REL09-BP02 Sécuriser et chiffrer les sauvegardes - AWS Well-Architected Framework

REL09-BP02 Sécuriser et chiffrer les sauvegardes

Contrôlez et détectez l’accès aux sauvegardes à l’aide de l’authentification et de l’autorisation. Assurez la prévention et détectez si l’intégrité des données des sauvegardes est compromise à l’aide du chiffrement.

Mettez en œuvre des contrôles de sécurité pour empêcher tout accès non autorisé aux données de sauvegarde. Chiffrez les sauvegardes pour protéger la confidentialité et l’intégrité de vos données.

Anti-modèles courants :

  • Avoir le même accès aux sauvegardes et à l’automatisation de la restauration que vous le faites pour les données.

  • Ne pas chiffrer vos sauvegardes.

  • Ne pas mettre en œuvre l’immuabilité pour la protection contre la suppression ou la falsification.

  • Utiliser le même domaine de sécurité pour les systèmes de production et de sauvegarde.

  • Ne pas valider l’intégrité de la sauvegarde par le biais de tests réguliers.

Avantages liés au respect de cette bonne pratique :

  • La sécurisation de vos sauvegardes empêche la falsification des données. De même, le chiffrement des données empêche l’accès à ces données si elles sont accidentellement exposées.

  • Protection améliorée contre les rançongiciels et autres cybermenaces ciblant l’infrastructure de sauvegarde.

  • Réduction du temps de restauration suite à un cyberincident grâce à des processus de restauration validés.

  • Amélioration des capacités de continuité des activités lors d’incidents de sécurité.

Niveau d’exposition au risque si cette bonne pratique n’est pas respectée : élevé

Directives d’implémentation

Contrôlez et détectez l’accès aux sauvegardes à l’aide de l’authentification et de l’autorisation, telles qu’AWS Identity and Access Management (IAM). Assurez la prévention et détectez si l’intégrité des données des sauvegardes est compromise à l’aide du chiffrement.

Amazon S3 prend en charge plusieurs méthodes de chiffrement de vos données au repos. Grâce au chiffrement côté serveur, Amazon S3 accepte vos objets sous forme de données non chiffrées, puis les chiffre lors de leur stockage. Avec le chiffrement côté client, votre application de charge de travail s’occupe du chiffrement des données avant leur transmission à Amazon S3. Ces deux méthodes vous permettent d’utiliser AWS Key Management Service (AWS KMS) pour créer et stocker la clé de données. Vous pouvez également fournir votre propre clé (vous en assumez alors la responsabilité). Avec AWS KMS, vous pouvez définir des stratégies via IAM pour déterminer qui peut ou non accéder à vos clés de données et à vos données déchiffrées.

Pour Amazon RDS, si vous avez choisi de chiffrer vos bases de données, vos sauvegardes sont également chiffrées. Les sauvegardes DynamoDB sont toujours chiffrées. En utilisant AWS Elastic Disaster Recovery, toutes les données en transit et au repos sont chiffrées. Avec Elastic Disaster Recovery, les données au repos peuvent être chiffrées à l’aide de la clé Amazon EBS de chiffrement de volume par défaut ou d’une clé personnalisée gérée par le client.

Considérations relatives à la cyberrésilience

Pour améliorer la sécurité des sauvegardes contre les cybermenaces, envisagez de mettre en œuvre ces contrôles supplémentaires en plus du chiffrement :

  • Mettez en œuvre l’immuabilité à l’aide du verrouillage du coffre-fort AWS Backup ou du verrouillage d’objet Amazon S3 pour empêcher la modification ou la suppression des données de sauvegarde pendant leur période de conservation, vous protégeant ainsi contre les rançongiciels et les suppressions malveillantes.

  • Établissez une isolation logique entre les environnements de production et de sauvegarde grâce à un coffre-fort à isolation logique AWS Backup pour les systèmes critiques, créant ainsi une séparation qui empêche la compromission simultanée des deux environnements.

  • Validez régulièrement l’intégrité des sauvegardes à l’aide de tests de restauration AWS Backup pour vérifier que les sauvegardes ne sont pas corrompues et peuvent être restaurées avec succès à la suite d’un cyberincident.

  • Mettez en œuvre l’approbation multipartite pour les opérations de restauration critiques en utilisant l’approbation multipartite AWS Backup pour empêcher les tentatives de restauration non autorisées ou malveillantes en exigeant l’autorisation de plusieurs approbateurs désignés.

Étapes d’implémentation

  1. Utilisez le chiffrement sur chacun de vos magasins de données. La sauvegarde est également chiffrée si vos données sources le sont.

    • Utilisez le chiffrement dans Amazon RDS. Vous pouvez configurer le chiffrement au repos à l’aide de AWS Key Management Service lorsque vous créez une instance RDS.

    • Chiffrez les volumes Amazon EBS. Vous pouvez configurer le chiffrement par défaut ou spécifier une clé unique lors de la création du volume.

    • Utilisez le chiffrement Amazon DynamoDB requis. DynamoDB chiffre toutes les données au repos. Vous pouvez utiliser une clé AWS KMS détenue par AWS ou une clé KMS gérée par AWS, en spécifiant une clé stockée dans votre compte.

    • Chiffrez vos données stockées dans Amazon EFS. Configurez le chiffrement lorsque vous créez votre système de fichiers.

    • Configurez le chiffrement dans les régions source et de destination. Vous pouvez configurer le chiffrement au repos dans Amazon S3 à l’aide de clés stockées dans KMS, mais les clés sont spécifiques à la région. Vous pouvez spécifier les clés de destination lorsque vous configurez la réplication.

    • Choisissez d’utiliser le chiffrement Amazon EBS par défaut ou personnalisé pour Elastic Disaster Recovery. Cette option permet de chiffrer les données au repos répliquées sur les disques du sous-réseau de la zone de transit et sur les disques répliqués.

  2. Mettez en œuvre les autorisations de moindre privilège pour accéder à vos sauvegardes. Suivez les bonnes pratiques pour limiter l’accès aux sauvegardes, instantanés et réplicas conformément aux bonnes pratiques de sécurité.

  3. Configurez l’immuabilité pour les sauvegardes critiques. Pour les données critiques, implémentez le verrouillage du coffre-fort AWS Backup ou le verrouillage d’objet S3 pour empêcher leur suppression ou leur modification pendant la période de conservation spécifiée. Pour plus de détails sur l’implémentation, consultez AWS Backup Vault Lock.

  4. Créez une séparation logique pour les environnements de sauvegarde. Mettez en place un coffre-fort à isolation logique AWS Backup pour les systèmes critiques nécessitant une protection renforcée contre les cybermenaces. Pour obtenir des conseils de mise en œuvre, consultez Création de la cyber-résilience à l’aide d’un coffre-fort à isolation logique AWS Backup.

  5. Mettez en œuvre des processus de validation des sauvegardes. Configurez les tests de restauration AWS Backup pour vérifier régulièrement que les sauvegardes ne sont pas corrompues et peuvent être restaurées avec succès à la suite d’un cyberincident. Pour plus d’informations, consultez Validation de l’état de préparation à la restauration à l’aide de tests de restauration AWS Backup.

  6. Configurez l’approbation multipartite pour les opérations de restauration sensibles. Pour les systèmes critiques, mettez en œuvre une approbation multipartite AWS Backup afin d’exiger l’autorisation de plusieurs approbateurs désignés avant de procéder à la restauration. Pour plus de détails sur la mise en œuvre, consultez Amélioration de la résilience à la reprise grâce à la prise en charge de l’approbation multipartite par AWS Backup.

Ressources

Documents connexes :

Exemples connexes :