Segurança de jogos

Desenvolva e opere jogos com foco na segurança para garantir que os jogadores tenham experiências divertidas e seguras.

Hora de começar a usar o Building Games on AWS (Desenvolvimento de jogos na AWS), uma coleção de séries do YouTube na qual mostramos como usar a AWS para jogos. Nesta série, abordaremos as considerações de segurança para a hospedagem de workloads de jogos na AWS.

Mantenha o jogo e os dados dos jogadores seguros e protegidos

Gerencie os dados do jogo com segurança
Desenvolva seu jogo com foco na segurança por meio da infraestrutura global da AWS. Os dados de baixa latência e alto throughput que circulam pela rede global e pelos datacenters da AWS são criptografados automaticamente antes de saírem das nossas instalações seguras.
Proteja sua infraestrutura de jogo
Proteja seus servidores e sua infraestrutura de jogos contra ameaças externas. A AWS oferece ferramentas robustas para proteção contra ataques conhecidos de negação de serviço distribuído (DDoS). A AWS obtém regularmente a validação de terceiros para milhares de requisitos globais de conformidade que são monitorados continuamente para ajudar você a atender aos padrões de segurança e conformidade para diversos setores, incluindo o de jogos.
Monitoramento e observabilidade robustos
A AWS oferece um conjunto de produtos que permitem monitorar a integridade do seu jogo. Crie painéis para visualizar a integridade e a utilização de sua infraestrutura, monitorar erros e anomalias no jogo e acompanhar o envolvimento e rotatividade dos jogadores.

Introduction to AWS Security (Introdução à segurança da AWS)

Conheça os princípios e a finalidade subjacente da abordagem da AWS à segurança, incluindo os controles no ambiente da AWS e alguns dos produtos e recursos que a AWS disponibiliza aos clientes para que eles cumpram seus objetivos de segurança no whitepaper da AWS Introduction to Security (Introdução à segurança). 

Soluções de segurança personalizadas

Detecte a toxicidade do jogador em tempo real

A toxicidade nos jogos é um desafio significativo para a indústria de jogos, afetando a experiência e o engajamento dos jogadores. A AWS permite que você aborde a toxicidade em jogos com uma abordagem abrangente que envolve tecnologia e intervenção humana. Juntos, nossa plataforma e parceiros oferecem soluções de ponta para combater o comportamento tóxico em jogos on-line e ajudar você a expandir sua comunidade. Oferecemos o monitoramento em tempo real de bate-papos no jogo, comunicações por voz, modelagem de coorte e outras interações para identificar e sinalizar comportamentos tóxicos. Isso faz parte do nosso compromisso de trabalhar em estreita colaboração com desenvolvedores e publicadores de jogos para fornecer soluções personalizadas adaptadas às suas necessidades exclusivas, garantindo uma melhor experiência de jogo para todos. Veja nossa orientação sobre um padrão econômico para detecção em tempo real e o Amazon Transcribe para uma solução em lote totalmente gerenciada.

Saiba mais »

AWS para Jogos: tentativas de invasão de conta

Todo jogador começa com uma identidade, e proteger as contas e identidades dos jogadores faz parte da principal prioridade da AWS. Este é um dos muitos motivos pelos quais criamos nossa Prevenção contra Invasão de Contas (ATP) do Controle de Fraudes do AWS WAF. A ATP ajuda a reduzir fraudes e evitar o que chamamos de invasões de contas. Uma invasão de conta ocorre quando um usuário não autorizado obtém o controle da conta de outro jogador. Reconhecemos o trabalho árduo de nossos jogadores e desenvolvedores, especialmente nos esportes eletrônicos. Portanto, combatemos esse problema de duas maneiras: investigação das respostas recebidas e análise das respostas enviadas. Quando um jogador se conectar ao seu jogo, verificaremos se as credenciais usadas foram roubadas da dark Web, bem como examinaremos as informações de login anteriores para determinar anomalias e alertar você sobre atividades suspeitas. No lado da resposta, analisaremos como seu jogo reagirá às tentativas de login e, se alguém tentar combinações de senha de força bruta ou outros tipos de ataque, poderemos tomar medidas para impedir isso. A segurança é nossa maior prioridade, portanto, convidamos nossos jogadores e desenvolvedores de jogos a melhorarem sua segurança por meio da AWS.

Histórias de clientes

Veja o que alguns de nossos amigos e clientes de desenvolvimento de jogos têm a dizer sobre as soluções de segurança da AWS. 

Casos de uso

It's dangerous to go alone...take this (É perigoso ir sozinho... leve isso). Aprenda com a experiência de outras pessoas que fizeram essa jornada e desejam ver nosso setor se tornar mais forte e seguro e, ao mesmo tempo, oferecer as melhores experiências para nossos clientes.

Reaja de forma dinâmica a usuários suspeitos ao usar o AWS WAF Security Automations.

Ataques específicos a aplicações ou tentativas de fraude, geralmente, não surgem de repente. Quando pessoas mal-intencionadas se preparam para comprometer uma aplicação, elas deixam rastros: tentativas de login malsucedidas, aumento das taxas de código de erro e limites de API excedidos, só para citar alguns desses rastros. Geralmente, bots mal-intencionados tendem a monitorar tudo o que podem acessar, até mesmo endpoints que um usuário real nunca usaria ou raramente usaria.

É aqui que o AWS WAF Security Automations entra em ação. Você pode implantar a solução com um clique em suas APIs HTTP existentes e configurá-la para detectar comportamentos incomuns em sua aplicação. Ele também permite que você crie um “honeypot” que pode ser usado para detectar crawlers e bots. A solução implanta uma ACL da Web do AWS WAF, que pode ser conectada diretamente ao Amazon CloudFront, ao Application Load Balancers (ALB), ao Amazon API Gateway e ao AWS AppSync.

Como a solução está bem documentada, é possível extrair facilmente dados significativos de seus componentes para usar em toda a sua workload. Por exemplo, você pode consultar o Amazon Athena para obter uma lista de IPs suspeitos na última hora. Esses dados permitem que você crie uma lista de inspeção personalizada que pode ser usada em seu matchmaking para manter esses jogadores potencialmente mal-intencionados longe de seu jogo ou, talvez, somente enviá-los para um servidor de jogo dedicado, isolado da base de jogadores amigáveis.

Saiba mais sobre a segurança do AWS WAF »

Proteja seu jogo contra a exposição não intencional de dados

Proteja seu jogo contra a exposição não intencional de dados

Desenvolva uma cultura de segurança robusta, torne-a importante e inclua todos em seu estúdio de jogos. Veja como é possível proteger seus jogos contra violações de dados.

Leia o blog »

Proteja as credenciais da instância do seu servidor de jogos com o Amazon GuardDuty

Proteja as credenciais da instância do seu servidor de jogos com o Amazon GuardDuty

Proteja seu jogo, contas da AWS, workloads e dados armazenados no Amazon Simple Storage Service (Amazon S3) ao monitorar continuamente atividades mal-intencionadas e comportamentos não autorizados com o Amazon GuardDuty.

Saiba mais »

Como defender jogos contra ataques de DDoS

Como defender jogos contra ataques de DDoS

Essa publicação do blog discute as decisões de arquitetura que você pode tomar para melhor utilizar as funcionalidades de prevenção e mitigação de DDoS da AWS.

Leia o blog »

Como configurar a autenticação de jogadores com o Amazon Cognito

Como usar o Amazon Cognito para autenticar jogadores para um serviço de back-end de jogos

O Amazon Cognito é um serviço rápido e simples para gerenciamento de identidades e autenticação de jogadores para seus jogos. 

Leia o blog »

Inove com parceiros chave do setor

Descubra soluções e serviços do AWS for Games desenvolvidos especificamente por uma ampla rede de parceiros da AWS líderes do setor que demonstraram conhecimento técnico e o sucesso dos clientes na criação de soluções na AWS.

CrowdStrike

Nós impedimos violações.

Com a CrowdStrike, os clientes contam com mais proteção, melhor performance e retorno imediato do valor fornecido pela plataforma Falcon nativa da nuvem.

Saiba mais sobre a CrowdStrike »
Denuvo da Irdeto

Proteja. Renove. Capacite.

A tecnologia global nº 1 em proteção de jogos e antipirataria, ajudando editores e desenvolvedores de jogos a proteger jogos de PC, console e dispositivos móveis.

Saiba mais sobre o Denuvo da Irdeto »
Druva

Resiliência de dados multicamadas

Mantenha seus dados de jogos e de jogadores seguros e em conformidade com backups imutáveis e fisicamente isolados, além de resposta e recuperação aceleradas para ransomware. 

Saiba mais sobre a Druva »
F5

Proteja o PAC-MAN e seus amigos

Os jogadores recebem tentativas mal-intencionadas a uma taxa de 14 milhões por dia. Saiba como a F5
salva o PAC-MAN e seus amigos ao proteger mais de 4 bilhões de transações por semana. 

Saiba mais sobre a F5 »
Foghorn

Escale com segurança jogos globais 24x7x365

Arquiteturas e designs automatizados, de recuperação automática e escalabilidade da AWS são o forte da Foghorn. Resultados eficazes alcançados para as principais empresas de jogos globais 

Saiba mais sobre a Foghorn »
Lacework

Resiliência de dados multicamadas

Automatize a segurança da nuvem, desde o tempo de criação ao tempo de execução, com a Lacework, para acelerar e expandir o seu império com segurança. Jogos reconhecem jogos. 

Saiba mais sobre a Lacework »

Simplificação de monitoramento de aplicações de jogos com o Logz.io

Monitorar grandes quantidades de dados para manter a visibilidade em seu ambiente pode significar a diferença entre vencer o jogo e o fim de jogo.

Saiba mais sobre o Logz.io »
Mission Cloud Services

Consultoria e serviços de nuvem gerenciados da AWS

A Mission acelera a transformação da nuvem de empresas oferecendo um conjunto diferenciado de consultoria e serviços de nuvem gerenciados. 

Saiba mais sobre a Mission »
Nasuni

Armazenamento seguro de arquivos na nuvem para compilações de jogos

A Nasuni + AWS oferece armazenamento dinâmico de arquivos na nuvem para compartilhar builds de jogos empacotados e grandes em estúdios com backup integrado e recuperação de ransomware. 

Saiba mais sobre a Nasuni »
Parsec

Faça o que você precisa fazer de qualquer lugar

O Parsec oferece acesso ao seu hardware em segundos com latência quase zero e precisão de entrada incomparável quando você conecta um teclado, mouse, tablet ou gamepad. As transmissões de vídeo ficam perfeitamente nítidas, com o vídeo em 4K 60 FPS em cores vivas em até três monitores. Esqueça que você está em outro lugar.

Saiba mais sobre o Parsec »
Paloalto Networks

Alcance a conformidade com o Prisma Cloud

O Prisma Cloud simplifica a trajetória do Pokémon para a conformidade com PCI com monitoramento consistente e relatórios em apenas um clique.

Saiba mais sobre a Palo Alto Networks »
Slalom

Redefinimos o que é possível

Os especialistas em jogos da Slalom ajudaram AAAs, empresas de transmissão e estúdios de jogo único, a aproveitar toda a potência da AWS para melhorar e otimizar a experiência de jogo e a segurança.

Saiba mais sobre a Slalom »
Teradici

Desenvolvimento de jogos remoto de alta performance

Obtenha o desenvolvimento de jogos remoto seguro, flexível, de alta performance e baixa latência na nuvem com a mesma experiência do usuário, como se você estivesse no estúdio.

Saiba mais sobre a Teradici »

Comece suas soluções de segurança aqui

Oferecer uma experiência segura e protegida para nossos clientes é fundamental para o sucesso e o crescimento de nossos jogos e negócios, mas nem sempre é simples descobrir como começar a implementar soluções e práticas recomendadas. Reunimos algumas etapas importantes do
processo para ajudar você a começar. 

Etapa 1

“Tudo começa com um modelo de riscos”.

Examine a modelagem de riscos e, ao chegar ao item 9 do artigo, considere também o equilíbrio entre riscos e custos gerais. Os riscos se dividem em riscos residuais (que são aceitos como parte do “risco de fazer negócios”) e em riscos materiais (que requerem a aplicação de controles compensatórios para transformá-los em riscos residuais). Conforme o artigo descreve, estruture e categorize suas políticas, controles técnicos e processuais para mitigar os riscos de forma satisfatória (incorporando controles de requisitos de regulamentação e legislação, que talvez você precise desenvolver por meio de interpretações de sua equipe jurídica). Além disso, mapeie esses controles para serviços e recursos que podem ajudar você a alcançá-los. 

Para ajudar no desenvolvimento desse mapeamento, use o seguinte: 

Etapa 2

Embora existam recursos que você deseja fornecer usando seu próprio código, os serviços da AWS e possíveis códigos-fonte abertos, use suas políticas e sua estrutura de controle para identificar os parceiros que pretende contratar para fornecer as funções que você não deseja gerenciar ou que estão fora do escopo dos serviços da AWS. Por exemplo, se seu jogo requer que os usuários se autentiquem em seu ambiente, para quais provedores de identidade federados você pretende oferecer suporte? 

Se você estiver usando o EC2 de forma que sua estrutura de controle requeira que você implemente ferramentas antimalware na instância, além dos perfis de capacidade do SELinux, quais ferramentas estão disponíveis no AWS Marketplace para atender aos seus requisitos, tendo em mente que talvez seja necessário aumentar ou diminuir a escala verticalmente de forma automática para grupos de instâncias? 

Etapa 3

A menos que você esteja apenas começando a explorar a AWS como hobby ou em seu tempo livre, você precisará de um ambiente com diversas contas e bem projetado para aprender, desenvolver, criar, testar e implantar, mantendo os diferentes ambientes e os dados que possuem devidamente segregados uns dos outros. 

Examine o whitepaper Organizing Your AWS Environment Using Multiple Accounts (Como organizar o ambiente da AWS usando diversas contas) para projetar sua estrutura de diversas contas. Como alguns tipos de jogos podem consumir muitos recursos que não são do cliente, se for o seu caso, considere como seu ambiente talvez precise ser escalado rapidamente quando seu jogo se tornar popular. A forma de fazer isso depende dos tipos de serviços da AWS em que seu jogo está hospedado, mas sempre esteja atento às cotas de serviço por conta. Nos locais em que a estrutura de controle requerer, implante mitigações de DDoS em toda a organização, conforme descrito no whitepaper AWS Best Practices for DDoS Resiliency (Práticas recomendadas da AWS para resiliência de DDoS).

 

 

Etapa 4

Agora está tudo pronto para você definir e aplicar sua estratégia de marcação na política do Organizations (consulte Políticas de tag), além de configurar a estrutura de monitoramento e resposta a incidentes com base em suas políticas e modelo de riscos, incluindo a supressão de descobertas que podem ser estranhas às suas necessidades específicas. 

Quanto às recomendações para a estrutura de resposta a incidentes, consulteAWS Security Incident Response Guide (Guia de resposta a incidentes de segurança da AWS) com exemplos de runbooks para cenários de incidentes específicos que estão disponíveis no GitHub

Quando a política de resposta escolhida incluir atividades que podem ser automatizadas com base em eventos de monitoramento, consulte Guia de implementação de resposta e remediação automatizadas do AWS Security Hub para obter uma estrutura e um conjunto de automação que ajudarão você a conseguir isso. 

Depois de fazer tudo isso, crie seus pipelines de CI/CD e integre a eles as ferramentas de segurança (análise estática, análise de dependências, ambiente de testes de penetração etc.) que sua estrutura de controle requer. Depois disso, tudo estará pronto para que você carregue suas imagens de linha de base douradas (quando aplicável) e o código do jogo para começar a desenvolver, testar e implantar seu jogo.