Bonnes pratiques de fonctionnement pour le guide de la cybersécurité pour les PME de l'ENISA - AWS Config

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bonnes pratiques de fonctionnement pour le guide de la cybersécurité pour les PME de l'ENISA

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant qu'exemples de modèle, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de correspondance entre le guide de cybersécurité de l'Agence de l'Union européenne pour la cybersécurité (ENISA) destiné aux PME et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs guides de cybersécurité de l'ENISA pour les contrôles des PME. Un contrôle du guide de la cybersécurité pour les PME de l'ENISA peut être associé à plusieurs règles de configuration. Reportez-vous au tableau ci-dessous pour obtenir plus de détails et des conseils relatifs à ces mappages.

Cet exemple de modèle de pack de conformité contient des mappages vers les contrôles adaptés issus du guide de la cybersécurité pour les PME de l'ENISA. Le guide de la cybersécurité pour les PME de l'ENISA est disponible ici : Guide de la cybersécurité pour les PME : 12 mesures pour sécuriser votre entreprise.

ID du contrôle Description du contrôle AWS Règle de configuration Conseils
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PUBLICATION DE POLITIQUES DE CYBERSÉCURITÉ Des règles claires et spécifiques doivent être définies en matière de cybersécurité security-awareness-program-exists (vérification du processus) Élaborez et maintenez un programme de sensibilisation à la sécurité pour votre organisation. Les programmes de sensibilisation à la sécurité visent à informer les employés sur la façon de protéger leur organisation contre divers incidents ou atteintes à la sécurité.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

autoscaling-launch-config-public-ip-disabled

Si vous configurez vos interfaces réseau avec une adresse IP publique, les ressources associées à ces interfaces réseau sont accessibles depuis Internet. Les ressources EC2 ne doivent pas être accessibles au public, car cela pourrait permettre un accès imprévu à vos applications ou à vos serveurs.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

dms-replication-not-public

Gérez l'accès au AWS cloud en vous assurant que les instances de réplication DMS ne sont pas accessibles au public. Les instances de réplication DMS peuvent contenir des informations sensibles, c'est pourquoi un contrôle des accès est requis pour ces comptes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

ebs-snapshot-public-restorable-check

Gérez l'accès au AWS cloud en vous assurant que les instantanés EBS ne sont pas restaurables publiquement. Les instantanés des volumes EBS peuvent contenir des informations sensibles, c'est pourquoi un contrôle des accès est requis pour ces comptes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

ec2-instance-no-public-ip

Gérez l'accès au AWS cloud en vous assurant que les instances Amazon Elastic Compute Cloud (Amazon EC2) ne sont pas accessibles au public. Les instances Amazon EC2 peuvent contenir des informations sensibles, c'est pourquoi un contrôle des accès est requis pour ces comptes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

emr-master-no-public-ip

Gérez l'accès au AWS cloud en vous assurant que les nœuds maîtres du cluster Amazon EMR ne sont pas accessibles au public. Les nœuds principaux du cluster Amazon EMR peuvent contenir des informations sensibles, c'est pourquoi un contrôle des accès est requis pour ces comptes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

lambda-function-public-access-prohibited

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les fonctions AWS Lambda ne sont pas accessibles au public. Un accès public peut potentiellement entraîner une dégradation de la disponibilité des ressources.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

rds-instance-public-access-check

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les instances Amazon Relational Database Service (Amazon RDS) ne sont pas publiques. Les instances de base de données Amazon RDS peuvent contenir des informations sensibles, c'est pourquoi des principes et un contrôle des accès sont requis pour ces comptes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

rds-snapshots-public-prohibited

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les instances Amazon Relational Database Service (Amazon RDS) ne sont pas publiques. Les instances de base de données Amazon RDS peuvent contenir des informations sensibles, c'est pourquoi des principes et un contrôle des accès sont requis pour ces comptes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

redshift-cluster-public-access-check

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les clusters Amazon Redshift ne sont pas publics. Les clusters Amazon Redshift peuvent contenir des informations sensibles, c'est pourquoi des principes et un contrôle des accès sont requis pour ces comptes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

s3-account-level-public-access-blocks-periodic

Gérez l'accès aux ressources dans le AWS cloud en veillant à ce que les compartiments Amazon Simple Storage Service (Amazon S3) ne soient pas accessibles au public. Cette règle permet de protéger les données sensibles contre les utilisateurs distants non autorisés en empêchant l'accès public. Cette règle vous permet de définir éventuellement les paramètres ignorePublicAcls (Config Default : True), blockPublicPolicy (Config Default : True), blockPublicAcls (Config Default : True) et restrictPublicBuckets les paramètres (Config Default : True). Les valeurs réelles doivent refléter les politiques de votre organisation.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

s3-bucket-level-public-access-prohibited

Gérez l'accès aux ressources dans le AWS cloud en veillant à ce que les compartiments Amazon Simple Storage Service (Amazon S3) ne soient pas accessibles au public. Cette règle permet de protéger les données sensibles contre les utilisateurs distants non autorisés en empêchant l'accès public au niveau du compartiment.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

s3-bucket-public-read-prohibited

Gérez l'accès aux ressources dans le AWS cloud en autorisant uniquement les utilisateurs, les processus et les appareils autorisés à accéder aux compartiments Amazon Simple Storage Service (Amazon S3). La gestion des accès doit être cohérente avec la classification des données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

s3-bucket-public-write-prohibited

Gérez l'accès aux ressources dans le AWS cloud en autorisant uniquement les utilisateurs, les processus et les appareils autorisés à accéder aux compartiments Amazon Simple Storage Service (Amazon S3). La gestion des accès doit être cohérente avec la classification des données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

s3-bucket-acl-prohibited

Cette règle vérifie si les listes de contrôle d'accès (ACL) sont utilisées pour contrôler l'accès aux compartiments Amazon S3. Les ACL sont des mécanismes de contrôle d'accès existants pour les compartiments Amazon S3 antérieurs à AWS Identity and Access Management (IAM). Au lieu d'utiliser des listes ACL, il est recommandé d'utiliser des politiques IAM ou des politiques de compartiment S3 pour gérer plus facilement l'accès à vos compartiments S3.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

ssm-document-not-public

Assurez-vous que AWS les documents de Systems Manager (SSM) ne sont pas publics, car cela peut permettre un accès involontaire à vos documents SSM. Un document SSM public peut exposer des informations sur votre compte, vos ressources et vos processus internes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

subnet-auto-assign-public-ip-disabled

Gérez l'accès au AWS cloud en vous assurant qu'aucune adresse IP publique n'est automatiquement attribuée aux sous-réseaux Amazon Virtual Private Cloud (VPC). Les instances Amazon Elastic Compute Cloud (EC2) lancées dans des sous-réseaux pour lesquels cet attribut est activé ont une adresse IP publique attribuée à leur interface réseau principale.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

alb-http-to-https-redirection-check

Pour protéger les données en transit, assurez-vous que votre Application Load Balancer redirige automatiquement les requêtes HTTP non chiffrées vers HTTPS. Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

alb-http-drop-invalid-header-enabled

Assurez-vous que vos équilibreurs de charge Elastic Load Balancing (ELB) sont configurés pour ne pas prendre en compte les en-têtes http. Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

api-gw-cache-enabled-and-encrypted

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour le cache de votre environnement API Gateway. Étant donné que des données sensibles peuvent être capturées pour la méthode API, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

api-gw-ssl-enabled

Assurez-vous que les étapes de l'API REST Amazon API Gateway sont configurées avec des certificats SSL pour permettre aux systèmes backend d'authentifier que les demandes proviennent d'API Gateway.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

backup-recovery-point-encrypted

Assurez-vous que le chiffrement est activé pour vos points AWS de restauration Backup. Comme il peut y avoir des données sensibles au repos, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

backup-recovery-point-manual-deletion-disabled

Assurez-vous que vos points AWS de restauration Backup sont associés à une politique basée sur les ressources qui empêche la suppression de points de restauration. L'utilisation d'une politique basée sur les ressources pour empêcher la suppression des points de récupération peut aider à empêcher les suppressions accidentelles ou intentionnelles.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

cloud-trail-encryption-enabled

Étant donné que des données sensibles peuvent exister et pour protéger les données au repos, assurez-vous que le cryptage est activé pour vos AWS CloudTrail pistes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

dynamodb-table-encrypted-kms

Assurez-vous que le chiffrement est activé pour vos tables Amazon DynamoDB. Comme il peut y avoir des données sensibles au repos dans ces tables, activez le chiffrement au repos pour protéger ces données. Par défaut, les tables DynamoDB sont chiffrées à l'aide AWS d'une clé principale propre au client (CMK).
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

ec2-ebs-encryption-by-default

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos volumes Amazon Elastic Block Store (Amazon EBS). Comme il peut y avoir des données sensibles au repos dans ces volumes, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

efs-encrypted-check

Comme il peut y avoir des données sensibles et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour votre Amazon Elastic File System (EFS).
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

elasticsearch-encrypted-at-rest

Comme il peut y avoir des données sensibles et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos domaines Amazon Elasticsearch Service (Amazon ES).
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

efs-access-point-enforce-root-directory

Utiliser un répertoire racine pour un point d'accès Amazon Elastic File System (Amazon EFS) permet de restreindre l'accès aux données en veillant à ce que les utilisateurs du point d'accès ne puissent accéder qu'aux fichiers du sous-répertoire spécifié.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

efs-access-point-enforce-user-identity

Pour faciliter la mise en œuvre du principe du moindre privilège, assurez-vous que l'application des utilisateurs est activée pour votre Amazon Elastic File System (Amazon EFS). Lorsque cette option est activée, Amazon EFS remplace les ID utilisateur et de groupe du client NFS par l'identité configurée sur le point d'accès pour toutes les opérations du système de fichiers et n'accorde l'accès qu'à cette identité d'utilisateur appliquée.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

encrypted-volumes

Comme il peut y avoir des données sensibles et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos volumes Amazon Elastic Block Store (Amazon EBS).
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

cloud-trail-log-file-validation-enabled

Utilisez la validation des fichiers AWS CloudTrail journaux pour vérifier l'intégrité des CloudTrail journaux. La validation du fichier journal permet de déterminer si un fichier journal a été modifié, supprimé ou inchangé après CloudTrail sa livraison. Cette fonctionnalité est créée grâce à des algorithmes standard du secteur : SHA-256 pour le hachage et SHA-256 avec RSA pour la signature numérique. Il est donc impossible, sur le plan informatique, de modifier, de supprimer ou de falsifier des fichiers CloudTrail journaux sans détection.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

cloudwatch-log-group-encrypted

Pour protéger les données sensibles au repos, assurez-vous que le chiffrement est activé pour vos Amazon CloudWatch Log Groups.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

codebuild-project-artifact-encryption

Pour protéger les données sensibles au repos, assurez-vous que le chiffrement est activé pour vos AWS CodeBuild artefacts.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

secretsmanager-using-cmk

Pour protéger les données au repos, assurez-vous que le chiffrement avec le AWS Key Management Service (AWS KMS) est activé pour les AWS secrets de Secrets Manager. Comme il peut y avoir des données sensibles au repos dans les secrets de Secrets Manager, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

codebuild-project-s3-logs-encrypted

Pour protéger les données sensibles au repos, assurez-vous que le chiffrement est activé pour vos AWS CodeBuild journaux stockés dans Amazon S3.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

opensearch-encrypted-at-rest

Étant donné que des données sensibles peuvent exister et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos domaines Amazon OpenSearch Service.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

elasticsearch-node-to-node-encryption-check

Assurez-vous que node-to-node le chiffrement pour Amazon Elasticsearch Service est activé. ode-to-node Le chiffrement N active le chiffrement TLS 1.2 pour toutes les communications au sein d'Amazon Virtual Private Cloud (Amazon VPC). Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

opensearch-node-to-node-encryption-check

Assurez-vous que node-to-node le chiffrement pour Amazon OpenSearch Service est activé. ode-to-node Le chiffrement N active le chiffrement TLS 1.2 pour toutes les communications au sein d'Amazon Virtual Private Cloud (Amazon VPC). Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

elb-tls-https-listeners-only

Assurez-vous que vos équilibreurs de charge Elastic Load Balancing (ELB) sont configurés avec des écouteurs SSL ou HTTPS. Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

elb-acm-certificate-required

Comme il peut y avoir des données sensibles et pour protéger les données en transit, assurez-vous que le chiffrement est activé pour votre Elastic Load Balancing. Utilisez AWS Certificate Manager pour gérer, fournir et déployer des certificats SSL/TLS publics et privés avec des AWS services et des ressources internes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

elbv2-acm-certificate-required

Comme il peut y avoir des données sensibles et pour protéger les données en transit, assurez-vous que le chiffrement est activé pour votre Elastic Load Balancing. Utilisez AWS Certificate Manager pour gérer, fournir et déployer des certificats SSL/TLS publics et privés avec des AWS services et des ressources internes.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

encrypted-volumes

Comme il peut y avoir des données sensibles et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos volumes Amazon Elastic Block Store (Amazon EBS).
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

kinesis-stream-encrypted

Comme il peut y avoir des données sensibles et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos flux Amazon Kinesis Streams.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

iam-policy-no-statements-with-admin-access

AWS Identity and Access Management (IAM) peut vous aider à intégrer les principes du moindre privilège et de la séparation des tâches dans les autorisations et autorisations d'accès, en empêchant les politiques de contenir « Effect » : « Autoriser » avec « Action » : « * » plutôt que « Ressource » : « * ». Permettre aux utilisateurs d'avoir plus de privilèges que nécessaire pour effectuer une tâche peut enfreindre le principe du moindre privilège et de la séparation des tâches.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

iam-policy-no-statements-with-full-access

Assurez-vous que les actions IAM sont limitées aux seules actions nécessaires. Permettre aux utilisateurs d'avoir plus de privilèges que nécessaire pour effectuer une tâche peut enfreindre le principe du moindre privilège et de la séparation des tâches.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

restricted-ssh

Les groupes de sécurité Amazon Elastic Compute Cloud (Amazon EC2) peuvent aider à gérer l'accès au réseau en fournissant un filtrage dynamique du trafic réseau entrant et sortant vers les ressources. AWS Ne pas autoriser le trafic entrant (ou distant) de 0.0.0.0/0 vers le port 22 sur vos ressources vous aide à restreindre l'accès à distance.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

internet-gateway-authorized-vpc-only

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les passerelles Internet ne sont connectées qu'à Amazon Virtual Private Cloud (Amazon VPC) autorisé. Les passerelles Internet permettent un accès bidirectionnel à Internet depuis et vers le réseau Amazon VPC, ce qui peut potentiellement entraîner un accès non autorisé aux ressources Amazon VPC.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

no-unrestricted-route-to-igw

Assurez-vous que les tables de routage Amazon EC2 ne disposent pas de routes illimitées vers une passerelle Internet. La suppression ou la limitation de l'accès à Internet pour les charges de travail au sein des réseaux Amazon VPC peut réduire les accès imprévus au sein de votre environnement.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

rds-snapshot-encrypted

Assurez-vous que le chiffrement est activé pour vos instantanés Amazon Relational Database Service (Amazon RDS). Comme il peut y avoir des données sensibles au repos, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

rds-storage-encrypted

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos instances Amazon Relational Database Service (Amazon RDS). Comme il peut y avoir des données sensibles au repos dans les instances Amazon RDS, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

redshift-cluster-configuration-check

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos clusters Amazon Redshift. Vous devez également vous assurer que les configurations requises sont déployées sur les clusters Amazon Redshift. La journalisation des audits doit être activée pour fournir des informations sur les connexions et les activités de l'utilisateur dans la base de données. Cette règle nécessite qu'une valeur soit définie pour clusterDbEncrypted (Config Default : TRUE) et LoggingEnabled (Config Default : TRUE). Les valeurs réelles doivent refléter les politiques de votre organisation.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

redshift-require-tls-ssl

Assurez-vous que vos clusters Amazon Redshift nécessitent un chiffrement TLS/SSL pour se connecter aux clients SQL. Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

redshift-cluster-kms-enabled

Pour protéger les données au repos, assurez-vous que le chiffrement avec le service de gestion des AWS clés (AWS KMS) est activé pour votre cluster Amazon Redshift. Comme il peut y avoir des données sensibles au repos dans les clusters Redshift, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

s3-default-encryption-kms

Assurez-vous que le chiffrement est activé pour vos compartiments Amazon Simple Storage Service (Amazon S3). Comme il peut y avoir des données sensibles au repos dans un compartiment Amazon S3, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

s3-bucket-server-side-encryption-enabled

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos compartiments Amazon Simple Storage Service (Amazon S3). Comme il peut y avoir des données sensibles au repos dans les compartiments Amazon S3, activez le chiffrement pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

s3-bucket-ssl-requests-only

Pour protéger les données en transit, assurez-vous que vos compartiments Amazon Simple Storage Service (Amazon S3) exigent que les demandes utilisent Secure Socket Layer (SSL). Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

sagemaker-endpoint-configuration-kms-key-configured

Pour protéger les données au repos, assurez-vous que le chiffrement avec le service de gestion des AWS clés (AWS KMS) est activé pour votre SageMaker terminal. Étant donné que les données sensibles peuvent exister au repos sur le SageMaker terminal, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

sagemaker-notebook-instance-kms-key-configured

Pour protéger les données au repos, assurez-vous que le chiffrement avec le service de gestion des AWS clés (AWS KMS) est activé pour votre SageMaker ordinateur portable. Étant donné que des données sensibles peuvent exister au repos dans le SageMaker bloc-notes, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

sagemaker-notebook-no-direct-internet-access

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les SageMaker blocs-notes Amazon ne permettent pas un accès direct à Internet. En empêchant l'accès direct à Internet, vous pouvez empêcher les utilisateurs non autorisés d'accéder à des données sensibles.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

sns-encrypted-kms

Pour protéger les données au repos, assurez-vous que vos rubriques Amazon Simple Notification Service (Amazon SNS) nécessitent un chiffrement à l' AWS aide du Key Management Service AWS (KMS). Comme il peut y avoir des données sensibles au repos dans les messages publiés, activez le chiffrement au repos pour protéger ces données.
1_DÉVELOPPEMENT D'UNE BONNE CULTURE DE LA CYBERSÉCURITÉ : PROTECTION DES DONNÉES En vertu du règlement général sur la protection des données de l'UE, toute PME traitant ou stockant les informations personnelles appartenant à des résidents de l'UE/EEE doit s'assurer que des contrôles de sécurité appropriés sont mis en œuvre afin de protéger ces données. Cela implique de veiller à ce que tous les tiers travaillant pour le compte de la PME aient mis en place des mesures de sécurité adéquates.

vpc-sg-open-only-to-authorized-ports

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les ports courants sont restreints sur les groupes de sécurité Amazon Elastic Compute Cloud (Amazon EC2). Le fait de ne pas limiter l'accès aux ports à des sources fiables peut entraîner des attaques mettant en péril la disponibilité, l'intégrité et la confidentialité des systèmes. En limitant l'accès aux ressources d'un groupe de sécurité depuis Internet (0.0.0.0/0), il est possible de contrôler l'accès à distance aux systèmes internes.
2_PROPOSITION DE FORMATIONS ADÉQUATES Offrez régulièrement des formations de sensibilisation à la cybersécurité à tous les employés afin de vous assurer qu'ils peuvent reconnaître et gérer les différentes menaces en matière de cybersécurité. Ces formations doivent être adaptées aux PME et se concentrer sur des situations réelles. Fournissez une formation spécialisée en cybersécurité aux responsables de la gestion de la cybersécurité au sein de l'entreprise afin de garantir qu'ils possèdent les aptitudes et les compétences requises pour accomplir leurs tâches. security-awareness-program-exists (vérification du processus) Élaborez et maintenez un programme de sensibilisation à la sécurité pour votre organisation. Les programmes de sensibilisation à la sécurité visent à informer les employés sur la façon de protéger leur organisation contre divers incidents ou atteintes à la sécurité.
4_ÉLABORATION D'UN PLAN DE RÉPONSE AUX INCIDENTS Élaborez un plan de réponse aux incidents officiel contenant des directives, rôles et responsabilités clairs afin de garantir que tous les incidents de sécurité sont traités de manière rapide, professionnelle et appropriée. Dans le but de réagir rapidement aux menaces envers la sécurité, définissez les outils susceptibles d'être utilisés pour surveiller et alerter en cas d'activité suspecte ou de violation de la sécurité. response-plan-exists-maintained (vérification du processus) Assurez-vous que des plans de réponse aux incidents sont établis, maintenus et distribués au personnel responsable.
5_SÉCURISATION DE L'ACCÈS AUX SYSTÈMES Encouragez chacun à utiliser une phrase secrète composée d'au moins trois mots courants aléatoires présentant une excellente combinaison de mémorisation et de sécurité. Si vous optez pour un mot de passe classique, procédez comme suit : - Créez un mot de passe long comportant des lettres minuscules et majuscules, et éventuellement des chiffres et des caractères spéciaux. - Proscrivez les termes évidents, tels que « mot de passe », les séquences de lettres ou de chiffres comme « abc » ou « 123 ». - Évitez d'utiliser des informations personnelles qui peuvent être trouvées en ligne. Quel que soit votre choix : - Ne réutilisez pas une phrase secrète ou un mot de passe une seconde fois. - Ne partagez pas ces informations avec les collègues. - Activez l'authentification multifactorielle. - Utilisez un gestionnaire de mots de passe dédié.

iam-password-policy

Les identités et les informations d'identification sont émises, gérées et vérifiées conformément à une politique de mot de passe IAM organisationnelle. Ils respectent ou dépassent les exigences énoncées par le NIST SP 800-63 et par la norme AWS Foundational Security Best Practices en matière de robustesse des mots de passe. Cette règle vous permet de définir éventuellement RequireUppercaseCharacters (valeur des meilleures pratiques de sécurité de AWS base : vrai), RequireLowercaseCharacters (valeur des meilleures pratiques de sécurité de AWS base : vrai), RequireSymbols (valeur des meilleures pratiques de sécurité de AWS base : vrai), RequireNumbers (valeur des meilleures pratiques de sécurité de AWS base : vrai), MinimumPasswordLength (valeur des meilleures pratiques de sécurité de AWS base : 14), PasswordReusePrevention (valeur des meilleures pratiques de sécurité de AWS base : 24) et MaxPasswordAge (valeur des meilleures pratiques de sécurité de AWS base : 90) pour votre IAM Politique de mot de passe. Les valeurs réelles doivent refléter les politiques de votre organisation.
5_SÉCURISATION DE L'ACCÈS AUX SYSTÈMES Encouragez chacun à utiliser une phrase secrète composée d'au moins trois mots courants aléatoires présentant une excellente combinaison de mémorisation et de sécurité. Si vous optez pour un mot de passe classique, procédez comme suit : - Créez un mot de passe long comportant des lettres minuscules et majuscules, et éventuellement des chiffres et des caractères spéciaux. - Proscrivez les termes évidents, tels que « mot de passe », les séquences de lettres ou de chiffres comme « abc » ou « 123 ». - Évitez d'utiliser des informations personnelles qui peuvent être trouvées en ligne. Quel que soit votre choix : - Ne réutilisez pas une phrase secrète ou un mot de passe une seconde fois. - Ne partagez pas ces informations avec les collègues. - Activez l'authentification multifactorielle. - Utilisez un gestionnaire de mots de passe dédié.

iam-user-mfa-enabled

Activez cette règle pour restreindre l'accès aux ressources dans le AWS cloud. Cette règle garantit que l'authentification multifactorielle (MFA) est activée pour tous les utilisateurs. La MFA ajoute une couche supplémentaire de protection, en plus des informations d'identification de connexion. Réduisez les incidents de comptes compromis en imposant la MFA aux utilisateurs.
5_SÉCURISATION DE L'ACCÈS AUX SYSTÈMES Encouragez chacun à utiliser une phrase secrète composée d'au moins trois mots courants aléatoires présentant une excellente combinaison de mémorisation et de sécurité. Si vous optez pour un mot de passe classique, procédez comme suit : - Créez un mot de passe long comportant des lettres minuscules et majuscules, et éventuellement des chiffres et des caractères spéciaux. - Proscrivez les termes évidents, tels que « mot de passe », les séquences de lettres ou de chiffres comme « abc » ou « 123 ». - Évitez d'utiliser des informations personnelles qui peuvent être trouvées en ligne. Quel que soit votre choix : - Ne réutilisez pas une phrase secrète ou un mot de passe une seconde fois. - Ne partagez pas ces informations avec les collègues. - Activez l'authentification multifactorielle. - Utilisez un gestionnaire de mots de passe dédié.

mfa-enabled-for-iam-console-access

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que le MFA est activé pour tous les utilisateurs AWS d'Identity and Access Management (IAM) dotés d'un mot de passe de console. La MFA ajoute une couche supplémentaire de protection, en plus des informations d'identification de connexion. En exigeant la MFA pour les utilisateurs, vous pouvez réduire les incidents liés à des comptes compromis et empêcher les utilisateurs non autorisés d'accéder aux données sensibles.
5_SÉCURISATION DE L'ACCÈS AUX SYSTÈMES Encouragez chacun à utiliser une phrase secrète composée d'au moins trois mots courants aléatoires présentant une excellente combinaison de mémorisation et de sécurité. Si vous optez pour un mot de passe classique, procédez comme suit : - Créez un mot de passe long comportant des lettres minuscules et majuscules, et éventuellement des chiffres et des caractères spéciaux. - Proscrivez les termes évidents, tels que « mot de passe », les séquences de lettres ou de chiffres comme « abc » ou « 123 ». - Évitez d'utiliser des informations personnelles qui peuvent être trouvées en ligne. Quel que soit votre choix : - Ne réutilisez pas une phrase secrète ou un mot de passe une seconde fois. - Ne partagez pas ces informations avec les collègues. - Activez l'authentification multifactorielle. - Utilisez un gestionnaire de mots de passe dédié.

root-account-hardware-mfa-enabled

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que le matériel MFA est activé pour l'utilisateur root. L'utilisateur root est l'utilisateur disposant du plus haut niveau de privilèges dans un Compte AWS. La MFA ajoute une couche supplémentaire de protection pour les informations d'identification de connexion En exigeant le MFA pour l'utilisateur root, vous pouvez réduire le nombre d'incidents de compromission. Comptes AWS
5_SÉCURISATION DE L'ACCÈS AUX SYSTÈMES Encouragez chacun à utiliser une phrase secrète composée d'au moins trois mots courants aléatoires présentant une excellente combinaison de mémorisation et de sécurité. Si vous optez pour un mot de passe classique, procédez comme suit : - Créez un mot de passe long comportant des lettres minuscules et majuscules, et éventuellement des chiffres et des caractères spéciaux. - Proscrivez les termes évidents, tels que « mot de passe », les séquences de lettres ou de chiffres comme « abc » ou « 123 ». - Évitez d'utiliser des informations personnelles qui peuvent être trouvées en ligne. Quel que soit votre choix : - Ne réutilisez pas une phrase secrète ou un mot de passe une seconde fois. - Ne partagez pas ces informations avec les collègues. - Activez l'authentification multifactorielle. - Utilisez un gestionnaire de mots de passe dédié.

root-account-mfa-enabled

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que le MFA est activé pour l'utilisateur root. L'utilisateur root est l'utilisateur disposant du plus haut niveau de privilèges dans un Compte AWS. La MFA ajoute une couche supplémentaire de protection pour les informations d'identification de connexion En exigeant le MFA pour l'utilisateur root, vous pouvez réduire le nombre d'incidents de compromission. Comptes AWS
6_SÉCURISATION DES APPAREILS : CORRECTION ET MISE À JOUR DES LOGICIELS L'idéal est d'utiliser une plateforme centralisée pour gérer les correctifs. Il est vivement recommandé aux PME d'effectuer les étapes suivantes : - Mettre régulièrement à jour l'ensemble des logiciels. - Activer les mises à jour automatiques dans la mesure du possible. - Identifier les logiciels et le matériel nécessitant des mises à jour manuelles. - Tenir compte des appareils mobiles et IoT.

ec2-managedinstance-association-compliance-status-check

Utilisez AWS les associations de Systems Manager pour vous aider à inventorier les plateformes logicielles et les applications au sein d'une organisation. AWS Systems Manager attribue un état de configuration à vos instances gérées et vous permet de définir des niveaux de référence pour les niveaux de correctifs du système d'exploitation, les installations de logiciels, les configurations d'applications et d'autres informations relatives à votre environnement.
6_SÉCURISATION DES APPAREILS : CORRECTION ET MISE À JOUR DES LOGICIELS L'idéal est d'utiliser une plateforme centralisée pour gérer les correctifs. Il est vivement recommandé aux PME d'effectuer les étapes suivantes : - Mettre régulièrement à jour l'ensemble des logiciels. - Activer les mises à jour automatiques dans la mesure du possible. - Identifier les logiciels et le matériel nécessitant des mises à jour manuelles. - Tenir compte des appareils mobiles et IoT.

ec2-managedinstance-patch-compliance-status-check

Activez cette règle pour faciliter l'identification et la documentation des vulnérabilités d'Amazon Elastic Compute Cloud (Amazon EC2). La règle vérifie si les correctifs d'instance Amazon EC2 sont conformes dans AWS Systems Manager conformément aux politiques et procédures de votre entreprise.
6_SÉCURISATION DES APPAREILS : CORRECTION ET MISE À JOUR DES LOGICIELS L'idéal est d'utiliser une plateforme centralisée pour gérer les correctifs. Il est vivement recommandé aux PME d'effectuer les étapes suivantes : - Mettre régulièrement à jour l'ensemble des logiciels. - Activer les mises à jour automatiques dans la mesure du possible. - Identifier les logiciels et le matériel nécessitant des mises à jour manuelles. - Tenir compte des appareils mobiles et IoT.

ec2-instance-managed-by-systems-manager

Un inventaire des plateformes logicielles et des applications au sein de l'organisation est possible en gérant les instances Amazon Elastic Compute Cloud (Amazon EC2) avec Systems AWS Manager. Utilisez AWS Systems Manager pour fournir des configurations système détaillées, les niveaux de correctif du système d'exploitation, le nom et le type de service, les installations logicielles, le nom, l'éditeur et la version de l'application, ainsi que d'autres informations sur votre environnement.
6_SÉCURISATION DES APPAREILS : CORRECTION ET MISE À JOUR DES LOGICIELS L'idéal est d'utiliser une plateforme centralisée pour gérer les correctifs. Il est vivement recommandé aux PME d'effectuer les étapes suivantes : - Mettre régulièrement à jour l'ensemble des logiciels. - Activer les mises à jour automatiques dans la mesure du possible. - Identifier les logiciels et le matériel nécessitant des mises à jour manuelles. - Tenir compte des appareils mobiles et IoT.

ecs-fargate-latest-platform-version

Les mises à jour de sécurité et les correctifs sont déployés automatiquement pour vos tâches AWS Fargate. Si un problème de sécurité affectant une version de la plateforme AWS Fargate est détecté AWS , corrige la version de la plate-forme. Pour faciliter la gestion des correctifs de vos tâches Amazon Elastic Container Service (ECS) exécutant AWS Fargate, mettez à jour les tâches autonomes de vos services afin d'utiliser la version la plus récente de la plateforme.
6_SÉCURISATION DES APPAREILS : CORRECTION ET MISE À JOUR DES LOGICIELS L'idéal est d'utiliser une plateforme centralisée pour gérer les correctifs. Il est vivement recommandé aux PME d'effectuer les étapes suivantes : - Mettre régulièrement à jour l'ensemble des logiciels. - Activer les mises à jour automatiques dans la mesure du possible. - Identifier les logiciels et le matériel nécessitant des mises à jour manuelles. - Tenir compte des appareils mobiles et IoT.

elastic-beanstalk-managed-updates-enabled

L'activation des mises à jour de plateforme gérées pour un environnement Amazon Elastic Beanstalk garantit l'installation des derniers correctifs, mises à jour et fonctionnalités de la plateforme disponibles pour l'environnement. La sécurisation des systèmes passe par la mise à jour de l'installation des correctifs.
6_SÉCURISATION DES APPAREILS : CORRECTION ET MISE À JOUR DES LOGICIELS L'idéal est d'utiliser une plateforme centralisée pour gérer les correctifs. Il est vivement recommandé aux PME d'effectuer les étapes suivantes : - Mettre régulièrement à jour l'ensemble des logiciels. - Activer les mises à jour automatiques dans la mesure du possible. - Identifier les logiciels et le matériel nécessitant des mises à jour manuelles. - Tenir compte des appareils mobiles et IoT.

rds-automatic-minor-version-upgrade-enabled

Activez les mises à niveau automatiques des versions mineures sur vos instances Amazon Relational Database Service (RDS) pour vous assurer que les dernières mises à jour mineures du système de gestion de base de données relationnelle (RDBMS) sont installées, lesquelles peuvent inclure des correctifs de sécurité et des correctifs de bogues.
6_SÉCURISATION DES APPAREILS : CORRECTION ET MISE À JOUR DES LOGICIELS L'idéal est d'utiliser une plateforme centralisée pour gérer les correctifs. Il est vivement recommandé aux PME d'effectuer les étapes suivantes : - Mettre régulièrement à jour l'ensemble des logiciels. - Activer les mises à jour automatiques dans la mesure du possible. - Identifier les logiciels et le matériel nécessitant des mises à jour manuelles. - Tenir compte des appareils mobiles et IoT.

redshift-cluster-maintenancesettings-check

Cette règle garantit que les clusters Amazon Redshift disposent des paramètres préférés de votre organisation. Plus précisément, qu'ils disposent de fenêtres de maintenance préférées et de périodes de conservation des instantanés automatisées pour la base de données. Cette règle vous oblige à définir le allowVersionUpgrade. Par défaut, la valeur est true. Il vous permet également de définir éventuellement le preferredMaintenanceWindow (la valeur par défaut est samedi : 16h00 - samedi : 16h30) et la automatedSnapshotRetention période (la valeur par défaut est 1). Les valeurs réelles doivent refléter les politiques de votre organisation.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

api-gw-cache-enabled-and-encrypted

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour le cache de votre environnement API Gateway. Étant donné que des données sensibles peuvent être capturées pour la méthode API, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

backup-recovery-point-encrypted

Assurez-vous que le chiffrement est activé pour vos points AWS de restauration Backup. Comme il peut y avoir des données sensibles au repos, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

cloud-trail-encryption-enabled

Étant donné que des données sensibles peuvent exister et pour protéger les données au repos, assurez-vous que le cryptage est activé pour vos AWS CloudTrail pistes.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

cloud-trail-log-file-validation-enabled

Utilisez la validation des fichiers AWS CloudTrail journaux pour vérifier l'intégrité des CloudTrail journaux. La validation du fichier journal permet de déterminer si un fichier journal a été modifié, supprimé ou inchangé après CloudTrail sa livraison. Cette fonctionnalité est créée grâce à des algorithmes standard du secteur : SHA-256 pour le hachage et SHA-256 avec RSA pour la signature numérique. Il est donc impossible, sur le plan informatique, de modifier, de supprimer ou de falsifier des fichiers CloudTrail journaux sans détection.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

cloudwatch-log-group-encrypted

Pour protéger les données sensibles au repos, assurez-vous que le chiffrement est activé pour vos Amazon CloudWatch Log Groups.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

codebuild-project-artifact-encryption

Pour protéger les données sensibles au repos, assurez-vous que le chiffrement est activé pour vos AWS CodeBuild artefacts.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

codebuild-project-s3-logs-encrypted

Pour protéger les données sensibles au repos, assurez-vous que le chiffrement est activé pour vos AWS CodeBuild journaux stockés dans Amazon S3.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

dynamodb-table-encrypted-kms

Assurez-vous que le chiffrement est activé pour vos tables Amazon DynamoDB. Comme il peut y avoir des données sensibles au repos dans ces tables, activez le chiffrement au repos pour protéger ces données. Par défaut, les tables DynamoDB sont chiffrées à l'aide AWS d'une clé principale propre au client (CMK).
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

ec2-ebs-encryption-by-default

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos volumes Amazon Elastic Block Store (Amazon EBS). Comme il peut y avoir des données sensibles au repos dans ces volumes, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

efs-encrypted-check

Comme il peut y avoir des données sensibles et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour votre Amazon Elastic File System (EFS).
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

elasticsearch-encrypted-at-rest

Comme il peut y avoir des données sensibles et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos domaines Amazon Elasticsearch Service (Amazon ES).
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

elb-acm-certificate-required

Comme il peut y avoir des données sensibles et pour protéger les données en transit, assurez-vous que le chiffrement est activé pour votre Elastic Load Balancing. Utilisez AWS Certificate Manager pour gérer, fournir et déployer des certificats SSL/TLS publics et privés avec des AWS services et des ressources internes.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

elbv2-acm-certificate-required

Comme il peut y avoir des données sensibles et pour protéger les données en transit, assurez-vous que le chiffrement est activé pour votre Elastic Load Balancing. Utilisez AWS Certificate Manager pour gérer, fournir et déployer des certificats SSL/TLS publics et privés avec des AWS services et des ressources internes.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

opensearch-encrypted-at-rest

Étant donné que des données sensibles peuvent exister et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos domaines Amazon OpenSearch Service.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

elasticsearch-node-to-node-encryption-check

Assurez-vous que node-to-node le chiffrement pour Amazon Elasticsearch Service est activé. ode-to-node Le chiffrement N active le chiffrement TLS 1.2 pour toutes les communications au sein d'Amazon Virtual Private Cloud (Amazon VPC). Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

opensearch-node-to-node-encryption-check

Assurez-vous que node-to-node le chiffrement pour Amazon OpenSearch Service est activé. ode-to-node Le chiffrement N active le chiffrement TLS 1.2 pour toutes les communications au sein d'Amazon Virtual Private Cloud (Amazon VPC). Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

opensearch-https-required

Étant donné que des données sensibles peuvent exister et pour protéger les données en transit, assurez-vous que le protocole HTTPS est activé pour les connexions à vos domaines Amazon OpenSearch Service.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

secretsmanager-using-cmk

Pour protéger les données au repos, assurez-vous que le chiffrement avec le AWS Key Management Service (AWS KMS) est activé pour les AWS secrets de Secrets Manager. Comme il peut y avoir des données sensibles au repos dans les secrets de Secrets Manager, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

encrypted-volumes

Comme il peut y avoir des données sensibles et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos volumes Amazon Elastic Block Store (Amazon EBS).
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

kinesis-stream-encrypted

Comme il peut y avoir des données sensibles et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos flux Amazon Kinesis Streams.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

rds-snapshot-encrypted

Assurez-vous que le chiffrement est activé pour vos instantanés Amazon Relational Database Service (Amazon RDS). Comme il peut y avoir des données sensibles au repos, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

rds-storage-encrypted

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos instances Amazon Relational Database Service (Amazon RDS). Comme il peut y avoir des données sensibles au repos dans les instances Amazon RDS, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

s3-bucket-server-side-encryption-enabled

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos compartiments Amazon Simple Storage Service (Amazon S3). Comme il peut y avoir des données sensibles au repos dans les compartiments Amazon S3, activez le chiffrement pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

sns-encrypted-kms

Pour protéger les données au repos, assurez-vous que vos rubriques Amazon Simple Notification Service (Amazon SNS) nécessitent un chiffrement à l' AWS aide du Key Management Service AWS (KMS). Comme il peut y avoir des données sensibles au repos dans les messages publiés, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

redshift-cluster-kms-enabled

Pour protéger les données au repos, assurez-vous que le chiffrement avec le service de gestion des AWS clés (AWS KMS) est activé pour votre cluster Amazon Redshift. Comme il peut y avoir des données sensibles au repos dans les clusters Redshift, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

s3-default-encryption-kms

Assurez-vous que le chiffrement est activé pour vos compartiments Amazon Simple Storage Service (Amazon S3). Comme il peut y avoir des données sensibles au repos dans un compartiment Amazon S3, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

sagemaker-endpoint-configuration-kms-key-configured

Pour protéger les données au repos, assurez-vous que le chiffrement avec le service de gestion des AWS clés (AWS KMS) est activé pour votre SageMaker terminal. Étant donné que les données sensibles peuvent exister au repos sur le SageMaker terminal, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

sagemaker-notebook-instance-kms-key-configured

Pour protéger les données au repos, assurez-vous que le chiffrement avec le service de gestion des AWS clés (AWS KMS) est activé pour votre SageMaker ordinateur portable. Étant donné que des données sensibles peuvent exister au repos dans le SageMaker bloc-notes, activez le chiffrement au repos pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

alb-http-to-https-redirection-check

Pour protéger les données en transit, assurez-vous que votre Application Load Balancer redirige automatiquement les requêtes HTTP non chiffrées vers HTTPS. Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

elb-tls-https-listeners-only

Assurez-vous que vos équilibreurs de charge Elastic Load Balancing (ELB) sont configurés avec des écouteurs SSL ou HTTPS. Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

api-gw-ssl-enabled

Assurez-vous que les étapes de l'API REST Amazon API Gateway sont configurées avec des certificats SSL pour permettre aux systèmes backend d'authentifier que les demandes proviennent d'API Gateway.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

redshift-require-tls-ssl

Assurez-vous que vos clusters Amazon Redshift nécessitent un chiffrement TLS/SSL pour se connecter aux clients SQL. Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
6_SÉCURISATION DES APPAREILS : CHIFFREMENT Protégez les données en les chiffrant. En tant que PME, vous devez vous assurer que les données stockées sur les appareils mobiles, tels que les ordinateurs portables, les smartphones et les tablettes, sont chiffrées. Pour les données transférées via des réseaux publics, tels que les réseaux d'hôtels ou d'aéroports, assurez-vous que WiFi les données sont cryptées, soit en utilisant un réseau privé virtuel (VPN), soit en accédant à des sites Web via des connexions sécurisées à l'aide du protocole SSL/TLS. Veillez à utiliser pour votre propre site Web une technologie de chiffrement appropriée afin de protéger les données des clients circulant sur Internet.

s3-bucket-ssl-requests-only

Pour protéger les données en transit, assurez-vous que vos compartiments Amazon Simple Storage Service (Amazon S3) exigent que les demandes utilisent Secure Socket Layer (SSL). Comme il peut y avoir des données sensibles, activez le chiffrement en transit pour protéger ces données.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

restricted-ssh

Les groupes de sécurité Amazon Elastic Compute Cloud (Amazon EC2) peuvent aider à gérer l'accès au réseau en fournissant un filtrage dynamique du trafic réseau entrant et sortant vers les ressources. AWS Ne pas autoriser le trafic entrant (ou distant) de 0.0.0.0/0 vers le port 22 sur vos ressources vous aide à restreindre l'accès à distance.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

restricted-common-ports

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les ports courants sont restreints sur les groupes de sécurité Amazon Elastic Compute Cloud (Amazon EC2). Le fait de ne pas limiter l'accès aux ports à des sources fiables peut entraîner des attaques mettant en péril la disponibilité, l'intégrité et la confidentialité des systèmes. Cette règle vous permet éventuellement de définir les paramètres blockedPort1 à blockedPort5 (configuration par défaut : 20,21,3389,3306,4333). Les valeurs réelles doivent refléter les politiques de votre organisation.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

vpc-default-security-group-closed

Les groupes de sécurité Amazon Elastic Compute Cloud (Amazon EC2) peuvent contribuer à la gestion de l'accès au réseau en fournissant un filtrage dynamique du trafic réseau entrant et sortant vers les ressources. AWS La restriction de tout le trafic sur le groupe de sécurité par défaut permet de restreindre l'accès à distance à vos AWS ressources.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

vpc-sg-open-only-to-authorized-ports

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les ports courants sont restreints sur les groupes de sécurité Amazon Elastic Compute Cloud (Amazon EC2). Le fait de ne pas limiter l'accès aux ports à des sources fiables peut entraîner des attaques mettant en péril la disponibilité, l'intégrité et la confidentialité des systèmes. En limitant l'accès aux ressources d'un groupe de sécurité depuis Internet (0.0.0.0/0), il est possible de contrôler l'accès à distance aux systèmes internes.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

alb-waf-enabled

Assurez-vous que AWS le WAF est activé sur les Elastic Load Balancers (ELB) pour protéger les applications Web. Un WAF aide à protéger vos applications Web ou API contre les menaces Web courantes. Ces attaques Web peuvent affecter la disponibilité, compromettre la sécurité ou consommer des ressources excessives dans votre environnement.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

api-gw-associated-with-waf

AWS Le WAF vous permet de configurer un ensemble de règles (appelé liste de contrôle d'accès Web (ACL Web)) qui autorisent, bloquent ou comptent les requêtes Web en fonction de règles et de conditions de sécurité Web personnalisables que vous définissez. Assurez-vous que votre étape Amazon API Gateway est associée à une liste ACL Web WAF pour la protéger contre les attaques malveillantes
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

netfw-policy-rule-group-associated

Une politique de AWS Network Firewall définit la manière dont votre pare-feu surveille et gère le trafic dans un Amazon VPC. Vous configurez des groupes de règles avec ou sans état pour filtrer les paquets et les flux de trafic, et vous définissez la gestion du trafic par défaut.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

netfw-stateless-rule-group-not-empty

Un groupe de règles AWS Network Firewall contient des règles qui définissent la manière dont votre pare-feu traite le trafic dans votre VPC. Un groupe de règles sans état vide, lorsqu'il est présent dans une politique de pare-feu, ne gère pas le trafic.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

waf-regional-rule-not-empty

Assurez-vous que votre AWS WAF possède une règle qui n'est pas vide. Une règle sans conditions peut entraîner un comportement involontaire.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

waf-regional-rulegroup-not-empty

Assurez-vous que votre AWS WAF possède un groupe de règles qui n'est pas vide. Un groupe de règles vide peut entraîner un comportement involontaire.
7_SÉCURISATION DU RÉSEAU : UTILISATION DE PARE-FEUX Les pare-feux gèrent le trafic entrant et sortant d'un réseau et constituent un outil essentiel dans la protection des systèmes des PME. Des pare-feux doivent être déployés en vue de protéger tous les systèmes critiques, en particulier le réseau des PME face aux menaces sur Internet.

waf-regional-webacl-not-empty

Une ACL Web attachée à un AWS WAF peut contenir un ensemble de règles et de groupes de règles pour inspecter et contrôler les requêtes Web. Si une liste ACL Web est vide, le trafic Web n'est pas détecté ni traité par le WAF.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

iam-password-policy

Les identités et les informations d'identification sont émises, gérées et vérifiées conformément à une politique de mot de passe IAM organisationnelle. Ils respectent ou dépassent les exigences énoncées par le NIST SP 800-63 et par la norme AWS Foundational Security Best Practices en matière de robustesse des mots de passe. Cette règle vous permet de définir éventuellement RequireUppercaseCharacters (valeur des meilleures pratiques de sécurité de AWS base : vrai), RequireLowercaseCharacters (valeur des meilleures pratiques de sécurité de AWS base : vrai), RequireSymbols (valeur des meilleures pratiques de sécurité de AWS base : vrai), RequireNumbers (valeur des meilleures pratiques de sécurité de AWS base : vrai), MinimumPasswordLength (valeur des meilleures pratiques de sécurité de AWS base : 14), PasswordReusePrevention (valeur des meilleures pratiques de sécurité de AWS base : 24) et MaxPasswordAge (valeur des meilleures pratiques de sécurité de AWS base : 90) pour votre IAM Politique de mot de passe. Les valeurs réelles doivent refléter les politiques de votre organisation.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

iam-user-mfa-enabled

Activez cette règle pour restreindre l'accès aux ressources dans le AWS cloud. Cette règle garantit que l'authentification multifactorielle (MFA) est activée pour tous les utilisateurs. La MFA ajoute une couche supplémentaire de protection, en plus des informations d'identification de connexion. Réduisez les incidents de comptes compromis en imposant la MFA aux utilisateurs.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

mfa-enabled-for-iam-console-access

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que le MFA est activé pour tous les utilisateurs AWS d'Identity and Access Management (IAM) dotés d'un mot de passe de console. La MFA ajoute une couche supplémentaire de protection, en plus des informations d'identification de connexion. En exigeant la MFA pour les utilisateurs, vous pouvez réduire les incidents liés à des comptes compromis et empêcher les utilisateurs non autorisés d'accéder aux données sensibles.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

root-account-hardware-mfa-enabled

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que le matériel MFA est activé pour l'utilisateur root. L'utilisateur root est l'utilisateur disposant du plus haut niveau de privilèges dans un Compte AWS. La MFA ajoute une couche supplémentaire de protection pour les informations d'identification de connexion En exigeant le MFA pour l'utilisateur root, vous pouvez réduire le nombre d'incidents de compromission. Comptes AWS
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

root-account-mfa-enabled

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que le MFA est activé pour l'utilisateur root. L'utilisateur root est l'utilisateur disposant du plus haut niveau de privilèges dans un Compte AWS. La MFA ajoute une couche supplémentaire de protection pour les informations d'identification de connexion En exigeant le MFA pour l'utilisateur root, vous pouvez réduire le nombre d'incidents de compromission. Comptes AWS
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

api-gw-execution-logging-enabled

La journalisation d'API Gateway affiche des vues détaillées des utilisateurs qui ont accédé à l'API et de la manière dont ils y ont accédé. Ces informations offrent une visibilité sur les activités des utilisateurs.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

cloud-trail-cloud-watch-logs-enabled

Utilisez Amazon CloudWatch pour collecter et gérer de manière centralisée l'activité des événements du journal. L'inclusion de AWS CloudTrail données fournit des détails sur l'activité des appels d'API au sein de votre Compte AWS.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

elasticsearch-logs-to-cloudwatch

Assurez-vous que les journaux d'erreurs sont activés dans les domaines du service Amazon Elasticsearch et qu'ils sont transmis à Amazon CloudWatch Logs à des fins de conservation et de réponse. Les journaux d'erreurs de domaine peuvent faciliter les audits de sécurité et d'accès, ainsi que le diagnostic des problèmes de disponibilité.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

cloudtrail-enabled

AWS CloudTrail peut contribuer à la non-répudiation en enregistrant les actions de la console AWS de gestion et les appels d'API. Vous pouvez identifier les utilisateurs et la Comptes AWS personne qui a appelé un AWS service, l'adresse IP source à laquelle les appels ont été générés et les horaires des appels. Les détails des données capturées sont affichés dans le contenu de l' AWS CloudTrail enregistrement.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

opensearch-logs-to-cloudwatch

Assurez-vous que les journaux d'erreurs sont activés sur les domaines Amazon OpenSearch Service et qu'ils sont transmis à Amazon CloudWatch Logs à des fins de conservation et de réponse. OpenSearch Les journaux des erreurs de service peuvent faciliter les audits de sécurité et d'accès, ainsi que le diagnostic des problèmes de disponibilité.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

elb-logging-enabled

L'activité Elastic Load Balancing est un point de communication central au sein d'un environnement. Assurez-vous que la journalisation ELB est activée. Les données collectées fournissent des informations détaillées sur les demandes envoyées à l'ELB. Chaque journal contient des informations comme l'heure à laquelle la demande a été reçue, l'adresse IP du client, les latences, les chemins de demande et les réponses du serveur.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

rds-logging-enabled

Pour faciliter la journalisation et la surveillance au sein de votre environnement, assurez-vous que la journalisation Amazon Relational Database Service (Amazon RDS) est activée. Avec la journalisation Amazon RDS, vous pouvez capturer des événements tels que des connexions, des déconnexions, des requêtes ou des tables interrogées.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

s3-bucket-logging-enabled

La journalisation des accès au serveur Amazon Simple Storage Service (Amazon S3) permet de surveiller le réseau pour détecter d'éventuels événements de cybersécurité. Les événements sont surveillés en capturant des enregistrements détaillés pour les demandes envoyées à un compartiment Amazon S3. Chaque enregistrement du journal des accès fournit des détails sur une unique demande d'accès. Les détails incluent le demandeur, le nom du compartiment, l'heure de la demande, l'action de la demande, l'état de la réponse et un code d'erreur, le cas échéant.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

securityhub-enabled

AWS Security Hub permet de surveiller le personnel, les connexions, les appareils et les logiciels non autorisés. AWS Security Hub regroupe, organise et hiérarchise les alertes de sécurité, ou les résultats, provenant de plusieurs services. AWS Parmi ces services figurent Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer et AWS Firewall Manager, ainsi que des solutions partenaires. AWS
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

vpc-flow-logs-enabled

Les journaux de flux VPC fournissent des informations détaillées sur le trafic IP circulant vers et depuis les interfaces réseau de votre réseau Amazon Virtual Private Cloud (Amazon VPC). Par défaut, le journal de flux inclut des valeurs pour les différents composants du flux IP, y compris la source, la destination et le protocole.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

wafv2-logging-enabled

Pour faciliter la journalisation et la surveillance au sein de votre environnement, activez la journalisation AWS WAF (V2) sur les ACL Web régionales et mondiales. AWS La journalisation WAF fournit des informations détaillées sur le trafic analysé par votre ACL Web. Les journaux enregistrent l'heure à laquelle AWS WAF a reçu la demande de votre AWS ressource, des informations sur la demande et une action pour la règle à laquelle chaque demande correspondait.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

cloudwatch-alarm-action-check

Amazon CloudWatch émet une alerte lorsqu'un indicateur dépasse le seuil pour un certain nombre de périodes d'évaluation. L’alarme réalise une ou plusieurs actions en fonction de la valeur de la métrique ou de l’expression par rapport à un seuil sur un certain nombre de périodes. Cette règle nécessite une valeur pour alarmActionRequired (Config Default : True), insufficientDataAction Required (Config Default : True), okActionRequired (Config Default : False). La valeur réelle doit refléter les actions d'alarme de votre environnement.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

redshift-cluster-configuration-check

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos clusters Amazon Redshift. Vous devez également vous assurer que les configurations requises sont déployées sur les clusters Amazon Redshift. La journalisation des audits doit être activée pour fournir des informations sur les connexions et les activités de l'utilisateur dans la base de données. Cette règle nécessite qu'une valeur soit définie pour clusterDbEncrypted (Config Default : TRUE) et LoggingEnabled (Config Default : TRUE). Les valeurs réelles doivent refléter les politiques de votre organisation.
7_SÉCURISATION DU RÉSEAU : ANALYSE DES SOLUTIONS D'ACCÈS À DISTANCE En tant que PME, vous devez régulièrement revoir tous les outils d'accès à distance afin de vous assurer qu'ils sont sécurisés, en particulier vous devez : - veiller à ce que tous les logiciels d'accès à distance soient corrigés et à jour ; - bloquer l'accès à distance dans les zones géographiques suspectes ou de certaines adresses IP ; - restreindre l'accès à distance du personnel aux seuls systèmes et ordinateurs nécessaires pour travailler ; - générer des mots de passe forts pour les accès à distance et, dans la mesure du possible, activer l'authentification multifactorielle ; - vérifier que les fonctionnalités de surveillance et d'alerte sont activées dans le but d'avertir en cas de soupçons d'attaques ou d'activités inhabituelles.

redshift-enhanced-vpc-routing-enabled

Le routage VPC amélioré oblige tout le trafic COPY et UNLOAD entre le cluster et les référentiels de données à passer par votre réseau Amazon VPC. Vous pouvez ensuite utiliser les fonctionnalités VPC, telles que les groupes de sécurité et les listes de contrôle d'accès réseau, pour sécuriser le trafic réseau. Vous pouvez également utiliser les journaux de flux VPC pour surveiller le trafic réseau.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

aurora-resources-protected-by-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Aurora font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

backup-plan-min-frequency-and-min-retention-check

Pour faciliter les processus de sauvegarde des données, assurez-vous que votre plan AWS de sauvegarde est défini pour une fréquence et une rétention minimales. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir les paramètres requiredFrequencyValue (Config par défaut : 1), requiredRetentionDays (Config par défaut : 35) et requiredFrequencyUnit (Config par défaut : jours). La valeur réelle doit refléter les exigences de votre organisation.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

backup-recovery-point-encrypted

Assurez-vous que le chiffrement est activé pour vos points AWS de restauration Backup. Comme il peut y avoir des données sensibles au repos, activez le chiffrement au repos pour protéger ces données.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

backup-recovery-point-manual-deletion-disabled

Assurez-vous que vos points AWS de restauration Backup sont associés à une politique basée sur les ressources qui empêche la suppression de points de restauration. L'utilisation d'une politique basée sur les ressources pour empêcher la suppression des points de récupération peut aider à empêcher les suppressions accidentelles ou intentionnelles.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

backup-recovery-point-minimum-retention-check

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos points de restauration AWS Backup disposent d'une période de conservation minimale définie. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir le paramètre requiredRetentionDays (par défaut de configuration : 35). La valeur réelle doit refléter les exigences de votre organisation.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

db-instance-backup-enabled

La fonctionnalité de sauvegarde d'Amazon RDS crée des sauvegardes de vos bases de données et de vos journaux de transactions. Amazon RDS crée automatiquement un instantané du volume de stockage de votre instance de base de données, en sauvegardant l'intégralité de cette dernière. Le système vous permet de définir des périodes de conservation spécifiques pour répondre à vos exigences de résilience.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

dynamodb-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos tables Amazon DynamoDB font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

dynamodb-pitr-enabled

Activez cette règle pour vérifier que les informations ont été sauvegardées. Il gère également les sauvegardes en s'assurant que la point-in-time restauration est activée dans Amazon DynamoDB. La récupération permet de maintenir des sauvegardes continues de votre table pour les 35 derniers jours.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

ebs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos volumes Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

ec2-resources-protected-by-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Compute Cloud (Amazon EC2) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

efs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

elasticache-redis-cluster-automatic-backup-check

Lorsque les sauvegardes automatiques sont activées, Amazon ElastiCache crée une sauvegarde du cluster quotidiennement. La sauvegarde peut être conservée pendant un nombre de jours défini par votre organisation. Les sauvegardes automatiques peuvent constituer une protection contre la perte de données. En cas de défaillance, vous pouvez créer un nouveau cluster, ce qui restaurera vos données à partir de la sauvegarde la plus récente.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

fsx-resources-protected-by-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon FSx font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

rds-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos instances Amazon Relational Database Service (Amazon RDS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

rds-resources-protected-by-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Relational Database Service (Amazon RDS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

redshift-backup-enabled

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos clusters Amazon Redshift disposent d'instantanés automatisés. Lorsque les instantanés automatiques sont activés pour un cluster, Redshift prend régulièrement des instantanés de ce cluster. Par défaut, Redshift prend un instantané toutes les huit heures ou tous les 5 Go pour chaque nœud de modification des données, ou selon la première éventualité.
9_SÉCURISATION DES SAUVEGARDES La gestion efficace des sauvegardes constitue une stratégie de reprise après sinistre adaptée, par exemple, suite à une attaque de rançongiciel, et permet de reprendre la génération de clés. Les règles de sauvegarde suivantes doivent s'appliquer : - Effectuer des sauvegardes de façon régulière et automatisée dans la mesure du possible. - Conserver les sauvegardes séparément de l'environnement de production de la PME. - Chiffrer les sauvegardes, en particulier si elles sont déplacées d'un site à un autre. - Tester la capacité à restaurer régulièrement les données à partir des sauvegardes. Idéalement, le processus de restauration complète du début à la fin doit faire l'objet de tests réguliers.

s3-bucket-replication-enabled

La réplication entre régions (CRR) Amazon Simple Storage Service (Amazon S3) facilite le maintien d'une capacité et d'une disponibilité adéquates. La CRR permet la copie automatique et asynchrone d'objets entre les compartiments Amazon S3 afin de garantir le maintien de la disponibilité des données.
11_SÉCURISATION DU SITE EN LIGNE En tant que PME, il est essentiel de vous assurer que votre site Web en ligne est configuré et géré de manière sécurisée et que toutes les données personnelles ou financières, telles que les données de carte de crédit, sont protégées de manière appropriée. Cela implique de réaliser régulièrement des tests de sécurité afin d'identifier les faiblesses potentielles du site Web en matière de sécurité et de procéder à des contrôles réguliers pour s'assurer que le site est correctement géré et mis à jour. vuln-management-plan-exists (vérification du processus) Veillez à ce qu'un plan de gestion des vulnérabilités soit élaboré et mis en œuvre afin de disposer de processus officiellement définis pour remédier aux vulnérabilités dans votre environnement.

Modèle

Le modèle est disponible sur GitHub : Guide des meilleures pratiques opérationnelles pour la cybersécurité de l'ENISA destiné aux PME.