🧠FFVAcademy
🤝

Modelo de Responsabilidade Compartilhada

7 min de leitura·+35 XP

Em cloud computing, nada é mais mal interpretado do que "quem é responsável pela segurança". A resposta: é compartilhada — e a linha divisória depende do serviço. A AWS chama essa linha de Shared Responsibility Model, e você precisa entendê-la de forma cirúrgica: o exame CLF-C02 dedica 30% das questões ao domínio de segurança, e quase todas começam perguntando "quem é responsável por isso?".

Onde isso entra no exame

📘 Domain 2 — Security and Compliance· 30%

Este é o domínio de maior peso do CLF-C02 e o modelo de responsabilidade compartilhada é o primeiro tópico. Esperam-se questões de cenário: "X aconteceu, quem é responsável?". A regra mental é simples — mas aplicá-la em cada serviço exige saber o quão "gerenciado" ele é.

A grande divisão: of vs. in

🗺️ Shared Responsibility Model

┌──────────────────────────────────────────────────────────────┐
│                    RESPONSABILIDADE DO CLIENTE               │
│                    "SECURITY IN THE CLOUD"                   │
│                                                              │
│  ┌──────────────────────────────────────────────────────┐   │
│  │  Dados do cliente                                    │   │
│  │  Plataforma, aplicações, IAM                         │   │
│  │  Configuração SO, rede e firewall                    │   │
│  │  Criptografia client-side & integridade dos dados    │   │
│  │  Criptografia server-side (cliente habilita/config)  │   │
│  │  Tráfego de rede (proteção, firewall)                │   │
│  └──────────────────────────────────────────────────────┘   │
│                                                              │
├──────────────────────────────────────────────────────────────┤
│                                                              │
│  ┌──────────────────────────────────────────────────────┐   │
│  │  Software: compute, storage, database, networking    │   │
│  │  Hardware / AWS global infrastructure                │   │
│  │  Regiões, AZs, Edge Locations                        │   │
│  └──────────────────────────────────────────────────────┘   │
│                                                              │
│                    RESPONSABILIDADE DA AWS                   │
│                    "SECURITY OF THE CLOUD"                   │
└──────────────────────────────────────────────────────────────┘

A mnemônica do exame: AWS protege a cloud; você protege o que está DENTRO da cloud.

O que a AWS SEMPRE faz

  • • Segurança física dos data centers (24/7, controle de acesso, câmeras, guardas)
  • • Manutenção do hardware (troca de discos, servidores, racks)
  • • Manutenção do hipervisor (virtualização)
  • • Segurança da rede global da AWS (backbone, DDoS Shield Standard gratuito)
  • • Patching e atualização de serviços gerenciados (RDS, Lambda, DynamoDB, S3)
  • • Descomissionamento seguro de mídia (discos destruídos ao falhar)
  • • Compliance das instalações (SOC 1/2/3, ISO 27001, PCI-DSS Level 1, HIPAA-eligible)

O que VOCÊ (cliente) SEMPRE faz

  • • Gerenciar contas, usuários, grupos e permissões (IAM)
  • • Classificar seus dados e definir quem pode acessar
  • • Configurar Security Groups e NACLs
  • • Habilitar criptografia em repouso e em trânsito (AWS fornece ferramentas, mas você ativa)
  • • Configurar e rotacionar credenciais
  • • Monitorar atividade (CloudTrail, GuardDuty) e responder a alertas
  • • Garantir compliance das suas aplicações com leis (LGPD, GDPR, HIPAA)

A linha divisória muda conforme o serviço

Esse é o ponto mais importante — e o mais cobrado. Quanto mais gerenciado o serviço, mais responsabilidade fica com a AWS:

TipoExemploAWS cuida deVocê cuida de
IaaSEC2Hardware, hipervisorSO, patches, firewall, app, dados
Container gerenciadoECS FargateHardware, SO, runtimeImagem de container, app, dados, IAM
PaaS (managed)RDS, Elastic BeanstalkHardware, SO, runtime, patchesSchema, queries, dados, IAM
SaaSChime, WorkMailPraticamente tudoApenas como usa + usuários
⚠️
Padrão do exame: "Quem aplica patches no SO do RDS?" → AWS. "Quem aplica patches no SO de uma EC2?" → cliente. Não memorize por cor — raciocine pelo tipo de serviço.

Exemplos clarinhos — quem faz o quê

CenárioResponsável
Disco físico do servidor falha e precisa ser trocadoAWS
Vulnerabilidade Log4Shell no código da sua aplicação JavaCliente
Senha de admin foi deixada em código-fonte público no GitHubCliente
Hipervisor da EC2 tem CVE crítica (ex: Meltdown)AWS
Security Group permite SSH aberto para a internetCliente
Bucket S3 foi tornado público por enganoCliente
DDoS de camada 4 na rede global da AWSAWS (Shield Standard)
DDoS de camada 7 (HTTP flood) na sua aplicaçãoCliente (usar Shield Advanced + WAF)
Funcionário demitido ainda tem acesso IAM ativoCliente
Dados do cliente precisam ser apagados definitivamente ao encerrar contaAWS garante + cliente solicita

Cenários de decisão

📋 Empresa migra app PHP legada para AWS. Quer menor responsabilidade operacional

Serverless (Lambda) ou Elastic Beanstalk

Quanto mais gerenciado o serviço, menos responsabilidade do cliente sobre patching, runtime e SO. Lambda é o extremo: você só cuida do código.

Alt: EC2 + ApacheViável, mas exige patching do SO, Apache, PHP e configuração de ALB + Auto Scaling manual

📋 Banco precisa provar que só ele acessa suas chaves de criptografia

AWS KMS com custom key material (BYOK) ou AWS CloudHSM

No modelo de responsabilidade compartilhada, o banco é dono das chaves e do acesso. CloudHSM permite controle total (ninguém da AWS tem acesso). KMS com BYOK também é aceito em regimes de compliance exigentes.

📋 Startup precisa compliance PCI-DSS para processar cartões

Usar herança de compliance da AWS + configurar a camada do cliente

A AWS é PCI-DSS Level 1 para a infra física. Mas o cliente ainda precisa implementar segmentação de rede, criptografia, IAM mínimo, auditoria (CloudTrail) e revisão de código. Compliance herdada reduz escopo, mas não elimina.

🚨
Erro comum fatal: confundir "AWS é segura" com "minha aplicação na AWS é segura". A AWS pode ser perfeitamente segura e ainda assim você sofrer um vazamento porque configurou S3 como público. O cliente é responsável por 100% das decisões de configuração que afetam seus dados.

Perguntas típicas de exame (Q&A)

Quem é responsável por criar, manter e rotacionar as credenciais IAM?

Sempre o cliente. A AWS só fornece o serviço IAM — decidir quem tem acesso e quando rotacionar é responsabilidade do cliente. Boas práticas: rotacionar a cada 90 dias, usar roles em vez de access keys, habilitar MFA.

Em Lambda (serverless), quem cuida do patching do sistema operacional?

A AWS. Lambda é totalmente gerenciada — você só entrega o código. Tudo abaixo disso (runtime, SO, hardware) é responsabilidade da AWS.

Em EC2, quem instala o antivírus se a empresa exige?

O cliente. EC2 é IaaS — tudo acima do hipervisor é problema do cliente, incluindo antivírus, EDR, hardening do SO.

Quem é responsável se um funcionário compartilhar uma access key no Slack e houver uso indevido?

O cliente. Treinamento, política de uso, rotação de credenciais e monitoramento (GuardDuty, CloudTrail) são todos responsabilidade da empresa cliente.
Take-aways: AWS protege a nuvem (hardware, hipervisor, DCs físicos, serviços gerenciados). Você protege o que está dentro (IAM, dados, configurações, código). A linha muda conforme o serviço — mais gerenciado = mais responsabilidade da AWS. Dados e identidades são SEMPRE do cliente. Compliance é herdada em parte, mas nunca 100% garantida só pela AWS.
🧩

Quiz rápido

3 perguntas · Acerte tudo e ganhe o badge 🎯 Gabarito