O que é a AWS?

Amazon Web Services (AWS) O que é a AWS? AWS (Amazon Web Services) é uma plataforma de serviços em nuvem...
Read More
O que é a AWS?

O que é uma máquina virtual do azure?

Microsoft Azure Virtual Machines O que é uma máquina virtual? Microsoft Azure Virtual Machines é um serviço de computação em...
Read More
O que é uma máquina virtual do azure?

O que é Check Point SandBlast?

Check Point SandBlast O que é Check Point SandBlast? Um Check Point SandBlast é uma solução de segurança desenvolvida pela...
Read More
O que é Check Point SandBlast?

Quem é a Twilio

Twilio Quem é a Twilio? Twilio é uma empresa de tecnologia fundada em 2008 que fornece serviços de comunicação em...
Read More
Quem é a Twilio

Amazon Web Services (AWS)

Amazon Web Services (AWS) O que é a AWS? AWS (Amazon Web Services) é uma plataforma de serviços em nuvem...
Read More
Amazon Web Services (AWS)

Unlocking the Secrets of Key Management: O que é e qual a importância?

Unlocking the Secrets of Key Management: O que é e qual a importância? Foi abordado em outros artigos do CyberØ...
Read More
Unlocking the Secrets of Key Management: O que é e qual a importância?

Security Cloud Management: CSPM – Postura de segurança em nuvem

Security Cloud Management: CSPM – Postura de segurança em nuvem O que CSPM faz? O gerenciamento da postura de segurança...
Read More
Security Cloud Management: CSPM – Postura de segurança em nuvem

Why the Best Cloud Pros Adopt a Cloud Access Security Broker?

Why the Best Cloud Pros Adopt a Cloud Access Security Broker? by Douglas Bernardini A cloud access security broker (CASB)...
Read More
Why the Best Cloud Pros Adopt a Cloud Access Security Broker?

Para que serve a Criptografia?

Para que serve a Criptografia? A criptografia é uma importante ferramenta de privacidade quando se está enviando informações sensíveis, confidenciais...
Read More
Para que serve a Criptografia?

O que é Terraform e qual a sua importância?

O que é Terraform e qual a sua importância? https://youtube.com/watch?v=N2vO3p-M9no O que é o Terraform? O Terraform é uma ferramenta...
Read More
O que é Terraform e qual a sua importância?
Cloud Security Architect Douglas Bernardini

Douglas Bernardini

Cybersecurity Specialist & Cloud Computing Expert with +10 years experience in IT infrastructure.

Specialist delivering assets for development teams in Google Cloud Platform (GCP) and Amazon web services (AWS)

Hands-on cloud security enterprise architect, with experience in SIEM/SOC, IAM, cryptography, pentest, network topologies, operating systems, databases, and applications. 

Experience in DevSecOps analysis to discover vulnerabilities in software, identifying CI/CD risks gaps and recommending secure-coding process (S-SDLC).

/News

Feed Them Social: TikTok Feed not loaded, please add your Access Token from the Gear Icon Tab.

/Hubs

/Contact

/Member

/Certs

Cloud Security

/Risk Cloud Assessment

douglas-bernardini-cloud-computing-security

/Capabilities

Expert identifying and protecting sensitive data at scale. Manage complex, expensive, and time-consuming cloud workloads hardening process. Identify and alert sensitive data, such as personally identifiable information (PII).

Experience with highly available and fault-tolerant cloud enterprise protection against new and emerging cloud threats. Establish and enforce security to identify new cloud threats dynamically using next-generation technologies work with large data sets. 

Provide technical guidance and coaching suspicious and malicious cloud activities in the cloud using native functionalities to  identify suspicious behaviors from cloud resources and mitigating potential risks. 

Collaborate with other professionals to determine functional and non-functional data privacy requirements for cloud considering IS0 27018. Ability to persuade and influence tech leaders to adopt data-privacy best approaches. 

Robust knowledge in IAM cloud identity management. Experience in SoD, configuring cloud permissions in place to ensure that the right people have access to the right resources, considering identity-based policies in IAM, including users, groups, or roles

Reduce potential harm by effectively responding to security incidents. Quick, effective, and consistent responses to security incidents to reduce potential harm. Develop runbooks  to create a library of incident response mechanisms.