Bonnes pratiques de sécurité de détection pour Aurora DSQL - Amazon Aurora DSQL

Bonnes pratiques de sécurité de détection pour Aurora DSQL

Outre les méthodes suivantes pour utiliser Aurora DSQL en toute sécurité, consultez Sécurité dans AWS Well-Architected Tool pour découvrir comment les technologies cloud améliorent votre sécurité.

Alarmes Amazon CloudWatch

À l’aide d’alarmes Amazon CloudWatch, vous surveillez une métrique unique sur une période donnée que vous spécifiez. Si la métrique dépasse un seuil donné, une notification est envoyée à une rubrique Amazon SNS ou à une stratégie AWS Auto Scaling. Les alarmes CloudWatch n’invoquent pas une action uniquement parce qu’elles se trouvent dans un état particulier. L’état doit avoir changé et avoir été conservé pendant un nombre de périodes spécifié.

Étiquetage de vos ressources Aurora DSQL pour l’identification et l’automatisation

Vous pouvez attribuer des métadonnées à vos ressources AWS sous la forme d’identifications. Chaque étiquette est un libellé composé d’une clé définie par le client et d’une valeur facultative qui peut faciliter la gestion, la recherche et le filtrage de ressources.

L’étiquetage permet l’implémentation de contrôles groupés. Bien qu’il n’existe pas de types intrinsèques d’étiquettes, celles-ci vous permettent de catégoriser des ressources par objectif, par propriétaire, par environnement ou selon d’autres critères. Voici quelques exemples :

  • Sécurité : utilisée pour déterminer des exigences telles que le chiffrement.

  • Confidentialité : identifiant pour le niveau spécifique de confidentialité des données qu’une ressource prend en charge.

  • Environnement : utilisé pour différencier les infrastructures de développement, de test et de production.

Vous pouvez attribuer des métadonnées à vos ressources AWS sous la forme d’identifications. Chaque étiquette est un libellé composé d’une clé définie par le client et d’une valeur facultative qui peut faciliter la gestion, la recherche et le filtrage de ressources.

L’étiquetage permet l’implémentation de contrôles groupés. Bien qu’il n’existe pas de types de balises inhérents, elles vous permettent de classer les ressources par objectif, par propriétaire, par environnement ou selon d’autres critères. Voici quelques exemples.

  • Sécurité : utilisée pour déterminer des exigences telles que le chiffrement.

  • Confidentialité : identifiant pour le niveau spécifique de confidentialité des données qu’une ressource prend en charge.

  • Environnement : utilisé pour différencier les infrastructures de développement, de test et de production.

Pour plus d’informations, consultez Bonnes pratiques en matière de balisage des ressources AWS.