Category: Uncategorized

  • Amazon Bedrock Guardrails anuncia disponibilidade geral de proteções entre contas

    Controle de segurança centralizado para modelos de IA

    A AWS anunciou a disponibilidade geral de uma capacidade significativa no Amazon Bedrock Guardrails: as proteções entre contas (cross-account safeguards). Essa funcionalidade permite que as equipes de segurança central de uma organização implementem automaticamente controles de segurança em todas as contas AWS, eliminando a necessidade de configurações repetitivas em cada conta individual.

    O Amazon Bedrock Guardrails já oferecia salvaguardas configuráveis capazes de bloquear até 88% do conteúdo prejudicial em múltiplas modalidades (texto, imagem e outros formatos), tanto em prompts de entrada quanto em respostas dos modelos de fundação. Agora, com as proteções entre contas, essa capacidade ganhou uma camada de automação e centralização organizacional.

    Como funcionam as proteções entre contas

    O mecanismo é direto: administradores podem especificar um identificador de guardrail da conta de gerenciamento em uma nova política do Amazon Bedrock que se propaga automaticamente para todas as entidades membro, incluindo unidades organizacionais (OUs) e contas individuais. Dessa forma, toda e qualquer invocação de modelo no Amazon Bedrock passa automaticamente pelos mesmos controles de segurança definidos centralmente.

    Esse modelo de enforçamento oferece três níveis de implementação:

    • Proteção de baseline organizacional: Define um padrão de segurança uniforme para toda a organização
    • Controles por conta: Permite ajustes específicos conforme necessidade de departamentos ou unidades de negócio
    • Salvaguardas específicas de aplicação: Completa as políticas organizacionais com proteções direcionadas para casos de uso particulares

    Durante as invocações do modelo, múltiplos guardrails são aplicados de forma conjunta, garantindo que o conteúdo prejudicial seja bloqueado mesmo com regras em diferentes níveis de hierarquia.

    Disponibilidade e acesso

    A funcionalidade já está disponível em todas as regiões comerciais da AWS e em regiões GovCloud onde o Bedrock Guardrails é suportado. Ela pode ser acessada tanto pelo console de gerenciamento da AWS quanto através das APIs suportadas.

    Para quem deseja aprofundar a implementação dessa capacidade, a AWS disponibiliza recursos complementares. Recomendamos consultar o artigo de blog sobre guardrails centralizados, explorar a documentação completa do Amazon Bedrock Guardrails e conferir a página de serviço do Amazon Bedrock Guardrails para informações adicionais. Também existe documentação específica sobre políticas do Amazon Bedrock no guia de organizações da AWS.

    Impacto para equipes de segurança

    Essa mudança reduz significativamente o overhead operacional de grandes organizações que precisam manter padrões de segurança consistentes em dezenas ou centenas de contas AWS. Em vez de replicar manualmente cada guardrail em cada ambiente, as equipes de segurança central podem agora estabelecer políticas uma única vez e deixar que elas se propaguem automaticamente para toda a infraestrutura de IA da organização.

    Fonte

    Amazon Bedrock Guardrails announces general availability of cross-account safeguards (https://aws.amazon.com/about-aws/whats-new/2026/04/bedrock-guardrails-cross-account-safeguards/)

  • Como AWS KMS e AWS Encryption SDK Superam os Limites da Criptografia Simétrica

    Entendendo o Desafio da Criptografia em Escala

    Aplicações que operam em larga escala e lidam com volumes significativos de dados criptografados enfrentam um desafio técnico importante: acompanhar os limites de criptografia e gerenciar a rotação de chaves de forma eficiente. Este artigo explora como a AWS Key Management Service (AWS KMS) e o AWS Encryption SDK resolvem automaticamente os limites de criptografia do padrão AES-GCM (Advanced Encryption Standard em Galois Counter Mode), utilizando métodos de derivação de chaves. Isso elimina a necessidade de os desenvolvedores rastrearem manualmente esses limites.

    A abordagem utiliza chaves derivadas que são geradas a partir de uma chave principal por meio de um valor aleatório chamado nonce. Dessa forma, cada operação de criptografia usa uma chave única, permitindo que a chave principal seja reutilizada por muito mais tempo. Métodos similares de derivação de chaves têm sido propostos em esquemas recentes como o (KC-)XAES, DNDK v2, e outros trabalhos acadêmicos da comunidade criptográfica.

    Os Limites da Criptografia Simétrica

    Criptografia AEAD e AES-GCM

    Algoritmos de criptografia simétrica protegem grandes volumes de dados, tanto em trânsito quanto em repouso. Os cifras modernos também autenticam os dados usando uma tag de autenticação — essas são chamadas de cifras AEAD (Authenticated Encryption with Additional Data). Exemplos incluem o AES-GCM e o ChaCha20/Poly1305.

    O AES-GCM é o algoritmo de criptografia mais amplamente utilizado e foi padronizado pelo NIST na especificação SP 800-38D. Este algoritmo utiliza uma chave de 128 ou 256 bits (K), um vetor de inicialização (IV) de 96 bits e criptografa um texto simples (P), autenticando também dados adicionais (AAD). O resultado é um texto cifrado (C) e uma tag de autenticação (T).

    Na descriptografia, o receptor recupera o texto simples original utilizando a chave, o IV e os dados autenticados, depois valida a tag para garantir a integridade da mensagem.

    Limite de Invocações de Criptografia

    Um requisito crítico para a segurança do AES-GCM é que o par (chave K, IV) nunca se repita durante toda a vida útil da chave. Se isso acontecer, as propriedades de segurança do algoritmo são comprometidas. A especificação SP 800-38D exige que a implementação mantenha uma probabilidade de reutilização inferior a 1 em 4,29 bilhões (menor que 2⁻³²).

    Isso pode ser alcançado utilizando um IV determinístico que não se repete ou um IV aleatório. Se um IV aleatório é usado, torna-se necessário trocar a chave após 2³² criptografias. Protocolos comuns como TLS ou IKEv2/IPsec evitam colisões do par (K, IV) usando IVs determinísticos que começam com um valor aleatório e são incrementados para cada conexão.

    Limite de Volume de Dados

    Além do limite de invocações, existe também um limite relacionado ao volume total de dados que pode ser criptografado com a mesma chave. O contador de blocos no AES-GCM é de 32 bits, o que resulta em um limite de 2³²-2 bytes (aproximadamente 68,72 GB) por operação de criptografia, ou seja, por cada par único (K, IV).

    Quando não se restringe o volume total de dados criptografados, reduz-se a garantia de segurança de indistinguibilidade — a capacidade de um adversário de não conseguir distinguir entre dois textos cifrados diferentes. Quanto maior a proteção de indistinguibilidade, menor é o total de bytes que podem ser criptografados sob uma única chave.

    A especificação do NIST sugere um limite de 2⁶⁸ bytes protegidos sob uma chave única, o que fornece uma probabilidade de indistinguibilidade de 50%. Porém, margens de segurança mais conservadoras baseadas em diferentes análises criptográficas são frequentemente utilizadas. A AWS adota uma abordagem ainda mais conservadora, impondo por padrão uma probabilidade de indistinguibilidade negligenciável (menor que 2⁻³²).

    Quando se atinge os limites de dados do AES-GCM para uma determinada margem de segurança, é necessário fazer a rotação da chave simétrica. Em aplicações modernas de criptografia em larga escala, esses limites (por exemplo, 2³² criptografias com IVs aleatórios ou o volume máximo de dados por chave) podem ser atingidos. Rastrear esses limites em sistemas distribuídos com muitas sessões concorrentes adiciona complexidade operacional significativa. A AWS compartilhou essas dificuldades em um documento detalhado e uma apresentação no terceiro Workshop do NIST sobre Modos de Cifra em Blocos de 2023.

    Como AWS KMS Utiliza Chaves Derivadas

    A AWS KMS é um serviço gerenciado que permite criar e controlar as chaves utilizadas para criptografar e assinar dados. A API Encrypt do KMS suporta criptografia simétrica e assimétrica. Para criptografia com chaves simétricas, o AWS KMS utiliza AES-GCM com chaves de 256 bits para criptografar um texto simples de até 4 KB.

    Quando uma solicitação ao KMS Encrypt é feita, ela inclui o texto simples e o identificador da chave simétrica gerenciada pelo cliente armazenada no KMS. A chamada da API de Encrypt usa a chave para derivar uma chave de criptografia simétrica antes de criptografar o texto simples.

    O processo funciona da seguinte forma: a AWS KMS gera um nonce aleatório de 128 bits e produz uma chave simétrica de 256 bits a partir da chave principal especificada, utilizando uma função de derivação de chaves (KDF). Essa função recebe a chave, um rótulo e contexto, um nonce específico da invocação, e um comprimento de saída desejado, produzindo material de chave do tamanho especificado.

    Para o AWS KMS, a função KDF é o Counter Mode KDF conforme a especificação SP 800-108r1 do NIST, que produz 256 bits de material de chave utilizando HMAC-SHA256 como função pseudoaleatória. A chave derivada é produzida com uma chamada ao HMAC-SHA256 com a chave principal:

    Subsequentemente, o AWS KMS gera um IV aleatório de 96 bits e criptografa o texto simples de entrada com AES-GCM. O resultado inclui o IV, o nonce, o texto cifrado e a tag de autenticação. Estes componentes são retornados em um blob de texto cifrado (CiphertextBlob) que pode ser descriptografado em chamadas posteriores à API Decrypt.

    Intuitivamente, o nonce aleatório de 128 bits usado para derivar uma chave única de criptografia sob uma chave gerenciada permite que o chamador ultrapasse significativamente o limite de 2³² invocações de criptografia sob essa chave. Além disso, o limite de 4 KB no tamanho da carga útil para uma chamada AWS Encrypt garante que o volume total de dados criptografados sob uma chave de criptografia permaneça bem abaixo dos limites totais de criptografia do NIST ou de outras margens mais conservadoras. Para mais detalhes sobre os fundamentos matemáticos e criptográficos desse esquema, consulte o artigo Key Management Systems at the Cloud Scale.

    Como AWS Encryption SDK Aplica Modos de Chave Derivada

    O AWS Encryption SDK é uma biblioteca de criptografia do lado do cliente usada para criptografar e descriptografar dados. Pode ser configurado para usar cache de chaves de dados, reduzindo chamadas de API ao criptografar múltiplas cargas úteis.

    Usar uma chave derivada baseada em nonce para cada invocação de AES-GCM elimina a necessidade de os clientes acompanharem o volume total de dados que criptografam sob uma única chave de dados. Embora o AWS Encryption SDK ofereça muita flexibilidade para acomodar diversos cenários de criptografia, a configuração padrão lida com derivação de chaves e dimensionamento de frames automaticamente, elimando a necessidade de ajustar essas configurações para a maioria dos casos de uso.

    Para derivar uma chave diferente para cada invocação, assim como o AWS KMS, o SDK utiliza um valor aleatório gerado, a chave principal e contexto específico da invocação na KDF. O valor aleatório tem 256 bits na configuração padrão. A KDF subjacente é a Função de Derivação de Chaves baseada em HMAC (HKDF — HMAC-based Extract-and-Expand Key Derivation Function) com SHA512 como o hash padrão.

    A chave derivada é produzida com uma chamada ao HKDF com a chave principal, usando um rótulo constante e um contexto que consiste em constantes concatenadas com um valor aleatório de 256 bits. Subsequentemente, o AWS Encryption SDK usa a chave derivada para criptografar o conteúdo do usuário, dividido em frames de 4 KB por padrão.

    Cada frame de texto simples é criptografado com AES-GCM usando um IV determinístico que consiste em um contador de frames, onde o ID do frame é menor que 2³². O dado autenticado adicional (AAD) é específico do frame de dados do Encryption SDK. Na descriptografia, o receptor deriva a chave da mesma forma e descriptografa o texto cifrado para produzir o texto simples do frame, validando a tag de autenticação.

    O tamanho padrão de 4 KB por frame garante que por padrão não mais que 2⁴⁴ bytes (2³² frames de 4 KB cada) possam ser criptografados sob uma única chave de criptografia. Isso está bem abaixo do limite sugerido pelo NIST (2⁶⁸ bytes), mesmo com cache de chaves de dados. Também está bem abaixo do requisito conservador da AWS de probabilidade de indistinguibilidade menor que 2⁻³².

    O limite de invocações por chave, mesmo com cache de chaves de dados, excede as contagens de criptografia na maioria das aplicações em larga escala.

    Considerações sobre Versões Anteriores

    Enquanto a configuração padrão do AWS Encryption SDK faz escolhas conservadoras, se você estiver usando a versão legada 1.0 ou fizer alterações de configuração, poderá ter garantias de segurança menores. Por exemplo, um tamanho máximo customizado de frame de 2³²-1 bytes levaria a um tamanho total de texto simples maior, que ainda está abaixo do limite sugerido pelo NIST de 2⁶⁸ bytes, mas não necessariamente abaixo de outras margens conservadoras.

    Vale notar que a configuração padrão do AWS Encryption SDK também fornece propriedades de segurança menos conhecidas, como compromisso de chave. A string de comprometimento é produzida de forma similar à chave derivada, utilizando a chave principal e HKDF.

    Conclusão

    Ao derivar uma chave única para cada chamada de criptografia, a AWS KMS e o AWS Encryption SDK eliminam a necessidade de rastrear manualmente os limites do AES-GCM. Para compreender os fundamentos acadêmicos dos limites do AES-GCM, consulte a especificação SP 800-38D e o rascunho draft-irtf-cfrg-aead-limits.

    Para leitura adicional sobre a análise criptográfica do esquema de derivação de chaves utilizado no KMS, consulte Key Management Systems at the Cloud Scale. Para mais detalhes sobre a derivação de chaves AES-GCM do Encryption SDK, veja a referência de algoritmos do AWS Encryption SDK.

    Fonte

    How AWS KMS and AWS Encryption SDK overcome symmetric encryption bounds (https://aws.amazon.com/blogs/security/how-aws-kms-and-aws-encryption-sdk-overcome-symmetric-encryption-bounds/)

  • CloudWatch expande autoativação para logs do CloudFront e 3 tipos adicionais de recursos

    Autoativação expandida no CloudWatch

    A AWS anunciou uma expansão significativa da funcionalidade de autoativação do CloudWatch. O serviço agora oferece suporte automático para ativação de logs de acesso padrão do Amazon CloudFront, relatórios de descoberta de postura de segurança (CSPM) do AWS Security Hub, além de logs e rastreamentos de memória e gateway do Amazon Bedrock AgentCore que são enviados automaticamente para o CloudWatch Logs.

    Essa evolução marca um passo importante na simplificação do gerenciamento de telemetria em ambientes de nuvem. Clientes podem agora estabelecer regras de autoativação que configuram automaticamente a coleta de telemetria tanto para recursos já existentes quanto para novos recursos criados no futuro, garantindo uma cobertura de monitoramento consistente sem necessidade de configurações manuais repetitivas.

    Flexibilidade no escopo das regras

    As regras de autoativação oferem um alto grau de flexibilidade em termos de escopo. É possível configurá-las em três níveis diferentes:

    • No nível da organização como um todo
    • Para contas específicas dentro da organização
    • Para recursos específicos identificados por tags

    Essa estrutura permite que equipes padronizem a coleta de telemetria de forma consistente, adaptando-se às necessidades específicas de cada ambiente. Um exemplo prático dessa flexibilidade: uma equipe central de segurança pode criar uma única regra que automaticamente envia logs de acesso do CloudFront e descobertas do Security Hub para todos os recursos em toda a organização para o CloudWatch Logs.

    Disponibilidade e cobertura

    A capacidade de autoativação do CloudWatch está disponível em todas as regiões comerciais da AWS. É importante observar que a ingestão de logs será cobrada conforme os preços estabelecidos no modelo de preços do CloudWatch.

    Quanto ao escopo das regras por tipo de recurso: logs de acesso do Amazon CloudFront e descobertas do Security Hub CSPM suportam regras de autoativação em nível de organização, enquanto os dados de memória e gateway do Bedrock AgentCore funcionam com regras no nível de conta.

    Próximos passos

    Para aprofundar o conhecimento sobre como configurar e usar as regras de autoativação no CloudWatch, a documentação do Amazon CloudWatch oferece detalhes completos sobre a implementação dessa funcionalidade.

    Fonte

    Amazon CloudWatch expands auto-enablement to Amazon CloudFront logs and 3 additional resource types (https://aws.amazon.com/about-aws/whats-new/2026/04/amazon-cloudwatch-cloudfront-enablement/)

  • Controle quais domínios seus agentes de IA podem acessar

    O desafio de dar acesso à internet para agentes de IA

    Agentes de inteligência artificial que conseguem navegar pela web abrem possibilidades impressionantes — desde automação de pesquisas até coleta de dados em tempo real. Porém, fornecer acesso irrestrito à internet para um agente de IA levanta preocupações legítimas sobre segurança e conformidade regulatória. E se o agente acessar websites não autorizados? E se dados sensíveis forem exfiltrados para domínios externos?

    O Amazon Bedrock AgentCore fornece ferramentas gerenciadas que permitem agentes de IA interagir com a web através do navegador, executar código e ser hospedados em ambiente gerenciado. Quando implantado em uma Nuvem Privada Virtual da AWS (Amazon VPC), você consegue controlar o acesso à rede das ferramentas utilizando o AWS Network Firewall para implementar filtragem baseada em domínios.

    Por que isso importa para empresas

    Requisitos de segurança em setores regulados

    Organizações em indústrias reguladas que implantam agentes de IA têm demandas consistentes e rigorosas em relação ao controle de tráfego de rede — tanto entrada quanto saída. Clientes em setores altamente regulados (como serviços financeiros) exigem explicações detalhadas sobre como o tráfego dos agentes é controlado e auditado. Esses clientes querem garantias de que os endpoints de tempo de execução permaneçam privados e que controles adicionais, como proteção de firewall de aplicações web, estejam disponíveis.

    Requisitos de provedores SaaS multi-tenant

    Empresas de Software como Serviço (SaaS) com múltiplos clientes precisam de controles granulares em nível de DNS, pois suas arquiteturas multi-tenant exigem políticas de rede específicas por cliente. Por exemplo, o Cliente A pode precisar permitir domínios que o Cliente B bloqueia. Requisitos comuns incluem: bloqueio específico de execução (impedir acesso a certos domínios durante launches específicas do navegador), restrições regionais e regras baseadas em categorias (desabilitar sites de jogos ou redes sociais através de conjuntos de regras pré-configurados).

    Mitigação de vulnerabilidades e conformidade

    Equipes de segurança identificaram que agentes de IA podem ser enganados para navegar para sites intencionais através de ataques de injeção de prompts. Listas de permissão de URLs customizadas reduzem a superfície de ataque ao restringir o navegador apenas aos domínios aprovados, independentemente do que o agente for instruído a fazer. Filtragem de egresso baseada em domínios fornece o logging e visibilidade de controle de acesso que equipes de segurança frequentemente precisam para seus processos de monitoramento.

    Arquitetura da solução

    A solução implanta o AgentCore Browser em uma subnet privada sem acesso direto à internet. O tráfego de saída é roteado através do AWS Network Firewall, que inspeciona os headers de Indicação de Nome de Servidor TLS (SNI) para determinar o domínio de destino e aplicar regras de filtragem. Você também consegue monitorar as ações do Network Firewall através da integração nativa com métricas do Amazon CloudWatch.

    Implantação do AgentCore com AWS Network Firewall e filtragem de egresso baseada em domínios — Fonte: Aws

    Componentes da arquitetura

    A arquitetura inclui:

    • Subnet privada: hospeda instâncias do AgentCore Browser sem endereços IP públicos
    • Subnet pública: contém o NAT Gateway para conectividade de saída
    • Subnet de firewall: hospeda o endpoint do Network Firewall
    • Tabelas de rota: quatro tabelas que controlam o fluxo de tráfego através do firewall para requisições de saída e tráfego de retorno

    Fluxo de tráfego

    O fluxo funciona em etapas sequenciais:

    • O AgentCore Runtime executa o agente e invoca a ferramenta AgentCore Browser
    • AgentCore Browser inicia uma requisição HTTPS da subnet privada
    • A tabela de rotas da subnet privada direciona tráfego ao NAT Gateway na subnet pública
    • O NAT Gateway traduz o endereço IP privado e encaminha a requisição ao endpoint do Network Firewall
    • Network Firewall inspeciona o header SNI do TLS para identificar o domínio de destino
    • Se o domínio corresponder a uma regra de lista de permissão, o firewall encaminha tráfego ao Internet Gateway
    • O Internet Gateway roteia tráfego aprovado para o destino externo
    • Tráfego de retorno segue o caminho simétrico de volta através do firewall para o agente

    Esta arquitetura garante que tráfego de navegador seja inspecionado e filtrado, independentemente do destino.

    Implementação prática

    Pré-requisitos

    Antes de começar, certifique-se de ter:

    • Uma conta AWS com permissões para criar recursos de VPC, Network Firewall e funções IAM
    • AWS Command Line Interface (AWS CLI) versão 2.x configurada com credenciais apropriadas
    • Acesso ao Amazon Bedrock AgentCore
    • Familiaridade básica com conceitos de redes VPC

    Passo 1: Deploy de recursos

    Para a configuração completa e passo a passo do VPC e Network Firewall, consulte a documentação de configuração VPC do Amazon Bedrock AgentCore. Esta seção destaca configurações específicas para o AgentCore Browser.

    Inicie o deploy do template CloudFormation:

    Você pode manter os valores padrão do stack. No entanto, certifique-se de adicionar um nome de stack (por exemplo, "agentcore-egress") ao campo "Stack name", escolha uma Zona de Disponibilidade no menu "Availability Zone" e inclua um nome de bucket existente válido no parâmetro "BucketConfigForOutput". Aguarde a conclusão da criação do stack, que normalmente leva 10 minutos. Continue com os próximos passos após o status do stack mudar para CREATE_COMPLETE.

    Passo 2: Revisar a função de execução IAM

    AgentCore Browser requer uma função IAM com política de confiança para o serviço bedrock-agentcore.amazonaws.com:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
          "Effect": "Allow",
          "Principal": {
            "Service": "bedrock-agentcore.amazonaws.com"
          },
          "Action": "sts:AssumeRole"
        }
      ]
    }

    Passo 3: Configurar lista de permissão do Network Firewall

    Crie um grupo de regras stateful com seus domínios aprovados. Note o ponto à frente (.) para corresponder a subdomínios:

    cat > allowlist-rules.json << 'EOF'
    {
      "RulesSource": {
        "RulesSourceList": {
          "Targets": [
            ".wikipedia.org",
            ".stackoverflow.com",
            ".docs.aws.amazon.com",
            ".amazonaws.com",
            ".pypi.org",
            ".pythonhosted.org"
          ],
          "TargetTypes": ["HTTP_HOST", "TLS_SNI"],
          "GeneratedRulesType": "ALLOWLIST"
        }
      },
      "StatefulRuleOptions": {
        "RuleOrder": "STRICT_ORDER"
      }
    }
    EOF
    aws network-firewall create-rule-group \
      --rule-group-name browser-allowed-domains \
      --type STATEFUL \
      --capacity 100 \
      --rule-group file://allowlist-rules.json \
      --region us-east-2

    Importante: inclua .amazonaws.com na sua lista de permissão se o navegador precisar acessar serviços AWS ou use VPC Endpoints como alternativa.

    Passo 4: Configurar política de firewall

    A política de firewall deve usar aws:drop_established como ação padrão. Isso permite que handshakes TCP sejam concluídos (necessário para inspeção SNI do TLS) enquanto bloqueia conexões para domínios não permitidos:

    cat > firewall-policy.json << 'EOF'
    {
      "StatelessDefaultActions": ["aws:forward_to_sfe"],
      "StatelessFragmentDefaultActions": ["aws:forward_to_sfe"],
      "StatefulRuleGroupReferences": [
        {
          "ResourceArn": "arn:aws:network-firewall:us-east-2:ACCOUNT_ID:stateful-rulegroup/browser-allowed-domains",
          "Priority": 1
        }
      ],
      "StatefulEngineOptions": {
        "RuleOrder": "STRICT_ORDER"
      },
      "StatefulDefaultActions": ["aws:drop_established"]
    }
    EOF

    Passo 5: Criar grupo de segurança

    Crie um grupo de segurança que permita tráfego de saída. O Network Firewall cuida da filtragem de domínios:

    # Create security group
    aws ec2 create-security-group \
      --group-name agentcore-egress-sg \
      --description "AgentCore tools - egress only, filtered by Network Firewall" \
      --vpc-id vpc-XXXXXXXXX \
      --region us-east-2
    
    # Allow all outbound traffic (Network Firewall handles filtering)
    aws ec2 authorize-security-group-egress \
      --group-id sg-XXXXXXXXX \
      --protocol -1 \
      --port -1 \
      --cidr 0.0.0.0/0 \
      --region us-east-2
    
    # Remove default inbound rules if present (AgentCore tools don't need inbound)
    aws ec2 revoke-security-group-ingress \
      --group-id sg-XXXXXXXXX \
      --protocol -1 \
      --port -1 \
      --cidr 0.0.0.0/0 \
      --region us-east-2

    Passo 6: Criar AgentCore Browser

    Crie o navegador com configuração VPC apontando para sua subnet privada:

    aws bedrock-agentcore-control create-browser \
      --name my_secure_browser \
      --execution-role-arn arn:aws:iam::ACCOUNT_ID:role/AgentCoreBrowserExecutionRole \
      --network-configuration '{
        "networkMode": "VPC",
        "vpcConfig": {
          "securityGroups": ["sg-XXXXXXXXX"],
          "subnets": ["subnet-XXXXXXXXX"]
        }
      }' \
      --region us-east-2

    Passo 7: Testar a configuração

    Inicie uma sessão de navegador e verifique que as regras de firewall funcionam corretamente:

    # Start browser session
    aws bedrock-agentcore start-browser-session \
      --browser-identifier my_secure_browser-ABC123xyz \
      --region us-east-2

    Use a URL WebSocket retornada com uma ferramenta de automação de navegador como Playwright para testar domínios permitidos e bloqueados.

    Monitoramento via CloudWatch

    Verifique os logs de firewall no CloudWatch para tentativas de conexão bloqueadas:

    # View recent alert logs (blocked connections)
    aws logs filter-log-events \
      --log-group-name "/aws/network-firewall/agentcore-egress/alerts" \
      --filter-pattern '{ $.event.alert.action = "blocked" }' \
      --region us-east-2 \
      --start-time $(($(date +%s) - 300))000

    Boas práticas e considerações

    Práticas recomendadas

    • Use avaliação STRICT_ORDER: facilita processamento previsível de regras ao combinar listas de permissão e bloqueio
    • Inclua .amazonaws.com para acesso a serviços AWS: ou use VPC Endpoints para evitar rotear chamadas de API através da internet
    • Configure a tabela de rotas de entrada do IGW: crítico para roteamento simétrico. Sem isso, tráfego de retorno bypassa o firewall
    • Habilite logs ALERT e FLOW: logs ALERT capturam conexões bloqueadas; logs FLOW fornecem metadados de conexão
    • Aguarde sincronização do firewall: mudanças de regras levam alguns minutos para se propagar
    • Configure HOME_NET para arquiteturas multi-VPC: por padrão, inspeção de domínio do Network Firewall filtra apenas tráfego originário da faixa CIDR da VPC de deployment

    Limitações e considerações de custo

    Inspeção de conteúdo requer inspeção TLS: por padrão, filtragem de domínio opera em metadados TLS não criptografados (headers SNI) e não consegue inspecionar corpos de requisição ou resposta criptografados.

    Risco de bypass de header SNI/Host: o Network Firewall usa headers SNI do TLS e headers Host HTTP — não endereços IP — para determinar domínios de destino. Se esses headers forem manipulados, tráfego pode contornar filtragem de domínio. Para deployments de alta segurança, combine regras de domínio com regras baseadas em IP para destinos bloqueados críticos, ou adicione filtragem DNS como camada adicional.

    Escopo de HOME_NET em deployments multi-VPC: por padrão, inspeção de domínio do Network Firewall aplica-se apenas ao tráfego originário da faixa CIDR da VPC de deployment. Se você usar firewall centralizado com AWS Transit Gateway (múltiplas VPCs roteando através de um firewall compartilhado), você deve configurar a variável HOME_NET em seu grupo de regras para incluir faixas CIDR de origem.

    Custos variam conforme seu uso. Consulte os preços de NAT Gateway e Network Firewall para taxas atuais.

    Limpeza de recursos

    Delete recursos nesta ordem para evitar cobranças contínuas:

    • Delete o AgentCore Browser
    • Delete o Network Firewall (desabilite configurações de proteção primeiro)
    • Delete o NAT Gateway
    • Libere o endereço IP elástico
    • Delete as subnets e tabelas de rota
    • Desanexe e delete o Internet Gateway
    • Delete a VPC

    Nota: AgentCore Browser e Code Interpreter criam interfaces de rede elásticas em sua VPC. Após deletar esses recursos, aguarde alguns minutos para a interface de rede ser liberada antes de deletar o grupo de segurança, subnet ou VPC.

    Próximos passos

    Filtragem de domínio através de inspeção SNI é uma camada de segurança de egresso. Dependendo de seus requisitos, considere essas mitigações adicionais:

    • Route 53 DNS Firewall: ajuda a bloquear ou permitir consultas DNS por domínio e previne tunneling e exfiltração de DNS. Útil quando você precisa de filtragem em nível DNS ou proteção contra exfiltração de dados baseada em DNS.
    • Inspeção TLS + Suricata DLP: descriptografa HTTPS, inspeciona corpos de requisição/resposta com regras Suricata, ajuda a bloquear padrões de dados sensíveis (PII, credenciais). Necessário quando você precisa de prevenção de perda de dados (DLP) para tráfego gerado por agentes.
    • Arquitetura de inspeção centralizada: roteia tráfego de múltiplas VPCs através de uma VPC de inspeção compartilhada com Network Firewall. Útil quando você tem múltiplos deployments do AgentCore e quer enforcement de política centralizado.

    Quando usar inspeção TLS, configure certificados customizados em seus recursos do AgentCore para confiar na CA de re-assinatura do Network Firewall.

    Conclusão

    Ao combinar ferramentas do Amazon Bedrock AgentCore com AWS Network Firewall, você consegue dar aos agentes de IA acesso controlado à web mantendo segurança e alinhamento de conformidade. A abordagem de filtragem baseada em domínios permite definir precisamente quais websites agentes podem acessar, bloquear destinos indesejados e fazer logging de tentativas de conexão para fins de auditoria.

    Esta arquitetura resolve as preocupações de segurança levantadas por clientes corporativos: conformidade em setores regulados fornece isolamento de rede e logging de auditoria necessários para revisões de segurança em nível CISO, controle multi-tenant habilita políticas de domínio por cliente ou por execução para provedores SaaS, defesa contra injeção de prompts restringe navegação de agentes a domínios aprovados reduzindo superfície de ataque, e evidência de auditoria gera logs no CloudWatch que suportam requisitos de conformidade.

    Para empresas implantando agentes de IA que precisam de acesso à internet para pesquisa, coleta de dados ou integrações de API, este padrão fornece uma abordagem production-ready para manter controle rigoroso sobre onde esse acesso leva. Em vez de manter proxies squid customizados ou infraestrutura de rede complexa, você consegue usar serviços gerenciados da AWS para implementar filtragem de egresso em nível corporativo em horas, não semanas.

    Para mais informações sobre AgentCore Browser, consulte a documentação do AgentCore Browser.

    Recursos relacionados

    Fonte

    Control which domains your AI agents can access (https://aws.amazon.com/blogs/machine-learning/control-which-domains-your-ai-agents-can-access/)

  • Quatro Princípios de Segurança para Sistemas de IA Autônoma

    O Desafio Único da IA Autônoma

    A chegada da IA autônoma marca uma mudança qualitativa em como o software funciona. Diferentemente do software tradicional, que executa instruções determinísticas, ou da IA generativa, que responde a comandos humanos gerando saídas para revisão humana, a IA autônoma opera de forma fundamentalmente diferente.

    Agentes de IA conectam-se a ferramentas de software e APIs, utilizando modelos de linguagem de grande escala (Large Language Models — LLMs) como mecanismos de raciocínio para planejar e executar sequências de ações de forma autônoma — à velocidade das máquinas — com consequências no mundo real. Essa transformação traz questões inéditas para a segurança da informação.

    Em janeiro de 2026, o Centro para Padrões de IA e Inovação (CAISI, na sigla em inglês) do NIST emitiu um pedido de informações (Request for Information — RFI) buscando contribuições da indústria sobre como proteger esses sistemas. A AWS respondeu baseando-se em sua experiência construindo e operando serviços de IA autônoma, apresentando quatro princípios de segurança que formam o núcleo dessa abordagem.

    Por Que Isso Importa

    Uma análise conservadora de riscos e benefícios mostra claramente que os benefícios da IA autônoma superam os riscos em muitos domínios. A adoção acelerada dessa tecnologia em negócios e governo confirma essa conclusão. Porém, justamente porque os agentes são valiosos por sua autonomia e adaptabilidade, essas características criam desafios de segurança.

    Um sistema autônomo que executa uma ação não intencional faz isso à velocidade da máquina, antes que qualquer intervenção humana seja possível. Diferentemente de pessoas que fazem pausas ou escalações quando algo parece incomum, agentes podem não reconhecer naturalmente ambiguidades evidentes para humanos, nem compreender intuitivamente fronteiras políticas não explicitadas.

    A boa notícia é que a resposta de segurança para IA autônoma não precisa começar do zero. Frameworks de segurança consolidados — incluindo o NIST Cybersecurity Framework, o NIST AI Risk Management Framework e o Secure Software Development Framework — continuam relevantes. O desafio é estendê-los para considerações específicas de agentes, em vez de substituí-los.

    Os Quatro Princípios de Segurança

    Esses princípios partem da premissa de que IA autônoma não exige um novo paradigma de segurança, mas sim a evolução de práticas existentes. Os dois primeiros abordam o que continua válido; os dois últimos tratam do que é genuinamente novo.

    Princípio 1: Práticas de Ciclo de Vida Seguro em Todos os Componentes

    Sistemas de IA autônoma combinam componentes de software tradicional (APIs, bancos de dados, lógica de orquestração) com elementos de IA, como modelos fundamentais, templates de prompts e pipelines de recuperação de dados. Um ciclo de vida de desenvolvimento seguro deve cobrir ambos os conjuntos.

    Para componentes tradicionais, práticas estabelecidas como revisão de código, análise estática, varredura de dependências e modelagem de ameaças permanecem essenciais, reconhecendo que essas próprias práticas estão evoluindo com o auxílio de ferramentas baseadas em IA.

    Para componentes de IA, o desafio é diferente. Modelos fundamentais são probabilísticos, o que significa que testes de regressão tradicionais são necessários, mas insuficientes. Organizações devem complementar com testes comportamentais, avaliação adversarial e monitoramento contínuo para validar que componentes de IA operam dentro de parâmetros esperados.

    A reavaliação regular é igualmente importante para lidar com deriva comportamental. Modelos recebem atualizações que podem alterar seu comportamento. Templates de prompts evoluem conforme equipes refinam capacidades do agente. Novas ferramentas e fontes de dados expandem a superfície operacional. Cada mudança pode introduzir novos modos de falha ou problemas de segurança.

    Organizações devem tratar a avaliação como prática operacional contínua, não como uma barreira única no tempo. Isso inclui testes automatizados após atualizações de modelo, exercícios de red team contra agentes em produção e monitoramento que detecta deriva comportamental ao longo do tempo.

    Princípio 2: Controles de Segurança Tradicionais Continuam Totalmente Aplicáveis

    Embora IA autônoma introduza novas considerações, ela não torna obsoletos os riscos de segurança existentes. O conjunto completo de controles de segurança tradicionais permanece aplicável. Um sistema de IA autônoma combina software tradicional com o novo loop de processamento LLM-mais-ferramentas. Organizações devem proteger software, ferramentas e configurações existentes contra riscos conhecidos para prover uma base sólida para os elementos de IA.

    Escalação de privilégio, problemas de deputy confuso, sequestro de sessão, injeção de código e riscos de cadeia de suprimentos estendem-se diretamente para sistemas autônomos. Alguns desses riscos aumentam em contextos de IA autônoma. Agentes operam em maior escala e velocidade que atores humanos, o que significa que privilégios excessivos carregam maior potencial para consequências não intencionais.

    Aplicar princípios de menor privilégio (least privilege) à gestão de acesso em contexto autônomo é tão importante — se não mais — que em sistemas tradicionais. A superfície de cadeia de suprimentos também é mais ampla. Sistemas autônomos consomem não apenas dependências de código de terceiros, mas também modelos fundamentais, plugins, servidores de ferramentas e fontes de recuperação de dados.

    Agentes que invocam APIs, consultam bancos de dados ou geram código criam novas superfícies potenciais de injeção nos limites das ferramentas. Controles específicos de IA devem ser adições a essa segurança fundamental, não substituições.

    Princípio 3: Controles Determinísticos Externos como Ponto de Partida

    Este é o princípio arquitetônico mais importante para segurança de IA autônoma. Organizações devem fazer cumprir segurança através de controles determinísticos e no nível de infraestrutura, externos ao loop de raciocínio do agente, e não através do próprio raciocínio do agente, guardrails internos ou instruções baseadas em prompts.

    A lógica é simples: LLMs são mecanismos de raciocínio probabilístico, não mecanismos de execução de segurança. Desenvolvedores podem instruir um LLM a recusar certas solicitações, mas técnicas de prompt injection podem contornar essas instruções. Um LLM pode ser instruído a respeitar limites de acesso, mas não possui mecanismo confiável para mantê-los.

    Tentar restringir comportamento de agentes apenas através de prompting ou alignment vai contra a própria proposta de valor dos agentes: sua capacidade de adaptar-se dinamicamente a situações novas. Segurança eficaz coloca controles totalmente especificados e determinísticos fora do agente, governando quais ferramentas ele pode acessar, quais operações pode realizar e quais dados pode alcançar. Manipulação de modelo não consegue contornar esses controles.

    Isso é descrito como a caixa de segurança (security box). É externa ao agente, determinística em sua execução e abrangente em cobertura. Cada interação entre agente e o mundo externo passa por ela. O Agentic AI Security Scoping Matrix ajuda organizações a calibrar o rigor desses controles baseado no nível de autonomia do sistema. Os escopos variam desde sistemas que exigem aprovação humana explícita antes de cada ação até sistemas totalmente autônomos que iniciam suas próprias atividades baseados em eventos externos.

    A caixa de segurança não é uma limitação ao valor do agente. É a precondição para alcançar esse valor responsavelmente. Conforme a tecnologia de IA autônoma amadurece, a própria caixa provavelmente evoluirá para incluir elementos de IA — agentes de IA especializados em controlar o escopo de outros agentes podem eventualmente substituir alguns constrangimentos determinísticos, usando novas informações e contexto para tomar decisões automatizadas mais apropriadas do que aquelas que poderiam ser alcançadas por humanos gerenciando controles determinísticos complexos.

    Princípio 4: Maior Autonomia Deve Ser Conquistada Através de Avaliação Contínua

    Organizações devem expandir autonomia de agentes progressivamente baseadas em desempenho demonstrado, não concedê-la por padrão. O ponto de partida é tomada de decisão humana para operações de alta consequência. Quando um agente encontra uma ação que poderia modificar dados críticos de produção, iniciar transações financeiras ou comunicar informações sensíveis externamente, um humano toma a decisão final. O agente recomenda, e um humano aprova ou rejeita.

    Essa abordagem traz um risco conhecido: se toda ação de agente exigir aprovação humana, o volume de decisões pode sobrecarregar revisores. A aprovação torna-se reflexiva em vez de deliberada, mudando responsabilidade para humanos posicionados para falhar. Organizações devem limitar supervisão humana a operações genuinamente de alta consequência e resistir à tentação de exigir designs human-in-the-loop para ações rotineiras que carregam baixo risco.

    O caminho da supervisão humana para autonomia expandida passa por avaliação. Conforme organizações sistematicamente registram o que o agente recomendou, o que o humano decidiu e o que realmente aconteceu, constroem base de evidências para expandir autonomia. Quando dados mostram alinhamento sustentado, organizações podem mudar de aprovação prévia para revisão pós-fato, e eventualmente para autonomia total para tipos de operação específicos.

    Essa progressão deve acontecer no nível de operação ou fluxo de trabalho, não através de ampla gama de tarefas não relacionadas. Essa progressão não é unidirecional. Organizações devem estar preparadas para reintroduzir supervisão humana quando evidência justificar. Algumas fronteiras determinísticas provavelmente permanecem permanentes no futuro próximo — essas fronteiras existem não porque o agente não conquistou confiança, mas porque consequências de certas ações são inaceitáveis sob análise de risco razoável.

    O modelo geral é autonomia conquistada através de competência demonstrada, governada por avaliação, limitada por constrangimentos permanentes e sujeita a revisão contínua.

    Dos Princípios à Prática

    Os quatro princípios definem os objetivos. Alcançá-los exige blocos arquitetônicos específicos que compõem a caixa de segurança e a arquitetura de segurança mais ampla. A AWS descreveu esses blocos em maior detalhe em sua resposta ao NIST e os implementou no Amazon Bedrock AgentCore, um framework para construir, implantar e operar sistemas de IA autônoma com segurança incorporada desde o início.

    Isolamento de Computação

    Ambientes de computação de agentes devem isolar execução, prevenir vazamento de dados entre agentes e conter agentes dentro de limites definidos. O Amazon Bedrock AgentCore executa agentes em Firecracker, um gerenciador de máquina virtual open source escrito em Rust. Firecracker fornece micro-VMs leves apoiadas por Linux KVM e virtualização baseada em hardware, entregando velocidade de containers com propriedades de isolamento de máquinas virtuais completas. Elementos críticos de segurança do Firecracker foram formalmente verificados por equipes AWS, adicionando garantia além da segurança de memória que Rust oferece.

    Identidade e Gestão de Acesso

    Agentes exigem suas próprias identidades, armazenamento seguro de credenciais e autorização com menor privilégio executada no nível de infraestrutura. O AgentCore Identity fornece identidades de máquina para agentes, gerencia fluxos OAuth e credenciais seguras, e integra-se com o AWS Identity and Access Management (IAM) para controle de acesso fino. Suporta controle de acesso baseado em atributos e mantém cadeias de delegação rastreáveis para que a relação entre ações de agente e o usuário invocador permaneça auditável.

    Acesso a Ferramentas e Execução de Políticas

    Cada ferramenta que um agente pode acessar expande tanto sua utilidade quanto seu risco potencial. Gerenciar acesso a ferramentas individualmente entre agentes cria uma explosão combinatória ingerenciável. O AgentCore Gateway atua como intermediário centralizado entre agentes e ferramentas, executando autenticação e autorização em um único ponto de controle. Consegue inspecionar chamadas de ferramentas até parâmetros individuais, não apenas no nível de API. O AgentCore Policy, construído sobre a linguagem de autorização open source Cedar, adiciona execução de política formalmente verificada. Equipes conseguem escrever políticas Cedar em linguagem natural e então revisá-las, combinando flexibilidade de LLMs com rigor de métodos formais.

    Observabilidade

    Infraestrutura de observabilidade deve capturar contexto suficiente para monitoramento em tempo real e investigação, e deve estar protegida dos agentes que monitora. Organizações não permitiriam que funcionários editassem seus próprios registros de auditoria, e o mesmo princípio aplica-se a agentes. O AgentCore oferece observabilidade através do AgentCore Gateway, telemetria em nível de sessão e rastreamentos detalhados que registram mudanças de estado interno. Essas capacidades conseguem estender-se a agentes rodando fora do AgentCore também.

    Ambiente de Execução de Modelo

    A segurança do ambiente de execução de modelo importa tanto quanto a segurança do agente em si. O Amazon Bedrock executa modelos em ambientes de rede isolados onde nem AWS nem provedores de modelo acessam prompts e respostas de clientes. Quando clientes ativam logging, esses logs são encriptados em repouso e protegidos por chaves de encriptação gerenciadas pelo cliente. Esse isolamento arquitetônico é razão-chave para adoção por clientes governamentais e corporativos.

    Controles determinísticos externos são complementados por controles dentro do loop de processamento de IA. O Amazon Bedrock Guardrails inspeciona prompts e respostas usando pequenos modelos de IA chamados classificadores que lidam com desafios como prompt injection. Verificações de Raciocínio Automatizado vão além, permitindo desenvolvedores criar modelo formal de um domínio de conhecimento e verificar que saídas de LLM conformam com ele, produzindo resultados que são determinísticos e comprovadamente corretos.

    Caminho Adiante

    IA autônoma muda como software opera, mas a resposta de segurança constrói sobre décadas de prática estabelecida. Frameworks existentes oferecem a fundação certa. A tarefa é estender frameworks existentes para considerações específicas de agentes. Organizações devem aplicar práticas de ciclo de vida de desenvolvimento seguro a componentes de IA e manter controles de segurança tradicionais. Devem fazer cumprir segurança através de controles determinísticos externos ao agente e conquistar maior autonomia através de avaliação sistemática.

    Esses princípios não são teóricos — refletem experiência operacional que a AWS conquistou construindo e operando serviços de IA autônoma. Estão embutidos em como a empresa desenha sua infraestrutura. Conforme NIST desenvolve orientação baseada em contribuições da indústria, a AWS continuará investindo em ajudar clientes a construir e operar sistemas de IA autônoma com confiança.

    Para aprender mais sobre como a AWS ajuda clientes a proteger suas cargas de trabalho de IA, visite o AWS AI Security ou leia a resposta da Amazon ao Pedido de Informações do CAISI sobre Considerações de Segurança para Agentes de Inteligência Artificial.

    Fonte

    Four security principles for agentic AI systems (https://aws.amazon.com/blogs/security/four-security-principles-for-agentic-ai-systems/)

  • Amazon SES Mail Manager recebe novas funcionalidades para segurança e processamento de e-mails aprimorados

    Novas capacidades do Amazon SES Mail Manager

    A AWS ampliou as funcionalidades do Amazon SES Mail Manager (Gerenciador de E-mails do Serviço de E-mail Simples), oferecendo agora melhorias significativas para segurança de e-mails e processamento de mensagens. Ao mesmo tempo, o serviço simplifica migrações de infraestrutura de e-mail para organizações que buscam modernizar seus ambientes.

    Recursos de segurança e autenticação reforçados

    Suporte a TLS e autenticação por certificado

    O Ingress Endpoint (Ponto de Entrada de Entrada) do Mail Manager agora oferece suporte opcional a TLS (Segurança de Camada de Transporte) e autenticação baseada em certificados, conhecida como mTLS (TLS Mútuo). Essa melhoria é particularmente valiosa para organizações que precisam equilibrar a compatibilidade com sistemas mais antigos enquanto implementam controles de segurança mais fortes.

    Com a configuração opcional de STARTTLS, clientes podem agora manter conectividade com sistemas legados que não suportam este protocolo nativamente. Paralelamente, o suporte a mTLS no Ingress Endpoint permite autenticação baseada em certificados, elevando o nível de segurança das comunicações de e-mail.

    Novas ações de processamento de e-mails

    Invocação de funções Lambda e resposta de rejeição

    O Mail Manager introduz duas novas ações de regras que expandem significativamente as capacidades de processamento:

    • Invocar função Lambda: permite que regras disparem diretamente funções AWS Lambda a partir de conjuntos de regras, abrindo possibilidades para fluxos de trabalho personalizados de processamento de e-mails e automação avançada.
    • Ação Bounce (Rejeição): oferece respostas SMTP em conformidade com RFC aos servidores de envio, possibilitando tratamento mais granular de e-mails rejeitados.

    Disponibilidade e próximos passos

    Essas melhorias já estão disponíveis em todas as regiões AWS onde o Amazon SES Mail Manager é oferecido, com exceção das regiões Middle East (Emirados Árabes Unidos) e Middle East (Bahrein).

    Para aprofundar conhecimento sobre o Amazon SES Mail Manager e como estas funcionalidades podem otimizar operações de e-mail em sua organização, consulte a documentação completa do serviço.

    Fonte

    Amazon SES Mail Manager adds new features for enhanced security and email processing (https://aws.amazon.com/about-aws/whats-new/2026/04/ses-mail-manager-introduces-new-features/)

  • Controles de Encriptação de VPC Agora Disponíveis em Regiões AWS GovCloud (US)

    Novo Recurso para Conformidade e Segurança em Nuvem Governamental

    A AWS anunciou o lançamento dos Controles de Encriptação de VPC nas regiões AWS GovCloud (US), um recurso desenvolvido especificamente para atender às necessidades de órgãos governamentais e instituições com requisitos rigorosos de conformidade. A funcionalidade permite auditar e enforçar encriptação em trânsito dentro e entre Amazon Virtual Private Clouds (VPC), facilitando a demonstração de conformidade com padrões de encriptação exigentes.

    Como Funciona o Monitoramento de Encriptação

    O recurso pode ser ativado em VPCs existentes para monitorar o status de encriptação dos fluxos de tráfego e identificar recursos de VPC que permitem, sem intencionalidade, tráfego em texto plano. Além do monitoramento, os Controles de Encriptação de VPC facilitam o enforcement de encriptação em diferentes caminhos de rede ao ligar automaticamente (e de forma transparente) a encriptação baseada em hardware AES-256 no tráfego entre múltiplos recursos de VPC.

    Recursos Suportados

    O recurso funciona com diversos serviços da AWS, incluindo AWS Fargate, Network Load Balancers e Application Load Balancers, garantindo uma cobertura abrangente de caminhos de rede típicos em ambientes de nuvem.

    Encriptação em Múltiplas Camadas

    Clientes governamentais dependem tanto de encriptação na camada de aplicação quanto da encriptação baseada em hardware que a AWS oferece em diferentes caminhos de rede para atender a padrões rigorosos como HIPAA, PCI DSS (Padrão de Segurança da Indústria de Cartões de Pagamento), FedRAMP e FIPS 140-2 (Padrão Federal de Processamento de Informações).

    A AWS já oferecia encriptação baseada em hardware AES-256 de forma transparente entre instâncias EC2 Nitro modernas. A empresa também encripta todo tráfego de rede entre datacenters AWS dentro e entre Zonas de Disponibilidade e Regiões antes do tráfego sair de suas instalações seguras. Adicionalmente, todo tráfego entre regiões que utiliza VPC Peering, Transit Gateway Peering ou AWS Cloud WAN recebe uma camada adicional de encriptação transparente antes de deixar os datacenters AWS.

    Simplificação da Auditoria e Conformidade

    Anteriormente, clientes precisavam rastrear e confirmar manualmente encriptação em todos os caminhos de rede. Com os Controles de Encriptação de VPC, agora é possível monitorar, enforçar e demonstrar encriptação dentro e entre Virtual Private Clouds em apenas alguns cliques.

    O time de segurança da informação pode ativar o recurso centralmente para manter um ambiente seguro e em conformidade, gerando logs de auditoria para conformidade e relatórios necessários para validações internas e externas.

    Disponibilidade Regional

    Com este lançamento, os Controles de Encriptação de VPC agora estão disponíveis nas regiões AWS GovCloud (US-East) e AWS GovCloud (US-West). Para conhecer mais sobre este recurso e seus casos de uso, consulte a documentação técnica.

    Fonte

    AWS VPC Encryption Controls now available in AWS GovCloud (US) Regions (https://aws.amazon.com/about-aws/whats-new/2026/03/aws-vpc-encryption-controls/)

  • CloudFront agora suporta SHA-256 em URLs e cookies assinados

    Novo algoritmo de hash para assinatura de conteúdo

    A AWS anunciou o suporte para SHA-256 (Secure Hash Algorithm-256) como algoritmo de hash no Amazon CloudFront, expandindo as opções de segurança para a assinatura de URLs e cookies. Essa adição representa um avanço importante na postura de segurança da plataforma, alinhando-se com os padrões criptográficos modernos e oferecendo proteção mais robusta contra colisões de hash.

    Anteriormente, o CloudFront utilizava exclusivamente SHA-1 para gerar assinaturas em URLs e cookies assinados. O SHA-256 oferece maior força criptográfica e é amplamente reconhecido como o padrão contemporâneo para operações de assinatura digital.

    Implementação e compatibilidade

    A implementação do SHA-256 no CloudFront foi desenvolvida mantendo total retrocompatibilidade com as configurações existentes. URLs e cookies assinados que não especificam um algoritmo de hash continuam utilizando SHA-1, permitindo uma transição suave para quem desejar migrar.

    Para utilizar SHA-256, é necessário incluir o parâmetro Hash-Algorithm=SHA256 na URL assinada, ou o atributo de cookie CloudFront-Hash-Algorithm=SHA256 para cookies assinados. Essa abordagem simples permite que os usuários adotem o novo padrão conforme suas necessidades operacionais.

    Benefícios de conformidade e segurança

    O suporte a SHA-256 atende aos requisitos de segurança e conformidade que exigem explicitamente o uso desse algoritmo para assinaturas digitais. Muitas organizações, especialmente em setores regulados, já mandatam o uso de SHA-256 em suas políticas de segurança da informação.

    Além disso, a mudança contribui para future-proofing dos fluxos de trabalho de entrega de conteúdo, preparando as aplicações para padrões que tendem a ser cada vez mais exigentes em relação a práticas criptográficas.

    Disponibilidade e custo

    Este recurso está disponível em todas as localizações de borda onde o Amazon CloudFront opera. Importante: não há custo adicional para utilizar a assinatura com SHA-256.

    Para aprofundar-se na implementação, a AWS oferece documentação técnica detalhada. Consulte como criar uma URL assinada utilizando uma política enlatada ou como configurar cookies assinados utilizando uma política enlatada no Guia de Desenvolvedor do Amazon CloudFront.

    Fonte

    Amazon CloudFront now supports SHA-256 for signed URLs and signed cookies (https://aws.amazon.com/about-aws/whats-new/2026/04/amazon-cloudfront-sha-256-signed-urls/)

  • Amazon ECS anuncia Daemons Gerenciados para Instâncias ECS Gerenciadas

    O que são Daemons Gerenciados no ECS?

    A AWS anunciou a disponibilidade de uma funcionalidade chamada Managed Daemons (Daemons Gerenciados) para o ECS Managed Instances (Instâncias ECS Gerenciadas). Este novo recurso permite que organizações implantem e gerenciem de forma centralizada agentes de software essenciais — como ferramentas de segurança, observabilidade e conectividade — em toda a infraestrutura de containers, sem precisar acoplá-los aos ciclos de vida das aplicações.

    Benefícios Principais

    Uma das vantagens mais significativas dos Daemons Gerenciados é o desacoplamento entre o ciclo de vida dos agentes e as operações das aplicações. Essa separação ajuda a garantir cobertura confiável de agentes em todos os workloads, simplifica o processo de implantação e atualização de versões, além de melhorar a utilização de recursos ao executar um único task daemon por instância gerenciada.

    O recurso funciona permitindo que você crie um daemon para um ou mais provedores de capacidade (capacity providers) de Instâncias Gerenciadas em seu cluster. O ECS coloca exatamente um task daemon por instância gerenciada e garante que os daemons estejam em execução antes de qualquer task de aplicação ser iniciada. Dessa forma, funções transversais como logging, tracing e coleta de métricas ficam sempre disponíveis.

    Orquestração Independente

    A AWS orquestra os daemons como processos independentes vinculados ao ciclo de vida da instância, em vez de tarefas individuais de aplicação. Isso permite que administradores de plataforma gerenciem os agentes de forma independente das equipes de aplicação, reduzindo possíveis conflitos operacionais e simplificando a governança.

    Atualizações Confiáveis

    Quando você atualiza versões de daemon, o ECS realiza drenagem das instâncias existentes e provisiona novas instâncias com o daemon atualizado. O processo inclui proteção de circuit breaker e capacidades de rollback automático para garantir cobertura confiável em todos os seus workloads.

    Como Começar

    Para começar, você pode utilizar o AWS Console, CLI, CloudFormation ou AWS SDKs para registrar uma definição de task daemon especificando sua imagem de container e, em seguida, criar um daemon com provedores de capacidade associados em seus clusters. O recurso está disponível em todas as regiões da AWS.

    Para mais detalhes, consulte a documentação e o artigo de lançamento da AWS. Não há custo adicional — você paga apenas pelos recursos computacionais padrão consumidos pelos seus tasks daemon.

    Fonte

    Amazon ECS announces Managed Daemons for ECS Managed Instances (https://aws.amazon.com/about-aws/whats-new/2026/04/amazon-ecs-managed-daemons/)

  • CloudWatch agora integra achados de Security Hub com ativação em toda a organização

    Integração entre CloudWatch e Security Hub

    A AWS anunciou em março de 2026 uma nova funcionalidade que integra o CloudWatch com os achados de conformidade gerados pelo AWS Security Hub. Agora é possível ingerir os achados de CSPM (Cloud Security Posture Management) diretamente no CloudWatch Logs, centralizando a análise e o monitoramento de constatações de segurança em um único ponto.

    Como funciona a integração

    Os achados do Security Hub são suportados em dois formatos padronizados: AWS Security Finding Format (ASFF) e Open Cybersecurity Schema Framework (OCSF). A integração utiliza CloudWatch Pipelines para garantir uma ingestão de dados de segurança padronizada e confiável.

    Com essa integração, times de segurança podem explorar novos recursos poderosos:

    • Consultas avançadas: usar CloudWatch Logs Insights para buscar e analisar achados de forma granular
    • Métricas personalizadas: criar filtros de métrica para monitorar padrões de segurança em tempo real
    • Análise aprofundada: aproveitar a integração com Amazon S3 Tables para análises preditivas e históricas

    Esses recursos permitem que times identifiquem e respondam a ameaças muito mais rapidamente em todo o ambiente AWS.

    Ativação automatizada em toda a organização

    Uma das grandes vantagens dessa integração é a possibilidade de ativar automaticamente o envio de achados do Security Hub para CloudWatch Logs usando regras de ativação. Essas regras podem ser aplicadas em toda a organização ou apenas em contas específicas, padronizando a cobertura de monitoramento de segurança.

    Um exemplo prático: um time de segurança pode criar uma regra de ativação para enviar automaticamente todos os achados do Security Hub para o CloudWatch Logs em todas as contas de produção. Isso garante visibilidade consistente sobre a postura de segurança sem a necessidade de configurações manuais em cada conta.

    Disponibilidade e modelo de preço

    Os achados do Security Hub entregues ao CloudWatch Logs estão disponíveis em todas as regiões comerciais da AWS. O modelo de preço segue uma estrutura em camadas: quanto mais achados forem ingeridos, o custo por unidade diminui progressivamente.

    Para informações detalhadas sobre custos, consulte a página de preços do CloudWatch.

    Para aprender mais sobre como integrar achados do Security Hub no CloudWatch Logs e configurar ativação em nível organizacional, acesse a documentação do Amazon CloudWatch.

    Fonte

    Amazon CloudWatch now supports ingesting Security Hub CSPM findings with organization-wide enablement (https://aws.amazon.com/about-aws/whats-new/2026/03/amazon-cloudwatch-securityhub-findings/)