de avaliação.

    O serviço examina o comportamento do agente de ponta a ponta usando rastreamentos OpenTelemetry (OTEL) com convenções semânticas de IA generativa. OTEL é um padrão aberto de observabilidade para coletar rastreamentos distribuídos de aplicações, e as convenções semânticas de IA generativa o estendem com campos específicos para interações com modelos de linguagem. Ao construir sobre esse padrão, o serviço funciona consistentemente com agentes desenvolvidos com Strands Agents ou LangGraph, instrumentados com OpenTelemetry e OpenInference.

    Três Abordagens de Avaliação

    O serviço oferece flexibilidade através de três estratégias de avaliação:

    • LLM-as-a-Judge: Um modelo de linguagem avalia cada interação do agente contra rubricas estruturadas com critérios claramente definidos. O modelo examina o contexto completo da interação — histórico de conversa, ferramentas disponíveis, ferramentas utilizadas, parâmetros passados e instruções do sistema — e fornece raciocínio detalhado antes de atribuir uma pontuação. Cada pontuação vem acompanhada de uma explicação transparente.
    • Avaliação com Ground Truth: Permite comparar respostas do agente contra conjuntos de dados predefinidos ou simulados, especificando respostas esperadas, sequências corretas de ferramentas e resultados que a sessão deveria ter alcançado.
    • Avaliadores de Código Personalizado: As equipes podem trazer uma função AWS Lambda como avaliador, executando lógica customizada para cenários que exigem verificações determinísticas além do que avaliadores baseados em LLM podem oferecer.

    Três Princípios Orientadores

    A plataforma repousa sobre três princípios que guiam como as equipes devem abordar a avaliação:

    • Desenvolvimento baseado em evidências: Substituir intuição por métricas quantitativas, permitindo que equipes meçam o impacto real de mudanças em vez de debater se uma modificação de prompt “parece melhor”.
    • Avaliação multidimensional: Avaliar diferentes aspectos do comportamento do agente independentemente, permitindo diagnosticar exatamente onde melhorias são necessárias em vez de depender de uma única pontuação agregada.
    • Medição contínua: Conectar as linhas de base de desempenho estabelecidas durante o desenvolvimento diretamente ao monitoramento em produção, garantindo que a qualidade se mantenha conforme as condições reais evoluem.

    Dois Modos Complementares: Desenvolvimento e Produção

    A jornada de um agente da prototipagem à produção cria duas necessidades de avaliação distintas.

    Avaliação On-Demand (Desenvolvimento): Durante o desenvolvimento, as equipes precisam de ambientes controlados onde possam comparar alternativas, testar o agente em conjuntos de dados curados, reproduzir resultados e validar mudanças antes que alcancem usuários. A avaliação on-demand é uma API em tempo real projetada para fluxos de trabalho de desenvolvimento e integração contínua/entrega contínua (CI/CD). As equipes a usam para testar mudanças antes da implantação, executar suítes de avaliação como parte de pipelines de CI/CD, realizar testes de regressão entre compilações e bloquear implantações que não atendem aos limites de qualidade.

    Avaliação Online (Produção): Após o agente estar ativo, o desafio muda para monitorar interações reais em escala, onde usuários encontram casos extremos e padrões de interação que nenhuma quantidade de teste pré-implantação antecipou. A avaliação online monitora interações de agentes em funcionamento amostrando continuamente uma porcentagem configurável de rastreamentos e pontuando-os contra avaliadores escolhidos. O serviço lida com leitura de rastreamentos, execução de avaliações e exibição de resultados no painel de Observabilidade do AgentCore powered by Amazon CloudWatch.

    Avaliadores Integrados e Personalizados

    O serviço fornece 13 avaliadores pré-configurados integrados organizados em três níveis hierárquicos:

    • Nível de Sessão: Taxa de Sucesso de Objetivo — avalia se todos os objetivos do usuário foram completados em uma conversa.
    • Nível de Rastreamento (Trace): Utilidade, Correção, Coerência, Concisão, Fidelidade, Nocividade, Conformidade com Instruções, Relevância da Resposta, Relevância do Contexto, Recusa, Estereotipagem — avalia a qualidade da resposta, precisão, segurança e eficácia da comunicação.
    • Nível de Ferramenta: Precisão da Seleção de Ferramenta, Precisão de Parâmetro da Ferramenta — avalia decisões de seleção de ferramenta e extração de parâmetros.

    Avaliar cada nível independentemente ajuda as equipes a diagnosticar se um problema origina-se na seleção de ferramenta, geração de resposta, ou planejamento em nível de sessão. Um agente pode escolher a ferramenta correta com parâmetros precisos mas depois sintetizar a saída da ferramenta inadequadamente em sua resposta final. Esse padrão só se torna visível quando cada nível é avaliado por conta própria.

    Para casos especializados, as equipes podem criar avaliadores personalizados usando LLM-as-a-Judge ou código personalizado. Avaliadores personalizados são particularmente valiosos para avaliações específicas do setor, como verificação de conformidade em saúde ou serviços financeiros, verificação de consistência de voz de marca, ou aplicação de padrões de qualidade organizacionais.

    Avaliadores Baseados em Código Personalizado

    Para cenários onde verificações determinísticas são essenciais, os avaliadores baseados em código funcionam onde avaliadores LLM não conseguem. Um avaliador LLM pode julgar se uma resposta “parece correta”, mas não pode confirmar de forma confiável que uma figura específica de contracheque de R$ 8.333,33 aparece verbatim em uma resposta, ou que uma ID de solicitação gerada segue o formato PTO-2026-NNN.

    Avaliadores baseados em código são particularmente úteis em quatro situações:

    • Validação exata de dados: O agente deve retornar valores específicos de uma fonte de dados, como saldos de conta, IDs de transação ou preços.
    • Conformidade de formato: Respostas devem estar em conformidade com restrições estruturais, como limites de comprimento, frases obrigatórias ou esquemas de saída.
    • Aplicação de regras de negócio: Políticas que exigem interpretação precisa, como aplicar corretamente uma regra de desconto em camadas ou citar a cláusula regulatória correta.
    • Monitoramento em produção em alto volume: Invocações de Lambda custam uma fração da inferência de LLM, tornando avaliadores baseados em código a escolha certa quando cada sessão em produção precisa ser pontuada continuamente em escala.

    Configurando AgentCore Evaluations

    Configurar o serviço envolve três passos: selecionar o agente, escolher avaliadores e definir regras de amostragem. Antes de começar, a equipe deve implantar o agente usando AgentCore Runtime e configurar observabilidade através de instrumentação OpenTelemetry ou OpenInference. O repositório de amostras do AgentCore no GitHub fornece exemplos funcionais.

    A configuração de avaliação online ocorre através do console AgentCore Evaluations, onde especificam-se quais avaliadores aplicar, qual fonte de dados monitorar e quais parâmetros de amostragem usar. Resultados de avaliação online são salvos em um grupo de log do CloudWatch dedicado em formato JSON. Após habilitar a configuração, as equipes monitoram resultados através do painel de Observabilidade do AgentCore no CloudWatch, visualizando métricas agregadas de avaliação em nível de agente e perfurando sessões específicas e rastreamentos para ver pontuações individuais e o raciocínio por trás de cada uma.

    Para desenvolvimento e testes, a avaliação on-demand permite que as equipes analisem interações específicas selecionando rastreamentos ou spans que desejam examinar, aplicando avaliadores escolhidos e recebendo pontuações detalhadas com explicações. Os resultados são retornados diretamente na resposta da API, limitados a 10 avaliações por chamada.

    Avaliação com Ground Truth

    Enquanto a pontuação LLM-as-judge indica se as respostas parecem corretas pelos padrões de um modelo de linguagem de uso geral, a avaliação ground truth vai além, permitindo especificar a resposta, as ferramentas que deveriam ter sido chamadas e os resultados que a sessão deveria ter alcançado.

    O serviço suporta três tipos de entradas de referência ground truth: expected_response para medir similaridade com a resposta conhecida como correta, expected_trajectory para verificar se o agente chamou as ferramentas corretas na sequência correta, e assertions para confirmar se a sessão satisfez um conjunto de declarações em linguagem natural sobre resultados esperados. Essas entradas são opcionais e independentes, permitindo fornecer todos os três simultaneamente para uma avaliação abrangente ou apenas o subconjunto relevante para um cenário dado.

    Melhores Práticas

    Critérios de sucesso para um agente tipicamente combinam três dimensões: qualidade das respostas, latência em que os usuários as recebem, e custo da inferência. O AgentCore Evaluations concentra-se na dimensão de qualidade.

    • Desenvolvimento baseado em evidências: Estabelecer linhas de base com dados sintéticos e reais, experimentar rigorosamente, e medir antes e depois de cada mudança. Começar testes cedo e construir o corpus continuamente. Realizar testes A/B com rigor estatístico para cada mudança, executando pelo menos 10 tentativas por questão para avaliar confiabilidade.
    • Avaliação multidimensional: Definir o que sucesso significa cedo, usando critérios multidimensionais que refletem o propósito real do agente. Avaliar cada etapa do fluxo de trabalho do agente, não apenas resultados finais. Envolver especialistas no assunto na concepção de métricas e revisões de controle de qualidade.
    • Medição contínua: Detectar desvio comparando comportamento em produção com linhas de base de teste. Configurar alarmes do CloudWatch em métricas-chave para capturar regressões antes que alcancem um conjunto amplo de usuários. Atualizar regularmente conjuntos de dados de teste conforme casos extremos emergem em produção e requisitos mudam.

    Diagnosando Padrões de Avaliação Comuns

    Padrões específicos de resultados de avaliação sinalizam problemas distintos. Se pontuações forem baixas em todos os avaliadores, a questão é tipicamente fundamental — revisar pontuações de Relevância do Contexto para determinar se o agente tem acesso às informações necessárias, verificar se o prompt do sistema é claro e completo, e validar que as descrições das ferramentas explicam precisamente quando e como usá-las.

    Se pontuações forem inconsistentes para interações similares, isso geralmente aponta para problemas de configuração de avaliação em vez de problemas do agente. Se a Precisão da Seleção de Ferramenta for alta mas a Taxa de Sucesso de Objetivo for baixa, o agente seleciona ferramentas apropriadas mas falha em completar objetivos do usuário — esse padrão sugere que ferramentas adicionais podem ser necessárias ou o agente luta com tarefas exigindo múltiplas chamadas sequenciais de ferramentas.

    Próximos Passos

    Para explorar o Amazon Bedrock AgentCore Evaluations em detalhes, assista à sessão de lançamento da visualização pública do AWS re:Invent 2025 para um passo a passo com demonstrações ao vivo. Visite o repositório de amostras do Amazon Bedrock AgentCore no GitHub para tutoriais práticos. Para detalhes técnicos sobre configuração e uso de API, consulte a documentação do AgentCore Evaluations. Também é possível revisar limites de serviço e preços.

    Fonte

    Build reliable AI agents with Amazon Bedrock AgentCore Evaluations (https://aws.amazon.com/blogs/machine-learning/build-reliable-ai-agents-with-amazon-bedrock-agentcore-evaluations/)

  • Acelerando a entrega de software com automação de QA baseada em agentes usando Amazon Nova Act

    Automação de QA: Um Desafio Persistente na Entrega de Software

    A automação de testes de qualidade (QA – Garantia de Qualidade) é fundamental para a entrega ágil de software moderno. Ela detecta regressões antes que cheguem à produção, valida jornadas dos usuários em larga escala e permite que as equipes façam lançamentos de funcionalidades com confiança. Porém, as soluções tradicionais de automação de QA enfrentam limitações significativas que na verdade desaceleram a entrega.

    Os frameworks convencionais dependem de implementações frágeis: seletores de interface, identificadores de elementos e referências estruturais para navegar pelas aplicações. Sempre que desenvolvedores refatoram o código da interface ou designers ajustam layouts, os testes quebram — mesmo que a funcionalidade permaneça intacta. Essa sobrecarga de manutenção é o principal gargalo.

    O problema real está no desalinhamento entre como as equipes trabalham. Gerentes de produto definem critérios de aceitação em linguagem de negócios, times de desenvolvimento implementam as funcionalidades, e depois desenvolvedores precisam escrever código de automação. Essa distância entre testes e quem realmente entende as necessidades do usuário força as equipes a gastarem tempo mantendo testes em vez de entregando features.

    Uma Abordagem Diferente: Agentes Inteligentes para QA

    A AWS anunciou o Amazon Nova Act, um serviço para construir frotas de agentes confiáveis que automatizam fluxos de trabalho em produção em larga escala. Sua abordagem inovadora de “computer use” (uso de computador) interage com as aplicações da mesma forma que usuários fazem: através de linguagem natural e compreensão visual, em vez de inspeção de código.

    Essa mudança de paradigma elimina a dependência de seletores vinculados a código e barreiras técnicas. O resultado é uma automação de QA baseada em agentes que reduz significativamente a sobrecarga de manutenção de testes, democratiza o gerenciamento de testes para toda a equipe e acelera os ciclos de entrega de software.

    Conhecendo o QA Studio

    O QA Studio é uma solução de referência construída com o Amazon Nova Act, oferecendo uma interface web, API e CLI para gerenciar automação de QA em uma infraestrutura serverless da AWS. Com ele, você pode executar testes sob demanda, agendá-los automaticamente ou acioná-los como parte do seu pipeline de integração e entrega contínua (CI/CD – Integração Contínua / Entrega Contínua).

    Gerenciamento de Testes em Linguagem Natural

    O Amazon Nova Act traduz instruções em linguagem natural em interações com o navegador, incluindo navegação, extração de dados e validações. As equipes podem assim definir testes usando a mesma linguagem com que descrevem requisitos de produto, criando especificações unificadas onde mudanças de requisitos fluem diretamente para as definições de teste.

    No QA Studio, as equipes criam suítes de testes através de pré-visualização ao vivo do navegador fornecida pelo Amazon Bedrock AgentCore Browser, geração de testes a partir de descrições de jornada do usuário usando Amazon Bedrock, entrada segura de dados via AWS Secrets Manager e outras capacidades. O Amazon Nova Act traduz essas definições de teste em ações no navegador, enquanto o QA Studio oferece a interface — permitindo que autores de testes criem e gerenciem testes sem escrever ou manter código.

    Navegação Visual que se Adapta às Mudanças

    O modelo de “computer use” do Amazon Nova Act navega pelas aplicações usando sua aparência visual e contexto, em vez de depender de seletores vinculados ao código. Quando designers movem botões ou desenvolvedores refatoram estruturas de componentes, os testes se adaptam automaticamente. Isso elimina a fragilidade que causa sobrecarga de manutenção nos frameworks tradicionais, permitindo que autores de testes se concentrem no que a aplicação deveria fazer, não em como localizar elementos no código.

    Imagem original — fonte: Aws

    O QA Studio fornece uma interface para que os usuários executem e monitorem testes, utilizando a navegação visual do Amazon Nova Act para automação de interface, extração de dados e validação de estado. As equipes podem usar isso para focar em entregar funcionalidades em vez de manter infraestrutura de testes.

    Visibilidade Completa dos Testes

    O Amazon Nova Act fornece logs de trajetória que capturam seu raciocínio visual e decisões em cada etapa, mostrando exatamente o que o agente viu e por que tomou ações específicas. Essa transparência transforma depuração — que antes era parsejar stack traces técnicos — em compreensão de comportamento de testes através de descrições em linguagem natural e contexto visual.

    O QA Studio expõe esses insights durante todo o ciclo de vida dos testes. Durante a criação, usuários visualizam etapas com pré-visualização ao vivo. Quando testes são executados, equipes recebem atualizações de status em tempo real e podem monitorar progresso em suítes inteiras. Após conclusão, o QA Studio fornece gravações de testes, resultados e logs de trajetória do Nova Act com screenshots, permitindo que equipes identifiquem problemas sem depuração em nível de código.

    Arquitetura Técnica do QA Studio

    A solução utiliza um conjunto integrado de serviços da AWS:

    Essa arquitetura serverless oferece escalabilidade automática e economia baseada em consumo com preço por uso em todos os serviços. Você mantém controle total sobre políticas de segurança, requisitos de conformidade e customizações — todos os dados de teste, gravações e logs permanecem dentro de seu perímetro de segurança.

    Começando com o QA Studio

    O QA Studio está disponível como um repositório GitHub que você implanta em sua própria conta AWS usando o AWS Cloud Development Kit (AWS CDK). Isso oferece controle completo sobre sua infraestrutura de testes, políticas de segurança e requisitos de conformidade — todos os dados de teste, gravações e logs permanecem dentro de seus limites de segurança. Você pode configurar definições de VPC (Nuvem Privada Virtual) e controles de acesso conforme os requisitos da sua organização.

    Passos de Implantação

    Para implantar o QA Studio em sua conta AWS:

    • Clone o repositório GitHub
    • Siga o guia README para implantar a infraestrutura usando AWS CDK
    • Configure notificações e integração CI/CD (opcional)

    Para instruções completas de implantação, consulte o repositório GitHub do QA Studio. O repositório inclui templates do AWS CDK e todos os componentes, guias e documentação necessários para implantar o QA Studio em seu próprio ambiente AWS.

    Limpeza de Recursos

    Se você implantou o QA Studio para fins de avaliação, lembre-se de deletar os recursos AWS para evitar custos futuros. Consulte o README do repositório GitHub para instruções completas de exclusão.

    Conclusão

    A automação de QA baseada em agentes com o Amazon Nova Act representa um avanço significativo na forma como as equipes validam software. Através de gerenciamento de testes em linguagem natural e navegação visual inteligente, a AWS oferece uma forma de remover barreiras técnicas e fragilidade dos testes — permitindo que times se concentrem em entregar funcionalidades em vez de manter infraestrutura de testes.

    Fonte

    Accelerating software delivery with agentic QA automation using Amazon Nova Act (https://aws.amazon.com/blogs/machine-learning/accelerating-software-delivery-with-agentic-qa-automation-using-amazon-nova-act/)

  • CloudWatch agora integra achados de Security Hub com ativação em toda a organização

    Integração entre CloudWatch e Security Hub

    A AWS anunciou em março de 2026 uma nova funcionalidade que integra o CloudWatch com os achados de conformidade gerados pelo AWS Security Hub. Agora é possível ingerir os achados de CSPM (Cloud Security Posture Management) diretamente no CloudWatch Logs, centralizando a análise e o monitoramento de constatações de segurança em um único ponto.

    Como funciona a integração

    Os achados do Security Hub são suportados em dois formatos padronizados: AWS Security Finding Format (ASFF) e Open Cybersecurity Schema Framework (OCSF). A integração utiliza CloudWatch Pipelines para garantir uma ingestão de dados de segurança padronizada e confiável.

    Com essa integração, times de segurança podem explorar novos recursos poderosos:

    • Consultas avançadas: usar CloudWatch Logs Insights para buscar e analisar achados de forma granular
    • Métricas personalizadas: criar filtros de métrica para monitorar padrões de segurança em tempo real
    • Análise aprofundada: aproveitar a integração com Amazon S3 Tables para análises preditivas e históricas

    Esses recursos permitem que times identifiquem e respondam a ameaças muito mais rapidamente em todo o ambiente AWS.

    Ativação automatizada em toda a organização

    Uma das grandes vantagens dessa integração é a possibilidade de ativar automaticamente o envio de achados do Security Hub para CloudWatch Logs usando regras de ativação. Essas regras podem ser aplicadas em toda a organização ou apenas em contas específicas, padronizando a cobertura de monitoramento de segurança.

    Um exemplo prático: um time de segurança pode criar uma regra de ativação para enviar automaticamente todos os achados do Security Hub para o CloudWatch Logs em todas as contas de produção. Isso garante visibilidade consistente sobre a postura de segurança sem a necessidade de configurações manuais em cada conta.

    Disponibilidade e modelo de preço

    Os achados do Security Hub entregues ao CloudWatch Logs estão disponíveis em todas as regiões comerciais da AWS. O modelo de preço segue uma estrutura em camadas: quanto mais achados forem ingeridos, o custo por unidade diminui progressivamente.

    Para informações detalhadas sobre custos, consulte a página de preços do CloudWatch.

    Para aprender mais sobre como integrar achados do Security Hub no CloudWatch Logs e configurar ativação em nível organizacional, acesse a documentação do Amazon CloudWatch.

    Fonte

    Amazon CloudWatch now supports ingesting Security Hub CSPM findings with organization-wide enablement (https://aws.amazon.com/about-aws/whats-new/2026/03/amazon-cloudwatch-securityhub-findings/)

  • Testes de Penetração sob Demanda do AWS Security Agent Agora Disponíveis para Todos

    Testes de Penetração Contínuos, Não Periódicos

    A disponibilidade geral do AWS Security Agent marca um ponto de inflexão importante na segurança de aplicações na nuvem. Pela primeira vez, as organizações podem executar testes de penetração abrangentes em todo o seu portfólio de aplicações, não apenas nas mais críticas. Esse avanço transforma avaliações de segurança de um gargalo periódico em uma capacidade sob demanda que escala conforme o ritmo de desenvolvimento.

    Historicamente, os testes de penetração manuais eram demorados e caros. As equipes de segurança realizavam essas avaliações periodicamente, frequentemente com semanas ou meses entre ciclos, deixando a maioria das aplicações potencialmente expostas durante os intervalos entre testes. O novo serviço da AWS resolve esse problema ao oferecer testes contínuos que funcionam 24/7, consumindo uma fração do custo dos testes manuais.

    O AWS Security Agent comprime o cronograma de testes de penetração de semanas para dias, reduzindo dramaticamente a janela de exposição enquanto mantém a velocidade de desenvolvimento. Com suporte a múltiplas nuvens — AWS, Azure, GCP e ambientes on-premises — permite consolidar testes de segurança em toda a infraestrutura.

    Como Funciona: Agentes de IA Autônomos

    O AWS Security Agent representa uma nova classe de agentes de fronteira: sistemas autônomos que trabalham independentemente para atingir objetivos, escalam massivamente para lidar com tarefas concorrentes e executam continuamente sem supervisão humana constante.

    Diferentemente de scanners tradicionais que geram descobertas sem validação, o AWS Security Agent atua como um testador de penetração, identificando vulnerabilidades potenciais e depois tentando explorá-las com payloads direcionados e cadeias de ataque para confirmar que são riscos de segurança legítimos. Essa abordagem minimiza falsos positivos e fornece visibilidade sobre o raciocínio do agente: como planeja ataques, quais payloads utiliza, quais ferramentas constrói para executar exploits e como verifica a exploração bem-sucedida.

    Cada descoberta inclui pontuações de risco do Sistema de Pontuação de Vulnerabilidades Comum (CVSS), classificações de severidade específicas da aplicação e passos detalhados de reprodução. Isso permite que as equipes se concentrem em vulnerabilidades confirmadas em vez de investigar ruído de scanner.

    Segurança Contextualizada: Entendendo o Aplicativo

    O AWS Security Agent combina testes estáticos de segurança de aplicações (SAST — Static Application Security Testing), testes dinâmicos de segurança de aplicações (DAST — Dynamic Application Security Testing) e testes de penetração em um único agente consciente do contexto.

    O agente ingere documentos de design, diagramas de arquitetura, infraestrutura como código, código-fonte, histórias de usuário e modelos de ameaça para entender como o aplicativo foi projetado, construído e implantado. Em seguida, identifica como vulnerabilidades individuais se conectam em cadeias de ataque de severidade maior. Esse contexto mais rico produz descobertas de qualidade superior e recomendações de remediação mais acionáveis.

    Considere um cenário real: uma aplicação de comércio eletrônico apresenta três vulnerabilidades aparentemente isoladas. Primeiro, um cross-site scripting (XSS) armazenado que captura cookies de sessão de administradores. Segundo, ausência de validação de sessão que permite sequestro de conta com privilégios elevados. Terceiro, um endpoint de configuração de administrador que expõe credenciais de banco de dados em texto simples.

    Ferramentas tradicionais detectariam essas descobertas isoladamente: a primeira como uma vulnerabilidade média, a segunda permaneceria imperceptível (porque analisam código estático, não sessões em tempo de execução), e a terceira não seria sinalizada (porque funciona conforme projetada). Cada ferramenta vê um pedaço do quebra-cabeça.

    O AWS Security Agent conecta esses pontos. Ingere a documentação e identifica que o XSS é o ponto de entrada para sequestro de sessão, que por sua vez oferece acesso ao endpoint de configuração que exfiltra credenciais do banco de dados em produção. A cadeia inteira, testada e validada, revela uma vulnerabilidade crítica que qualquer ferramenta isolada teria perdido.

    Configurando seu Primeiro Teste

    O processo de configuração é direto e inclui etapas lógicas:

    Criar espaços de agentes como limites lógicos

    Comece criando um espaço de agente para cada aplicação ou projeto. Um espaço de agente serve como um limite lógico onde conectar documentos e repositórios de código da sua aplicação. O agente usa esse contexto de aplicação para criar casos de teste direcionados específicos para sua implementação.

    Por exemplo, crie um espaço de agente para uma plataforma de comércio eletrônico e conecte seu repositório GitHub, especificações de API e documentação de arquitetura. Analisando esses materiais para entender como a aplicação manipula processamento de pagamentos, sessões e histórias de usuário, o agente cria casos de teste direcionados para vulnerabilidades específicas de manipulação de preços e sequestro de sessão.

    Completar validação de propriedade de domínio

    Antes que os testes comecem, complete a validação de propriedade de domínio adicionando um registro TXT do DNS ou fazendo upload de um arquivo de verificação ao seu domínio. Essa etapa obrigatória garante que possui autorização para testar a aplicação alvo, protegendo você e a AWS. Configure isso uma única vez para todos os domínios durante a configuração inicial.

    Adicionar contexto de aplicação para precisão melhorada

    Embora opcional, fornecer código-fonte e documentação melhora significativamente a precisão dos testes. Inclua:

    • Código-fonte: Habilita testes de caixa branca para identificar vulnerabilidades específicas da implementação. Conecte diretamente repositórios de código-fonte via integração GitHub.
    • Especificações de API (OpenAPI ou Swagger): Documenta todos os endpoints, parâmetros e requisitos de autenticação para que o agente teste de forma abrangente em vez de descobrir endpoints por tentativa e erro.
    • Documentação de arquitetura: Ajuda o agente a entender interações entre serviços e possíveis cadeias de ataque.
    • Documentos de requisitos de produto: Ajuda o agente a entender propósito, funcionalidades e histórias de usuário ao usar a aplicação.
    • Modelos de ameaça existentes: Orienta o agente a focar nas áreas de risco mais alto e preocupações conhecidas.

    Testar em qualquer ambiente

    O AWS Security Agent funciona em AWS, Azure, GCP e ambientes on-premises. Configure endpoints públicos fornecendo a URL diretamente, ou conecte endpoints privados por meio de uma VPC para testes seguros de aplicações internas sem exposição à internet.

    Testar aplicações autenticadas

    A maioria das vulnerabilidades existe em áreas autenticadas das aplicações e não podem ser encontradas sem fazer login. Configure múltiplas credenciais para diferentes papéis de usuário para habilitar testes abrangentes: credenciais de usuário padrão para funcionalidade voltada ao cliente, credenciais de usuário privilegiado para funções administrativas e credenciais de conta de serviço para autenticação API-para-API.

    Testando com múltiplos conjuntos de credenciais, o AWS Security Agent identifica vulnerabilidades de escalação de privilégio — por exemplo, descobrindo que um usuário padrão pode acessar funções administrativas manipulando parâmetros de API.

    Fornecer orientação de login para autenticação complexa

    O AWS Security Agent usa capacidades de login baseadas em modelos de linguagem grande (LLM) para navegar fluxos de autenticação incluindo OAuth, SAML, Okta e autenticação multifator (MFA). Fornecer orientações de login claras melhora significativamente as taxas de sucesso, por exemplo:

    Navegue para app.example.com/auth/login
    Digite o nome de usuário no campo Email ou Username
    Digite a senha no campo Password
    Escolha Sign In

    Instruções específicas, passos sequenciais e critérios de verificação de sucesso ajudam o agente a navegar seu fluxo de autenticação de forma confiável.

    De Descobertas a Correções: O Ciclo de Segurança Completo

    O AWS Security Agent valida vulnerabilidades potenciais tentando explorá-las para confirmar que o risco de segurança realmente existe. Essa abordagem de validação minimiza falsos positivos e reduz o tempo que sua equipe passa verificando manualmente descobertas. O agente alcançou uma taxa de sucesso de 92,5% no CVE Bench v2.0, demonstrando sua capacidade de descobrir e validar vulnerabilidades do mundo real.

    Cada descoberta inclui pontuações de risco CVSS, classificações de severidade específicas da aplicação, passos detalhados de reprodução e análise de impacto que explica o risco comercial. Em uma aplicação de comércio eletrônico, o agente poderia descobrir uma vulnerabilidade de manipulação de preço mostrando como invasores podem modificar preços durante o checkout, permitindo que clientes obtenham itens gratuitamente e impactando diretamente a receita.

    O agente também identifica como vulnerabilidades se encadeiam, mostrando como descobertas de severidade mais baixa podem se tornar gateways para exploits críticos. Pode exportar relatórios como arquivos PDF para relatórios executivos, documentação de conformidade, passagem para desenvolvedores e trilhas de auditoria.

    Remediação com sugestões de código

    Os testes de penetração tradicionais terminam com um relatório; depois semanas ou meses se passam enquanto desenvolvedores pesquisam, implementam e implantam correções. O AWS Security Agent completa o ciclo de segurança: execute o teste de penetração e identifique vulnerabilidades confirmadas, revise as descobertas e priorize problemas críticos, dispare a remediação para gerar pull requests com correções de código, desenvolvedores revisam e fazem merge das correções prontas para implementar em horas em vez de dias, refaça o teste para confirmar que vulnerabilidades foram resolvidas e implante com confiança sabendo que problemas de segurança foram abordados.

    Disponibilidade Regional e Preços

    O AWS Security Agent com testes de penetração sob demanda está disponível nas seguintes regiões AWS:

    • US East (N. Virginia)
    • US West (Oregon)
    • Europe (Ireland)
    • Europe (Frankfurt)
    • Asia Pacific (Sydney)
    • Asia Pacific (Tokyo)

    O modelo de preços é direto e transparente: $50 por hora de tarefa, medido por segundo. Uma hora de tarefa representa o tempo que o AWS Security Agent trabalha ativamente testando sua aplicação. Com base nas métricas atuais, um teste de aplicação médio leva aproximadamente 24 horas de tarefa, resultando em um custo típico de $1.200 por teste de penetração abrangente e remediação.

    Exemplos de custos típicos:

    • Aplicação web pequena (8 horas de tarefa): $400
    • Plataforma de comércio eletrônico média (24 horas de tarefa): $1.200
    • Aplicação empresarial grande (48 horas de tarefa): $2.400

    Alguns clientes encontraram que o AWS Security Agent oferece economias de 70–90% comparado aos testes manuais de penetração tradicionais.

    Comece Hoje

    Transformar os testes de segurança da sua organização é direto. Acesse o console de gerenciamento AWS para o AWS Security Agent, crie um espaço de agente para sua aplicação, complete a validação de propriedade de domínio, conecte seu repositório de código e adicione documentação, configure e execute seu primeiro teste de penetração em minutos.

    Conclusão

    Ao usar testes de penetração sob demanda no AWS Security Agent, as organizações podem testar todas suas aplicações continuamente, não apenas as mais críticas periodicamente. Comece com uma aplicação, experimente descobertas validadas e remediação automática em ação, depois escale testes de segurança abrangentes por todo o portfólio.

    Fonte

    AWS Security Agent on-demand penetration testing now generally available (https://aws.amazon.com/blogs/security/aws-security-agent-on-demand-penetration-testing-now-generally-available/)

  • AWS IAM Identity Center chega à Região de Nuvem Soberana Europeia (Alemanha)

    Expansão da solução de acesso em nuvem soberana europeia

    A AWS ampliou sua oferta de serviços de gerenciamento de identidade ao disponibilizar o IAM Identity Center na Região de Nuvem Soberana Europeia (Alemanha). Esse lançamento reflete o compromisso da Amazon em oferecer soluções que atendam aos requisitos de soberania de dados cada vez mais rigorosos estabelecidos pela União Europeia.

    O AWS European Sovereign Cloud representa uma infraestrutura de nuvem independente, inteiramente localizada no território europeu, desenvolvida especificamente para atender às necessidades de clientes que precisam garantir conformidade com regulamentações de soberania europeia.

    O que é o IAM Identity Center

    O IAM Identity Center (Identity and Access Management Identity Center) é apresentado pela AWS como a solução recomendada para gerenciar o acesso da força de trabalho aos aplicativos em nuvem. O serviço funciona como um ponto centralizado para autenticação e autorização de usuários.

    Principais funcionalidades do serviço

    O IAM Identity Center permite que organizações conectem sua fonte existente de identidades corporativas uma única vez e ofereçam aos usuários uma experiência de logon único (Single Sign-On) em toda a infraestrutura da Nuvem Soberana Europeia da AWS.

    Além disso, o serviço possibilita:

    • Capacitar experiências personalizadas fornecidas pelos aplicativos AWS
    • Definir e auditar o acesso de usuários aos dados em serviços AWS com consciência de identidade
    • Gerenciar o acesso entre múltiplas contas AWS a partir de um local centralizado

    Vantagens para o mercado europeu

    A disponibilização do IAM Identity Center na região alemã da Nuvem Soberana Europeia oferece às organizações europeias a possibilidade de implementar soluções robustas de gerenciamento de acesso mantendo o controle total sobre seus dados e a conformidade com regulamentações locais.

    Um diferencial importante é que o IAM Identity Center está disponível sem custo adicional, permitindo que empresas adotem práticas de segurança e governança de identidades sem impacto orçamentário extra.

    Próximos passos

    Organizações interessadas em utilizar o IAM Identity Center nessa região podem consultar a documentação detalhada do serviço para compreender melhor as capacidades e a arquitetura da solução.

    Para implementações práticas e orientações técnicas, a documentação técnica do IAM Identity Center fornece guias passo a passo e as melhores práticas para configuração e operação do serviço.

    Fonte

    AWS IAM Identity Center is now available in AWS European Sovereign Cloud (Germany) Region (https://aws.amazon.com/about-aws/whats-new/2026/03/aws-iam-identity-center-european-sovereign-cloud-germany-region/)

  • Amazon OpenSearch Service integra IA agêntica para análise de logs

    IA Agêntica no OpenSearch Service

    A Amazon OpenSearch Service anunciou a incorporação de capacidades de IA agêntica que permitem equipes de engenharia e suporte analisar dados de logs através de uma interface conversacional inteligente. Essa inovação simplifica significativamente o processo de consulta de logs e acelera as investigações de incidentes, permitindo que os profissionais interajam com os dados utilizando linguagem natural, executem análise autônoma de causa raiz e mantenham o histórico de conversas enquanto navegam pelo espaço de trabalho de Observabilidade na interface do OpenSearch.

    Três Capacidades Principais

    O lançamento introduz três funcionalidades fundamentais que estão disponíveis sem custo adicional, observando-se apenas os limites de uso baseados em tokens:

    Chat Agêntico

    Essa funcionalidade permite fazer perguntas em linguagem natural para analisar dados, gerar e iterar consultas em Linguagem de Processamento em Pipe (PPL) na seção Discover, e analisar visualizações para extrair insights relevantes.

    Agente de Investigação

    Quando se torna necessária uma análise mais profunda de causa raiz, é possível ativar o agente de investigação. Esse agente trabalha de forma autônoma e iterativa, planejando a investigação, executando consultas, refletindo sobre os resultados e entregando hipóteses estruturadas sobre a causa raiz, classificadas por probabilidade. Todo o processo oferece transparência total sobre o raciocínio utilizado.

    Memória do Agente

    A funcionalidade de memória do agente permite continuar conversas de forma contínua em diferentes páginas de funcionalidades ou até em uma nova sessão do navegador, mantendo o contexto e histórico da investigação.

    Disponibilidade Regional

    As capacidades de IA agêntica estão disponíveis para uso nas seguintes regiões da AWS: Ásia Pacífico (Tóquio), Ásia Pacífico (Sydney), Europa (Frankfurt), Europa (Estocolmo), Europa (Espanha), Europa (Irlanda), Leste dos EUA (N. Virgínia), Leste dos EUA (Ohio) e Oeste dos EUA (Oregon).

    Próximos Passos

    Para conhecer os detalhes técnicos e explorar como implementar essas funcionalidades em seu ambiente, consulte a documentação sobre IA agêntica no Amazon OpenSearch Service. Para uma visão completa das capacidades do serviço, acesse a página do produto Amazon OpenSearch Service.

    Fonte

    Amazon OpenSearch Service introduces agentic AI for log analytics (https://aws.amazon.com/about-aws/whats-new/2026/03/opensearch-agentic-ai-log-analytics-observability/)

  • Guia de Conformidade ISO/IEC 27001:2022 Agora Disponível para AWS

    Novo Guia de Conformidade para ISO/IEC 27001:2022 na AWS

    A AWS disponibilizou um guia de conformidade abrangente focado em ISO/IEC 27001:2022, voltado para organizações que estão projetando e operacionalizando um Sistema de Gestão de Segurança da Informação (SGSI) utilizando os serviços da plataforma.

    Por Que Este Guia Importa

    À medida que as organizações migram cargas de trabalho críticas para ambientes em nuvem, alinhar-se com padrões internacionalmente reconhecidos como a ISO/IEC 27001:2022 torna-se um passo importante para fortalecer governança, gestão de riscos e práticas de segurança da informação. Este guia foi estruturado para atender arquitetos de nuvem, equipes de segurança, líderes de compliance e profissionais de DevOps, ajudando-os a compreender como implementar e operar controles alinhados à ISO 27001 utilizando os serviços da AWS e aplicando o Modelo de Responsabilidade Compartilhada (Shared Responsibility Model) da empresa.

    O Que o Guia Aborda

    O documento orienta sobre como integrar serviços da AWS em um SGSI para suportar os requisitos definidos nas cláusulas 4 a 10 da ISO 27001:2022 e controles selecionados do Anexo A. Além disso, destaca como as capacidades nativas de segurança, monitoramento e automação da AWS podem auxiliar clientes a manter visibilidade, melhorar consistência operacional e preparar evidências auditáveis.

    Estrutura do Conteúdo

    O guia de conformidade inclui os seguintes tópicos:

    • Visão geral do framework ISO/IEC 27001:2022, incluindo as cláusulas 4 a 10 do SGSI e controles do Anexo A
    • Mapeamento de controles selecionados da ISO 27001:2022 Anexo A para serviços e capacidades arquiteturais da AWS
    • Orientações para implementar controles complementares de responsabilidade do cliente dentro de ambientes AWS
    • Recomendações para coleta de evidências, documentação e preparação para auditorias utilizando ferramentas nativas da AWS
    • Considerações de governança e gestão de riscos para organizações que estabelecem um SGSI na AWS
    • Boas práticas para operacionalizar atividades de conformidade através de automação e infraestrutura como código (Infrastructure-as-Code)

    Responsabilidades Compartilhadas

    É importante destacar que, embora a AWS forneça uma infraestrutura de nuvem segura e compatível com requisitos de conformidade, as organizações clientes permanecem responsáveis por definir o escopo do seu SGSI, implementar os controles apropriados e demonstrar conformidade durante auditorias de certificação.

    Benefícios da Implementação

    Ao combinar as melhores práticas da ISO 27001 com os serviços de segurança da AWS, as organizações podem construir ambientes escaláveis que suportam melhoria contínua de segurança, visibilidade operacional e preparação para certificação.

    Como Acessar o Material

    O guia completo de conformidade ISO/IEC 27001:2022 para AWS está disponível para download. Para obter assistência adicional, as organizações podem entrar em contato com os AWS Security Assurance Services.

    Fonte

    New compliance guide available: ISO/IEC 27001:2022 on AWS (https://aws.amazon.com/blogs/security/new-compliance-guide-available-iso-iec-270012022-on-aws-compliance-guide/)