Bonnes pratiques opérationnelles pour l'annexe 11 du GxP EU - AWS Config

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Bonnes pratiques opérationnelles pour l'annexe 11 du GxP EU

Les packs de conformité fournissent un cadre de conformité à usage général conçu pour vous permettre de créer des contrôles de gouvernance en matière de sécurité, d'exploitation ou d'optimisation des coûts à l'aide de AWS Config règles gérées ou personnalisées et d'actions correctives. AWS Config Les packs de conformité, en tant que modèles d'exemples, ne sont pas conçus pour garantir pleinement la conformité à une norme de gouvernance ou de conformité spécifique. Il vous incombe de déterminer vous-même si votre utilisation des Services est conforme aux exigences légales et réglementaires applicables.

Vous trouverez ci-dessous un exemple de mappage entre l'annexe 11 du GxP EU et les règles de configuration AWS gérées. Chaque règle de configuration s'applique à une AWS ressource spécifique et concerne un ou plusieurs contrôles GxP EU Annex 11. Un contrôle GxP EU Annex 11 peut être lié à plusieurs règles de Config. Reportez-vous au tableau ci-dessous pour plus de détails et des conseils relatifs à ces mappages.

ID de contrôle Description du contrôle AWSRègle de configuration Orientations
1. Gestion des risques La gestion des risques doit être appliquée tout au long du cycle de vie du système informatique en tenant compte de la sécurité des patients, de l'intégrité des données et de la qualité du produit. Dans le cadre d'un système de gestion des risques, les décisions relatives à l'étendue de la validation et des contrôles d'intégrité des données devraient être fondées sur une évaluation des risques justifiée et documentée du système informatisé.

compatible avec CloudTrail

AWS CloudTrail peut contribuer à la non-répudiation en enregistrant les actions de la console AWS de gestion et les appels d'API. Vous pouvez identifier les utilisateurs et les AWS comptes qui ont appelé un AWS service, l'adresse IP source à partir de laquelle les appels ont été générés et les horaires des appels. Les détails des données capturées sont affichés dans le contenu de l'AWS CloudTrail enregistrement.
1. Gestion des risques La gestion des risques doit être appliquée tout au long du cycle de vie du système informatique en tenant compte de la sécurité des patients, de l'intégrité des données et de la qualité du produit. Dans le cadre d'un système de gestion des risques, les décisions relatives à l'étendue de la validation et des contrôles d'intégrité des données devraient être fondées sur une évaluation des risques justifiée et documentée du système informatisé.

compatible avec le hub de sécurité

AWSSecurity Hub permet de surveiller le personnel, les connexions, les appareils et les logiciels non autorisés. AWS Security Hub regroupe, organise et hiérarchise les alertes de sécurité, ou les résultats, provenant de plusieurs services. AWS Parmi ces services figurent Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer et AWS Firewall Manager, ainsi que les solutions partenaires. AWS
4.2. Validation - Contrôle des modifications apportées à la documentation La documentation de validation doit inclure des dossiers de contrôle des modifications (le cas échéant) et des rapports sur tout écart observé au cours du processus de validation.

compatible avec CloudTrail

AWS CloudTrail peut contribuer à la non-répudiation en enregistrant les actions de la console AWS de gestion et les appels d'API. Vous pouvez identifier les utilisateurs et les AWS comptes qui ont appelé un AWS service, l'adresse IP source à partir de laquelle les appels ont été générés et les horaires des appels. Les détails des données capturées sont affichés dans le contenu de l'AWS CloudTrail enregistrement.
4.3. Validation - Inventaire Une liste à jour de tous les systèmes concernés et de leurs fonctionnalités GMP (inventaire) devrait être disponible. Pour les systèmes critiques, une description à jour du système détaillant les dispositions physiques et logiques, les flux de données et les interfaces avec d'autres systèmes ou processus, les prérequis matériels et logiciels et les mesures de sécurité doivent être disponibles.

ec2- -manager instance-managed-by-systems

Un inventaire des plateformes logicielles et des applications au sein de l'organisation est possible en gérant les instances Amazon Elastic Compute Cloud (Amazon EC2) avec Systems AWS Manager. Utilisez AWS Systems Manager pour fournir des configurations système détaillées, les niveaux de correctif du système d'exploitation, le nom et le type de service, les installations logicielles, le nom, l'éditeur et la version de l'application, ainsi que d'autres informations sur votre environnement.
4.3. Validation - Inventaire Une liste à jour de tous les systèmes concernés et de leurs fonctionnalités GMP (inventaire) devrait être disponible. Pour les systèmes critiques, une description à jour du système détaillant les dispositions physiques et logiques, les flux de données et les interfaces avec d'autres systèmes ou processus, les prérequis matériels et logiciels et les mesures de sécurité doivent être disponibles.

ec2- -check managedinstance-association-compliance-status

Utilisez AWS les associations de Systems Manager pour vous aider à inventorier les plateformes logicielles et les applications au sein d'une organisation. AWS Systems Manager attribue un état de configuration à vos instances gérées et vous permet de définir des niveaux de référence pour les niveaux de correctifs du système d'exploitation, les installations de logiciels, les configurations d'applications et d'autres informations relatives à votre environnement.
4.3. Validation - Inventaire Une liste à jour de tous les systèmes concernés et de leurs fonctionnalités GMP (inventaire) devrait être disponible. Pour les systèmes critiques, une description à jour du système détaillant les dispositions physiques et logiques, les flux de données et les interfaces avec d'autres systèmes ou processus, les prérequis matériels et logiciels et les mesures de sécurité doivent être disponibles.

ec2- -eni-périodique security-group-attached-to

Pour faciliter la gestion de votre inventaire d'actifs, cette règle vérifie si des groupes de sécurité sont attachés aux instances Amazon Elastic Compute Cloud (Amazon EC2) ou à une interface réseau élastique. Si vos groupes de sécurité ne sont pas attachés à ces types de ressources, il se peut qu'ils ne soient pas utilisés et qu'ils ne soient plus nécessaires.
4.3. Validation - Inventaire Une liste à jour de tous les systèmes concernés et de leurs fonctionnalités GMP (inventaire) devrait être disponible. Pour les systèmes critiques, une description à jour du système détaillant les dispositions physiques et logiques, les flux de données et les interfaces avec d'autres systèmes ou processus, les prérequis matériels et logiciels et les mesures de sécurité doivent être disponibles.

instance interrompue par ec2

Activez cette règle pour faciliter la configuration de base des instances Amazon Elastic Compute Cloud (Amazon EC2) en vérifiant si les instances Amazon EC2 ont été arrêtées pendant plus de jours que le nombre de jours autorisé, conformément aux normes de votre organisation.
4.3. Validation - Inventaire Une liste à jour de tous les systèmes concernés et de leurs fonctionnalités GMP (inventaire) devrait être disponible. Pour les systèmes critiques, une description à jour du système détaillant les dispositions physiques et logiques, les flux de données et les interfaces avec d'autres systèmes ou processus, les prérequis matériels et logiciels et les mesures de sécurité doivent être disponibles.

attaché à l'eip

Cette règle garantit que les adresses IP élastiques allouées à un Amazon Virtual Private Cloud (Amazon VPC) sont associées aux instances Amazon Elastic Compute Cloud (Amazon EC2) ou aux interfaces réseau Elastic en cours d'utilisation. Cette règle permet de surveiller les EIP non utilisés dans votre environnement.
4.3. Validation - Inventaire Une liste à jour de tous les systèmes concernés et de leurs fonctionnalités GMP (inventaire) devrait être disponible. Pour les systèmes critiques, une description à jour du système détaillant les dispositions physiques et logiques, les flux de données et les interfaces avec d'autres systèmes ou processus, les prérequis matériels et logiciels et les mesures de sécurité doivent être disponibles.

vpc-network-acl-unused-vérifier

Cette règle garantit que les listes de contrôle d'accès au réseau Amazon Virtual Private Cloud (VPC) sont utilisées. La surveillance des listes de contrôle d'accès réseau non utilisées peut contribuer à un inventaire et à une gestion précis de votre environnement.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

aurora-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Aurora font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

backup-plan-min-frequency-and-min-retention-check

Pour faciliter les processus de sauvegarde des données, assurez-vous que votre plan AWS de sauvegarde est défini pour une fréquence et une rétention minimales. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir les paramètres requiredFrequencyValue (Config par défaut : 1), requiredRetentionDays (Config par défaut : 35) et requiredFrequencyUnit (Config par défaut : jours). La valeur réelle doit refléter les besoins de votre organisation.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

backup-recovery-point-encrypted

Assurez-vous que le chiffrement est activé pour vos points AWS de restauration Backup. Les données sensibles pouvant exister au repos, activez le chiffrement au repos pour protéger ces données.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

backup-recovery-point-manual-suppression désactivée

Assurez-vous que vos points AWS de restauration Backup sont associés à une politique basée sur les ressources qui empêche la suppression de points de restauration. L'utilisation d'une politique basée sur les ressources pour empêcher la suppression de points de récupération peut aider à prévenir les suppressions accidentelles ou intentionnelles.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

backup-recovery-point-minimum-contrôle de rétention

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos points de restauration AWS Backup disposent d'une période de conservation minimale définie. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir le paramètre requiredRetentionDays (par défaut de configuration : 35). La valeur réelle doit refléter les besoins de votre organisation.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

db-instance-backup-enabled

La fonctionnalité de sauvegarde d'Amazon RDS crée des sauvegardes de vos bases de données et de vos journaux de transactions. Amazon RDS crée automatiquement un instantané du volume de stockage de votre instance de base de données, en sauvegardant l'intégralité de l'instance de base de données. Le système vous permet de définir des périodes de conservation spécifiques pour répondre à vos exigences de résilience.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

dynamodb-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos tables Amazon DynamoDB font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

dynamodb-pitr-enabled

Activez cette règle pour vérifier que les informations ont été sauvegardées. Il gère également les sauvegardes en s'assurant que la point-in-time restauration est activée dans Amazon DynamoDB. La restauration permet de maintenir des sauvegardes continues de votre table au cours des 35 derniers jours.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

ebs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos volumes Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

ebs-optimized-instance

Une instance optimisée dans Amazon Elastic Block Store (Amazon EBS) fournit une capacité dédiée supplémentaire pour les opérations d'E/S Amazon EBS. Cette optimisation fournit les performances les plus efficaces pour vos volumes EBS en minimisant les conflits entre les opérations d'E/S Amazon EBS et le reste du trafic provenant de votre instance.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

ebs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

plan ec2 resources-protected-by-backup

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Compute Cloud (Amazon EC2) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

efs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

efs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

elasticache-redis-cluster-automatic-vérification des sauvegardes

Lorsque les sauvegardes automatiques sont activées, Amazon ElastiCache crée une sauvegarde du cluster quotidiennement. La sauvegarde peut être conservée pendant un certain nombre de jours, comme indiqué par votre organisation. Les sauvegardes automatiques peuvent constituer une protection contre la perte de données. En cas de panne, vous pouvez créer un nouveau cluster qui restaure vos données à partir de la sauvegarde la plus récente.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

fsx-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon FSx font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

rds-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos instances Amazon Relational Database Service (Amazon RDS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

redshift-backup-enabled

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos clusters Amazon Redshift disposent de snapshots automatisés. Lorsque les instantanés automatisés sont activés pour un cluster, Redshift prend régulièrement des instantanés de ce cluster. Par défaut, Redshift prend un instantané toutes les huit heures ou tous les 5 Go par nœud de modifications de données, ou selon la première éventualité.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) permet de maintenir une capacité et une disponibilité adéquates. Le CRR permet de copier automatiquement et de manière asynchrone des objets dans les compartiments Amazon S3 afin de garantir la disponibilité des données.
4.8. Validation - Transfert de données Si les données sont transférées vers un autre format de données ou un autre système, la validation doit inclure la vérification que la valeur et/ou la signification des données ne sont pas modifiées au cours de ce processus de migration.

s3- bucket-versioning-enabled

La gestion des versions des compartiments Amazon Simple Storage Service (Amazon S3) permet de conserver plusieurs variantes d'un objet dans le même compartiment Amazon S3. Utilisez le versionnement pour préserver, récupérer et restaurer chaque version de chaque objet stocké dans votre compartiment Amazon S3. La gestion des versions vous permet de vous remettre facilement en cas d'actions involontaires des utilisateurs ou de défaillances d'applications.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

aurora-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Aurora font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

backup-plan-min-frequency-and-min-retention-check

Pour faciliter les processus de sauvegarde des données, assurez-vous que votre plan AWS de sauvegarde est défini pour une fréquence et une rétention minimales. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir les paramètres requiredFrequencyValue (Config par défaut : 1), requiredRetentionDays (Config par défaut : 35) et requiredFrequencyUnit (Config par défaut : jours). La valeur réelle doit refléter les besoins de votre organisation.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

backup-recovery-point-encrypted

Assurez-vous que le chiffrement est activé pour vos points AWS de restauration Backup. Les données sensibles pouvant exister au repos, activez le chiffrement au repos pour protéger ces données.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

backup-recovery-point-manual-suppression désactivée

Assurez-vous que vos points AWS de restauration Backup sont associés à une politique basée sur les ressources qui empêche la suppression de points de restauration. L'utilisation d'une politique basée sur les ressources pour empêcher la suppression de points de récupération peut aider à prévenir les suppressions accidentelles ou intentionnelles.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

backup-recovery-point-minimum-contrôle de rétention

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos points de restauration AWS Backup disposent d'une période de conservation minimale définie. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir le paramètre requiredRetentionDays (par défaut de configuration : 35). La valeur réelle doit refléter les besoins de votre organisation.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

db-instance-backup-enabled

La fonctionnalité de sauvegarde d'Amazon RDS crée des sauvegardes de vos bases de données et de vos journaux de transactions. Amazon RDS crée automatiquement un instantané du volume de stockage de votre instance de base de données, en sauvegardant l'intégralité de l'instance de base de données. Le système vous permet de définir des périodes de conservation spécifiques pour répondre à vos exigences de résilience.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

dynamodb-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos tables Amazon DynamoDB font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

dynamodb-pitr-enabled

Activez cette règle pour vérifier que les informations ont été sauvegardées. Il gère également les sauvegardes en s'assurant que la point-in-time restauration est activée dans Amazon DynamoDB. La restauration permet de maintenir des sauvegardes continues de votre table au cours des 35 derniers jours.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

ebs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos volumes Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

ebs-optimized-instance

Une instance optimisée dans Amazon Elastic Block Store (Amazon EBS) fournit une capacité dédiée supplémentaire pour les opérations d'E/S Amazon EBS. Cette optimisation fournit les performances les plus efficaces pour vos volumes EBS en minimisant les conflits entre les opérations d'E/S Amazon EBS et le reste du trafic provenant de votre instance.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

ebs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

plan ec2 resources-protected-by-backup

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Compute Cloud (Amazon EC2) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

efs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

efs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

elasticache-redis-cluster-automatic-vérification des sauvegardes

Lorsque les sauvegardes automatiques sont activées, Amazon ElastiCache crée une sauvegarde du cluster quotidiennement. La sauvegarde peut être conservée pendant un certain nombre de jours, comme indiqué par votre organisation. Les sauvegardes automatiques peuvent constituer une protection contre la perte de données. En cas de panne, vous pouvez créer un nouveau cluster qui restaure vos données à partir de la sauvegarde la plus récente.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

fsx-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon FSx font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

rds-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos instances Amazon Relational Database Service (Amazon RDS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

redshift-backup-enabled

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos clusters Amazon Redshift disposent de snapshots automatisés. Lorsque les instantanés automatisés sont activés pour un cluster, Redshift prend régulièrement des instantanés de ce cluster. Par défaut, Redshift prend un instantané toutes les huit heures ou tous les 5 Go par nœud de modifications de données, ou selon la première éventualité.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) permet de maintenir une capacité et une disponibilité adéquates. Le CRR permet de copier automatiquement et de manière asynchrone des objets dans les compartiments Amazon S3 afin de garantir la disponibilité des données.
5. non structurées Les systèmes informatisés échangeant des données par voie électronique avec d'autres systèmes devraient inclure des contrôles intégrés appropriés pour la saisie et le traitement corrects et sécurisés des données, afin de minimiser les risques.

s3- bucket-versioning-enabled

La gestion des versions des compartiments Amazon Simple Storage Service (Amazon S3) permet de conserver plusieurs variantes d'un objet dans le même compartiment Amazon S3. Utilisez le versionnement pour préserver, récupérer et restaurer chaque version de chaque objet stocké dans votre compartiment Amazon S3. La gestion des versions vous permet de vous remettre facilement en cas d'actions involontaires des utilisateurs ou de défaillances d'applications.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

api-gw-cache-enabledet crypté

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour le cache de votre stage API Gateway. Les données sensibles pouvant être capturées par la méthode API, activez le chiffrement au repos pour protéger ces données.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

cloudwatch-log-group-encrypted

Pour protéger les données sensibles au repos, assurez-vous que le chiffrement est activé pour vos Amazon CloudWatch Log Groups.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

cloud-trail-encryption-enabled

Étant donné que des données sensibles peuvent exister et pour protéger les données au repos, assurez-vous que le cryptage est activé pour vos AWS CloudTrail pistes.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

db-instance-backup-enabled

La fonctionnalité de sauvegarde d'Amazon RDS crée des sauvegardes de vos bases de données et de vos journaux de transactions. Amazon RDS crée automatiquement un instantané du volume de stockage de votre instance de base de données, en sauvegardant l'intégralité de l'instance de base de données. Le système vous permet de définir des périodes de conservation spécifiques pour répondre à vos exigences de résilience.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

dynamodb-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos tables Amazon DynamoDB font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

dynamodb-pitr-enabled

Activez cette règle pour vérifier que les informations ont été sauvegardées. Il gère également les sauvegardes en s'assurant que la point-in-time restauration est activée dans Amazon DynamoDB. La restauration permet de maintenir des sauvegardes continues de votre table au cours des 35 derniers jours.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

dynamodb-table-encrypted-kms

Assurez-vous que le chiffrement est activé pour vos tables Amazon DynamoDB. Étant donné que des données sensibles peuvent exister au repos dans ces tables, activez le chiffrement au repos pour protéger ces données. Par défaut, les tables DynamoDB sont chiffrées à l'aide AWS d'une clé principale propre au client (CMK).
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

ebs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos volumes Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

ebs-optimized-instance

Une instance optimisée dans Amazon Elastic Block Store (Amazon EBS) fournit une capacité dédiée supplémentaire pour les opérations d'E/S Amazon EBS. Cette optimisation fournit les performances les plus efficaces pour vos volumes EBS en minimisant les conflits entre les opérations d'E/S Amazon EBS et le reste du trafic provenant de votre instance.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

ec2- ebs-encryption-by-default

Pour protéger les données inactives, assurez-vous que le chiffrement est activé pour vos volumes Amazon Elastic Block Store (Amazon EBS). Étant donné que des données sensibles peuvent exister au repos dans ces volumes, activez le chiffrement au repos pour protéger ces données.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

efs-encrypted-check

Étant donné que des données sensibles peuvent exister et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour votre Amazon Elastic File System (EFS).
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

efs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

elasticache-redis-cluster-automatic-vérification des sauvegardes

Lorsque les sauvegardes automatiques sont activées, Amazon ElastiCache crée une sauvegarde du cluster quotidiennement. La sauvegarde peut être conservée pendant un certain nombre de jours, comme indiqué par votre organisation. Les sauvegardes automatiques peuvent constituer une protection contre la perte de données. En cas de panne, vous pouvez créer un nouveau cluster qui restaure vos données à partir de la sauvegarde la plus récente.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

elasticsearch-encrypted-at-rest

Étant donné que des données sensibles peuvent exister et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos domaines Amazon OpenSearch OpenSearch Service (Service).
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

volumes chiffrés

Étant donné que des données sensibles peuvent exister et pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos volumes Amazon Elastic Block Store (Amazon EBS).
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

rds-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos instances Amazon Relational Database Service (Amazon RDS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

rds-snapshot-encrypted

Assurez-vous que le chiffrement est activé pour vos instantanés Amazon Relational Database Service (Amazon RDS). Les données sensibles pouvant exister au repos, activez le chiffrement au repos pour protéger ces données.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

rds-storage-encrypted

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos instances Amazon Relational Database Service (Amazon RDS). Étant donné que des données sensibles peuvent exister au repos dans les instances Amazon RDS, activez le chiffrement au repos pour protéger ces données.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

redshift-backup-enabled

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos clusters Amazon Redshift disposent de snapshots automatisés. Lorsque les instantanés automatisés sont activés pour un cluster, Redshift prend régulièrement des instantanés de ce cluster. Par défaut, Redshift prend un instantané toutes les huit heures ou tous les 5 Go par nœud de modifications de données, ou selon la première éventualité.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

redshift-cluster-configuration-check

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos clusters Amazon Redshift. Vous devez également vous assurer que les configurations requises sont déployées sur les clusters Amazon Redshift. La journalisation des audits doit être activée pour fournir des informations sur les connexions et les activités des utilisateurs dans la base de données. Cette règle nécessite qu'une valeur soit définie pour clusterDbEncrypted (Config Default : TRUE) et LoggingEnabled (Config Default : TRUE). Les valeurs réelles doivent refléter les politiques de votre organisation.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) permet de maintenir une capacité et une disponibilité adéquates. Le CRR permet de copier automatiquement et de manière asynchrone des objets dans les compartiments Amazon S3 afin de garantir la disponibilité des données.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

compatible avec bucket-server-side-encryption s3

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos compartiments Amazon Simple Storage Service (Amazon S3). Étant donné que des données sensibles peuvent exister au repos dans les compartiments Amazon S3, activez le chiffrement pour protéger ces données.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

s3- bucket-versioning-enabled

La gestion des versions des compartiments Amazon Simple Storage Service (Amazon S3) permet de conserver plusieurs variantes d'un objet dans le même compartiment Amazon S3. Utilisez le versionnement pour préserver, récupérer et restaurer chaque version de chaque objet stocké dans votre compartiment Amazon S3. La gestion des versions vous permet de vous remettre facilement en cas d'actions involontaires des utilisateurs ou de défaillances d'applications.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

s3- default-encryption-kms

Assurez-vous que le chiffrement est activé pour vos compartiments Amazon Simple Storage Service (Amazon S3). Étant donné que des données sensibles peuvent exister au repos dans un compartiment Amazon S3, activez le chiffrement au repos pour protéger ces données.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

sagemaker-endpoint-configuration-kms-configuré par clé

Pour protéger les données au repos, assurez-vous que le chiffrement avec le service de gestion des AWS clés (AWSKMS) est activé pour votre SageMaker terminal. Étant donné que les données sensibles peuvent exister au repos sur le SageMaker terminal, activez le chiffrement au repos pour protéger ces données.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

sagemaker-notebook-instance-kms-configuré par clé

Pour protéger les données au repos, assurez-vous que le chiffrement avec le service de gestion des AWS clés (AWSKMS) est activé pour votre SageMaker ordinateur portable. Étant donné que des données sensibles peuvent exister au repos dans le SageMaker bloc-notes, activez le chiffrement au repos pour protéger ces données.
7.1. Stockage des données - Protection contre les dommages Les données doivent être protégées par des moyens physiques et électroniques contre tout dommage. L'accessibilité, la lisibilité et l'exactitude des données stockées doivent être vérifiées. L'accès aux données doit être garanti pendant toute la durée de conservation.

sns-encrypted-kms

Pour protéger les données au repos, assurez-vous que vos rubriques Amazon Simple Notification Service (Amazon SNS) nécessitent un chiffrement à l'AWSaide du Key Management Service AWS (KMS). Étant donné que des données sensibles peuvent exister au repos dans les messages publiés, activez le chiffrement au repos pour protéger ces données.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

aurora-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Aurora font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

backup-plan-min-frequency-and-min-retention-check

Pour faciliter les processus de sauvegarde des données, assurez-vous que votre plan AWS de sauvegarde est défini pour une fréquence et une rétention minimales. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir les paramètres requiredFrequencyValue (Config par défaut : 1), requiredRetentionDays (Config par défaut : 35) et requiredFrequencyUnit (Config par défaut : jours). La valeur réelle doit refléter les besoins de votre organisation.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

backup-recovery-point-encrypted

Assurez-vous que le chiffrement est activé pour vos points AWS de restauration Backup. Les données sensibles pouvant exister au repos, activez le chiffrement au repos pour protéger ces données.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

backup-recovery-point-manual-suppression désactivée

Assurez-vous que vos points AWS de restauration Backup sont associés à une politique basée sur les ressources qui empêche la suppression de points de restauration. L'utilisation d'une politique basée sur les ressources pour empêcher la suppression de points de récupération peut aider à prévenir les suppressions accidentelles ou intentionnelles.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

backup-recovery-point-minimum-contrôle de rétention

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos points de restauration AWS Backup disposent d'une période de conservation minimale définie. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir le paramètre requiredRetentionDays (par défaut de configuration : 35). La valeur réelle doit refléter les besoins de votre organisation.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

db-instance-backup-enabled

La fonctionnalité de sauvegarde d'Amazon RDS crée des sauvegardes de vos bases de données et de vos journaux de transactions. Amazon RDS crée automatiquement un instantané du volume de stockage de votre instance de base de données, en sauvegardant l'intégralité de l'instance de base de données. Le système vous permet de définir des périodes de conservation spécifiques pour répondre à vos exigences de résilience.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

dynamodb-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos tables Amazon DynamoDB font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

dynamodb-pitr-enabled

Activez cette règle pour vérifier que les informations ont été sauvegardées. Il gère également les sauvegardes en s'assurant que la point-in-time restauration est activée dans Amazon DynamoDB. La restauration permet de maintenir des sauvegardes continues de votre table au cours des 35 derniers jours.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

ebs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos volumes Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

ebs-optimized-instance

Une instance optimisée dans Amazon Elastic Block Store (Amazon EBS) fournit une capacité dédiée supplémentaire pour les opérations d'E/S Amazon EBS. Cette optimisation fournit les performances les plus efficaces pour vos volumes EBS en minimisant les conflits entre les opérations d'E/S Amazon EBS et le reste du trafic provenant de votre instance.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

ebs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

plan ec2 resources-protected-by-backup

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Compute Cloud (Amazon EC2) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

efs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

efs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

elasticache-redis-cluster-automatic-vérification des sauvegardes

Lorsque les sauvegardes automatiques sont activées, Amazon ElastiCache crée une sauvegarde du cluster quotidiennement. La sauvegarde peut être conservée pendant un certain nombre de jours, comme indiqué par votre organisation. Les sauvegardes automatiques peuvent constituer une protection contre la perte de données. En cas de panne, vous pouvez créer un nouveau cluster qui restaure vos données à partir de la sauvegarde la plus récente.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

fsx-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon FSx font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

rds-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos instances Amazon Relational Database Service (Amazon RDS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

redshift-backup-enabled

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos clusters Amazon Redshift disposent de snapshots automatisés. Lorsque les instantanés automatisés sont activés pour un cluster, Redshift prend régulièrement des instantanés de ce cluster. Par défaut, Redshift prend un instantané toutes les huit heures ou tous les 5 Go par nœud de modifications de données, ou selon la première éventualité.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) permet de maintenir une capacité et une disponibilité adéquates. Le CRR permet de copier automatiquement et de manière asynchrone des objets dans les compartiments Amazon S3 afin de garantir la disponibilité des données.
7.2. Stockage des données - Sauvegardes Des sauvegardes régulières de toutes les données pertinentes doivent être effectuées. L'intégrité et la précision des données de sauvegarde ainsi que la capacité à restaurer les données doivent être vérifiées lors de la validation et surveillées périodiquement.

s3- bucket-versioning-enabled

La gestion des versions des compartiments Amazon Simple Storage Service (Amazon S3) permet de conserver plusieurs variantes d'un objet dans le même compartiment Amazon S3. Utilisez le versionnement pour préserver, récupérer et restaurer chaque version de chaque objet stocké dans votre compartiment Amazon S3. La gestion des versions vous permet de vous remettre facilement en cas d'actions involontaires des utilisateurs ou de défaillances d'applications.
9. Pistes d'audit Sur la base d'une évaluation des risques, il faudrait envisager d'intégrer dans le système un enregistrement de toutes les modifications et suppressions liées aux bonnes pratiques de fabrication (une « piste d'audit » générée par le système). La raison de la modification ou de la suppression de données pertinentes aux bonnes pratiques de fabrication doit être documentée. Les pistes d'audit doivent être disponibles et convertibles sous une forme généralement compréhensible et régulièrement révisées.

cloudtrail-s3 activé pour les événements de données

La collecte d'événements de données Simple Storage Service (Amazon S3) permet de détecter toute activité anormale. Les détails incluent les informations du AWS compte qui a accédé à un compartiment Amazon S3, l'adresse IP et l'heure de l'événement.
10. Gestion des modifications et des configurations Toute modification apportée à un système informatisé, y compris les configurations du système, ne doit être effectuée que de manière contrôlée conformément à une procédure définie.

elb-deletion-protection-enabled

Cette règle garantit que la protection contre les suppressions est activée dans Elastic Load Balancing. Utilisez cette fonctionnalité pour empêcher la suppression accidentelle ou malveillante de votre équilibreur de charge, ce qui pourrait entraîner une perte de disponibilité pour vos applications.
10. Gestion des modifications et des configurations Toute modification apportée à un système informatisé, y compris les configurations du système, ne doit être effectuée que de manière contrôlée conformément à une procédure définie.

rds-cluster-deletion-protection-activé

Assurez-vous que la protection contre la suppression est activée sur les instances Amazon Relational Database Service (Amazon RDS). Utilisez la protection contre la suppression pour empêcher la suppression accidentelle ou malveillante de vos instances Amazon RDS, ce qui peut entraîner une perte de disponibilité pour vos applications.
10. Gestion des modifications et des configurations Toute modification apportée à un système informatisé, y compris les configurations du système, ne doit être effectuée que de manière contrôlée conformément à une procédure définie.

rds-instance-deletion-protection-activé

Assurez-vous que la protection contre la suppression est activée sur les instances Amazon Relational Database Service (Amazon RDS). Utilisez la protection contre la suppression pour empêcher la suppression accidentelle ou malveillante de vos instances Amazon RDS, ce qui peut entraîner une perte de disponibilité pour vos applications.
11. Évaluation périodique Les systèmes informatiques doivent être évalués périodiquement pour confirmer qu'ils restent en bon état et qu'ils sont conformes aux bonnes pratiques de fabrication. Ces évaluations devraient inclure, le cas échéant, la gamme actuelle de fonctionnalités, les enregistrements d'écarts, les incidents, les problèmes, l'historique des mises à niveau, les performances, la fiabilité, la sécurité et les rapports sur l'état de validation.

guardduty-enabled-centralized

Amazon GuardDuty peut aider à surveiller et à détecter les événements de cybersécurité potentiels en utilisant des flux de renseignements sur les menaces. Il s'agit notamment de listes d'adresses IP malveillantes et de l'apprentissage automatique pour identifier les activités inattendues, non autorisées et malveillantes au sein de votre environnement AWS cloud.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

codebuild-project-environment-privileged-vérifier

Pour faciliter la mise en œuvre du principe du moindre privilège, assurez-vous que le mode privilégié n'est pas activé dans votre environnement de CodeBuild projet Amazon. Ce paramètre doit être désactivé pour empêcher tout accès involontaire aux API Docker ainsi qu'au matériel sous-jacent du conteneur.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

ec2- instance-profile-attached

Les profils d'instance EC2 transmettent un rôle IAM à une instance EC2. Associer un profil d'instance à vos instances peut vous aider à gérer le moins de privilèges et d'autorisations.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

ecs-containers-nonprivileged

Pour faciliter la mise en œuvre du principe du moindre privilège, les définitions de tâches Amazon Elastic Container Service (Amazon ECS) ne doivent pas avoir de privilèges élevés activés. Quand ce paramètre a la valeur true, le conteneur dispose de droits élevés sur l'instance de conteneur hôte (similaire à l'utilisateur racine).
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

ecs-containers-readonly-access

L'activation de l'accès en lecture seule aux conteneurs Amazon Elastic Container Service (ECS) peut aider à respecter le principe du moindre privilège. Cette option permet de réduire les vecteurs d'attaque car le système de fichiers de l'instance de conteneur ne peut pas être modifié à moins qu'il ne dispose d'autorisations de lecture-écriture explicites.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

ecs-task-definition-nonroot-utilisateur

Pour faciliter la mise en œuvre du principe du moindre privilège, assurez-vous qu'un utilisateur non root est désigné pour accéder à vos définitions de tâches Amazon Elastic Container Service (Amazon ECS).
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

ecs-task-definition-user-for-host-mode-check

Si une définition de tâche possède des privilèges élevés, c'est parce que le client a spécifiquement opté pour ces configurations. Ce contrôle vérifie l'absence d'augmentation inattendue des privilèges lorsqu'une définition de tâche a activé le réseau hôte mais que le client n'a pas opté pour l'augmentation des privilèges.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

efs-access-point-enforce-répertoire-racine

L'application d'un répertoire racine pour un point d'accès Amazon Elastic File System (Amazon EFS) permet de restreindre l'accès aux données en garantissant que les utilisateurs du point d'accès ne peuvent accéder qu'aux fichiers du sous-répertoire spécifié.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

efs-access-point-enforce-identité de l'utilisateur

Pour faciliter la mise en œuvre du principe du moindre privilège, assurez-vous que l'application des droits des utilisateurs est activée pour votre Amazon Elastic File System (Amazon EFS). Lorsque cette option est activée, Amazon EFS remplace les identifiants d'utilisateur et de groupe du client NFS par l'identité configurée sur le point d'accès pour toutes les opérations du système de fichiers et n'accorde l'accès qu'à cette identité utilisateur imposée.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

iam-policy-no-statements-with-full-access

Assurez-vous que les actions IAM sont limitées aux seules actions nécessaires. Le fait d'autoriser les utilisateurs à disposer de plus de privilèges que ce qui est nécessaire pour effectuer une tâche peut violer le principe du moindre privilège et de la séparation des tâches.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

opensearch-access-control-enabled

Assurez-vous que le contrôle d'accès détaillé est activé sur vos domaines Amazon OpenSearch Service. Le contrôle d'accès précis fournit des mécanismes d'autorisation améliorés pour obtenir un accès moins privilégié aux domaines Amazon Service. OpenSearch Il permet un contrôle d'accès au domaine basé sur les rôles, ainsi que la sécurité au niveau des index, des documents et des champs, la prise en charge des tableaux de bord de OpenSearch service, la mutualisation des tableaux de bord des services et l'authentification HTTP de base pour Service et Kibana. OpenSearch
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

rds-instance-iam-authentication-activé

Assurez-vous qu'une authentification AWS Identity and Access Management (IAM) est activée sur les instances Amazon Relational Database Service (Amazon RDS) afin de contrôler l'accès aux systèmes et aux actifs. Cela oblige le trafic réseau à destination et en provenance de la base de données à être crypté à l'aide du protocole SSL (Secure Sockets Layer). Vous n'êtes pas obligé de stocker les informations d'identification des utilisateurs dans la base de données, car l'authentification est gérée en externe.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

s3- bucket-acl-prohibited

Cette règle vérifie si les listes de contrôle d'accès (ACL) sont utilisées pour le contrôle d'accès sur les compartiments Amazon S3. Les ACL sont des mécanismes de contrôle d'accès existants pour les compartiments Amazon S3 antérieurs à AWS Identity and Access Management (IAM). Au lieu des ACL, il est recommandé d'utiliser des politiques IAM ou des politiques de compartiment S3 pour gérer plus facilement l'accès à vos compartiments S3.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

ssm-document-not-public

Assurez-vous que AWS les documents de Systems Manager (SSM) ne sont pas publics, car cela peut permettre un accès involontaire à vos documents SSM. Un document SSM public peut exposer des informations sur votre compte, vos ressources et vos processus internes.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

emr-kerberos-enabled

Les autorisations et autorisations d'accès peuvent être gérées et intégrées selon les principes du moindre privilège et de la séparation des tâches, en activant Kerberos pour les clusters Amazon EMR. Dans Kerberos, les services et les utilisateurs qui doivent s'authentifier sont appelés principaux. Les principes existent au sein d'un domaine Kerberos. Dans le domaine, un serveur Kerberos est connu sous le nom de centre de distribution de clés (KDC). Il fournit aux donneurs d'ordre un moyen de s'authentifier. Le KDC s'authentifie en émettant des tickets d'authentification. Il gère une base de données des principaux au sein de son domaine, leurs mots de passe, ainsi que d'autres informations administratives sur chaque principal.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

iam-customer-policy-blocked-kms-actions

AWSIdentity and Access Management (IAM) peut vous aider à intégrer les principes du moindre privilège et de la séparation des tâches aux autorisations et autorisations d'accès, en empêchant les politiques de contenir des actions bloquées sur toutes les AWS clés du Key Management Service. Le fait d'avoir plus de privilèges que nécessaire pour accomplir une tâche peut violer le principe du moindre privilège et de la séparation des tâches. Cette règle vous permet de définir le blockedActionsPatterns paramètre. (Valeur des meilleures pratiques de sécurité AWS fondamentales : KMS:Decrypt, kms :). ReEncryptFrom Les valeurs réelles doivent refléter les politiques de votre organisation
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

iam-inline-policy-blocked-kms-actions

Assurez-vous qu'un utilisateur, un rôle IAM ou un groupe IAM (AWSIdentity and Access Management) ne dispose pas d'une politique intégrée autorisant le blocage d'actions sur toutes les clés du service de gestion des clés. AWS AWSrecommande d'utiliser des politiques gérées plutôt que des politiques intégrées. Les politiques gérées permettent la réutilisabilité, le versionnement, l'annulation et la délégation de la gestion des autorisations. Cette règle vous permet de définir le blockedActionsPatterns paramètre. (Valeur des meilleures pratiques de sécurité AWS fondamentales : KMS:Decrypt, kms :). ReEncryptFrom Les valeurs réelles doivent refléter les politiques de votre organisation.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

iam-policy-no-statements-with-admin-access

AWSIdentity and Access Management (IAM) peut vous aider à intégrer les principes du moindre privilège et de la séparation des tâches dans les autorisations et autorisations d'accès, en empêchant les politiques de contenir « Effect » : « Autoriser » avec « Action » : « * » plutôt que « Ressource » : « * ». Le fait d'autoriser les utilisateurs à disposer de plus de privilèges que ce qui est nécessaire pour effectuer une tâche peut violer le principe du moindre privilège et de la séparation des tâches.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

iam-root-access-key-vérifier

L'accès aux systèmes et aux actifs peut être contrôlé en vérifiant que l'utilisateur root ne dispose pas de clés d'accès associées à son AWS rôle Identity and Access Management (IAM). Assurez-vous que les clés d'accès root sont supprimées. Créez et utilisez plutôt des AWS comptes basés sur les rôles pour intégrer le principe de moindre fonctionnalité.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

s3- bucket-public-read-prohibited

Gérez l'accès aux ressources dans le AWS cloud en autorisant uniquement les utilisateurs, les processus et les appareils autorisés à accéder aux compartiments Amazon Simple Storage Service (Amazon S3). La gestion de l'accès doit être cohérente avec la classification des données.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

s3- bucket-public-write-prohibited

Gérez l'accès aux ressources dans le AWS cloud en autorisant uniquement les utilisateurs, les processus et les appareils autorisés à accéder aux compartiments Amazon Simple Storage Service (Amazon S3). La gestion de l'accès doit être cohérente avec la classification des données.
12.1. Sécurité - Personnes autorisées Des contrôles physiques et/ou logiques devraient être mis en place pour limiter l'accès au système informatique aux personnes autorisées. Les méthodes appropriées pour empêcher toute entrée non autorisée dans le système peuvent inclure l'utilisation de clés, de cartes d'accès, de codes personnels avec mots de passe, de données biométriques, l'accès restreint à l'équipement informatique et aux zones de stockage de données.

sagemaker-notebook-no-direct-accès à Internet

Gérez l'accès aux ressources dans le AWS cloud en vous assurant que les SageMaker ordinateurs portables Amazon ne permettent pas un accès direct à Internet. En empêchant l'accès direct à Internet, vous pouvez empêcher les utilisateurs non autorisés d'accéder à des données sensibles.
12,3. Sécurité - Piste d'audit des autorisations La création, la modification et l'annulation des autorisations d'accès doivent être enregistrées.

compatible avec CloudTrail

AWS CloudTrail peut contribuer à la non-répudiation en enregistrant les actions de la console AWS de gestion et les appels d'API. Vous pouvez identifier les utilisateurs et les AWS comptes qui ont appelé un AWS service, l'adresse IP source à partir de laquelle les appels ont été générés et les horaires des appels. Les détails des données capturées sont affichés dans le contenu de l'AWS CloudTrail enregistrement.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

cloudtrail-s3 activé pour les événements de données

La collecte d'événements de données Simple Storage Service (Amazon S3) permet de détecter toute activité anormale. Les détails incluent les informations du AWS compte qui a accédé à un compartiment Amazon S3, l'adresse IP et l'heure de l'événement.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

compatible avec CloudTrail

AWS CloudTrail peut contribuer à la non-répudiation en enregistrant les actions de la console AWS de gestion et les appels d'API. Vous pouvez identifier les utilisateurs et les AWS comptes qui ont appelé un AWS service, l'adresse IP source à partir de laquelle les appels ont été générés et les horaires des appels. Les détails des données capturées sont affichés dans le contenu de l'AWS CloudTrail enregistrement.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

codebuild-project-logging-enabled

Assurez-vous que la journalisation AWS CodeBuild du projet est activée afin que les journaux de sortie de votre build soient envoyés à Amazon CloudWatch ou à Amazon Simple Storage Service (Amazon S3). Les journaux de sortie de build fournissent des informations détaillées sur votre projet de construction.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

elasticsearch-logs-to-cloudwatch

Assurez-vous que les journaux d'erreurs sont activés dans les domaines Amazon OpenSearch Service et qu'ils sont transmis à Amazon CloudWatch Logs à des fins de conservation et de réponse. Les journaux d'erreurs de domaine peuvent faciliter les audits de sécurité et d'accès, ainsi que le diagnostic des problèmes de disponibilité.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

multi-region-cloudtrail-enabled

AWS CloudTrail enregistre les actions AWS de la console de gestion et les appels d'API. Vous pouvez identifier les utilisateurs et les comptes appelésAWS, l'adresse IP source à partir de laquelle les appels ont été effectués et la date des appels. CloudTrail fournira les fichiers journaux de toutes les AWS régions à votre compartiment S3 si MULTI_REGION_CLOUD_TRAIL_ENABLED est activé. De plus, lors du AWS lancement d'une nouvelle région, le même parcours CloudTrail sera créé dans la nouvelle région. Par conséquent, vous recevrez des fichiers journaux contenant l'activité de l'API pour la nouvelle région sans aucune action.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

opensearch-audit-logging-enabled

Assurez-vous que la journalisation des audits est activée sur vos domaines Amazon OpenSearch Service. La journalisation des audits vous permet de suivre l'activité des utilisateurs sur vos OpenSearch domaines, notamment les réussites et les échecs d'authentification, les demandes OpenSearch, les modifications d'index et les requêtes de recherche entrantes.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

opensearch-logs-to-cloudwatch

Assurez-vous que les journaux d'erreurs sont activés dans les domaines Amazon OpenSearch Service et qu'ils sont transmis à Amazon CloudWatch Logs à des fins de conservation et de réponse. OpenSearch Les journaux des erreurs de service peuvent faciliter les audits de sécurité et d'accès, ainsi que le diagnostic des problèmes de disponibilité.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

redshift-audit-logging-enabled

Pour recueillir des informations sur les connexions et les activités des utilisateurs sur votre cluster Amazon Redshift, assurez-vous que la journalisation des audits est activée.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

cloud-trail-cloud-watch-activé pour les journaux

Utilisez Amazon CloudWatch pour collecter et gérer de manière centralisée l'activité des événements du journal. L'inclusion de AWS CloudTrail données fournit des détails sur l'activité des appels d'API dans votre AWS compte.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

rds-logging-enabled

Pour faciliter la journalisation et la surveillance au sein de votre environnement, assurez-vous que la journalisation Amazon Relational Database Service (Amazon RDS) est activée. Avec la journalisation Amazon RDS, vous pouvez capturer des événements tels que des connexions, des déconnexions, des requêtes ou des tables interrogées.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

redshift-cluster-configuration-check

Pour protéger les données au repos, assurez-vous que le chiffrement est activé pour vos clusters Amazon Redshift. Vous devez également vous assurer que les configurations requises sont déployées sur les clusters Amazon Redshift. La journalisation des audits doit être activée pour fournir des informations sur les connexions et les activités des utilisateurs dans la base de données. Cette règle nécessite qu'une valeur soit définie pour clusterDbEncrypted (Config Default : TRUE) et LoggingEnabled (Config Default : TRUE). Les valeurs réelles doivent refléter les politiques de votre organisation.
12,4. Sécurité - Piste d'audit Les systèmes de gestion des données et des documents devraient être conçus pour enregistrer l'identité des opérateurs qui saisissent, modifient, confirment ou suppriment des données, y compris la date et l'heure.

s3- bucket-logging-enabled

La journalisation des accès au serveur Amazon Simple Storage Service (Amazon S3) fournit une méthode pour surveiller le réseau afin de détecter d'éventuels événements de cybersécurité. Les événements sont surveillés en capturant des enregistrements détaillés des demandes adressées à un compartiment Amazon S3. Chaque enregistrement du journal d'accès fournit des détails sur une seule demande d'accès. Les détails incluent le demandeur, le nom du compartiment, l'heure de la demande, l'action de la demande, l'état de la réponse et un code d'erreur, le cas échéant.
13. Gestion des incidents Tous les incidents, et pas seulement les défaillances du système et les erreurs de données, doivent être signalés et évalués. La cause première d'un incident critique doit être identifiée et doit constituer la base des mesures correctives et préventives.

compatible avec le hub de sécurité

AWSSecurity Hub permet de surveiller le personnel, les connexions, les appareils et les logiciels non autorisés. AWS Security Hub regroupe, organise et hiérarchise les alertes de sécurité, ou les résultats, provenant de plusieurs services. AWS Parmi ces services figurent Amazon Security Hub, Amazon Inspector, Amazon Macie, AWS Identity and Access Management (IAM) Access Analyzer et AWS Firewall Manager, ainsi que les solutions partenaires. AWS
13. Gestion des incidents Tous les incidents, et pas seulement les défaillances du système et les erreurs de données, doivent être signalés et évalués. La cause première d'un incident critique doit être identifiée et doit constituer la base des mesures correctives et préventives.

guardduty-enabled-centralized

Amazon GuardDuty peut aider à surveiller et à détecter les événements de cybersécurité potentiels en utilisant des flux de renseignements sur les menaces. Il s'agit notamment de listes d'adresses IP malveillantes et de l'apprentissage automatique pour identifier les activités inattendues, non autorisées et malveillantes au sein de votre environnement AWS cloud.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

aurora-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Aurora font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

backup-plan-min-frequency-and-min-retention-check

Pour faciliter les processus de sauvegarde des données, assurez-vous que votre plan AWS de sauvegarde est défini pour une fréquence et une rétention minimales. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir les paramètres requiredFrequencyValue (Config par défaut : 1), requiredRetentionDays (Config par défaut : 35) et requiredFrequencyUnit (Config par défaut : jours). La valeur réelle doit refléter les besoins de votre organisation.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

backup-recovery-point-encrypted

Assurez-vous que le chiffrement est activé pour vos points AWS de restauration Backup. Les données sensibles pouvant exister au repos, activez le chiffrement au repos pour protéger ces données.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

backup-recovery-point-manual-suppression désactivée

Assurez-vous que vos points AWS de restauration Backup sont associés à une politique basée sur les ressources qui empêche la suppression de points de restauration. L'utilisation d'une politique basée sur les ressources pour empêcher la suppression de points de récupération peut aider à prévenir les suppressions accidentelles ou intentionnelles.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

backup-recovery-point-minimum-contrôle de rétention

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos points de restauration AWS Backup disposent d'une période de conservation minimale définie. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir le paramètre requiredRetentionDays (par défaut de configuration : 35). La valeur réelle doit refléter les besoins de votre organisation.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

db-instance-backup-enabled

La fonctionnalité de sauvegarde d'Amazon RDS crée des sauvegardes de vos bases de données et de vos journaux de transactions. Amazon RDS crée automatiquement un instantané du volume de stockage de votre instance de base de données, en sauvegardant l'intégralité de l'instance de base de données. Le système vous permet de définir des périodes de conservation spécifiques pour répondre à vos exigences de résilience.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

dynamodb-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos tables Amazon DynamoDB font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

dynamodb-pitr-enabled

Activez cette règle pour vérifier que les informations ont été sauvegardées. Il gère également les sauvegardes en s'assurant que la point-in-time restauration est activée dans Amazon DynamoDB. La restauration permet de maintenir des sauvegardes continues de votre table au cours des 35 derniers jours.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

ebs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos volumes Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

ebs-optimized-instance

Une instance optimisée dans Amazon Elastic Block Store (Amazon EBS) fournit une capacité dédiée supplémentaire pour les opérations d'E/S Amazon EBS. Cette optimisation fournit les performances les plus efficaces pour vos volumes EBS en minimisant les conflits entre les opérations d'E/S Amazon EBS et le reste du trafic provenant de votre instance.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

ebs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

plan ec2 resources-protected-by-backup

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Compute Cloud (Amazon EC2) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

efs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

efs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

elasticache-redis-cluster-automatic-vérification des sauvegardes

Lorsque les sauvegardes automatiques sont activées, Amazon ElastiCache crée une sauvegarde du cluster quotidiennement. La sauvegarde peut être conservée pendant un certain nombre de jours, comme indiqué par votre organisation. Les sauvegardes automatiques peuvent constituer une protection contre la perte de données. En cas de panne, vous pouvez créer un nouveau cluster qui restaure vos données à partir de la sauvegarde la plus récente.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

elbv2-multiple-az

Elastic Load Balancing (ELB) distribue automatiquement votre trafic entrant sur plusieurs cibles, telles que les instances EC2, les conteneurs et les adresses IP, dans une zone de disponibilité. Pour garantir une haute disponibilité, assurez-vous que votre ELB a enregistré des instances provenant de plusieurs zones de disponibilité.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

elb-cross-zone-load-activé pour l'équilibrage

Activez l'équilibrage de charge entre zones pour vos équilibreurs de charge élastiques (ELB) afin de maintenir une capacité et une disponibilité adéquates. L'équilibrage de charge entre zones réduit le besoin de maintenir un nombre équivalent d'instances dans chaque zone de disponibilité activée. Cela améliore également la capacité de votre application à gérer la perte d'une ou de plusieurs instances.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

fsx-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon FSx font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

lambda-vpc-multi-az-vérifier

Si votre fonction AWS Lambda est configurée pour se connecter à un cloud privé virtuel (VPC) dans votre compte, déployez la fonction AWS Lambda dans au moins deux zones de disponibilité différentes afin de vous assurer que votre fonction est disponible pour traiter les événements en cas d'interruption de service dans une seule zone.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

opensearch-data-node-fault-tolérance

Amazon OpenSearch Service (OpenSearch Service) nécessite au moins trois nœuds de données pour garantir une haute disponibilité et une tolérance aux pannes. Le déploiement d'un domaine de OpenSearch service comportant au moins trois nœuds de données garantit les opérations du cluster en cas de défaillance d'un nœud.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

rds-cluster-deletion-protection-activé

Assurez-vous que la protection contre la suppression est activée sur les instances Amazon Relational Database Service (Amazon RDS). Utilisez la protection contre la suppression pour empêcher la suppression accidentelle ou malveillante de vos instances Amazon RDS, ce qui peut entraîner une perte de disponibilité pour vos applications.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

rds-instance-deletion-protection-activé

Assurez-vous que la protection contre la suppression est activée sur les instances Amazon Relational Database Service (Amazon RDS). Utilisez la protection contre la suppression pour empêcher la suppression accidentelle ou malveillante de vos instances Amazon RDS, ce qui peut entraîner une perte de disponibilité pour vos applications.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

rds-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos instances Amazon Relational Database Service (Amazon RDS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

redshift-backup-enabled

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos clusters Amazon Redshift disposent de snapshots automatisés. Lorsque les instantanés automatisés sont activés pour un cluster, Redshift prend régulièrement des instantanés de ce cluster. Par défaut, Redshift prend un instantané toutes les huit heures ou tous les 5 Go par nœud de modifications de données, ou selon la première éventualité.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) permet de maintenir une capacité et une disponibilité adéquates. Le CRR permet de copier automatiquement et de manière asynchrone des objets dans les compartiments Amazon S3 afin de garantir la disponibilité des données.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

s3- bucket-versioning-enabled

La gestion des versions des compartiments Amazon Simple Storage Service (Amazon S3) permet de conserver plusieurs variantes d'un objet dans le même compartiment Amazon S3. Utilisez le versionnement pour préserver, récupérer et restaurer chaque version de chaque objet stocké dans votre compartiment Amazon S3. La gestion des versions vous permet de vous remettre facilement en cas d'actions involontaires des utilisateurs ou de défaillances d'applications.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

elb-deletion-protection-enabled

Cette règle garantit que la protection contre les suppressions est activée dans Elastic Load Balancing. Utilisez cette fonctionnalité pour empêcher la suppression accidentelle ou malveillante de votre équilibreur de charge, ce qui pourrait entraîner une perte de disponibilité pour vos applications.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

rds-cluster-multi-az-activé

La réplication multi-AZ doit être activée sur les clusters Amazon Relational Database Service (Amazon RDS) afin de garantir la disponibilité des données stockées. Chaque zone de disponibilité fonctionne sur sa propre infrastructure physiquement distincte et indépendante, et est conçue pour être extrêmement fiable. En cas de défaillance de l'infrastructure, Amazon RDS effectue un basculement automatique vers le mode veille afin que vous puissiez reprendre les opérations de base de données dès que le basculement est terminé.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

rds-multi-az-support

Le support multi-AZ dans Amazon Relational Database Service (Amazon RDS) améliore la disponibilité et la durabilité des instances de base de données. Lorsque vous provisionnez une instance de base de données multi-AZ, Amazon RDS crée automatiquement une instance de base de données principale et réplique les données de manière synchrone sur une instance de secours située dans une autre zone de disponibilité. Chaque zone de disponibilité fonctionne sur sa propre infrastructure physiquement distincte et indépendante, et est conçue pour être extrêmement fiable. En cas de défaillance de l'infrastructure, Amazon RDS effectue un basculement automatique vers le mode veille afin que vous puissiez reprendre les opérations de base de données dès que le basculement est terminé.
16. Continuité des activités En ce qui concerne la disponibilité de systèmes informatisés prenant en charge les processus critiques, des dispositions devraient être prises pour garantir la continuité du soutien à ces processus en cas de panne du système (par exemple, un système manuel ou alternatif). Le temps nécessaire pour mettre en œuvre les arrangements alternatifs doit être basé sur le risque et adapté à un système particulier et au processus métier qu'il soutient. Ces dispositions doivent être documentées et testées de manière adéquate.

vpc-vpn-2-tunnels-up

Des tunnels VPN redondants de site à site peuvent être mis en œuvre pour répondre aux exigences de résilience. Il utilise deux tunnels pour garantir la connectivité au cas où l'une des connexions VPN de site à site deviendrait indisponible. Pour éviter toute perte de connectivité, en cas d'indisponibilité de votre passerelle client, vous pouvez configurer une deuxième connexion VPN Site-to-Site vers votre Amazon Virtual Private Cloud (Amazon VPC) et votre passerelle privée virtuelle en utilisant une deuxième passerelle client.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

aurora-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Aurora font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

backup-plan-min-frequency-and-min-retention-check

Pour faciliter les processus de sauvegarde des données, assurez-vous que votre plan AWS de sauvegarde est défini pour une fréquence et une rétention minimales. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir les paramètres requiredFrequencyValue (Config par défaut : 1), requiredRetentionDays (Config par défaut : 35) et requiredFrequencyUnit (Config par défaut : jours). La valeur réelle doit refléter les besoins de votre organisation.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

backup-recovery-point-encrypted

Assurez-vous que le chiffrement est activé pour vos points AWS de restauration Backup. Les données sensibles pouvant exister au repos, activez le chiffrement au repos pour protéger ces données.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

backup-recovery-point-manual-suppression désactivée

Assurez-vous que vos points AWS de restauration Backup sont associés à une politique basée sur les ressources qui empêche la suppression de points de restauration. L'utilisation d'une politique basée sur les ressources pour empêcher la suppression de points de récupération peut aider à prévenir les suppressions accidentelles ou intentionnelles.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

backup-recovery-point-minimum-contrôle de rétention

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos points de restauration AWS Backup disposent d'une période de conservation minimale définie. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde. Cette règle vous permet de définir le paramètre requiredRetentionDays (par défaut de configuration : 35). La valeur réelle doit refléter les besoins de votre organisation.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

db-instance-backup-enabled

La fonctionnalité de sauvegarde d'Amazon RDS crée des sauvegardes de vos bases de données et de vos journaux de transactions. Amazon RDS crée automatiquement un instantané du volume de stockage de votre instance de base de données, en sauvegardant l'intégralité de l'instance de base de données. Le système vous permet de définir des périodes de conservation spécifiques pour répondre à vos exigences de résilience.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

dynamodb-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos tables Amazon DynamoDB font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

dynamodb-pitr-enabled

Activez cette règle pour vérifier que les informations ont été sauvegardées. Il gère également les sauvegardes en s'assurant que la point-in-time restauration est activée dans Amazon DynamoDB. La restauration permet de maintenir des sauvegardes continues de votre table au cours des 35 derniers jours.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

ebs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos volumes Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

ebs-optimized-instance

Une instance optimisée dans Amazon Elastic Block Store (Amazon EBS) fournit une capacité dédiée supplémentaire pour les opérations d'E/S Amazon EBS. Cette optimisation fournit les performances les plus efficaces pour vos volumes EBS en minimisant les conflits entre les opérations d'E/S Amazon EBS et le reste du trafic provenant de votre instance.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

ebs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Block Store (Amazon EBS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

plan ec2 resources-protected-by-backup

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos ressources Amazon Elastic Compute Cloud (Amazon EC2) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

efs-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

efs-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon Elastic File System (Amazon EFS) font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

elasticache-redis-cluster-automatic-vérification des sauvegardes

Lorsque les sauvegardes automatiques sont activées, Amazon ElastiCache crée une sauvegarde du cluster quotidiennement. La sauvegarde peut être conservée pendant un certain nombre de jours, comme indiqué par votre organisation. Les sauvegardes automatiques peuvent constituer une protection contre la perte de données. En cas de panne, vous pouvez créer un nouveau cluster qui restaure vos données à partir de la sauvegarde la plus récente.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

fsx-resources-protected-by-plan de sauvegarde

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos systèmes de fichiers Amazon FSx font partie d'un plan de AWS sauvegarde. AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

rds-in-backup-plan

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos instances Amazon Relational Database Service (Amazon RDS) font partie d'un plan de sauvegarde. AWS AWS Backup est un service de sauvegarde entièrement géré doté d'une solution de sauvegarde basée sur des règles. Cette solution simplifie la gestion de vos sauvegardes et vous permet de répondre aux exigences de conformité de votre entreprise et aux réglementations en matière de sauvegarde.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

redshift-backup-enabled

Pour faciliter les processus de sauvegarde des données, assurez-vous que vos clusters Amazon Redshift disposent de snapshots automatisés. Lorsque les instantanés automatisés sont activés pour un cluster, Redshift prend régulièrement des instantanés de ce cluster. Par défaut, Redshift prend un instantané toutes les huit heures ou tous les 5 Go par nœud de modifications de données, ou selon la première éventualité.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

s3- bucket-replication-enabled

Amazon Simple Storage Service (Amazon S3) Cross-Region Replication (CRR) permet de maintenir une capacité et une disponibilité adéquates. Le CRR permet de copier automatiquement et de manière asynchrone des objets dans les compartiments Amazon S3 afin de garantir la disponibilité des données.
17. Archivage Les données peuvent être archivées. L'accessibilité, la lisibilité et l'intégrité de ces données doivent être vérifiées. Si des modifications pertinentes doivent être apportées au système (par exemple, équipement informatique ou programmes), la capacité à récupérer les données doit être garantie et testée.

s3- bucket-versioning-enabled

La gestion des versions des compartiments Amazon Simple Storage Service (Amazon S3) permet de conserver plusieurs variantes d'un objet dans le même compartiment Amazon S3. Utilisez le versionnement pour préserver, récupérer et restaurer chaque version de chaque objet stocké dans votre compartiment Amazon S3. La gestion des versions vous permet de vous remettre facilement en cas d'actions involontaires des utilisateurs ou de défaillances d'applications.

Modèle

Le modèle est disponible sur GitHub : Operational Best Practices for GxP EU Annex 11.