De acordo com o Relatório Kaseya sobre a Situação dos MSPs de 2026, os serviços em nuvem e de hospedagem estão entre as principais fontes de receita para 34% dos MSPs. A Amazon Web Services é a plataforma dominante que sustenta uma parcela significativa dessa carga de trabalho.
Gerenciar a AWS para clientes é diferente de gerenciá-la internamente. Você é responsável por ambientes que não controla totalmente, estruturas de cobrança que exigem atenção constante para evitar surpresas nos custos e configurações de segurança que mudam à medida que os clientes crescem. Sem a abordagem e as ferramentas certas, o trabalho com clientes da AWS pode ser um dos serviços mais exigentes em termos operacionais que um MSP oferece.
Este guia aborda o que os MSPs precisam saber para gerenciar ambientes de clientes da AWS de forma lucrativa: governança de custos, configuração de segurança, estratégia de backup e as armadilhas operacionais que tornam a AWS mais complexa do que parece. A plataforma da Kaseya é utilizada por MSPs em mais de 170 países para gerenciar exatamente esses ambientes, o que nos dá uma visão clara de onde o gerenciamento de clientes da AWS dá certo e onde apresenta falhas.
Por que os MSPs gerenciam ambientes da AWS
A maioria dos clientes de pequenas e médias empresas e do mercado de médio porte que migram para uma infraestrutura em nuvem acaba optando pela AWS. Alguns foram orientados por um consultor a fazer essa escolha. Outros precisavam de uma aplicação específica que exigisse essa solução. Muitos simplesmente optaram pela AWS por padrão, devido à sua presença no mercado. Seja qual for o motivo, o resultado é o mesmo: o gerenciamento da AWS agora faz parte do ambiente padrão do cliente, o que managed services devem levar em consideração.
Três fatores contribuem para o crescimento dessa linha de serviços.
Hospedagem de aplicativos. Os clientes executam aplicativos de negócios, servidores web, bancos de dados e ambientes de desenvolvimento em instâncias do EC2 e em managed services o RDS e o Lambda. Gerenciar esses recursos é tão necessário do ponto de vista operacional quanto gerenciar servidores locais.
Armazenamento e backup. Os clientes armazenam dados em buckets do S3, utilizam volumes EBS conectados a instâncias de computação e dependem cada vez mais da AWS como parte de sua arquitetura de backup. Saber o que está e o que não está protegido, bem como como é o processo de recuperação, é uma responsabilidade fundamental do MSP.
Requisitos de conformidade. Clientes sujeitos a regulamentação nos setores de saúde, finanças e governo frequentemente possuem cargas de trabalho na AWS que devem atender aos mesmos padrões que a infraestrutura local. As normas HIPAA, PCI DSS e CMMC se aplicam a ambientes hospedados na AWS quando esses ambientes tratam de dados abrangidos por tais normas.
Um MSP típico que gerencia de 20 a 50 clientes perceberá que os ambientes da AWS estarão presentes na maioria dessas contas dentro de dois a três anos, seguindo a trajetória de adoção atual. Este é o momento certo para incluir isso nos seus contratos de serviço agora, antes que um cliente pergunte por que seu bucket do S3 ficou exposto.
Entendendo o modelo de responsabilidade compartilhada da AWS
O conceito mais importante na gestão da AWS é o modelo de responsabilidade compartilhada. O erro mais comum cometido pelos MSPs é apresentá-lo de forma incorreta aos clientes ou simplesmente não mencioná-lo.
A AWS é responsável pela segurança da nuvem: a infraestrutura física, o hipervisor, a malha de rede e a infraestrutura de serviços gerenciados. O cliente e seu MSP são responsáveis pela segurança na nuvem. Isso abrange atualizações de segurança do sistema operacional, configuração de rede (grupos de segurança, NACLs, projeto de VPC), gerenciamento de identidade e acesso, criptografia de dados e segurança no nível das aplicações.
As implicações práticas são claras:
- Uma instância EC2 que execute um sistema operacional sem atualizações é problema do cliente, não da AWS.
- Um bucket do S3 configurado incorretamente para acesso público é de responsabilidade do cliente.
- Funções do IAM com permissões excessivas são de responsabilidade do cliente.
- As vulnerabilidades das aplicações em execução na infraestrutura da AWS são de responsabilidade do cliente.
Os MSPs que gerenciam ambientes AWS devem aplicar patches nos sistemas operacionais das instâncias EC2 da mesma forma que fariam com servidores locais. O VSA oferece suporte à aplicação de patches no sistema operacional e de terceiros para instâncias Windows e Linux, incluindo instâncias EC2 nas quais o agente VSA está implantado, utilizando a mesma automação baseada em políticas empregada para terminais locais.
Isso também é importante em termos contratuais. Se managed services seu managed services não definir explicitamente quem é responsável pela aplicação de patches no sistema operacional e pela governança de IAM para cargas de trabalho hospedadas na AWS, você terá uma lacuna de responsabilidade. Documente isso claramente no IT Glue alinhe a redação do seu SLA antes que um incidente force essa discussão.
Gerenciamento de custos da AWS: onde os MSPs perdem margem
O faturamento da AWS é complexo. Sem uma governança eficaz, ele acaba sendo caro. Os problemas de custo mais comuns em ambientes AWS gerenciados por MSPs podem ser resumidos em quatro categorias.
Falhas no dimensionamento adequado. Os clientes provisionam instâncias EC2 em excesso durante a implantação inicial e nunca reduzem a escala. Um cliente que utiliza uma instância t3.xlarge para uma carga de trabalho que requer uma t3.medium está pagando aproximadamente o dobro do custo de computação necessário. Revisões regulares do dimensionamento adequado, com o apoio do AWS Cost Explorer e das métricas do CloudWatch, identificam essas oportunidades antes que elas prejudiquem a margem de lucro.
Subutilização de Instâncias Reservadas e Planos de Economia. A AWS oferece descontos de até 72% para Instâncias Reservadas e Planos de Economia em comparação com os preços sob demanda. Os MSPs que gerenciam ambientes AWS devem identificar quais cargas de trabalho são estáveis o suficiente para se comprometerem com os preços reservados e, em seguida, adquirir as reservas em nome do cliente ou aconselhá-lo a fazê-lo como parte de uma revisão trimestral formal.
Recursos órfãos. É comum que os clientes deixem volumes do EBS, IPs elásticos e balanceadores de carga em execução após a exclusão dos recursos associados. Esses recursos não têm valor operacional, mas continuam gerando custos. Uma análise mensal de otimização de custos deve incluir a verificação de recursos órfãos. O processo leva menos de uma hora e, muitas vezes, revela centenas de dólares em desperdício mensal.
Custos de saída. A transferência de dados para fora da AWS é cobrada a taxas que pegam os clientes de surpresa. Aplicativos com alto tráfego de saída, sistemas de backup que transferem dados para outros destinos e cargas de trabalho relacionadas a CDN podem gerar custos de saída que excedem os custos de computação. Conheça o perfil de saída do ambiente de cada cliente antes que ele receba a fatura.
A oportunidade para MSPs aqui é real. Encarar a gestão de custos da AWS como um serviço de consultoria proativo gera valor genuíno para o cliente e contribui para a conversa comercial sobre a ampliação managed services . Um MSP que identifica US$ 500 por mês em gastos evitáveis com a AWS torna-se um consultor de confiança. Aquele que não percebe isso passa a ser visto como a pessoa que deixou o cliente desperdiçar dinheiro.
Configuração de segurança em ambientes de clientes da AWS
A AWS oferece recursos de segurança robustos, mas eles precisam ser configurados corretamente. As falhas de segurança mais comuns em ambientes AWS gerenciados por MSPs seguem um padrão previsível.
Concessão excessiva de permissões no IAM. O princípio do privilégio mínimo é mais difícil de manter na AWS do que em um ambiente de diretório tradicional, pois as funções, políticas e limites de permissão do IAM são mais complexos de auditar. É comum encontrar usuários e funções de serviço com acesso de administrador quando, na verdade, eles precisam apenas de permissões específicas para o serviço. Revisões regulares do acesso ao IAM e o AWS IAM Access Analyzer identificam essas lacunas antes que se tornem vetores de violação.
Buckets públicos do S3. Por padrão, os buckets do S3 são privados, mas alterações na configuração ou modelos de infraestrutura como código podem, inadvertidamente, expor os buckets publicamente. A AWS oferece bloqueios de acesso público tanto no nível do bucket quanto no nível da conta. Ativar esses bloqueios no nível da conta evita a exposição acidental.
Falta criptografia em repouso. Os volumes EBS, os buckets S3 e as instâncias RDS devem ter a criptografia ativada. O AWS KMS oferece criptografia gerenciada por chave. Ativar a criptografia padrão no nível da conta garante que os novos recursos sejam criptografados, a menos que essa configuração seja explicitamente substituída, o que constitui uma base de referência sensata para qualquer ambiente de cliente que lide com dados comerciais.
Grupos de segurança permissivos. Grupos de segurança que permitem acesso de entrada irrestrito (0.0.0.0/0) nas portas 22 (SSH) ou 3389 (RDP) expõem as instâncias diretamente à Internet. Esses problemas são identificados em quase todas as avaliações de segurança da AWS e são fáceis de corrigir. Eles devem ser bloqueados como medida básica desde o primeiro dia em qualquer novo projeto com um cliente.
O CloudTrail não está ativado. O AWS CloudTrail é o registro de auditoria das atividades da API da AWS. Sem ele, a investigação de incidentes fica severamente limitada. O CloudTrail deve ser ativado em todas as regiões, com os registros armazenados em um bucket S3 separado e restrito. Esse é um requisito básico inegociável para qualquer ambiente em que seu MSP seja responsável pela segurança.
Backup e recuperação na AWS
O modelo de responsabilidade compartilhada significa que a AWS não realiza backup da maioria dos recursos por padrão. As instâncias EC2, os volumes EBS e os bancos de dados RDS exigem todos uma configuração explícita de backup.
O AWS Backup é o serviço nativo de orquestração de backup da AWS, compatível com EC2, EBS, RDS, DynamoDB, EFS e outros serviços. Ele oferece gerenciamento centralizado de políticas, cópias entre regiões e contas, além de relatórios de conformidade de backup. Para MSPs que gerenciam vários ambientes AWS de clientes, o recurso de gerenciamento entre contas (disponível por meio do AWS Organizations) permite que as políticas de backup sejam gerenciadas em todas as contas dos clientes a partir de um console central.
O que o AWS Backup não abrange: dados do S3 (protegidos por meio de controle de versões e replicação, em vez de backup tradicional), aplicativos SaaS em execução na infraestrutura da AWS e backup consistente com o aplicativo para aplicativos complexos de várias camadas. O Datto BCDR pode complementar o AWS Backup para cargas de trabalho nas quais é necessária a capacidade de recuperação em nível de imagem ou um RTO mais rápido.
Testes de recuperação. O mesmo princípio que se aplica ao backup local vale aqui: um backup que não foi testado não é um backup. O AWS Backup oferece suporte a testes de restauração com validação automatizada. Isso deve fazer parte do contrato de serviço gerenciado para qualquer ambiente AWS em que a capacidade de recuperação seja um compromisso contratual. Programe-o, execute-o e documente os resultados no IT Glue.
Monitoramento de ambientes AWS em grande escala
O AWS CloudWatch oferece monitoramento nativo para recursos da AWS: métricas, logs, alarmes e painéis. Para os MSPs que gerenciam vários ambientes AWS de clientes, o desafio consiste em integrar o monitoramento da AWS com o monitoramento local e de outras nuvens em uma visão operacional unificada.
O monitoramento baseado em agente do VSA abrange as instâncias EC2 nas quais o agente está implantado, oferecendo os mesmos recursos de monitoramento de endpoints, gerenciamento de alertas e automação utilizados para servidores locais. Para o monitoramento da AWS no nível da infraestrutura (integridade do serviço, alertas de cobrança, eventos do CloudTrail), as ferramentas nativas da AWS ou integrações de monitoramento específicas da AWS complementam o agente do VSA.
O objetivo é uma visão operacional única. O NOC de um MSP não deveria precisar alternar entre o console do VSA e os consoles individuais da AWS de cada cliente para avaliar o estado do ambiente gerenciado. Cada mudança de contexto aumenta a latência na resposta a incidentes e cria oportunidades para que falhas passem despercebidas.
Como a Kaseya auxilia na gestão de clientes da AWS
O Datto RMM / VSA cuida da aplicação de patches no sistema operacional, do monitoramento e da automação de servidores que rodam Windows ou Linux. Basta fazer a implantação uma vez e gerenciar junto com os terminais locais a partir do mesmo console.
O Datto BCDR complementa o AWS Backup para cargas de trabalho que exigem recuperação em nível de imagem, virtualização instantânea ou um RTO mais rápido do que o oferecido pela restauração nativa da AWS.
IT Glue armazena documentação para os ambientes AWS dos clientes: arquitetura de VPC, estrutura de IAM, configurações de grupos de segurança, manuais de recuperação de desastres e credenciais de acesso, com isolamento por cliente e acesso controlado.
Compliance Manager GRC acompanha a implementação de controles e gera evidências de conformidade para clientes com cargas de trabalho regulamentadas na AWS (HIPAA, PCI DSS, CMMC), tanto em ambientes locais quanto na nuvem.
Kaseya Intelligence AWS: operações autônomas na nuvem
Gerenciar ambientes da AWS significa lidar com mudanças constantes: novas instâncias, eventos de dimensionamento, desvios de configuração, alertas de segurança do AWS Security Hub e tarefas de backup que precisam ser validadas em todas as regiões. O esforço manual necessário para acompanhar tudo isso em grande escala é considerável.
Kaseya Intelligence, o mecanismo de IA que equipa Kaseya 365, automatiza a camada de resposta. Em vez de alertar um técnico sobre uma detecção e aguardar uma ação, ele executa as seguintes tarefas: aplicação de patches, isolamento, verificação da integridade do backup e validação do resultado. Para MSPs que gerenciam ambientes AWS em vários clientes, esse ciclo de execução é o que impede que a fadiga de alertas se transforme em uma falha de segurança.
Pontos principais
- O modelo de responsabilidade compartilhada da AWS atribui a aplicação de patches no sistema operacional, o gerenciamento do IAM, a configuração da criptografia e a segurança de rede ao cliente (e ao MSP), e não à AWS. É imprescindível definir isso em seus contratos.
- A gestão de custos da AWS (dimensionamento adequado, Instâncias Reservadas, limpeza de recursos órfãos) é um serviço de consultoria proativo que protege os orçamentos dos clientes e as margens dos MSPs.
- O backup na AWS requer uma configuração explícita. Por padrão, a AWS não realiza backup de EC2, EBS ou RDS. O AWS Backup, juntamente com procedimentos de recuperação testados, constitui o requisito mínimo.
- O VSA estende o mesmo monitoramento e aplicação de patches baseados em agente, utilizados para terminais locais, às instâncias EC2, proporcionando uma visão operacional unificada em ambientes híbridos.


