Configuration et analyse des vulnérabilités dans Nimble Studio - Amazon Nimble Studio

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration et analyse des vulnérabilités dans Nimble Studio

Après StudioBuilder est déployé, vous ajouterez des ressources chaque fois que vous en aurez besoin. Toute infrastructure déployée par les clients échappe aux contrôles de sécurité de notre infrastructure et relève donc de la seule responsabilité du client.

Voici quelques exemples de responsabilités partagées :

  • AWS Directory Service for Microsoft Active Directory (AWS Managed Microsoft AD)

    • AWSmaintientAWS Managed Microsoft ADCorrectifs.

    • Les clients gèrentAWS Managed Microsoft ADutilisateurs.

    • Les clients doivent conserver leurs mots de passe et leurs politiques de rotation.

  • Amazon FSx

    • AWSgère la sécurité des scripts d'initialisation.

    • Les clients assument la responsabilité partagée avecAWSpour les systèmes de fichiers FSx. Pour plus de détails sur la sécurité dans Amazon FSx, consultezSécurité dans Amazon FSxpour Windows etSécurité dans FSx for Lustre.

Les clients doivent assumer l'entière responsabilité de la sécurité :

  • Date limite : les clients gèrent les mises à jour et les correctifs contre les failles de sécurité

  • Amazon Machine Image(travailleurAMIs)

    • Les clients sont responsables de la correction des vulnérabilités de sécurité.

    • Les clients sont tenus de définir lesAMI. Si les clients ne parviennent pas à appliquer les correctifs, leurs données peuvent être compromises.

  • Logiciels tiers, plug-ins, scripts, systèmes d'exploitation (SE) et autres applications

    • Les clients gèrent la sécurité, les mises à jour et les correctifs.

Important

AWSet Amazon Nimble Studio ne sont pas responsables des échecs de rendu ou des défaillances de l'infrastructure Deadline.

Logiciel de correction

La sécurité de votre studio cloud et de votre ferme de rendu repose sur votre engagement à appliquer une stratégie de correctifs robuste. Le système d'exploitation et les applications qui s'exécutent sur votre ferme de rendu doivent être régulièrement corrigés et surveillés pour détecter les vulnérabilités. Reportez-vous à la documentation suivante en fonction de la plate-forme de vos instances :

Autres considérations

Stratégies gérées— Si les clients modifient les stratégies gérées, ils risquent de ne plus pouvoir se connecter, créer des ressources et consommer. Nimble Studio fournit un modèle d'autorisation géré avecIAM Identity Center, afin que les clients n'aient pas à s'interfacer avec IAM s'ils ne le souhaitent pas.

Profils de lancement- L'administrateur informatique, lors de la création/mise à jour d'un LaunchProfile depuis la console, a la possibilité d'affecter différents groupes de sécurité pour leurs projets. Cela permet un accès restreint aux ressources de stockage, ce qui permet uniquement aux X-ENI créés dans le contexte d'un projet spécifique d'y accéder.

Gestion de la configuration–AWSgère la configuration de ses périphériques d'infrastructure, mais le client est responsable de la configuration de ses propres systèmes d'exploitation invités, de ses bases de données, de son pare-feu et de ses applications.

Sensibilisation et formation— Les clients doivent former leurs propres employés.

Contrôles spécifiques au client— Ils relèvent de la seule responsabilité du client en fonction de l'application dans laquelle il déploieServices AWS.

Protection des services et des communications— (également connu sous le nom de sécurité de zone) peut obliger un client à acheminer ou à zoner des données dans des environnements de sécurité spécifiques.