Podemos tratar Governança simplesmente como “uma forma de organizar as coisas na empresa”, vejo pessoas dando pouca importância para isso, talvez por em boa parte do tempo, ela não está atacando diretamente o produto ou o core do negócio. Particularmente acredito que na pratica, tratar esse ponto de forma simplória resulta em deixar muito dinheiro e tempo para trás.

Ao longo do tempo, pude presenciar ambientes com estrutura de governança sob boas práticas de nuvem, processos e áreas integradas, maturidade e tomadas de decisões baseadas em dados. Da mesma forma, vi cenários desalinhados com os objetivos da organização, áreas que não se comunicam de forma efetiva, silos que causam tarefas replicadas para solucionar o mesmo problema e tantas outras questões que impactam diretamente no custo e receita.

Dentro da AWS, ambientes corporativos com múltiplas contas, equipes e workloads podem facilmente se tornar um terreno fértil para complexidade, desperdício de recursos e riscos de segurança quando não existe um controle centralizado. Na saúde, esse cenário é ainda mais delicado, considerando o nível de sensibilidade dos dados, como informações pessoais (PII) e registros eletrônicos de saúde (EHR). Falhas na segregação de ambientes, falta de criptografia ou monitoramento ineficiente podem atrasar diagnósticos, comprometer tratamentos e até impactar a continuidade de serviços médicos.

É por isso que a governança em nuvem, nesse setor, vai muito além de TI: ela se torna um pilar fundamental para proteger o paciente e garantir a sustentabilidade da operação.


o caso de uma grande empresa americana de soluções de tecnologia em saúde, que possui uma gama de soluções voltadas a pacientes e profissionais da saúde em cuidados paliativos, enfrentava uma série de desafios envolvendo todos os pilares de boas práticas em nuvem AWS, principalmente em excelência operacional, otimização de custos e segurança. Após a aplicação do Well Architected Framework, identificou-se os pontos mais críticos, possibilidades de melhorias e quick wins. As principais ações envolveram otimização de custos e reforço de segurança. Foram removidos recursos não utilizados, ativado o AWS Cost Explorer, relatórios de custo e tags de alocação para rastrear consumo. Na frente de segurança, a empresa atuante implementou AWS Security Hub, Amazon GuardDuty e Amazon Inspector, além do AWS Config para centralizar configurações. Também foram entregues recomendações estratégicas, como adoção de SSO em vez de múltiplos IAM users, uso de autoscaling com load balancer, isolamento de bancos de dados em subnets privadas e políticas de IAM mais granulares.

Como resultado, a empresa reduziu seus custos mensais em mais de 80%, ganhou maior visibilidade e controle sobre o consumo e fortaleceu a postura de segurança.


Estrutura de Governança AWS

Por meio de práticas de governança, como estruturação multi-conta com AWS Organizations, aplicação de políticas de segurança via SCPs, gestão de identidades com IAM Identity Center e monitoramento contínuo com CloudTrail e Config, é possível criar uma base sólida para escalabilidade, conformidade e eficiência financeira. Sem uma governança robusta, a nuvem pode rapidamente se tornar um ambiente desorganizado, caro e vulnerável.

Article content
Exemplo de estrutura com OUs

Entenda o negócio, a infraestrutura e organize os workloads em contas –

Divida os workloads em contas diferentes de forma inteligente e estratégica, não use a conta root para execuções e crie uma conta Master para gerenciamento. Agrupe as cargas de trabalho pensando na lógica de negócio mas sem esquecer da lógica de soluções de TI, segurança e políticas de permissionamento e least privilege. Um exemplo é criar contas Master, audit, log archive, infraestrutura, seguindo das contas de produção, dev e QA.

Lembre-se que para o setor da Saúde, o vazamento de dados e políticas de least privilege são de grande importância.

Crie políticas de segurança, taggeamento, criptografia, backup e budgets –

As políticas serão o ponto central da estrutura, é envolta delas que todas as frentes serão embasadas para estabelecer a governança. Centralize-as e estabeleça proteção de informações pessoais (PII) e outros dados sensíveis, normas de criptografia, uso de tags nos recursos para mapear e realizar análises de consumo e performance, políticas de backup para garantir redundância de dados críticos.

Um exemplo seria a perda de resultados de laudos e diagnósticos podem comprometer seriamente o tratamento de um paciente, ou uma má escolha ou tratamento de uma fonte de dados pode permitir o uso de informações pessoais em vetorização de base de conhecimento para soluções de GenAI.

Implemente o conceito de Organization Unit (OU) com AWS Organizations – entenda a estrutura de times e negócio-

As Unidades Organizacionais server para promover boas divisões entre todo o ambiente, permitindo agrupar contas que possuem o mesmo core, e permitindo realizar ações em cascata, isto é, uma SCP (Service Control Policy) que você inserir nesta OU, será respeitada por todas as contas abaixo dela.

Entenda o conceito de hierarquia de OUs e contas na AWS, crie as OUs e coloque as contas sob a devida hierarquia, ative o AWS Control Tower para ter toda a viabilidade das ações em cascata de forma centralizada.

Desta forma, é possível aplicar políticas e permissões de forma granular, uma política geral, pode ser aplicada a nível de root, uma política da OU, a nível de OU e políticas específicas de determinada conta poderá ser aplicada exclusivamente nela.


Não é possível abordar este tema em sua completude e detalhamento ideal em um só texto, portanto, trata-se de um processo contínuo de entendimento, avaliação, melhoria e reavaliação. Pensando em todo o conjunto de entidades que compreendem uma Organização, tecnologia, processos, profissionais e pacientes.