janvier - décembre 2021 - AWS Control Tower

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

janvier - décembre 2021

En 2021, AWS Control Tower a publié les mises à jour suivantes :

Fonctionnalités de refus régional

30 novembre 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower.)

AWS Control Tower propose désormais des fonctionnalités de refus de région, qui vous aident à limiter l'accès aux AWS services et aux opérations pour les comptes inscrits dans votre environnement AWS Control Tower. La fonctionnalité de refus de région complète les fonctionnalités de sélection et de désélection de région existantes dans AWS Control Tower. Ensemble, ces fonctionnalités vous aident à résoudre les problèmes de conformité et de réglementation, tout en équilibrant les coûts associés à l'expansion dans de nouvelles régions.

Par exemple, AWS les clients en Allemagne peuvent refuser l'accès AWS aux services dans les régions situées en dehors de la région de Francfort. Vous pouvez sélectionner des régions restreintes lors du processus de configuration d'AWS Control Tower ou sur la page des paramètres de la zone d'atterrissage. La fonctionnalité Region Deny est disponible lorsque vous mettez à jour votre version de la zone de landing zone d'AWS Control Tower. Certains AWS services sont exemptés des fonctionnalités de refus régional. Pour en savoir plus, voir Configurer le contrôle de refus des régions.

Fonctionnalités de résidence des données

30 novembre 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower)

AWS Control Tower propose désormais des contrôles spécialement conçus pour garantir que les données clients que vous téléchargez vers les AWS services se trouvent uniquement dans les AWS régions que vous spécifiez. Vous pouvez sélectionner la AWS ou les régions dans lesquelles les données de vos clients sont stockées et traitées. Pour obtenir la liste complète des AWS régions dans lesquelles AWS Control Tower est disponible, consultez le tableau des AWS régions.

Pour un contrôle granulaire, vous pouvez appliquer des contrôles supplémentaires, tels que Interdire les connexions Amazon Virtual Private Network (VPN) ou interdire l'accès à Internet pour une instance Amazon VPC. Vous pouvez consulter l'état de conformité des contrôles dans la console AWS Control Tower. Pour obtenir la liste complète des contrôles disponibles, consultez la bibliothèque de contrôles AWS Control Tower.

AWS Control Tower présente le provisionnement et la personnalisation des comptes Terraform

29 novembre 2021

(Mise à jour facultative pour la zone de landing zone d'AWS Control Tower)

Vous pouvez désormais utiliser Terraform pour provisionner et mettre à jour des comptes personnalisés via AWS Control Tower, avec AWS Control Tower Account Factory for Terraform (AFT).

AFT fournit un pipeline unique d'infrastructure Terraform en tant que code (IaC), qui approvisionne les comptes gérés par AWS Control Tower. Les personnalisations effectuées au cours du provisionnement permettent de respecter vos politiques commerciales et de sécurité, avant que vous ne donniez les comptes aux utilisateurs finaux.

Le pipeline de création de compte automatisé AFT surveille jusqu'à ce que le provisionnement du compte soit terminé, puis il continue, déclenchant des modules Terraform supplémentaires qui améliorent le compte avec les personnalisations nécessaires. Dans le cadre du processus de personnalisation, vous pouvez configurer le pipeline pour installer vos propres modules Terraform personnalisés, et vous pouvez choisir d'ajouter l'une des options de fonctionnalité AFT, fournies par AWS pour les personnalisations courantes.

Commencez à utiliser AWS Control Tower Account Factory pour Terraform en suivant les étapes décrites dans le guide de l'utilisateur d'AWS Control Tower et en téléchargeant AFT pour votre instance Terraform. Déployez AWS Control Tower Account Factory pour Terraform (AFT) AFT prend en charge les distributions Open Source Terraform Cloud, Terraform Enterprise et Terraform.

Nouvel événement du cycle de vie disponible

18 novembre 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower)

L'PrecheckOrganizationalUnitévénement enregistre si des ressources bloquent le succès de la tâche de gouvernance Extend, y compris les ressources imbriquées. OUs Pour de plus amples informations, veuillez consulter PrecheckOrganizationalUnit.

AWS Control Tower permet l'imbrication OUs

16 novembre 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower)

AWS Control Tower vous permet désormais d'inclure Nested OUs dans votre zone de landing zone.

AWS Control Tower prend en charge les unités organisationnelles imbriquées (OUs), ce qui vous permet d'organiser les comptes en plusieurs niveaux hiérarchiques et d'appliquer des contrôles préventifs de manière hiérarchique. Vous pouvez enregistrer le OUs contenu imbriqué OUs, créer et enregistrer OUs sous parent OUs, et activer les contrôles sur n'importe quelle unité d'organisation enregistrée, quelle que soit sa profondeur. Pour prendre en charge cette fonctionnalité, la console indique le nombre de comptes gouvernés et OUs.

Avec Nested OUs, vous pouvez adapter votre AWS Control Tower OUs à la stratégie AWS multi-comptes, et vous pouvez réduire le temps nécessaire pour activer les contrôles sur plusieurs comptes OUs, en appliquant les contrôles au niveau de l'unité d'organisation parent.

Considérations clés
  1. Vous pouvez enregistrer une unité d'organisation existante à plusieurs niveaux OUs auprès d'AWS Control Tower, une unité d'organisation à la fois, en commençant par l'unité d'organisation de niveau supérieur, puis en descendant dans l'arborescence. Pour de plus amples informations, veuillez consulter Passez d'une structure d'unité d'organisation plate à une structure d'unité d'organisation imbriquée.

  2. Les comptes relevant directement d'une unité d'organisation enregistrée sont inscrits automatiquement. Les comptes situés plus bas dans l'arborescence peuvent être inscrits en enregistrant leur unité d'organisation parent immédiate.

  3. Les contrôles préventifs (SCPs) sont hérités automatiquement vers le bas de la hiérarchie ; SCPs ceux appliqués au parent sont hérités par tous les éléments imbriqués. OUs

  4. Les contrôles Detective (règles de AWS configuration) ne sont PAS hérités automatiquement.

  5. La conformité aux contrôles de détection est signalée par chaque unité d'organisation.

  6. La dérive du SCP sur une unité d'organisation affecte tous les comptes et ceux situés OUs en dessous de celle-ci.

  7. Vous ne pouvez pas créer de nouvelles unités imbriquées OUs sous l'unité d'organisation de sécurité (unité d'organisation principale).

Detective Control Concurrence

5 novembre 2021

(Mise à jour facultative pour la zone de landing zone d'AWS Control Tower)

Les contrôles de détection d'AWS Control Tower prennent désormais en charge les opérations simultanées pour les contrôles de détection, ce qui améliore la facilité d'utilisation et les performances. Vous pouvez activer plusieurs contrôles de détection sans attendre la fin des opérations de contrôle individuelles.

Fonctionnalités prises en charge :
  • Activez différents contrôles de détection sur la même unité d'organisation (par exemple, détectez si le MFA est activé pour l'utilisateur root et détectez si l'accès public en écriture aux compartiments Amazon S3 est autorisé).

  • Activez différents contrôles de détection simultanément sur différents OUs appareils.

  • La messagerie d'erreur Guardrail a été améliorée afin de fournir des conseils supplémentaires pour les opérations de contrôle simultanées prises en charge.

Non pris en charge dans cette version :
  • L'activation simultanée du même contrôle de détection sur plusieurs sites OUs n'est pas prise en charge.

  • La simultanéité des contrôles préventifs n'est pas prise en charge.

Vous pouvez découvrir les améliorations apportées par Detective Control à la concurrence dans toutes les versions d'AWS Control Tower. Il est recommandé aux clients qui n'utilisent pas actuellement la version 2.7 d'effectuer une mise à jour de la zone d'atterrissage afin de bénéficier d'autres fonctionnalités, telles que la sélection et la désélection de régions, disponibles dans la dernière version.

Deux nouvelles régions disponibles

29 juillet 2021

(Mise à jour requise pour la zone de landing zone d'AWS Control Tower)

AWS Control Tower est désormais disponible dans deux AWS régions supplémentaires : Amérique du Sud (Sao Paulo) et Europe (Paris). Cette mise à jour étend la disponibilité d'AWS Control Tower à 15 AWS régions.

Si vous utilisez AWS Control Tower pour la première fois, vous pouvez le lancer immédiatement dans toutes les régions prises en charge. Lors du lancement, vous pouvez sélectionner les régions dans lesquelles vous souhaitez qu'AWS Control Tower crée et gère votre environnement multi-comptes.

Si vous possédez déjà un environnement AWS Control Tower et que vous souhaitez étendre ou supprimer les fonctionnalités de gouvernance d'AWS Control Tower dans une ou plusieurs régions prises en charge, rendez-vous sur la page des paramètres de la zone d'atterrissage de votre tableau de bord AWS Control Tower, puis sélectionnez les régions. Après avoir mis à jour votre zone de landing zone, vous devez mettre à jour tous les comptes régis par AWS Control Tower.

Désélection de région

29 juillet 2021

(Mise à jour facultative pour la zone de landing zone d'AWS Control Tower)

La désélection de la région AWS Control Tower améliore votre capacité à gérer l'empreinte géographique de vos ressources AWS Control Tower. Vous pouvez désélectionner les régions que vous ne souhaitez plus confier à AWS Control Tower. Cette fonctionnalité vous permet de résoudre les problèmes de conformité et de réglementation tout en équilibrant les coûts associés à l'expansion dans de nouvelles régions.

La désélection de région est disponible lorsque vous mettez à jour la version de la zone de landing zone d'AWS Control Tower.

Lorsque vous utilisez Account Factory pour créer un nouveau compte ou inscrire un compte de membre préexistant, ou lorsque vous sélectionnez Extend Governance pour inscrire des comptes dans une unité organisationnelle préexistante, AWS Control Tower déploie ses capacités de gouvernance, notamment la journalisation, la surveillance et les contrôles centralisés, dans les régions que vous avez choisies dans les comptes. Choisir de désélectionner une région et de supprimer la gouvernance d'AWS Control Tower de cette région supprime cette fonctionnalité de gouvernance, mais cela n'empêche pas vos utilisateurs de déployer des AWS ressources ou des charges de travail dans ces régions.

AWS Control Tower fonctionne avec des systèmes de gestion des AWS clés

28 juillet 2021

(Mise à jour facultative pour la zone de landing zone d'AWS Control Tower)

AWS Control Tower vous offre la possibilité d'utiliser une AWS clé du service de gestion des clés (AWS KMS). Une clé est fournie et gérée par vous pour sécuriser les services déployés par AWS Control Tower, y compris AWS CloudTrail AWS Config, et les données Amazon S3 associées. AWS Le chiffrement KMS est un niveau de chiffrement amélioré par rapport au chiffrement SSE-S3 qu'AWS Control Tower utilise par défaut.

L'intégration du support AWS KMS dans AWS Control Tower est conforme aux bonnes pratiques AWS fondamentales en matière de sécurité, qui recommandent une couche de sécurité supplémentaire pour vos fichiers journaux sensibles. Vous devez utiliser des clés AWS gérées par KMS (SSE-KMS) pour le chiffrement au repos. AWS La prise en charge du chiffrement KMS est disponible lorsque vous configurez une nouvelle zone d'atterrissage ou lorsque vous mettez à jour votre zone d'atterrissage AWS Control Tower existante.

Pour configurer cette fonctionnalité, vous pouvez sélectionner la configuration des clés KMS lors de la configuration initiale de votre zone d'atterrissage. Vous pouvez choisir une clé KMS existante ou sélectionner un bouton qui vous dirige vers la console AWS KMS pour en créer une nouvelle. Vous avez également la possibilité de passer du chiffrement par défaut au SSE-KMS ou à une autre clé SSE-KMS.

Pour une zone de landing zone AWS Control Tower existante, vous pouvez effectuer une mise à jour pour commencer à utiliser les clés AWS KMS.

Contrôles renommés, fonctionnalités inchangées

26 juillet 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower)

AWS Control Tower est en train de réviser certains noms et descriptions de contrôle afin de mieux refléter les intentions politiques du contrôle. Les noms et descriptions révisés vous aident à comprendre de manière plus intuitive la manière dont les contrôles incarnent les politiques de vos comptes. Par exemple, nous avons modifié en partie le nom des contrôles de détection, passant de « Interdire » à « Détecter », car le contrôle de détection lui-même n'arrête pas une action spécifique, il détecte uniquement les violations des politiques et émet des alertes via le tableau de bord.

Les fonctionnalités de contrôle, les instructions et la mise en œuvre restent inchangées. Seuls les noms et les descriptions des contrôles ont été révisés.

AWS Control Tower effectue des scans SCPs quotidiens pour détecter toute dérive

11 mai 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower)

AWS Control Tower effectue désormais des analyses automatisées quotidiennes de votre système géré SCPs afin de vérifier que les contrôles correspondants sont correctement appliqués et qu'ils n'ont pas été modifiés. Si un scan détecte une dérive, vous recevrez une notification. AWS Control Tower envoie une seule notification par problème de dérive. Ainsi, si votre zone d'atterrissage est déjà en état de dérive, vous ne recevrez aucune notification supplémentaire à moins qu'un nouvel élément de dérive ne soit trouvé.

Noms OUs et comptes personnalisés

16 avril 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower)

AWS Control Tower vous permet désormais de personnaliser le nom de votre zone de landing zone. Vous pouvez conserver les noms recommandés par AWS Control Tower pour les unités organisationnelles (OUs) et les comptes principaux, ou vous pouvez modifier ces noms lors du processus initial de configuration de la zone de landing zone.

Les noms par défaut fournis par AWS Control Tower pour les comptes principaux OUs et les comptes principaux sont conformes aux recommandations relatives aux bonnes pratiques relatives aux AWS comptes multiples. Toutefois, si votre entreprise applique des politiques de dénomination spécifiques, ou si vous possédez déjà une unité d'organisation ou un compte portant le même nom recommandé, la nouvelle fonctionnalité de dénomination des unités d'organisation et des comptes vous donne la flexibilité nécessaire pour répondre à ces contraintes.

Indépendamment de cette modification du flux de travail lors de la configuration, l'unité d'organisation auparavant connue sous le nom d'unité d'organisation principale est désormais appelée unité d'organisation de sécurité, et l'unité d'organisation précédemment appelée unité d'organisation personnalisée est désormais appelée unité d'organisation Sandbox. Nous avons apporté cette modification afin de mieux nous aligner sur les directives générales relatives aux AWS meilleures pratiques en matière de dénomination.

Les nouveaux clients verront ces nouveaux noms d'unités d'organisation. Les clients existants continueront de voir leurs noms d'origine OUs. Il se peut que vous rencontriez des incohérences dans la dénomination des unités d'organisation lors de la mise à jour de notre documentation avec les nouveaux noms.

Pour commencer à utiliser AWS Control Tower depuis la console de AWS gestion, accédez à la console AWS Control Tower et sélectionnez Set up landing zone en haut à droite. Pour plus d'informations, vous pouvez en savoir plus sur la planification de la zone d'atterrissage de votre AWS Control Tower.

Zone de landing zone d'AWS Control Tower, version 2.7

8 avril 2021

(Mise à jour requise pour la zone de landing zone d'AWS Control Tower vers la version 2.7. Pour plus d'informations, voirMettez à jour votre zone de landing zone)

Avec la version 2.7 d'AWS Control Tower, AWS Control Tower introduit quatre nouveaux contrôles préventifs obligatoires d'archivage des journaux qui mettent en œuvre une politique portant uniquement sur les ressources de la tour de contrôle AWS. Nous avons ajusté les directives relatives à quatre contrôles d'archivage de journaux existants, passant de obligatoires à facultatifs, car ils définissent la politique pour les ressources extérieures à AWS Control Tower. Ce changement et cette extension de contrôle permettent de séparer la gouvernance des archives de journaux pour les ressources au sein d'AWS Control Tower de la gouvernance des ressources extérieures à AWS Control Tower.

Les quatre contrôles modifiés peuvent être utilisés conjointement avec les nouveaux contrôles obligatoires pour assurer la gouvernance d'un ensemble plus large d'archives de AWS journaux. Les environnements AWS Control Tower existants maintiendront ces quatre contrôles modifiés activés automatiquement, pour garantir la cohérence de l'environnement ; toutefois, ces contrôles facultatifs peuvent désormais être désactivés. Les nouveaux environnements AWS Control Tower doivent permettre tous les contrôles électifs. Les environnements existants doivent désactiver les contrôles auparavant obligatoires avant d'ajouter le chiffrement aux compartiments Amazon S3 qui ne sont pas déployés par AWS Control Tower.

Nouveaux contrôles obligatoires :
  • Interdire les modifications apportées à la configuration de chiffrement pour les compartiments S3 créés par AWS Control Tower dans l'archive des journaux

  • Interdire les modifications apportées à la configuration de journalisation pour les compartiments S3 créés par AWS Control Tower dans l'archive des journaux

  • Interdire les modifications apportées à la politique des compartiments pour les compartiments S3 créés par AWS Control Tower dans les archives de journaux

  • Interdire les modifications apportées à la configuration du cycle de vie pour les compartiments S3 créés par AWS Control Tower dans l'archive des journaux

Les directives sont passées de obligatoires à facultatives :
  • Interdire les modifications apportées à la configuration du chiffrement pour tous les compartiments Amazon S3 [Auparavant : activer le chiffrement au repos pour l'archivage des journaux]

  • Interdire les modifications apportées à la configuration de journalisation pour tous les compartiments Amazon S3 [Auparavant : activer la journalisation des accès pour l'archivage des journaux]

  • Interdire les modifications apportées à la politique des compartiments pour tous les compartiments Amazon S3 [Auparavant : interdire les modifications de politique relatives à l'archivage des journaux]

  • Interdire les modifications apportées à la configuration du cycle de vie pour tous les compartiments Amazon S3 [Auparavant : définir une politique de conservation pour l'archivage des journaux]

La version 2.7 d'AWS Control Tower inclut des modifications apportées au plan de la zone d'atterrissage d'AWS Control Tower qui peuvent entraîner une incompatibilité avec les versions précédentes après la mise à niveau vers la version 2.7.

  • En particulier, la version 2.7 d'AWS Control Tower BlockPublicAccess s'active automatiquement sur les compartiments S3 déployés par AWS Control Tower. Vous pouvez désactiver cette valeur par défaut si votre charge de travail nécessite un accès à plusieurs comptes. Pour plus d'informations sur ce qui se passe lorsque BlockPublicaccess cette option est activée, consultez Blocage de l'accès public à votre espace de stockage Amazon S3.

  • La version 2.7 d'AWS Control Tower inclut une exigence pour le protocole HTTPS. Toutes les demandes envoyées aux compartiments S3 déployés par AWS Control Tower doivent utiliser le protocole SSL (Secure Socket Layer). Seules les requêtes HTTPS sont autorisées à être transmises. Si vous utilisez le protocole HTTP (sans SSL) comme point de terminaison pour envoyer les demandes, cette modification génère une erreur de refus d'accès, susceptible d'interrompre votre flux de travail. Cette modification ne peut pas être annulée après la mise à jour 2.7 de votre zone d'atterrissage.

    Nous vous recommandons de modifier vos demandes afin d'utiliser le protocole TLS au lieu du protocole HTTP.

Trois nouvelles AWS régions disponibles

8 avril 2021

(Mise à jour requise pour la zone de landing zone d'AWS Control Tower)

AWS Control Tower est disponible dans trois AWS régions supplémentaires : la région Asie-Pacifique (Tokyo), la région Asie-Pacifique (Séoul) et la région Asie-Pacifique (Mumbai). Une mise à jour de la zone d'atterrissage vers la version 2.7 est nécessaire pour étendre la gouvernance à ces régions.

Votre zone de landing zone n'est pas automatiquement étendue à ces régions lorsque vous effectuez la mise à jour vers la version 2.7. Vous devez les afficher et les sélectionner dans le tableau des régions pour les inclure.

Gouverner uniquement les régions sélectionnées

19 février 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower)

La sélection de la région AWS Control Tower permet de mieux gérer l'empreinte géographique de vos ressources AWS Control Tower. Pour augmenter le nombre de régions dans lesquelles vous hébergez AWS des ressources ou des charges de travail (pour des raisons de conformité, de réglementation, de coût ou autres), vous pouvez désormais sélectionner les régions supplémentaires à gouverner.

La sélection de la région est disponible lorsque vous configurez une nouvelle zone d'atterrissage ou que vous mettez à jour la version de votre zone d'atterrissage AWS Control Tower. Lorsque vous utilisez Account Factory pour créer un nouveau compte ou inscrire un compte de membre préexistant, ou lorsque vous utilisez Extend Governance pour inscrire des comptes dans une unité organisationnelle préexistante, AWS Control Tower déploie ses capacités de gouvernance consistant à centraliser la journalisation, la surveillance et les contrôles dans les régions que vous avez choisies dans les comptes. Pour plus d'informations sur la sélection des régions, consultezConfigurez les régions AWS de votre Control Tower.

AWS Control Tower étend désormais la gouvernance à l'existant OUs dans vos AWS organisations

28 janvier 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower)

Étendez la gouvernance aux unités organisationnelles existantes (OUs) (celles qui ne font pas partie d'AWS Control Tower) depuis la console AWS Control Tower. Grâce à cette fonctionnalité, vous pouvez intégrer des comptes de haut niveau OUs et des comptes inclus sous la gouvernance d'AWS Control Tower. Pour plus d'informations sur l'extension de la gouvernance à l'ensemble d'une unité d'organisation, consultezEnregistrer une unité organisationnelle existante auprès AWS de Control Tower.

Lorsque vous enregistrez une unité d'organisation, AWS Control Tower effectue une série de vérifications pour garantir la réussite de l'extension de la gouvernance et de l'inscription des comptes au sein de l'unité d'organisation. Pour plus d'informations sur les problèmes courants associés à l'enregistrement initial d'une unité d'organisation, consultezCauses courantes d'échec lors de l'enregistrement ou du réenregistrement.

Vous pouvez également consulter la page Web du produit AWS Control Tower ou YouTube visionner cette vidéo expliquant comment démarrer avec AWS Control Tower pour AWS Organizations.

AWS Control Tower fournit des mises à jour de compte en masse

28 janvier 2021

(Aucune mise à jour requise pour la zone d'atterrissage d'AWS Control Tower)

Grâce à la fonctionnalité de mise à jour groupée, vous pouvez désormais mettre à jour tous les comptes d'une unité AWS Organizations organisationnelle (UO) enregistrée contenant jusqu'à 300 comptes, en un seul clic, depuis le tableau de bord AWS Control Tower. Cela est particulièrement utile lorsque vous mettez à jour votre zone d'atterrissage AWS Control Tower et que vous devez également mettre à jour vos comptes inscrits pour les aligner sur la version actuelle de la zone d'atterrissage.

Cette fonctionnalité vous permet également de maintenir vos comptes à jour lorsque vous mettez à jour votre zone d'atterrissage AWS Control Tower pour l'étendre à de nouvelles régions, ou lorsque vous souhaitez réenregistrer une unité d'organisation pour vous assurer que tous les comptes de cette unité d'organisation sont soumis aux derniers contrôles appliqués. La mise à jour groupée des comptes élimine le besoin de mettre à jour un compte à la fois ou d'utiliser un script externe pour effectuer la mise à jour sur plusieurs comptes.

Pour plus d'informations sur la mise à jour d'une zone d'atterrissage, consultezMettez à jour votre zone de landing zone.

Pour plus d'informations sur l'enregistrement ou le réenregistrement d'une UO, consultezEnregistrer une unité organisationnelle existante auprès AWS de Control Tower.