Bonnes pratiques de sécurité pour Amazon Aurora - Amazon Aurora

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bonnes pratiques de sécurité pour Amazon Aurora

Utilisez des comptes AWS Identity and Access Management (IAM) pour contrôler l'accès aux opérations de l'API Amazon RDS, en particulier aux opérations qui créent, modifient ou suppriment des ressources . Les ressources de ce type incluent les clusters de base de données, les groupes de sécurité et les groupes de paramètres. Utilisez également IAM pour contrôler les actions qui effectuent des tâches administratives courantes telles que la sauvegarde et la restauration de clusters de base de données.

  • Créez un utilisateur pour chaque personne qui gère les ressources Amazon Aurora, y compris vous-même. N'utilisez pas les informations d'identification AWS root pour gérer les ressources Amazon Aurora.

  • Accordez à chaque utilisateur un ensemble minimum d'autorisations requises pour exécuter ses tâches.

  • Utilisez des groupes IAM pour gérer efficacement des autorisations pour plusieurs utilisateurs.

  • Effectuer une rotation régulière des informations d'identification IAM.

  • Configurez AWS Secrets Manager pour alterner automatiquement les secrets pour Amazon Aurora. Pour plus d'informations, consultez la section Rotation de vos AWS Secrets Manager secrets dans le guide de AWS Secrets Manager l'utilisateur. Vous pouvez également récupérer les informations d'identification par AWS Secrets Manager programmation. Pour plus d'informations, consultez Récupération de la valeur du secret dans le Guide de l'utilisateur AWS Secrets Manager .

Pour plus d'informations sur la sécurité dans Amazon Aurora, veuillez consulter Sécurité dans Amazon Aurora. Pour plus d'informations sur IAM, consultez AWS Identity and Access Management. Pour plus d'informations sur les bonnes pratiques IAM, consultez Bonnes pratiques IAM.

AWS Security Hub utilise des contrôles de sécurité pour évaluer les configurations des ressources et les normes de sécurité afin de vous aider à vous conformer aux différents cadres de conformité. Pour plus d'informations sur l'utilisation de Security Hub pour évaluer les ressources RDS, consultez les contrôles d'Amazon Relational Database Service dans AWS Security Hub le guide de l'utilisateur.

Vous pouvez surveiller votre utilisation de RDS, conformément aux bonnes pratiques de sécurité, avec Security Hub. Pour plus d'informations, voir Qu'est-ce que c'est AWS Security Hub ? .

Utilisez l'API AWS Management Console AWS CLI, la ou l'API RDS pour modifier le mot de passe de votre utilisateur principal. Si vous utilisez un autre outil, comme SQL client, pour modifier le mot de passe de l'utilisateur principal, cela pourrait finir par la révocation involontaire des privilèges de l'utilisateur.

Amazon GuardDuty est un service de surveillance continue de la sécurité qui analyse et traite diverses sources de données, y compris l'activité de connexion à Amazon RDS. Il utilise des flux de renseignements sur les menaces et l'apprentissage automatique pour identifier les comportements de connexion inattendus, potentiellement non autorisés et suspects ainsi que les activités malveillantes au sein de votre AWS environnement.

Lorsqu'Amazon GuardDuty RDS Protection détecte une tentative de connexion potentiellement suspecte ou anormale indiquant une menace pour votre base de données, GuardDuty génère un nouveau résultat contenant des informations sur la base de données potentiellement compromise. Pour plus d'informations, voir Surveillance des menaces avec Amazon GuardDuty RDS Protection.