Bonnes pratiques de sécurité pour Amazon Aurora - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bonnes pratiques de sécurité pour Amazon Aurora

Utilisez des comptes AWS Identity and Access Management (IAM) pour contrôler l'accès aux opérations de l'API Amazon RDS, en particulier aux opérations qui créent, modifient ou suppriment des ressources . Ces ressources incluent les de base de données, les clusters, les groupes de sécurité et les groupes de paramètres. Utilisez également IAM pour contrôler les actions qui exécutent des actions administratives courantes telles que la sauvegarde et la restauration de clusters d' de base de données.

  • Créez un utilisateur individuel pour chaque personne qui gère les ressources Amazon Aurora, y compris vous-même. N'utilisez pas les informations d'identification AWS root pour gérer les ressources Amazon Aurora.

  • Accordez à chaque utilisateur un ensemble minimum d'autorisations requises pour exécuter ses tâches.

  • Utilisez des groupes IAM pour gérer efficacement des autorisations pour plusieurs utilisateurs.

  • Effectuer une rotation régulière des informations d'identification IAM.

  • Configurez AWS Secrets Manager pour alterner automatiquement les secrets pour Amazon Aurora. Pour plus d'informations, consultez Rotation de vos secrets AWS Secrets Manager dans le Guide de l'utilisateur AWS Secrets Manager . Vous pouvez également récupérer les informations d'identification par AWS Secrets Manager programmation. Pour plus d'informations, consultez Récupération de la valeur du secret dans le Guide de l'utilisateur AWS Secrets Manager .

Pour plus d'informations sur la sécurité et Amazon Aurora, consultezSécurité dans Amazon Aurora. Pour plus d'informations sur IAM, consultez AWS Identity and Access Management. Pour plus d'informations sur les bonnes pratiques IAM, consultez Bonnes pratiques IAM.

AWS Security Hub utilise des contrôles de sécurité pour évaluer les configurations des ressources et les normes de sécurité afin de vous aider à vous conformer aux différents cadres de conformité. Pour plus d'informations sur l'utilisation de Security Hub pour évaluer les ressources RDS, consultez Amazon Relational Database Service controls (Contrôles d'Amazon Relational Database Service) dans le Guide de l'utilisateur AWS Security Hub .

Vous pouvez surveiller votre utilisation de RDS, conformément aux bonnes pratiques de sécurité, avec Security Hub. Pour plus d'informations, voir Qu'est-ce que c'est AWS Security Hub ? .

Utilisez l'API AWS Management Console AWS CLI, la ou l'API RDS pour modifier le mot de passe de votre utilisateur principal. Si vous utilisez un autre outil, comme SQL client, pour modifier le mot de passe de l'utilisateur principal, cela pourrait finir par la révocation involontaire des privilèges de l'utilisateur.

Amazon GuardDuty est un service de surveillance continue de la sécurité qui analyse et traite diverses sources de données, y compris l'activité de connexion à Amazon RDS. Il utilise des flux de renseignements sur les menaces et l'apprentissage automatique pour identifier les comportements de connexion inattendus, potentiellement non autorisés et suspects, ainsi que les activités malveillantes au sein de votre AWS environnement.

Lorsqu'Amazon GuardDuty RDS Protection détecte une tentative de connexion potentiellement suspecte ou anormale indiquant une menace pour votre base de données, GuardDuty génère un nouveau résultat contenant des informations sur la base de données potentiellement compromise. Pour plus d’informations, consultez Surveillance des menaces avec Amazon GuardDuty RDS Protection pour Amazon Aurora.