Proteção de dados inerente ao projeto e por padrão
Sempre que um usuário ou uma aplicação tenta usar o AWS Management Console, a API da AWS ou a AWS CLI, uma solicitação é enviada para a AWS. O serviço da AWS recebe a solicitação e executa um conjunto de diversas etapas para determinar se deve permitir ou negar a solicitação, tudo seguindo uma lógica específica de avaliação de política. Exceto para solicitações de credencial raiz, todas as solicitações na AWS são negadas por padrão (a política de negação padrão é aplicada). Isso significa que tudo que não está explicitamente permitido pela política é negado. Na definição de políticas e como uma melhor prática, a AWS sugere que você aplique o princípio de privilégio mínimo, o que significa que todos os componentes (como usuários, módulos ou serviços) precisam ter a capacidade de acessar exclusivamente os recursos necessários para a conclusão de suas respectivas tarefas.
Essa abordagem se alinha ao artigo 25 do RGPD, que declara que o controlador “deverá implementar medidas técnicas e organizacionais adequadas para garantir que, por padrão, somente serão processados os dados pessoais necessários para cada finalidade específica do processamento”.
A AWS também fornece ferramentas para implementar a infraestrutura como código, que é um mecanismo poderoso para incluir a segurança desde o início do projeto de uma arquitetura. O AWS CloudFormation fornece uma linguagem comum para descrever e provisionar todos os recursos de infraestrutura, incluindo políticas e processos de segurança. Com essas ferramentas e práticas, a segurança passa a fazer parte de seu código e pode passar por versionamento, monitoramento e modificação (com um sistema de versionamento) de acordo com os requisitos de sua organização. Isso permite a proteção de dados inerente ao projeto, porque os processos e as políticas de segurança podem ser incluídos na definição de sua arquitetura e também podem ser monitorados continuamente por medidas de segurança em sua organização.