Security Flashcards

1
Q

Como fazer para dar acesso a um usuário de usar KMS?

A

1) Fazer com que a Key Policies permita esse usuário
2) IAM Policy permite API call

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que tamanho máximo o segredo pode ter usando KMS?

A

4KB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais as formas de segurança possiveis para o Kinesis Data Streams?

A

1) SSL in Flight
2) AWS KMS
3) SSE-C, o cliente tem que escrever código
4) Supporta VPC End-point
5) KCL precisa ter acesso R/W no DynamoDB

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais as formas de segurança possiveis para o Kinesis Data Firehose?

A

1) IAM Role para acessar Redshift, Opensearch, S3 e SPLUNK
2) AWS KMS
3) VPC Endpoint

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais as formas de segurança possiveis para o Kinesis Data Analytics?

A

IAM role so it can read from Kinesis Data Streams

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais as formas de segurança possiveis para o SQS?

A

1) HTTPS Endpoint
2) AWS KMS
3) IAM Policies must allow SQS
4) SQS queue access policy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quais as formas de segurança possiveis para o IoT?

A

1) IoT Policies: Attach to X.509 ou Cognito
2) Policies podem ser atribuidas a grupos de devices, não só 1
3) Attach Roles on the Rules Engine para rodar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais as formas de segurança possiveis para o DynamoDB?

A

1) TLS in flight
2) KMS for base table and secundary index
3) Access Table/API/DAX using IAM
4) DynamoDB streams are also encrypted

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais as formas de segurança possiveis para o RDS?

A

1) VPC provides Network Isolation
2) Security Groups control access to the RDS Instance
3) KMS
4) SSL in Flight
5) IAM policies
6) IAM Authentication SOMENTE é suportado no PostgreSQl e MySQL
7) o RDS é quem diz que usuário acessa o que
8) MSSQL e ORACLE possuem a tecnologia Transparent Data Encryption)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais os mecanismos de seguranca de Glue Data Catalog?

A

KMS e Resource Policies. Similar a S3 de quem pode acessar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quantos security groups tem para o EMR? Quais?

A

2 - 1 para o Primary Node outro para os outros nodes falarem entre si.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais criptografias estão disponiveis para o EMRFS?

A

SSE-S3, SSE-KMS, Client side. SSE-C NÃO é suportado.
TLS para in-transit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quais criptografias estão disponiveis para disco local no cluster EMR?

A

EC2 Instance Store Encrypt: NVMe ou LUKS encryp
EBS Volume: KMS. Pode usar LUKS, mas ele não encripta o root
TLS para in transit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual mecanismos de segurança para o Opensearch/Elasticsearch?

A

VPC Isolation
ES Policy
KMS
SSL in-transit
IAM or Cognito Base authN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais os recursos de segurança para o Redshift?

A

VPC Isolation
Cluster security group
SSL in flight
KMS ou HSM(Device) (IMPORTANTE)
Support SSE-S3
IAM roles to access other resources
Usando comando COPY ou UNLOAD, precisa referenciar o IAM role ou colar a credential access key e secret cred key

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quais mecanismos de segurança do Athena?

A

IAM policy
Data in S3, então: IAM Policy, ACLs, Bucket Policies
S3 based encrypt: SSSE-S3, KMS, SSE-C, Client Side
TLS in-transit

17
Q

Quais os mecanismos de segurança do Quicksights?

A

Standard Edit: IAM users, email authN
Enterprise: AD, Federate, MFA, Encryption in SPICE
IMPORTANTE: ROW LEVEL Security pra dar acesso a usuários de forma granuilar

18
Q

Podemos usar policy tags nas databeses, tabelas e colunas no Lake formation para restringir acesso. V ou F?

A

VERDADEIRO.

19
Q

O que é o KMS Key Rotation e como funciona?

A

Pode ser Manual ou Automatico e a chave muda 1vez por ano.
O cliente que gerencia sua propria chave nesse caso.
A nova chave tem o mesmo CMK ID

20
Q

Que formas de AuthN uma Third party Federated pode assumir?

A

SAML: Active Directory
Cognito: Se quiser dar acesso a um bucket S3, Conginto é a boa
Custom ID Broker (Complicado de Implementar): USAR APENAS se a applicação não for compativel com SAML

LDAP, SSO, OpenID, Cognito, usando Federação não é preciso criar IAM user

21
Q

Quais formas de compressão são suportadas no comando COPY para o Redshift?

A

GZIP, izop e bzip2

22
Q

Quanto a politicas avançadas, quais os 3 tipos de $aws: XXXX que podemos usar para restringir acesso?

A

username: restringir usuários a tabelas ou buckets
PrincipalType: user, account, federate ou assumed role
PrincipalTag/Department: to restrict user Tags

Se for Federado:

FederatedProvider: limita quem é o fornecedor da authenticação Cognito, Amazon…
,${www.amazon.com:user_id}, se for usar o user_id da Amazon ou ${cognito-identity.amazon.com:sub} se for cognito

23
Q

Sobre GSI e LSI, quando que cada um pode ser implementado?

A

LSI só na criação da tabela
GSI pode ser acrescentado/alterado depois - altera PK (HASH ou HASH+RANGE)