Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Choix des services AWS de sécurité, d'identité et de gouvernance
Faire le premier pas
|
C'est l'heure de lire
|
27 minutes
|
|
Objectif
|
Vous aider à déterminer les services AWS de sécurité, d'identité et de gouvernance les mieux adaptés à votre entreprise.
|
|
Dernière mise à jour
|
30 décembre 2024
|
|
Services couverts
|
|
|
Introduction
La sécurité, l'identité et la gouvernance dans le cloud sont des éléments importants qui vous permettent d'atteindre et de maintenir l'intégrité et la sécurité de vos données et services. Cela est particulièrement pertinent alors que de plus en plus d'entreprises migrent vers des fournisseurs de cloud tels qu'Amazon Web Services (AWS).
Ce guide vous aide à sélectionner les services et outils de AWS sécurité, d'identité et de gouvernance les mieux adaptés à vos besoins et à ceux de votre organisation.
Voyons d'abord ce que nous entendons par sécurité, identité et gouvernance :
-
La sécurité du cloud fait référence à l'utilisation de mesures et de pratiques pour protéger les actifs numériques contre les menaces. Cela inclut à la fois la sécurité physique des centres de données et les mesures de cybersécurité pour se prémunir contre les menaces en ligne. AWS donne la priorité à la sécurité grâce au stockage crypté des données, à la sécurité du réseau et à la surveillance continue des menaces potentielles.
-
Les services d'identité vous aident à gérer en toute sécurité les identités, les ressources et les autorisations de manière évolutive. AWS fournit des services d'identité conçus pour les applications destinées au personnel et aux clients, ainsi que pour la gestion de l'accès à vos charges de travail et à vos applications.
-
La gouvernance du cloud est un ensemble de règles, de processus et de rapports qui aident votre entreprise à suivre les meilleures pratiques. Vous pouvez établir une gouvernance du cloud pour l'ensemble de vos AWS ressources, utiliser les meilleures pratiques et normes intégrées et automatiser les processus de conformité et d'audit. La conformité dans le cloud fait référence au respect des lois et réglementations régissant la protection et la confidentialité des données. AWS Les programmes de conformité fournissent des informations sur les certifications, les réglementations et les cadres qui AWS
s'alignent sur.
Comprendre les services AWS de sécurité, d'identité et de gouvernance
La sécurité et la conformité sont des responsabilités partagées
Avant de choisir vos services AWS de sécurité, d'identité et de gouvernance, il est important que vous compreniez que la sécurité et la conformité sont des responsabilités partagées entre vous et AWS.
La nature de cette responsabilité partagée contribue à alléger votre charge opérationnelle et vous offre flexibilité et contrôle sur votre déploiement. Cette différenciation des responsabilités est communément appelée sécurité « du » cloud et sécurité « dans » le cloud.
En comprenant ce modèle, vous pouvez comprendre l'éventail des options qui s'offrent à vous et comment les options applicables Services AWS s'intègrent.
Comme le montre le schéma précédent, AWS propose des outils et des services dans cinq domaines pour vous aider à atteindre et à maintenir une sécurité, une gestion des identités et une gouvernance robustes dans le cloud. Vous pouvez utiliser Services AWS ces cinq domaines pour vous aider à effectuer les opérations suivantes :
-
Adoptez une approche multicouche pour protéger vos données et vos environnements
-
Renforcez votre infrastructure cloud contre les menaces en constante évolution
-
Respectez des normes réglementaires strictes
Pour en savoir plus sur AWS la sécurité, y compris la documentation de sécurité pour Services AWS, consultez AWS la documentation de sécurité.
Dans les sections suivantes, nous examinons chaque domaine plus en détail.
Comprendre les services de gestion des AWS identités et des accès
Au cœur de la AWS sécurité se trouve le principe du moindre privilège : les individus et les services n'ont que l'accès dont ils ont besoin. AWS IAM Identity Centerest recommandé Service AWS pour gérer l'accès des utilisateurs aux AWS ressources. Vous pouvez utiliser ce service pour gérer l'accès à vos comptes et les autorisations associées à ces comptes, y compris les identités provenant de fournisseurs d'identité externes.
Le tableau suivant récapitule les offres de gestion des identités et des accès abordées dans ce guide :
- AWS IAM Identity Center
AWS IAM Identity Centervous aide à connecter votre source d'identités ou à créer des utilisateurs. Vous pouvez gérer de manière centralisée l'accès du personnel aux multiples applications Comptes AWS et applications.
- Amazon Cognito
Amazon Cognito fournit un outil d'identification pour les applications Web et mobiles afin d'authentifier et d'autoriser les utilisateurs à partir du répertoire des utilisateurs intégré, de votre annuaire d'entreprise et des fournisseurs d'identité des consommateurs.
- AWS RAM
-
AWS RAMvous permet de partager en toute sécurité vos ressources au sein de votre organisation et avec les rôles et utilisateurs IAM. Comptes AWS
- IAM
-
L'IAM permet un contrôle précis et sécurisé de l'accès aux ressources de charge de AWS travail.
Comprendre les services AWS de protection des données
La protection des données est vitale dans le cloud et AWS fournit des services qui vous aident à protéger vos données, vos comptes et vos charges de travail. Par exemple, le chiffrement de vos données en transit et au repos permet de les protéger contre toute exposition. Avec AWS Key Management Service(AWS KMS), AWS CloudHSMvous pouvez créer et contrôler les clés cryptographiques que vous utilisez pour protéger vos données.
Le tableau suivant récapitule les offres de protection des données présentées dans ce guide :
- Amazon Macie
Amazon Macie découvre les données sensibles à l'aide de l'apprentissage automatique et de la correspondance de modèles, et permet une protection automatique contre les risques associés.
- AWS KMS
AWS KMScrée et contrôle les clés cryptographiques que vous utilisez pour protéger vos données.
- AWS CloudHSM
AWS CloudHSMfournit des modules de sécurité matériels basés sur le cloud à haute disponibilité (HSMs).
- AWS Certificate Manager
AWS Certificate Managergère la complexité de la création, du stockage et du renouvellement des certificats et clés SSL/TLS X.509 publics et privés.
- AWS Private CA
AWS Private CAvous permet de créer des hiérarchies d'autorités de certification privées, y compris des autorités de certification racine et subordonnées ()CAs.
- AWS Secrets Manager
AWS Secrets Managervous permet de gérer, de récupérer et de faire pivoter les informations d'identification de base de données, les informations d'identification des applications, les OAuth jetons, les clés d'API et autres secrets.
- AWS Payment Cryptography
-
AWS Payment Cryptographydonne accès aux fonctions cryptographiques et à la gestion des clés utilisées dans le traitement des paiements conformément aux normes de l'industrie des cartes de paiement (PCI).
Comprendre les services de protection des AWS réseaux et des applications
AWS propose plusieurs services pour protéger vos réseaux et vos applications. AWS Shieldvous protège contre les attaques par déni de service (DDoS) distribué et vous AWS WAFaide à protéger les applications Web contre les attaques d'exploitation Web courantes.
Le tableau suivant récapitule les offres de protection du réseau et des applications présentées dans ce guide :
- AWS Firewall Manager
-
AWS Firewall Managersimplifie vos tâches d'administration et de maintenance sur plusieurs comptes et ressources à des fins de protection.
- AWS Network Firewall
-
AWS Network Firewallfournit un pare-feu réseau géré et dynamique ainsi qu'un service de détection et de prévention des intrusions avec votre VPC.
- AWS Shield
AWS Shieldfournit des protections contre les attaques DDo S pour les AWS ressources au niveau du réseau, du transport et des applications.
- AWS WAF
AWS WAFfournit un pare-feu pour applications Web qui vous permet de surveiller les demandes HTTP (S) qui sont transmises aux ressources protégées de votre application Web.
Comprendre les services AWS de détection et de réponse
AWS fournit des outils pour vous aider à rationaliser les opérations de sécurité dans votre AWS
environnement, y compris les environnements multi-comptes. Par exemple, vous pouvez utiliser Amazon GuardDuty pour la détection intelligente des menaces, et vous pouvez utiliser Amazon Detective pour identifier et analyser les résultats de sécurité en collectant des données de journal. AWS Security Hubprend en charge plusieurs normes de sécurité et fournit une vue d'ensemble des alertes de sécurité et de l'état de conformité de l'ensemble Comptes AWS. AWS CloudTrailsuit l'activité des utilisateurs et l'utilisation de l'interface de programmation d'applications (API), ce qui est essentiel pour comprendre les événements de sécurité et y répondre.
Le tableau suivant récapitule les offres de détection et de réponse abordées dans ce guide :
- AWS Config
AWS Configfournit une vue détaillée de la configuration des AWS ressources de votre Compte AWS.
- AWS CloudTrail
-
AWS CloudTrailenregistre les actions entreprises par un utilisateur, un rôle ou Service AWS.
- AWS Security Hub
AWS Security Hubfournit une vue complète de votre état de sécurité dans AWS.
- Amazon GuardDuty
Amazon surveille GuardDuty en permanence vos charges de travail Comptes AWS, votre activité d'exécution et vos données pour détecter toute activité malveillante.
- Amazon Inspector
Amazon Inspector analyse vos AWS charges de travail pour détecter les vulnérabilités logicielles et toute exposition involontaire au réseau.
- Amazon Security Lake
-
Amazon Security Lake centralise automatiquement les données de sécurité provenant des AWS environnements, des fournisseurs de SaaS, des environnements sur site, des sources cloud et des sources tierces dans un lac de données.
- Amazon Detective
Amazon Detective vous permet d'analyser, d'enquêter et d'identifier rapidement la cause racine des résultats de sécurité ou des activités suspectes.
- AWS Security Incident Response
AWS Réponse aux incidents de sécurité
Vous aide à vous préparer rapidement aux incidents de sécurité, à y répondre et à recevoir des conseils pour vous aider à vous remettre en état après un incident de sécurité.
Comprendre les services AWS de gouvernance et de conformité
AWS fournit des outils qui vous aident à respecter vos normes de sécurité, d'exploitation, de conformité et de coûts. Par exemple, vous pouvez l'utiliser AWS Control Towerpour configurer et gérer un environnement multi-comptes à l'aide de contrôles prescriptifs. Vous pouvez AWS Organizationsainsi configurer une gestion basée sur des règles pour plusieurs comptes au sein de votre organisation.
AWS vous donne également une vue complète de votre état de conformité et surveille en permanence votre environnement à l'aide de contrôles de conformité automatisés basés sur les AWS meilleures pratiques et les normes du secteur suivies par votre organisation. Par exemple, AWS Artifactfournit un accès à la demande aux rapports de conformité et AWS Audit Managerautomatise la collecte de preuves afin que vous puissiez évaluer plus facilement si vos contrôles fonctionnent efficacement.
Le tableau suivant résume les offres de gouvernance et de conformité abordées dans ce guide :
- AWS Organizations
-
AWS Organizationsvous aide à Comptes AWS en consolider plusieurs au sein d'une organisation que vous créez et gérez de manière centralisée.
- AWS Control Tower
AWS Control Towervous aide à configurer et à gérer un environnement AWS multi-comptes basé sur les meilleures pratiques.
- AWS Artifact
AWS Artifactfournit des téléchargements à la demande de documents de AWS sécurité et de conformité.
- AWS Audit Manager
AWS Audit Manager
Vous aide à auditer en permanence votre AWS utilisation afin de simplifier la façon dont vous évaluez les risques et la conformité.
Tenez compte des critères de AWS sécurité, d'identité et de gouvernance
Le choix des services de sécurité, d'identité et de gouvernance appropriés AWS dépend de vos besoins spécifiques et de vos cas d'utilisation. La décision d'adopter un service de AWS sécurité fournit un arbre décisionnel qui vous aide à décider si l'adoption Services AWS pour la sécurité, l'identité et la gouvernance convient à votre organisation. En outre, voici quelques critères à prendre en compte lors de la prise de décision concernant les services à utiliser.
- Security requirements and threat landscape
-
Procédez à une évaluation complète des vulnérabilités et des menaces spécifiques de votre entreprise. Cela implique d'identifier les types de données que vous gérez, telles que les informations personnelles des clients, les dossiers financiers ou les données commerciales exclusives. Comprenez les risques potentiels associés à chacun d'entre eux.
Évaluez l'architecture de votre application et de votre infrastructure. Déterminez si vos applications sont destinées au public et quel type de trafic Web elles gèrent. Cela tient compte de votre besoin de services tels que AWS WAF la protection contre l'exploitation du Web. Pour les applications internes, considérez l'importance de la détection interne des menaces et de la surveillance continue avec Amazon GuardDuty, qui peuvent identifier les modèles d'accès inhabituels ou les déploiements non autorisés.
Enfin, tenez compte de la sophistication de votre posture de sécurité actuelle et de l'expertise de votre équipe de sécurité. Si les ressources de votre équipe sont limitées, le choix de services offrant davantage d'automatisation et d'intégration peut vous apporter des améliorations de sécurité efficaces, sans surcharger votre équipe. Les exemples de services incluent AWS Shield la protection DDo S et AWS Security Hub la surveillance centralisée de la sécurité.
- Compliance and regulatory requirements
-
Identifiez les lois et normes applicables à votre secteur d'activité ou à votre région géographique, telles que le règlement général sur la protection des données (RGPD), la loi américaine de 1996 sur la portabilité et la responsabilité de l'assurance maladie (HIPAA) ou la norme de sécurité des données du secteur des cartes de paiement (PCI DSS).
AWS propose des services tels que AWS Config AWS Artifact pour vous aider à gérer la conformité aux différentes normes. Vous pouvez ainsi évaluer, auditer et évaluer les configurations de vos AWS ressources, ce qui vous permet de garantir plus facilement la conformité aux politiques internes et aux exigences réglementaires. AWS Config AWS Artifact fournit un accès à la demande à la documentation de AWS conformité, qui vous aide à réaliser des audits et à établir des rapports de conformité.
Le choix de services adaptés à vos besoins spécifiques en matière de conformité peut aider votre entreprise à satisfaire aux exigences légales et à créer un environnement sécurisé et fiable pour vos données. Explorez les programmes de AWS conformité pour en savoir plus.
- Scalability and flexibility
-
Réfléchissez à la manière dont votre organisation va se développer et à quelle vitesse. Choisissez Services AWS celle qui permettra à vos mesures de sécurité de s'adapter parfaitement à votre infrastructure et de s'adapter à l'évolution des menaces.
Pour vous aider à évoluer rapidement, AWS Control Tower orchestre les capacités de plusieurs autres entreprises Services AWS, notamment AWS Organizations AWS IAM Identity Center, afin de créer une zone de landing zone en moins d'une heure. Control Tower configure et gère les ressources en votre nom.
AWS conçoit également de nombreux services pour qu'ils s'adaptent automatiquement au trafic et aux modèles d'utilisation d'une application, tels qu'Amazon GuardDuty pour la détection des menaces et AWS WAF la protection des applications Web. Au fur et à mesure que votre entreprise se développe, ces services évoluent avec elle, sans nécessiter d'ajustements manuels ni créer de goulots d'étranglement.
En outre, il est essentiel que vous puissiez personnaliser vos contrôles de sécurité en fonction des exigences de votre entreprise et de l'environnement des menaces. Envisagez de gérer vos comptes avec AWS Organizations, afin de pouvoir gérer plus de 40 ressources de services sur plusieurs comptes. Cela donne aux équipes d'application individuelles la flexibilité et la visibilité nécessaires pour gérer les besoins de sécurité spécifiques à leur charge de travail, tout en leur offrant une gouvernance et une visibilité auprès des équipes de sécurité centralisées.
La prise en compte de l'évolutivité et de la flexibilité vous permet de garantir que votre posture de sécurité est robuste, réactive et capable de prendre en charge des environnements professionnels dynamiques.
- Integration with existing systems
-
Envisagez des mesures de sécurité qui améliorent vos opérations actuelles au lieu de les perturber. Par exemple, considérez ce qui suit :
-
Rationalisez vos flux de travail en agrégeant les données de sécurité et les alertes issues de celles-ci Services AWS et en les analysant avec les systèmes de gestion des informations et des événements de sécurité (SIEM) existants.
-
Créez une vue unifiée des menaces de sécurité et des vulnérabilités dans les environnements locaux AWS et à la fois.
-
AWS CloudTrail Intégrez les solutions de gestion des journaux existantes pour une surveillance complète des activités des utilisateurs et de l'utilisation des API dans votre AWS infrastructure et dans les applications existantes.
-
Examinez les moyens d'optimiser l'utilisation des ressources et d'appliquer de manière cohérente des politiques de sécurité dans tous les environnements. Cela vous permet de réduire le risque de lacunes dans la couverture de sécurité.
- Cost and budget considerations
-
Passez en revue les modèles de tarification pour chaque service que vous envisagez. AWS les frais sont souvent basés sur l'utilisation, tels que le nombre d'appels d'API, le volume de données traitées ou la quantité de données stockées. Par exemple, Amazon GuardDuty facture en fonction de la quantité de données de journal analysées pour détecter les menaces, tandis que les AWS WAF
factures sont basées sur le nombre de règles déployées et le nombre de requêtes Web reçues.
Estimez votre consommation prévue pour prévoir les coûts avec précision. Tenez compte à la fois des besoins actuels et de la croissance potentielle ou des pics de demande. Par exemple, l'évolutivité est une caractéristique essentielle Services AWS, mais elle peut également entraîner une augmentation des coûts si elle n'est pas gérée avec soin. Utilisez-les Calculateur de tarification AWSpour modéliser différents scénarios et évaluer leur impact financier.
Évaluez le coût total de possession (TCO), qui inclut à la fois les coûts directs et les coûts indirects, tels que le temps et les ressources nécessaires à la gestion et à la maintenance. Opter pour des services gérés peut réduire les frais d'exploitation, mais leur prix peut être plus élevé.
Enfin, hiérarchisez vos investissements en matière de sécurité en fonction de l'évaluation des risques. Tous les services de sécurité n'auront pas la même importance pour votre infrastructure. Concentrez donc votre budget sur les domaines qui auront le plus d'impact sur la réduction des risques et la garantie de la conformité. L'équilibre entre rentabilité et niveau de sécurité dont vous avez besoin est la clé d'une stratégie AWS de sécurité réussie.
- Organizational structure and access needs
-
Évaluez la structure et le fonctionnement de votre organisation, ainsi que la façon dont vos besoins en matière d'accès peuvent varier en fonction de l'équipe, du projet ou du site. Cela influe sur la manière dont vous gérez et authentifiez les identités des utilisateurs, attribuez des rôles et appliquez les contrôles d'accès dans votre AWS
environnement. Mettez en œuvre les meilleures pratiques, telles que l'application des autorisations du moindre privilège et l'exigence d'une authentification multifactorielle (MFA).
La plupart des entreprises ont besoin d'un environnement multi-comptes. Passez en revue les meilleures pratiques pour ce type d'environnement et envisagez de l'utiliser AWS Organizations pour vous aider AWS Control Tower à le mettre en œuvre.
Un autre aspect à prendre en compte est la gestion des informations d'identification et des clés d'accès. Envisagez d'utiliser IAM Identity Center pour centraliser la gestion des accès entre de multiples Comptes AWS applications professionnelles, ce qui améliore à la fois la sécurité et le confort des utilisateurs. Pour vous aider à gérer facilement l'accès aux comptes de votre organisation, IAM Identity Center s'intègre à AWS Organizations.
En outre, évaluez comment ces services de gestion des identités et des accès s'intègrent à vos services d'annuaire existants. Si vous possédez déjà un fournisseur d'identité, vous pouvez l'intégrer à IAM Identity Center à l'aide de SAML 2.0 ou d'OpenID Connect (OIDC). IAM Identity Center prend également en charge le provisionnement du système de gestion des identités interdomaines (SCIM) afin de garantir la synchronisation de vos annuaires. Cela vous permet de garantir une expérience utilisateur fluide et sécurisée lors de l'accès aux AWS ressources.
Choisissez un service AWS de sécurité, d'identité et de gouvernance
Maintenant que vous connaissez les critères d'évaluation de vos options de sécurité, vous êtes prêt à choisir les services de AWS sécurité les mieux adaptés aux besoins de votre organisation.
Le tableau suivant indique quels services sont optimisés pour quelles circonstances. Utilisez le tableau pour déterminer le service le mieux adapté à votre organisation et à votre cas d'utilisation.
Choisissez les services de gestion des AWS identités et des accès
Accordez aux personnes concernées le niveau d'accès approprié aux systèmes, aux applications et aux données.
| Quand devriez-vous l'utiliser ? |
Pour quoi est-il optimisé ? |
Services de sécurité, d'identité et de gouvernance |
| Utilisez ces services pour vous aider à gérer et à gouverner en toute sécurité l'accès de vos clients, de votre personnel et de vos charges de travail. |
Vous aide à connecter votre source d'identités ou à créer des utilisateurs. Vous pouvez gérer de manière centralisée l'accès du personnel à plusieurs AWS comptes et applications. |
AWS IAM Identity Center
|
| Optimisé pour authentifier et autoriser les utilisateurs pour les applications Web et mobiles. |
Amazon Cognito |
| Optimisé pour partager des ressources en toute sécurité au sein de AWS. |
AWS RAM
|
| Permet un contrôle précis et sécurisé de l'accès aux ressources de AWS charge de travail. |
JE SUIS 1
|
Choisissez AWS les services de protection des données
Automatisez et simplifiez les tâches de protection et de sécurité des données allant de la gestion des clés à la découverte de données sensibles en passant par la gestion des informations d'identification.
| Quand devriez-vous l'utiliser ? |
Pour quoi est-il optimisé ? |
Services de protection des données |
| Utilisez ces services pour garantir et maintenir la confidentialité, l'intégrité et la disponibilité des données sensibles stockées et traitées dans AWS des environnements. |
Optimisé pour la découverte de données sensibles. |
Amazon Macie 1
|
| Optimisé pour les clés cryptographiques. |
AWS KMS
|
| Optimisé pour HSMs. |
AWS CloudHSM
|
| Optimisé pour les certificats et clés SSL/TLS X.509 privés. |
AWS Certificate Manager
|
| Optimisé pour créer des hiérarchies d'autorités de certification privées. |
AWS Private CA
|
| Optimisé pour les informations d'identification de base de données, les informations d'identification des applications, les OAuth jetons, les clés d'API et autres secrets. |
AWS Secrets Manager
|
| Optimisé pour fournir un accès aux fonctions cryptographiques et à la gestion des clés utilisées dans le traitement des paiements conformément aux normes PCI. |
AWS Payment Cryptography
|
Choisissez les services de protection du AWS réseau et des applications
Protégez de manière centralisée vos ressources Internet contre les attaques DDo informatiques et applicatives courantes.
| Quand devriez-vous l'utiliser ? |
Pour quoi est-il optimisé ? |
Services de protection des réseaux et des applications |
| Utilisez ces services pour vous aider à appliquer des politiques de sécurité détaillées à chaque point de contrôle du réseau. |
Optimisé pour la configuration et la gestion centralisées des règles de pare-feu. |
AWS Firewall Manager1
|
| Optimisé pour fournir un pare-feu réseau géré et dynamique ainsi qu'un service de détection et de prévention des intrusions. |
AWS Network Firewall
|
| Optimisé pour la protection contre les attaques DDo S visant les AWS ressources au niveau du réseau, du transport et des applications. |
AWS Shield
|
| Optimisé pour fournir un pare-feu d'applications Web. |
AWS WAF
|
Choisissez les services AWS de détection et de réponse
Identifiez et hiérarchisez en permanence les risques de sécurité, tout en intégrant rapidement les meilleures pratiques de sécurité.
| Quand devriez-vous l'utiliser ? |
Pour quoi est-il optimisé ? |
Services de détection et de réponse |
| Utilisez ces services pour vous aider à détecter les risques de sécurité liés à vos comptes et à y répondre, afin de protéger vos charges de travail à grande échelle. |
Optimisé pour automatiser les contrôles de sécurité et centraliser les alertes de sécurité avec des AWS intégrations tierces. |
AWS Security Hub2, 3 |
| Optimisé pour évaluer, auditer et évaluer la configuration de vos ressources. |
AWS Config1
|
| Optimisé pour enregistrer des événements provenant d'autres entités Services AWS sous forme de piste d'audit. |
AWS CloudTrail
|
| Optimisé pour la détection intelligente des menaces et la création de rapports détaillés. |
Amazon GuardDuty 1
|
| Optimisé pour la gestion des vulnérabilités. |
Amazon Inspector 1
|
| Optimisé pour centraliser les données de sécurité. |
Amazon Security Lake 1
|
| Optimisé pour agréger et résumer les problèmes de sécurité potentiels. |
Amazon Detective 1, 2, 3
|
| Optimisé pour vous aider à trier les résultats, à intensifier les événements de sécurité et à gérer les cas nécessitant une attention immédiate de votre part. |
AWS Réponse aux incidents de sécurité
|
Choisissez les services AWS de gouvernance et de conformité
Établissez une gouvernance du cloud pour l'ensemble de vos ressources et automatisez vos processus de conformité et d'audit.
| Quand devriez-vous l'utiliser ? |
Pour quoi est-il optimisé ? |
Services de gouvernance et de conformité |
| Utilisez ces services pour vous aider à mettre en œuvre les meilleures pratiques et à respecter les normes du secteur lors de l'utilisation AWS. |
Optimisé pour la gestion centralisée de plusieurs comptes et la facturation consolidée. |
AWS Organizations
|
| Optimisé pour fournir des téléchargements à la demande de documents de AWS sécurité et de conformité. |
AWS Artifact
|
| Optimisé pour l'audit de AWS l'utilisation. |
AWS Audit Manager1 |
| Optimisé pour configurer et gérer un environnement AWS multi-comptes. |
AWS Control Tower
|
Utilisez des services AWS de sécurité, d'identité et de gouvernance
Vous devez maintenant avoir une idée claire de ce que fait chaque service de AWS sécurité, d'identité et de gouvernance (ainsi que AWS des outils et services de support), et de ceux qui pourraient vous convenir le mieux.
Pour découvrir comment utiliser et en savoir plus sur chacun des services de AWS sécurité, d'identité et de gouvernance disponibles, nous avons fourni un parcours permettant d'explorer le fonctionnement de chacun des services. Les sections suivantes fournissent des liens vers une documentation détaillée, des didacticiels pratiques et des ressources pour vous aider à démarrer.
Utiliser les services de gestion des AWS identités et des accès
Les tableaux suivants présentent des ressources utiles de gestion des identités et des accès, organisées par service, pour vous aider à démarrer.
- AWS IAM Identity Center
-
-
Activation AWS du centre d'identité IAM
Activez IAM Identity Center et commencez à l'utiliser avec votre AWS Organizations.
Explorer le guide
-
Configuration de l'accès utilisateur avec le répertoire IAM Identity Center par défaut
Utilisez le répertoire par défaut comme source d'identité, puis configurez et testez l'accès des utilisateurs.
Démarrer avec le didacticiel
-
Utilisation d'Active Directory comme source d'identité
Terminez la configuration de base pour utiliser Active Directory comme source d'identité IAM Identity Center.
Démarrer avec le didacticiel
-
Configurer SAML et SCIM avec Okta et IAM Identity Center
Configurez une connexion SAML avec Okta et IAM Identity Center.
Démarrer avec le didacticiel
- Amazon Cognito
-
-
Commencer à utiliser Amazon Cognito
Découvrez les tâches Amazon Cognito les plus courantes.
Explorer le guide
-
Tutoriel : Création d'un groupe d'utilisateurs
Créez un groupe d'utilisateurs, qui permet à vos utilisateurs de se connecter à votre application Web ou mobile.
Démarrer avec le didacticiel
-
Tutoriel : Création d'un pool d'identités
Créez un pool d'identités, qui permet à vos utilisateurs d'obtenir des informations d' AWS
identification temporaires pour y accéder Services AWS.
Démarrer avec le didacticiel
-
Atelier Amazon Cognito
Entraînez-vous à utiliser Amazon Cognito pour créer une solution d'authentification pour une animalerie hypothétique.
Démarrer avec le didacticiel
- AWS RAM
-
-
Commencer avec AWS RAM
Découvrez les AWS RAM termes et les concepts.
Explorer le guide
-
Utilisation de AWS ressources partagées
Partagez AWS les ressources que vous possédez et accédez aux AWS ressources partagées avec vous.
Explorer le guide
-
Gestion des autorisations dans la AWS RAM
Découvrez les deux types d'autorisations gérées : les autorisations AWS gérées et les autorisations gérées par le client.
Explorer le guide
-
Configurez un accès détaillé à vos ressources partagées à l'aide de la AWS RAM
Utilisez les autorisations gérées par le client pour personnaliser l'accès à vos ressources et appliquer la meilleure pratique du moindre privilège.
Lisez le blogue
- IAM
-
-
Commencer à utiliser IAM
Créez des rôles, des utilisateurs et des politiques IAM à l'aide du AWS Management Console.
Démarrer avec le didacticiel
-
Déléguer l'accès Comptes AWS aux différents rôles
Utilisez un rôle pour déléguer l'accès aux ressources dans un autre Comptes AWS
domaine que vous possédez, appelé Production et développement.
Démarrer avec le didacticiel
-
Création d'une politique gérée par le client
Utilisez le AWS Management Console pour créer une politique gérée par le client, puis attachez cette politique à un utilisateur IAM de votre Compte AWS.
Démarrer avec le didacticiel
-
Définissez les autorisations d'accès aux AWS ressources en fonction des balises
Créez et testez une politique qui permet aux rôles IAM dotés de balises principales d'accéder aux ressources dotées de balises correspondantes.
Démarrer avec le didacticiel
-
Bonnes pratiques de sécurité dans IAM
Sécurisez vos AWS ressources en utilisant les meilleures pratiques en matière d'IAM.
Explorer le guide
Utiliser les services AWS de protection des données
La section suivante contient des liens vers des ressources détaillées qui décrivent la protection AWS
des données.
- Macie
-
-
Premiers pas avec Amazon Macie
Activez Macie pour vous Compte AWS, évaluez votre niveau de sécurité sur Amazon S3 et configurez les principaux paramètres et ressources pour découvrir et signaler les données sensibles dans vos compartiments S3.
Explorer le guide
-
Surveillance de la sécurité et de la confidentialité des données avec Amazon Macie
Utilisez Amazon Macie pour surveiller la sécurité des données Amazon S3 et évaluer votre niveau de sécurité.
Explorer le guide
-
Analyse des résultats d'Amazon Macie
Passez en revue, analysez et gérez les résultats d'Amazon Macie.
Explorer le guide
-
Extraction d'échantillons de données sensibles à l'aide des résultats d'Amazon Macie
Utilisez Amazon Macie pour récupérer et révéler des échantillons de données sensibles signalées par des résultats individuels.
Explorer le guide
-
Découvrir des données sensibles avec Amazon Macie
Automatisez la découverte, la journalisation et le reporting des données sensibles dans votre parc de données Amazon S3.
Explorer le guide
- AWS KMS
-
-
Commencer avec AWS KMS
Gérez les clés KMS de chiffrement symétriques, de leur création à leur suppression.
Explorer le guide
-
Clés spéciales
Découvrez les différents types de clés compatibles, AWS KMS en plus des clés KMS de chiffrement symétriques.
Explorer le guide
-
Élargir vos capacités de chiffrement au repos avec AWS KMS
Découvrez les options de chiffrement au repos disponibles dans ce document AWS.
Découvrir l’atelier
- AWS CloudHSM
-
-
Commencer avec AWS CloudHSM
Créez, initialisez et activez un AWS CloudHSM cluster.
Explorer le guide
-
Gestion des AWS CloudHSM clusters
Connectez-vous à votre AWS CloudHSM cluster et aux différentes tâches administratives liées à la gestion de votre cluster.
Explorer le guide
-
Gestion des utilisateurs et des clés HSM dans AWS CloudHSM
Créez des utilisateurs et des clés sur le HSMs dans votre cluster.
Explorer le guide
-
Automatisez le déploiement d'un service Web NGINX à l'aide d'Amazon ECS avec le déchargement TLS dans CloudHSM
AWS CloudHSM Utilisez-le pour stocker vos clés privées pour vos sites Web hébergés dans le cloud.
Lisez le blogue
- AWS Certificate Manager
-
-
Demande de certificat public
Utilisez la console AWS Certificate Manager (ACM) ou AWS CLI pour demander un certificat ACM public.
Explorer le guide
-
Les meilleures pratiques pour AWS Certificate Manager
Découvrez les meilleures pratiques basées sur l'expérience réelle des clients actuels d'ACM.
Explorer le guide
-
Comment utiliser pour appliquer AWS Certificate Manager les contrôles d'émission de certificats
Utilisez les clés de condition IAM pour vous assurer que vos utilisateurs émettent ou demandent des certificats TLS conformément aux directives de votre organisation.
Lisez le blogue
- AWS Private CA
-
-
Planification de votre AWS Private CA déploiement
AWS Private CA Préparez-vous à l'utiliser avant de créer une autorité de certification privée.
Explorer le guide
-
AWS Private CA administration
Créez une hiérarchie entièrement AWS hébergée d'autorités de certification racines et subordonnées pour une utilisation interne par votre organisation.
Explorer le guide
-
Administration des certificats
Effectuez des tâches d'administration de certificats de base AWS Private CA, telles que l'émission, la récupération et la liste de certificats privés.
Explorer le guide
-
AWS Private CA atelier
Développez une expérience pratique des différents cas d'utilisation des autorités de certification privées.
Découvrir l’atelier
-
Comment simplifier le provisionnement des certificats dans Active Directory avec AWS Private CA
AWS Private CA Utilisez-le pour fournir plus facilement des certificats aux utilisateurs et aux machines au sein de votre environnement Microsoft Active Directory.
Lisez le blogue
-
Comment appliquer les contraintes de nom DNS dans AWS Private CA
Appliquez des contraintes de nom DNS à une autorité de certification subordonnée à l'aide du AWS Private CA service.
Lisez le blogue
- AWS Secrets Manager
-
-
AWS Secrets Manager concepts
Effectuez des tâches d'administration de certificats de base AWS Private CA, telles que l'émission, la récupération et la liste de certificats privés.
Explorer le guide
-
Configurez la rotation alternée des utilisateurs pour AWS Secrets Manager
Configurez une rotation alternée entre les utilisateurs pour un secret contenant les informations d'identification de la base de données.
Explorer le guide
-
Utiliser des AWS Secrets Manager secrets avec Kubernetes
Affichez les secrets de Secrets Manager sous forme de fichiers montés dans des pods Amazon EKS à l'aide du fournisseur de AWS secrets et de configuration (ASCP).
Explorer le guide
- AWS Payment Cryptography
-
-
Commencer avec AWS Payment Cryptography
Créez des clés et utilisez-les dans diverses opérations cryptographiques.
Explorer le guide
-
AWS Payment Cryptography FAQs
Comprenez les bases de AWS Payment Cryptography.
Découvrez le FAQs
Utiliser les services de protection du AWS réseau et des applications
Les tableaux suivants fournissent des liens vers des ressources détaillées qui décrivent la protection AWS du réseau et des applications.
- AWS Firewall Manager
-
-
Commencer à utiliser les AWS Firewall Manager politiques
AWS Firewall Manager À utiliser pour activer différents types de politiques de sécurité.
Explorer le guide
-
Comment auditer et limiter en permanence les groupes de sécurité avec AWS Firewall Manager
AWS Firewall Manager À utiliser pour limiter les groupes de sécurité, en veillant à ce que seuls les ports requis soient ouverts.
Lisez le blogue
-
AWS Firewall Manager À utiliser pour déployer une protection à grande échelle dans AWS Organizations
AWS Firewall Manager À utiliser pour déployer et gérer les politiques de sécurité dans l'ensemble de votre AWS Organizations.
Lisez le blogue
- AWS Network Firewall
-
-
Commencer avec AWS Network Firewall
Configurez et implémentez un AWS Network Firewall pare-feu pour un VPC doté d'une architecture de passerelle Internet de base.
Explorer le guide
-
AWS Network Firewall Atelier
Déployez et AWS Network Firewall en utilisant l'infrastructure sous forme de code.
Découvrir l’atelier
-
Présentation pratique du moteur de règles AWS Network Firewall flexibles — Partie 1
Déployez une démonstration de AWS Network Firewall Within your Compte AWS pour interagir avec son moteur de règles.
Lisez le blogue
-
Présentation pratique du moteur de règles AWS Network Firewall flexibles — Partie 2
Créez une politique de pare-feu avec un ordre de règles strict et définissez une ou plusieurs actions par défaut.
Lisez le blogue
-
Modèles de déploiement pour AWS Network Firewall
Découvrez les modèles de déploiement pour les cas d'utilisation courants dans lesquels vous pouvez ajouter AWS Network Firewall
des éléments au trajet du trafic.
Lisez le blogue
-
Modèles de déploiement AWS Network Firewall avec améliorations du routage VPC
Utilisez des primitives de routage VPC améliorées pour les insérer AWS Network Firewall entre les charges de travail des différents sous-réseaux d'un même VPC.
Lisez le blogue
- AWS Shield
-
-
Comment AWS Shield fonctionne
Découvrez comment AWS Shield Standard protéger AWS Shield Advanced les AWS ressources des couches réseau et transport (couches 3 et 4) et de la couche application (couche 7) contre les attaques DDo S.
Explorer le guide
-
Commencer avec AWS Shield Advanced
Commencez AWS Shield Advanced par utiliser la console Shield Advanced.
Explorer le guide
-
AWS Shield Advanced atelier
Protégez les ressources exposées à Internet contre les attaques DDo S, surveillez les attaques DDo S contre votre infrastructure et informez les équipes appropriées.
Découvrir l’atelier
- AWS WAF
-
-
Commencer avec AWS WAF
Configurez AWS WAF, créez une ACL Web et protégez Amazon CloudFront en ajoutant des règles et des groupes de règles pour filtrer les requêtes Web.
Démarrer avec le didacticiel
-
Analyse AWS WAF des journaux dans Amazon CloudWatch Logs
Configurez la AWS WAF journalisation native dans CloudWatch les journaux Amazon et visualisez et analysez les données contenues dans les journaux.
Lisez le blogue
-
Visualisez AWS WAF les journaux avec un tableau de CloudWatch bord Amazon
Utilisez Amazon CloudWatch pour surveiller et analyser AWS WAF l'activité à l'aide de CloudWatch métriques, de Contributor Insights et de Logs Insights.
Lisez le blogue
Utiliser les services AWS de détection et de réponse
Les tableaux suivants fournissent des liens vers des ressources détaillées décrivant les services AWS de détection et de réponse.
- AWS Config
-
-
Commencer avec AWS Config
Configurez AWS Config et travaillez avec AWS SDKs.
Explorer le guide
-
Atelier sur les risques et la conformité
Automatisez les contrôles à AWS Config l'aide de règles de configuration AWS gérées.
Découvrir l’atelier
-
AWS Config Bibliothèque de kits de développement de règles : créez et gérez des règles à grande échelle
Utilisez le kit de développement de règles (RDK) pour créer une AWS Config règle personnalisée et la déployer avec le RDKLib.
Lisez le blogue
- AWS CloudTrail
-
-
Afficher l'historique des événements
Passez en revue l'activité de votre AWS API Compte AWS pour les services compatibles CloudTrail.
Démarrer avec le didacticiel
-
Créez une trace pour consigner les événements de gestion
Créez un journal pour enregistrer les événements de gestion dans toutes les régions.
Démarrer avec le didacticiel
- AWS Security Hub
-
Activant AWS Security Hub
Activez AWS Security Hub avec AWS Organizations ou dans un compte autonome.
Explorer le guide
-
Agrégation entre régions
Regroupez AWS Security Hub les résultats d'une région d'agrégation multiple Régions AWS vers une seule région d'agrégation.
Explorer le guide
-
AWS Security Hub atelier
Découvrez comment utiliser, gérer AWS Security Hub et améliorer le niveau de sécurité de vos AWS environnements.
Découvrir l’atelier
-
Trois modèles d'utilisation récurrents du Security Hub et comment les déployer
Découvrez les trois modèles AWS Security Hub d'utilisation les plus courants et comment améliorer votre stratégie d'identification et de gestion des résultats.
Lisez le blogue
- Amazon GuardDuty
-
-
Commencer à utiliser Amazon GuardDuty
Activez Amazon GuardDuty, générez des échantillons de résultats et configurez des alertes.
Explorez le didacticiel
-
Protection EKS sur Amazon GuardDuty
Utilisez Amazon GuardDuty pour surveiller vos journaux d'audit Amazon Elastic Kubernetes Service (Amazon EKS).
Explorer le guide
-
Protection Lambda sur Amazon GuardDuty
Identifiez les menaces de sécurité potentielles lorsque vous invoquez une AWS Lambda fonction.
Explorer le guide
-
GuardDuty Protection Amazon RDS
Utilisez Amazon GuardDuty pour analyser et profiler l'activité de connexion à Amazon Relational Database Service (Amazon RDS) afin de détecter les menaces d'accès potentielles à vos bases de données Amazon Aurora.
Explorer le guide
-
Protection Amazon S3 sur Amazon GuardDuty
Utilisez-le GuardDuty pour surveiller CloudTrail les événements liés aux données et pour identifier les risques de sécurité potentiels au sein de vos compartiments S3.
Explorer le guide
-
Détection des menaces et réponse avec Amazon GuardDuty et Amazon Detective
Découvrez les bases d'Amazon GuardDuty et d'Amazon Detective.
Découvrir l’atelier
- Amazon Inspector
-
Commencer à utiliser Amazon Inspector
Activez les scans Amazon Inspector pour comprendre les résultats dans la console.
Démarrer avec le didacticiel
-
Gestion des vulnérabilités avec Amazon Inspector
Utilisez Amazon Inspector pour scanner les EC2 instances Amazon et les images de conteneurs dans Amazon Elastic Container Registry (Amazon ECR) afin de détecter des vulnérabilités logicielles.
Découvrir l’atelier
-
Comment numériser à EC2 AMIs l'aide d'Amazon Inspector
Créez une solution en utilisant plusieurs Services AWS AMIs pour rechercher des vulnérabilités connues.
Lisez le blogue
- Amazon Security Lake
-
-
Commencer à utiliser Amazon Security Lake
Activez et commencez à utiliser Amazon Security Lake.
Explorer le guide
-
Gérer plusieurs comptes avec AWS Organizations
Collectez des journaux et des événements de sécurité à partir de plusieurs Comptes AWS.
Explorer le guide
-
Ingérez, transformez et diffusez des événements publiés par Amazon Security Lake sur Amazon Service OpenSearch
Ingérez, transformez et transmettez les données Amazon Security Lake à Amazon OpenSearch Service pour qu'elles soient utilisées par vos SecOps équipes.
Lisez le blogue
-
Comment visualiser les résultats d'Amazon Security Lake avec QuickSight
Interrogez et visualisez les données d'Amazon Security Lake à l'aide d'Amazon Athena et. QuickSight
Lisez le blogue
- Amazon Detective
-
-
Termes et concepts d'Amazon Detective
Découvrez les termes et concepts essentiels pour comprendre Amazon Detective et son fonctionnement.
Explorer le guide
-
Configuration d'Amazon Detective
Activez Amazon Detective depuis la console Amazon Detective, l'API Amazon Detective ou AWS CLI.
Explorer le guide
-
Détection des menaces et réponse avec Amazon GuardDuty et Amazon Detective
Découvrez les bases d'Amazon GuardDuty et d'Amazon Detective.
Découvrir l’atelier
Utilisez les services AWS de gouvernance et de conformité
Les tableaux suivants fournissent des liens vers des ressources détaillées décrivant la gouvernance et la conformité.
- AWS Organizations
-
-
Création et configuration d'une organisation
Créez votre organisation et configurez-la avec deux comptes AWS membres.
Démarrer avec le didacticiel
-
Des services qui fonctionnent avec AWS Organizations
Découvrez quels services Services AWS vous pouvez utiliser AWS Organizations et quels sont les avantages de l'utilisation de chaque service à l'échelle de l'organisation.
Explorer le guide
-
Organisation de votre AWS environnement à l'aide de plusieurs comptes
Mettez en œuvre les meilleures pratiques et les recommandations actuelles pour organiser votre AWS environnement global.
Lire le livre blanc
- AWS Artifact
-
-
Commencer avec AWS Artifact
Téléchargez les rapports de sécurité et de conformité, gérez les accords juridiques et gérez les notifications.
Explorer le guide
-
Gestion des accords dans AWS Artifact
Utilisez le AWS Management Console pour consulter, accepter et gérer les accords relatifs à votre compte ou à votre organisation.
Explorer le guide
-
Préparez-vous à un audit dans AWS la partie 1 — AWS Audit Manager et AWS Artifact AWS Config
Services AWS À utiliser pour vous aider à automatiser la collecte des preuves utilisées dans les audits.
Lisez le blogue
- AWS Audit Manager
-
Activation AWS d'Audit Manager
Activez Audit Manager à l' AWS Management Console aide de l'API Audit Manager ou du AWS CLI.
Explorer le guide
-
Tutoriel pour les responsables d'audit : Création d'une évaluation
Créez une évaluation à l'aide de l'exemple de framework Audit Manager.
Explorer le guide
-
Tutoriel pour les délégués : Révision d'un ensemble de contrôles
Passez en revue un ensemble de contrôles qui a été partagé avec vous par un propriétaire d'audit dans Audit Manager.
Explorer le guide
- AWS Control Tower
-
-
Commencer avec AWS Control Tower
Configurez et lancez un environnement multi-comptes, appelé zone d'atterrissage, qui suit les meilleures pratiques prescriptives.
Explorer le guide
-
Modernisation de la gestion des comptes avec Amazon Bedrock et AWS Control Tower
Fournissez un compte d'outils de sécurité et tirez parti de l'IA générative pour accélérer le processus de Compte AWS configuration et de gestion.
Lisez le blogue
-
Création d'un environnement bien conçu AWS GovCloud (aux États-Unis) avec AWS Control Tower
Configurez votre gouvernance dans les régions AWS GovCloud (États-Unis), notamment en gérant vos AWS charges de travail à l'aide des unités organisationnelles (OUs) et Comptes AWS.
Lisez le blogue
Explorez les services AWS de sécurité, d'identité et de gouvernance
- Editable architecture diagrams
-
Schémas d'architecture de référence
Explorez les diagrammes d'architecture de référence pour vous aider à développer votre stratégie de sécurité, d'identité et de gouvernance.
Explorez les architectures de référence en matière de sécurité, d'identité et de gouvernance
- Ready-to-use code
-
- Documentation
-