Painel conceitual de segurança em nuvem na AWS com indicadores de monitoramento, conformidade e proteção de dados

10 erros de configuração de segurança AWS que colocam ambientes em risco

Ambientes em nuvem oferecem velocidade, escalabilidade e flexibilidade, mas também exigem atenção constante à postura de segurança. Na prática, muitos incidentes não acontecem por falhas complexas ou ataques altamente sofisticados, e sim por configurações incorretas que permanecem ativas por tempo demais.

Na AWS, esse cenário é mais comum do que muitas equipes imaginam. Buckets públicos, permissões excessivas no IAM, ausência de MFA na conta raiz, trilhas de auditoria incompletas e regras de segurança abertas para a internet são alguns exemplos de situações que continuam aparecendo em diferentes ambientes.

O ponto mais importante é que esses problemas existem, são reais e continuam expondo empresas a riscos operacionais, financeiros e reputacionais. A boa notícia é que a maior parte deles pode ser detectada com ferramentas nativas da própria AWS e corrigida com ações objetivas.

Neste artigo, você vai conhecer 10 erros de configuração de segurança na AWS, entender por que eles são críticos e ver caminhos práticos para identificação e correção.


Por que a segurança AWS exige monitoramento contínuo?

Ao contrário de vulnerabilidades de software, que normalmente dependem de correções e atualizações, os erros de configuração geralmente surgem de:

  • permissões concedidas além do necessário
  • recursos criados com configurações padrão inseguras
  • exceções temporárias que se tornam definitivas
  • falta de monitoramento contínuo

O risco aumenta porque essas falhas muitas vezes não interrompem o ambiente. Ou seja: tudo parece funcionar normalmente, enquanto a superfície de ataque continua aberta.

Uma postura forte de segurança em cloud depende menos de ações isoladas e mais de governança contínua, visibilidade e correção recorrente.

[Inserir imagem 1 aqui — sugestão: diagrama/print do Security Hub ou visão geral de postura de segurança AWS]
Alt text sugerido: Painel de segurança AWS mostrando achados e postura de conformidade


Os 10 erros mais comuns de segurança AWS

Erro de configuraçãoGravidadeFerramenta principal de detecção
Buckets S3 públicosCríticaSecurity Hub / IAM Access Analyzer
Políticas IAM excessivamente permissivasCríticaSecurity Hub / IAM Access Analyzer
Ausência de MFA na conta raizCríticaSecurity Hub / IAM
Volumes EBS sem criptografiaAltaSecurity Hub / AWS Config
Security Groups com 0.0.0.0/0AltaSecurity Hub / EC2
Ausência de trilha no CloudTrailAltaSecurity Hub / CloudTrail
Credenciais IAM não utilizadasMédiaIAM Credential Report / Access Analyzer
Uso de VPC padrãoMédiaEC2 / AWS Config
Falta de criptografia em trânsitoMédiaALB / CloudFront / S3
Nenhuma regra do AWS ConfigMédiaAWS Config

1. Buckets S3 públicos

Gravidade: Crítica

A exposição pública indevida de buckets S3 continua sendo uma das falhas mais conhecidas e, ainda assim, uma das mais recorrentes. Mesmo com melhorias da AWS no bloqueio de acesso público por padrão para novos buckets, ambientes legados e exceções mal controladas seguem causando exposição de dados.

Por que isso é perigoso?

Um bucket público pode permitir leitura, listagem ou até gravação por usuários externos, dependendo da ACL ou da policy aplicada. Em muitos casos, basta uma policy mal definida para comprometer dados sensíveis.

Como detectar

aws s3control get-public-access-block --account-id <account-id>
aws s3api get-public-access-block --bucket <bucket-name>
aws s3api get-bucket-acl --bucket <bucket-name>

Como corrigir

Ative o bloqueio de acesso público no nível da conta e do bucket:

aws s3control put-public-access-block \
--account-id <account-id> \
--public-access-block-configuration \
BlockPublicAcls=true,IgnorePublicAcls=true,BlockPublicPolicy=true,RestrictPublicBuckets=true

Boa prática

Quando houver necessidade legítima de distribuição pública de conteúdo, prefira usar CloudFront com controles apropriados, URLs pré-assinadas ou estratégias privadas de acesso.


2. Políticas de IAM excessivamente permissivas

Gravidade: Crítica

Permissões além do necessário continuam sendo uma das maiores fontes de risco em AWS. O problema normalmente aparece em políticas com coringas, privilégios administrativos amplos ou permissões concedidas diretamente a usuários.

Erros comuns

  • *:* em políticas administrativas
  • uso de s3:*, ec2:* e outros curingas desnecessários
  • políticas associadas diretamente a usuários
  • ausência de conditions como MFA, IP de origem ou organização

Como detectar

  • AWS Security Hub
  • IAM Access Analyzer
  • AWS Config
aws accessanalyzer validate-policy \
--policy-document file://policy.json \
--policy-type IDENTITY_POLICY

Como corrigir

Adote o princípio do menor privilégio, utilizando permissões específicas por ação, recurso e contexto.

Exemplo:

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": ["s3:GetObject", "s3:PutObject"],
"Resource": "arn:aws:s3:::meu-bucket/meu-prefixo/*",
"Condition": {
"Bool": {
"aws:MultiFactorAuthPresent": "true"
}
}
}
]
}

Boa prática

Revise permissões periodicamente e evite crescimento descontrolado do acesso ao longo do tempo.


3. Ausência de MFA na conta raiz

Gravidade: Crítica

A conta root possui privilégios totais na conta AWS. Se esse acesso for comprometido sem MFA, o impacto pode ser extremo: alteração de billing, remoção de recursos, exclusão de registros e perda de controle do ambiente.

Como detectar

aws iam get-account-summary
aws iam list-mfa-devices

Como corrigir

Habilite MFA para a conta root e, sempre que possível, utilize métodos mais fortes, como chaves FIDO.

Boa prática

  • usar e-mail de grupo para a conta root
  • registrar mais de um dispositivo MFA
  • documentar o processo de recuperação
  • restringir ao máximo o uso do root no dia a dia

4. Volumes EBS sem criptografia

Gravidade: Alta

A ausência de criptografia em volumes EBS pode expor dados em repouso, especialmente em cenários de compartilhamento de snapshots, acesso indevido ou movimentação de volumes entre contextos operacionais.

Como detectar

aws ec2 get-ebs-encryption-by-default --region <region>
aws ec2 describe-volumes \
--filters Name=encrypted,Values=false \
--query 'Volumes[*].[VolumeId,State,Size]' \
--output table

Como corrigir

Ative a criptografia por padrão em todas as regiões utilizadas:

aws ec2 enable-ebs-encryption-by-default --region <region-name>

Boa prática

Padronize o uso de criptografia com KMS e trate volumes não criptografados existentes com plano de migração controlado.


5. Security Groups com 0.0.0.0/0

Gravidade: Alta

Abrir portas para qualquer origem na internet é um risco conhecido, especialmente quando envolve portas administrativas ou de banco de dados.

Portas críticas que merecem atenção

  • 22 (SSH)
  • 3389 (RDP)
  • 3306 (MySQL)
  • 5432 (PostgreSQL)
  • 6379 (Redis)
  • 27017 (MongoDB)

Como detectar

aws ec2 describe-security-groups \
--query 'SecurityGroups[?IpPermissions[?IpRanges[?CidrIp==`0.0.0.0/0`]]].{GroupId:GroupId,GroupName:GroupName,VpcId:VpcId}' \
--output table

Como corrigir

  • restringir por IP confiável
  • usar VPN
  • usar Security Group referenciando outro Security Group
  • preferir AWS Systems Manager Session Manager para acesso administrativo

6. Ausência de registro no CloudTrail

Gravidade: Alta

Sem CloudTrail, a equipe perde rastreabilidade sobre ações administrativas e operacionais no ambiente. Isso compromete auditoria, investigação de incidentes e governança.

Como detectar

aws cloudtrail list-trails
aws cloudtrail get-trail-status --name my-trail
aws cloudtrail describe-trails --query 'trailList[?IsMultiRegionTrail==`false`]'

Como corrigir

Crie uma trilha multi-region, com validação de logs e armazenamento seguro.

aws cloudtrail create-trail \
--name organization-trail \
--s3-bucket-name cloudtrail-logs-bucket \
--is-multi-region-trail \
--enable-log-file-validation

Boa prática

  • habilitar integração com CloudWatch Logs
  • usar criptografia
  • centralizar trilhas organizacionais quando aplicável
  • revisar retenção e integridade dos logs

7. Credenciais IAM não utilizadas

Gravidade: Média

Credenciais esquecidas continuam sendo vetores de risco silenciosos. Chaves ativas sem uso recente, usuários inativos e acessos antigos ampliam a exposição sem necessidade operacional.

Como detectar

aws iam generate-credential-report
aws iam get-credential-report --output text --query Content | base64 --decode > credential-report.csv

Como corrigir

  • desativar antes de excluir
  • rotacionar chaves periodicamente
  • remover credenciais que não fazem mais sentido
  • substituir credenciais de longa duração por roles sempre que possível

Boa prática

Crie um processo recorrente de revisão de identidade e credenciais.


8. Uso de VPC padrão

Gravidade: Média

A VPC padrão facilita o início rápido, mas não foi desenhada para atender padrões robustos de segmentação, governança e segurança em produção.

Como detectar

aws ec2 describe-vpcs \
--filters Name=isDefault,Values=true \
--query 'Vpcs[*].[VpcId,CidrBlock]' \
--output table

Como corrigir

Construa VPCs personalizadas com:

  • sub-redes públicas e privadas
  • segmentação por camada
  • NAT Gateway
  • VPC Flow Logs
  • endpoints privados quando necessário

Boa prática

Evite que workloads críticos permaneçam em VPC padrão por conveniência.


9. Falta de criptografia em trânsito

Gravidade: Média

A criptografia em trânsito protege a comunicação entre clientes, aplicações e serviços AWS. Sem HTTPS/TLS adequado, dados podem ser interceptados ou modificados no caminho.

Como detectar

aws elbv2 describe-listeners \
--load-balancer-arn <alb-arn> \
--query 'Listeners[?Protocol==`HTTPS`].[ListenerArn,SslPolicy]'

Como corrigir

  • redirecionar HTTP para HTTPS
  • usar políticas modernas de TLS no ALB
  • exigir aws:SecureTransport no S3
  • configurar CloudFront com política de viewer segura

Boa prática

Padronize TLS 1.2 ou superior em todos os pontos expostos.


10. Nenhuma regra do AWS Config habilitada

Gravidade: Média

Sem AWS Config, não existe verificação contínua da conformidade do ambiente. Isso significa que muitos dos erros anteriores podem continuar acontecendo sem qualquer alerta automático.

Como detectar

aws configservice describe-configuration-recorders
aws configservice describe-configuration-recorder-status
aws configservice describe-config-rules

Como corrigir

Ative o recorder e implemente regras gerenciadas críticas:

aws configservice start-configuration-recorder \
--configuration-recorder-name default

Regras essenciais para começar

  • root-account-mfa-enabled
  • encrypted-volumes
  • restricted-ssh
  • cloud-trail-enabled
  • s3-bucket-public-read-prohibited
  • vpc-default-security-group-closed

Boa prática

Use o AWS Config como mecanismo permanente de detecção de desvio.


Como detectar vários desses problemas de uma só vez

Você não precisa tratar cada checagem manualmente de forma isolada. A própria AWS oferece serviços que consolidam achados de segurança e conformidade.

Ferramentas recomendadas

  • AWS Security Hub
  • IAM Access Analyzer
  • AWS Config
  • Amazon GuardDuty
  • Amazon Inspector
  • Trusted Advisor

O Security Hub costuma ser o melhor ponto de partida porque centraliza controles e findings de múltiplas fontes.


Como fortalecer a segurança AWS no dia a dia

Os erros de configuração de segurança na AWS continuam sendo uma das causas mais relevantes de exposição em nuvem. E isso acontece porque são falhas fáceis de introduzir, difíceis de acompanhar manualmente e, muitas vezes, invisíveis até que gerem impacto.

Entre todos os pontos, alguns merecem atenção imediata:

  • bloquear acesso público indevido ao S3
  • revisar políticas de IAM excessivamente permissivas
  • garantir MFA na conta root
  • restringir regras abertas em Security Groups
  • ativar trilhas confiáveis no CloudTrail
  • implementar monitoramento contínuo com AWS Config e Security Hub

Mais do que uma correção pontual, a segurança em AWS exige disciplina operacional e revisão recorrente. Quanto antes esses controles forem estruturados, menor a chance de o ambiente carregar riscos silenciosos por tempo demais.

Quer uma solução personalizada para seu negócio?

Nossos especialistas em cloud computing analisam seu caso e criam uma estratégia sob medida.

Compartilhe essa publicação
Sobre o autor
Foto de Renan Bonissoni

Renan Bonissoni

Sou Cloud Architect na KXC Tecnologia, empresa parceira da AWS, atuando no desenho e evolução de arquiteturas em nuvem com foco em segurança, automação e eficiência operacional.

Minha atuação é fortemente influenciada pela experiência em sustentação de ambientes críticos no setor financeiro, o que me permite trabalhar de forma consistente com troubleshooting, análise de falhas e melhoria contínua dos ambientes.

Na KXC, atuo com AWS no desenho arquitetural e na implementação de Infraestrutura como Código com Terraform, garantindo padronização, versionamento e previsibilidade.

Além disso, aplico práticas DevOps, como CI/CD, automação de deploys e integração entre serviços, sempre considerando a operação e o comportamento dos sistemas em produção.

Tenho forte atuação em troubleshooting e sustentação, realizando análise de incidentes, investigação de causa raiz, análise de logs e métricas, apoiando a estabilidade e disponibilidade dos ambientes. Utilizo ferramentas como CloudWatch, Grafana e serviços gerenciados da AWS para diagnosticar problemas, reduzir recorrências e apoiar decisões técnicas mais assertivas.

Também atuo com segurança cloud e FinOps, contribuindo para ambientes mais seguros, confiáveis e financeiramente eficientes, alinhados ao AWS Well-Architected Framework.

Ver perfil e posts