Construir uma solução pronta para produção na AWS envolve uma série de compensações entre recursos, tempo, expectativa do cliente e resultado comercial. O Estrutura bem arquitetada da AWS ajuda você a compreender os benefícios e riscos das decisões tomadas ao criar cargas de trabalho na AWS. Ao usar a estrutura, você aprenderá recomendações operacionais e arquiteturais atuais para projetar e operar cargas de trabalho confiáveis, seguras, eficientes, econômicas e sustentáveis na AWS.
Um projeto de processamento inteligente de documentos (IDP) geralmente combina reconhecimento óptico de caracteres (OCR) e processamento de linguagem natural (PNL) para ler e compreender um documento e extrair entidades ou frases específicas. Esse Lente personalizada bem arquitetada IDP fornece orientação para enfrentar os desafios comuns que vemos no campo. Ao responder a uma série de perguntas nesta perspectiva personalizada, você identificará os riscos potenciais e será capaz de resolvê-los seguindo o plano de melhoria.
Esta postagem concentra-se no pilar Segurança da solução IDP. Começando pela introdução do Pilar de Segurança e dos princípios de design, examinamos então o design e a implementação da solução com quatro áreas de foco: controle de acesso, proteção de dados, gerenciamento de chaves e segredos e configuração de carga de trabalho. Ao ler esta postagem, você aprenderá sobre o Pilar Segurança do Well-Architected Framework e sua aplicação às soluções IDP.
Princípios de design
O Pilar de Segurança abrange a capacidade de uma solução IDP de proteger documentos de entrada, sistemas de processamento de documentos e ativos de saída, aproveitando as tecnologias AWS para melhorar a segurança enquanto processa documentos de forma inteligente.
Todos os serviços de IA da AWS (por exemplo, amazontext, Amazon Comprehendou Amazon Comprehend Medical) usados em soluções de IDP são serviços de IA totalmente gerenciados, onde a AWS protege sua infraestrutura física, endpoints de API, sistema operacional e código de aplicativo, além de lidar com resiliência de serviço e failover em uma determinada região. Como cliente da AWS, você pode, portanto, se concentrar no uso desses serviços para realizar suas tarefas de IDP, em vez de proteger esses elementos. Há uma série de princípios de design que podem ajudá-lo a fortalecer a segurança da carga de trabalho do IDP:
- Implemente uma base de identidade forte – Implemente o princípio de privilégio mínimo e aplique a separação de funções com autorização apropriada para cada interação com seus recursos da AWS em aplicativos de IDP. Centralize o gerenciamento de identidades e tente eliminar a dependência de credenciais estáticas de longo prazo.
- Mantenha a rastreabilidade – Os serviços de IA utilizados no PDI são integrados com AWS CloudTrail, que permite monitorar, alertar e auditar ações e alterações em seu ambiente de IDP com baixa latência. A sua integração com Amazon CloudWatch permite que você integre a coleta de logs e métricas ao seu sistema IDP para investigar e tomar medidas automaticamente.
- Automatize as recomendações de segurança atuais – Mecanismos de segurança automatizados baseados em software melhoram sua capacidade de escalar com segurança de forma mais rápida e econômica. Crie arquiteturas IDP seguras, incluindo a implementação de controles que são definidos e gerenciados como código em modelos controlados por versão usando Formação da Nuvem AWS.
- Proteja dados em trânsito e em repouso – A criptografia em trânsito é suportada por padrão para todos os serviços de IA necessários para IDP. Preste atenção à proteção dos dados em repouso e dos dados produzidos nos resultados dos deslocados internos. Classifique seus dados em níveis de sensibilidade e use mecanismos, como criptografia, tokenização e controle de acesso, quando apropriado.
- Conceda permissões de privilégio mínimo às pessoas – O PDI reduz largamente a necessidade de acesso direto e processamento manual de documentos. Envolver apenas as pessoas necessárias para realizar tarefas de validação ou aumento de caso reduz o risco de manuseio incorreto de documentos e erro humano ao lidar com dados confidenciais.
- Prepare-se para eventos de segurança – Prepare-se para um incidente tendo políticas e processos de gerenciamento e investigação de incidentes em vigor que se alinhem aos seus requisitos organizacionais. Execute simulações de resposta a incidentes e use ferramentas com automação para aumentar a velocidade de detecção, investigação e recuperação.
Áreas de foco
Antes de arquitetar uma carga de trabalho de IDP, você precisa implementar práticas para atender aos seus requisitos de segurança. Esta postagem concentra-se no pilar Segurança com quatro áreas de foco:
- O controle de acesso – Numa aplicação PDI, o controlo de acesso é a peça fundamental para garantir a segurança da informação. Não se trata apenas de garantir que apenas usuários autorizados possam acessar o aplicativo, mas também de garantir que outros serviços só possam acessar o ambiente e interagir entre si de maneira adequadamente segura.
- Proteção de dados – Como a criptografia de dados em trânsito é suportada por padrão para todos os serviços de IA necessários para PDI, a proteção de dados em um aplicativo de PDI se concentra mais na criptografia de dados em repouso e no gerenciamento de informações confidenciais, como informações de identificação pessoal (PII).
- Gerenciamento de chaves e segredos – A abordagem de criptografia usada para proteger seu fluxo de trabalho de deslocados internos pode incluir chaves diferentes para criptografar dados e autorizar usuários em vários serviços e sistemas relacionados. A aplicação de um sistema abrangente de gerenciamento de chaves e segredos fornece mecanismos duráveis e seguros para proteger ainda mais seus aplicativos e dados de deslocados internos.
- Configuração de carga de trabalho – A configuração da carga de trabalho envolve vários princípios de design, incluindo o uso de serviços de monitoramento e auditoria para manter a rastreabilidade de transações e dados em sua carga de trabalho de PDI, configurando procedimentos de resposta a incidentes e separando diferentes cargas de trabalho de PDI umas das outras.
O controle de acesso
Na área de foco do controle de acesso, considere as seguintes recomendações atuais:
- Use VPC endpoints para estabelecer uma conexão privada com serviços relacionados a IDP – Você pode usar Amazon Textract, Amazon Comprehend e Serviço de armazenamento simples da Amazon (Amazon S3) por meio de uma rede roteável mundialmente ou mantenha o tráfego de rede dentro da rede AWS usando VPC endpoints. Para seguir as recomendações de segurança atuais, você deve manter o tráfego IDP dentro de suas VPCs e estabelecer uma conexão privada entre sua VPC e o Amazon Textract ou Amazon Comprehend criando VPC endpoints de interface. Você também pode acessar o Amazon S3 da sua VPC usando VPC endpoints de gateway.
- Configure um provedor de identidade centralizado – Para autenticar usuários e sistemas em seu aplicativo de IDP, a configuração de um provedor de identidade centralizado facilita o gerenciamento do acesso em vários aplicativos e serviços de IDP. Isso reduz a necessidade de vários conjuntos de credenciais e oferece uma oportunidade de integração com processos existentes de recursos humanos (RH).
- Use funções do IAM para controlar o acesso e impor o acesso com privilégios mínimos – Para gerenciar o acesso do usuário aos serviços do IDP, você deve criar funções do IAM para acesso do usuário aos serviços no aplicativo IDP e anexar as políticas e tags apropriadas para obter acesso com privilégios mínimos. As funções devem então ser atribuídas a grupos apropriados, conforme gerenciados no seu provedor de identidade. Você também pode usar funções do IAM para atribuir permissões de uso de serviço, empregando assim credenciais efêmeras do AWS Security Token Service (STS) para chamar APIs de serviço. Para circunstâncias em que os serviços da AWS precisam ser chamados para fins de IDP de sistemas que não estão em execução na AWS, use Funções AWS IAM em qualquer lugar para obter credenciais de segurança temporárias no IAM para cargas de trabalho executadas fora da AWS.
- Proteja o Amazon Textract e o Amazon Comprehend em sua conta contra representação entre serviços – Um aplicativo IDP geralmente emprega vários serviços da AWS, de modo que um serviço pode chamar outro serviço. Portanto, você precisa evitar o serviço cruzado “deputado confuso”Cenários. Recomendamos usar o
aws:SourceArn
eaws:SourceAccount
chaves de contexto de condição global em políticas de recursos para limitar as permissões que o Amazon Textract ou o Amazon Comprehend concedem a outro serviço ao recurso.
Proteção de dados
A seguir estão algumas recomendações atuais a serem consideradas para proteção de dados:
- Siga as recomendações atuais para proteger dados confidenciais em armazenamentos de dados – O IDP geralmente envolve vários armazenamentos de dados. Os dados confidenciais nesses armazenamentos de dados precisam ser protegidos. As recomendações atuais de segurança nesta área envolvem a definição de controles IAM, diversas maneiras de implementar controles de detecção em bancos de dados, o fortalecimento da segurança da infraestrutura em torno de seus dados por meio do controle de fluxo de rede e a proteção de dados por meio de criptografia e tokenização.
- Criptografe dados em repouso no Amazon Textract – O Amazon Textract usa Transport Layer Security (TLS) e endpoints VPC para criptografar dados em trânsito. O método de criptografia de dados em repouso para uso pelo Amazon Textract é a criptografia no lado do servidor. Você pode escolher entre as seguintes opções:
- Criptografia no lado do servidor com Amazon S3 (SSE-S3) – Ao usar chaves gerenciadas do Amazon S3, cada objeto é criptografado com uma chave exclusiva. Como proteção adicional, esse método criptografa a própria chave com uma chave primária que ela alterna regularmente.
- Criptografia do lado do servidor com AWS KMS (SSE-KMS) – Existem permissões separadas para o uso de um Serviço de gerenciamento de chaves AWS (AWS KMS) que fornece proteção contra acesso não autorizado de seus objetos no Amazon S3. O SSE-KMS também fornece uma trilha de auditoria no CloudTrail que mostra quando sua chave KMS foi usada e por quem. Além disso, você pode criar e gerenciar chaves KMS exclusivas para você, seu serviço e sua região.
- Criptografe a saída da API assíncrona do Amazon Textract em um bucket S3 personalizado – Quando você inicia um trabalho assíncrono do Amazon Textract chamando
StartDocumentTextDetection
orStartDocumentAnalysis
, um parâmetro opcional na ação da API é chamadoOutputConfig
. Este parâmetro permite especificar o bucket S3 para armazenar a saída. Outro parâmetro de entrada opcionalKMSKeyId
permite que você especifique a chave gerenciada pelo cliente (CMK) KMS a ser usada para criptografar a saída. - Usar criptografia AWS KMS no Amazon Comprehend – O Amazon Comprehend funciona com o AWS KMS para fornecer criptografia aprimorada para seus dados. A integração com o AWS KMS permite criptografar os dados no volume de armazenamento para
Start*
eCreate*
jobs e criptografa os resultados de saída deStart*
trabalhos usando sua própria chave KMS.- Para uso através do Console de gerenciamento da AWS, o Amazon Comprehend criptografa modelos personalizados com sua própria chave KMS.
- Para uso através do Interface de linha de comando da AWS (AWS CLI), o Amazon Comprehend pode criptografar modelos personalizados usando sua própria chave KMS ou uma CMK fornecida, e recomendamos a última.
- Proteja PII na saída IDP – Para documentos que incluem PII, qualquer PII na saída de PDI também precisa ser protegida. Você pode proteger as PII de saída em seu armazenamento de dados ou redigir as PII na saída do IDP.
- Se você precisar armazenar PII em seu IDP downstream, considere definir controles IAM, implementar controles de proteção e detecção em bancos de dados, fortalecer a segurança da infraestrutura em torno de seus dados por meio do controle de fluxo de rede e implementar proteção de dados por meio de criptografia e tokenização.
- Se você não precisar armazenar as PII no downstream do seu IDP, considere redigir as PII na saída do seu IDP. Você pode projetar um Etapa de redação de PII usando Amazon Comprehend em seu fluxo de trabalho de IDP.
Gerenciamento de chaves e segredos
Considere as seguintes recomendações atuais para gerenciar chaves e segredos:
- Use o AWS KMS para implementar o gerenciamento seguro de chaves criptográficas – Você precisa definir uma abordagem de criptografia que inclua armazenamento, rotação e controle de acesso de chaves, o que ajuda a fornecer proteção para seu conteúdo. O AWS KMS ajuda você a gerenciar chaves de criptografia e se integra a vários serviços da AWS. Ele fornece armazenamento durável, seguro e redundante para suas chaves KMS.
- Use o AWS Secrets Manager para implementar o gerenciamento de segredos – Um fluxo de trabalho de IDP pode ter segredos, como credenciais de banco de dados em vários serviços ou estágios. Você precisa de uma ferramenta para armazenar, gerenciar, recuperar e potencialmente rotacionar esses segredos. Gerenciador de segredos da AWS ajuda você a gerenciar, recuperar e alternar credenciais de banco de dados, credenciais de aplicativos e outros segredos ao longo de seus ciclos de vida. Armazenar as credenciais no Secrets Manager ajuda a mitigar o risco de possível exfiltração de credenciais por qualquer pessoa que possa inspecionar o código do seu aplicativo.
Configuração de carga de trabalho
Para configurar a carga de trabalho, siga estas recomendações atuais:
- Separe várias cargas de trabalho de IDP usando diferentes contas da AWS – Recomendamos estabelecer proteções comuns e isolamento entre ambientes (como produção, desenvolvimento e teste) e cargas de trabalho por meio de uma estratégia multicontas. A AWS fornece ferramentas para gerencie suas cargas de trabalho em escala por meio de uma estratégia multicontas para estabelecer esse limite de isolamento. Quando você tem várias contas da AWS sob gerenciamento central, suas contas devem ser organizadas em uma hierarquia definida por agrupamentos de unidades organizacionais (OUs). Os controles de segurança podem então ser organizados e aplicados às UOs e às contas dos membros, estabelecendo controles preventivos consistentes nas contas dos membros da organização.
- Registrar chamadas de API do Amazon Textract e do Amazon Comprehend com o CloudTrail – Amazon Textract e Amazon Comprehend estão integrados ao CloudTrail. As chamadas capturadas incluem chamadas do console de serviço e chamadas do seu próprio código para os endpoints da API dos serviços.
- Estabeleça procedimentos de resposta a incidentes – Mesmo com controles abrangentes, preventivos e de detecção, sua organização ainda deve ter processos implementados para responder e mitigar o impacto potencial de incidentes de segurança. Colocar as ferramentas e os controles em vigor antes de um incidente de segurança e, em seguida, praticar rotineiramente a resposta a incidentes por meio de simulações ajudará você a verificar se seu ambiente pode suportar investigação e recuperação oportunas.
Conclusão
Nesta postagem, compartilhamos princípios de design e recomendações atuais para o Pilar de Segurança na construção de soluções de IDP bem arquitetadas.
Para as próximas etapas, você pode ler mais sobre o Estrutura bem arquitetada da AWS e consulte nosso Orientação para processamento inteligente de documentos na AWS para projetar e construir seu aplicativo PDI. Entre em contato também com sua equipe de conta para obter uma análise bem arquitetada de sua carga de trabalho de IDP. Se você precisar de orientação especializada adicional, entre em contato com a equipe da sua conta da AWS para contratar um arquiteto de soluções especialista em IDP.
A AWS está comprometida com o IDP Well-Architected Lens como uma ferramenta viva. À medida que as soluções IDP e os serviços relacionados de IA da AWS evoluem, atualizaremos o IDP Well-Architected Lens de acordo.
Sobre os autores
Sherry Ding é arquiteto sênior de soluções especializadas em inteligência artificial (IA) e aprendizado de máquina (ML) na Amazon Web Services (AWS). Ela tem vasta experiência em aprendizado de máquina com doutorado em ciência da computação. Ela trabalha principalmente com clientes do setor público em vários desafios de negócios relacionados à IA/ML, ajudando-os a acelerar sua jornada de aprendizado de máquina na Nuvem AWS. Quando não está atendendo os clientes, ela gosta de atividades ao ar livre.
Brijesh Pati é arquiteto de soluções empresariais na AWS. Seu foco principal é ajudar clientes empresariais a adotar tecnologias de nuvem para suas cargas de trabalho. Ele tem experiência em desenvolvimento de aplicativos e arquitetura empresarial e trabalhou com clientes de diversos setores, como esportes, finanças, energia e serviços profissionais. Seus interesses incluem arquiteturas sem servidor e IA/ML.
Rui Cardoso é arquiteto de soluções parceiras da Amazon Web Services (AWS). Ele está se concentrando em IA/ML e IoT. Ele trabalha com parceiros AWS e os apoia no desenvolvimento de soluções na AWS. Quando não está trabalhando, gosta de andar de bicicleta, fazer caminhadas e aprender coisas novas.
Mia Chang é arquiteto de soluções especialista em ML da Amazon Web Services. Ela trabalha com clientes na EMEA e compartilha práticas recomendadas para executar cargas de trabalho de IA/ML na nuvem com sua experiência em matemática aplicada, ciência da computação e IA/ML. Ela se concentra em cargas de trabalho específicas de PNL e compartilha sua experiência como palestrante em conferências e autora de livros. Em seu tempo livre, ela gosta de fazer caminhadas, jogos de tabuleiro e preparar café.
Suyin Wang é arquiteto de soluções especialista em IA/ML na AWS. Ela tem formação interdisciplinar em aprendizado de máquina, serviços de informações financeiras e economia, além de anos de experiência na construção de aplicativos de ciência de dados e aprendizado de máquina que resolveram problemas de negócios do mundo real. Ela gosta de ajudar os clientes a identificar as questões de negócios certas e a construir as soluções certas de IA/ML. Nas horas vagas, ela adora cantar e cozinhar.
Tim Condello é arquiteto sênior de soluções especializadas em inteligência artificial (IA) e aprendizado de máquina (ML) na Amazon Web Services (AWS). Seu foco é processamento de linguagem natural e visão computacional. Tim gosta de pegar as ideias dos clientes e transformá-las em soluções escalonáveis.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://aws.amazon.com/blogs/machine-learning/build-well-architected-idp-solutions-with-a-custom-lens-part-2-security/
- :tem
- :é
- :não
- :onde
- $UP
- 100
- 120
- 150
- 7
- a
- habilidade
- Capaz
- Sobre
- acelerar
- Acesso
- realizar
- conformemente
- Conta
- Contas
- Alcançar
- em
- Açao Social
- ações
- atividades
- Adicional
- Adicionalmente
- adotar
- Vantagem
- contra
- à frente
- AI
- Serviços de IA
- AI / ML
- visar
- Alertar
- alinhar
- Todos os Produtos
- permite
- juntamente
- tb
- Amazon
- Amazon Comprehend
- amazontext
- Amazon Web Services
- Amazon Web Services (AWS)
- an
- e
- Outro
- qualquer
- qualquer um
- api
- APIs
- Aplicação
- Desenvolvimento de Aplicações
- aplicações
- aplicado
- Aplicando
- abordagem
- apropriado
- arquitetônico
- arquitetura
- SOMOS
- ÁREA
- áreas
- artificial
- inteligência artificial
- Inteligência artificial (AI)
- AS
- Ativos
- atribuído
- At
- anexar
- por WhatsApp.
- auditor
- auditoria
- autor
- autorização
- autorizar
- autorizado
- Automatizado
- automaticamente
- Automação
- AWS
- Cliente AWS
- fundo
- BE
- Porque
- Benefícios
- MELHOR
- melhores práticas
- entre
- borda
- Board Games
- livro
- limite
- construir
- Prédio
- negócio
- mas a
- by
- chamada
- chamado
- chamada
- chamadas
- CAN
- capturados
- casas
- central
- centralizada
- desafios
- Alterações
- personagem
- reconhecimento de caracteres
- Escolha
- circunstâncias
- classificar
- Na nuvem
- código
- Café
- coleção
- combina
- comprometido
- comum
- compreender
- compreensivo
- computador
- Ciência da Computação
- Visão de Computador
- condição
- Conferência
- Configuração
- da conexão
- Considerar
- consistente
- cônsul
- Contacto
- conteúdo
- contexto
- ao controle
- controles
- relação custo-benefício
- crio
- Criar
- CREDENCIAL
- Credenciais
- criptografia
- Atual
- personalizadas
- cliente
- Clientes
- dados,
- protecção de dados
- ciência de dados
- banco de dados
- bases de dados
- lidar
- decisões
- Padrão
- definir
- definido
- definição
- Grau
- Design
- princípios de design
- concepção
- Detecção
- em desenvolvimento
- Desenvolvimento
- diferente
- diretamente
- Acesso direto
- do
- documento
- INSTITUCIONAIS
- não
- cada
- mais fácil
- Economia
- Educação
- eficiente
- ou
- elementos
- eliminado
- EMEA
- empregando
- emprega
- permite
- engloba
- criptografada
- criptografia
- energia
- aplicar
- engajar
- aprimorada
- garantir
- assegurando
- Empreendimento
- entidades
- Meio Ambiente
- ambientes
- erro
- estabelecer
- estabelecendo
- Mesmo
- evolui
- examinar
- exemplo
- exfiltração
- existente
- expectativa
- vasta experiência
- especialista
- extenso
- Experiência Extensiva
- extrato
- campo
- financiar
- financeiro
- informação financeira
- fluxo
- Foco
- concentra-se
- focando
- seguir
- seguinte
- Escolha
- quatro
- Quadro
- Gratuito
- da
- totalmente
- mais distante
- Games
- porta de entrada
- dado
- dá
- Global
- Do grupo
- orientações
- Alças
- Ter
- ter
- he
- ajudar
- ajuda
- ajuda
- sua experiência
- hierarquia
- sua
- hr
- HTML
- http
- HTTPS
- humano
- Recursos Humanos
- idéias
- identificar
- Identidade
- gerenciamento de identidade
- if
- Impacto
- executar
- implementação
- implementação
- melhorar
- melhoria
- in
- incidente
- resposta a incidentes
- incluir
- inclui
- Incluindo
- Crescimento
- indústrias
- INFORMAÇÕES
- segurança da informação
- Infraestrutura
- entrada
- integrar
- integrado
- Integra-se
- integração
- Inteligência
- Inteligente
- Processamento inteligente de documentos
- interagir
- interação
- interesses
- Interface
- para dentro
- Introdução
- investigar
- investigação
- envolver
- envolvendo
- iot
- isolamento
- IT
- ESTÁ
- se
- Trabalho
- Empregos
- viagem
- jpg
- Guarda
- Chave
- chaves
- língua
- largamente
- Latência
- camada
- APRENDER
- aprendizagem
- mínimo
- níveis
- ciclos de vida
- LIMITE
- Line
- vida
- log
- longo prazo
- olhar
- ama
- Baixo
- máquina
- aprendizado de máquina
- principalmente
- a manter
- fazer
- FAZ
- gerencia
- gerenciados
- de grupos
- Gerente
- gestão
- maneira
- manual
- muitos
- matemática
- Posso..
- mecanismos
- Conheça
- membro
- método
- métrico
- manuseio incorreto
- Mitigar
- ML
- modelos
- Monitore
- monitoração
- mais
- múltiplo
- natural
- Processamento de linguagem natural
- necessário
- você merece...
- Cria
- rede
- tráfego de rede
- Novo
- Próximo
- PNL
- número
- objeto
- objetos
- obter
- OCR
- of
- on
- ONE
- só
- operando
- operacional
- Oportunidade
- reconhecimento de caracteres ópticos
- Opções
- or
- organização
- organizacional
- Organizado
- OS
- Outros
- A Nossa
- Fora
- Resultado
- saída
- outputs
- lado de fora
- próprio
- parâmetro
- parte
- parceiro
- Parceiros
- Pagar
- Pessoas
- permissões
- Pessoalmente
- phd
- Frases
- físico
- Pilar
- Lugar
- plano
- platão
- Inteligência de Dados Platão
- PlatãoData
- por favor
- políticas
- Privacidade
- possível
- Publique
- potencial
- potencialmente
- práticas
- Preparar
- evitar
- primário
- princípio
- princípios
- privado
- privilégio
- problemas
- procedimentos
- processos
- em processamento
- Produzido
- Produção
- profissional
- projeto
- proteger
- protegido
- proteção
- protetor
- fornecer
- fornecido
- provedor
- fornece
- público
- fins
- colocar
- Colocar
- Frequentes
- rapidamente
- em vez
- alcançar
- Leia
- Leitura
- mundo real
- reconhecimento
- recomendar
- recomendações
- recuperação
- reduz
- referir
- região
- regularmente
- relacionado
- confiável
- confiança
- requerer
- requeridos
- Requisitos
- resiliência
- resolver
- recurso
- Recursos
- Responder
- resposta
- DESCANSO
- Resultados
- rever
- certo
- Risco
- riscos
- papéis
- rotineiramente
- Execute
- corrida
- escalável
- Escala
- cenários
- Ciência
- Segredo
- segredos!
- setor
- seguro
- Secured
- firmemente
- Protege
- assegurando
- segurança
- token de segurança
- Vejo
- senior
- sensível
- Sensibilidade
- separado
- separando
- Série
- Serverless
- serviço
- Serviços
- Conjuntos
- contexto
- compartilhado
- ações
- ela
- rede de apoio social
- Shows
- simples
- solução
- Soluções
- alguns
- Palestrantes
- especialista
- específico
- velocidade
- Esportes
- Estágio
- começo
- Comece
- estático
- Passo
- Passos
- Ainda
- armazenamento
- loja
- lojas
- armazenar
- Estratégia
- Fortalecer
- fortalecimento
- mais forte,
- tal
- ajuda
- Suportado
- Em torno da
- sustentável
- .
- sistemas
- equipamento
- Tire
- tomar
- tarefas
- Profissionais
- Tecnologias
- modelos
- temporário
- teste
- do que
- que
- A
- deles
- Eles
- então
- Lá.
- assim
- assim sendo
- Este
- coisas
- isto
- Através da
- todo
- Tim
- tempo
- oportuno
- para
- token
- tokenization
- ferramenta
- ferramentas
- Rastreabilidade
- tráfego
- trilha
- Transações
- trânsito
- transporte
- Passando
- não autorizado
- para
- compreender
- único
- unidades
- Atualizar
- Uso
- usar
- usava
- Utilizador
- usuários
- usos
- utilização
- geralmente
- validação
- vário
- verificar
- via
- visão
- volume
- foi
- maneiras
- we
- web
- serviços web
- quando
- qual
- enquanto
- QUEM
- precisarão
- de
- dentro
- trabalhou
- de gestão de documentos
- trabalhar
- trabalho
- anos
- Vocês
- investimentos
- zefirnet