Applications de correctifs - AWS Directives prescriptives

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Applications de correctifs

Contrôle Essential Eight Directives d’implémentation AWS ressources AWS Conseils Well-Architected
Une méthode automatisée de découverte des actifs est utilisée au moins tous les quinze jours pour faciliter la détection des actifs en vue des activités d'analyse des vulnérabilités ultérieures.

Thème 1 : Utiliser les services gérés: Détecter les vulnérabilités

Thème 2 : Gérer une infrastructure immuable grâce à des pipelines sécurisés: Mettre en œuvre une analyse des vulnérabilités

Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Mettre en œuvre une analyse des vulnérabilités

Activez Amazon Inspector dans tous les comptes de votre organisation

Configurez une analyse améliorée pour les référentiels Amazon ECR à l'aide d'Amazon Inspector

Élaborez un programme de gestion des vulnérabilités pour trier et corriger les résultats de sécurité

SEC06- BP01 Effectuer la gestion des vulnérabilités

SEC06- BP05 Automatisez la protection informatique

Thème 7 : Centralisation de la journalisation et de la surveillance: Centralisez les journaux

Recevoir CloudTrail les journaux de plusieurs comptes

Envoyer des journaux vers un compte d'archivage de journaux

Centraliser les CloudWatch journaux dans un compte à des fins d'audit et d'analyse (article de AWS blog)

Centralisez la gestion d'Amazon Inspector

Création d'un agrégateur à l'échelle de l'organisation dans AWS Config(article de blog)AWS

Gestion centralisée du Security Hub CSPM

Centralisez la gestion de GuardDuty

Envisagez d'utiliser Security Lake

SEC04- BP02 Capturez les journaux, les résultats et les indicateurs dans des emplacements standardisés
Un scanner de vulnérabilités doté d'une base de données de up-to-date vulnérabilités est utilisé pour les activités d'analyse des vulnérabilités.

Thème 1 : Utiliser les services gérés: Détecter les vulnérabilités

Thème 2 : Gérer une infrastructure immuable grâce à des pipelines sécurisés: Mettre en œuvre une analyse des vulnérabilités

Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Mettre en œuvre une analyse des vulnérabilités

Activez Amazon Inspector dans tous les comptes de votre organisation

Configurez une analyse améliorée pour les référentiels Amazon ECR à l'aide d'Amazon Inspector

Élaborez un programme de gestion des vulnérabilités pour trier et corriger les résultats de sécurité

SEC06- BP01 Effectuer la gestion des vulnérabilités

SEC06- BP05 Automatisez la protection informatique

Un scanner de vulnérabilités est utilisé au moins une fois par jour pour identifier les correctifs ou les mises à jour manquants afin de corriger les failles de sécurité dans les services connectés à Internet.
Un scanner de vulnérabilités est utilisé au moins une fois par semaine pour identifier les correctifs ou les mises à jour manquants pour corriger les failles de sécurité dans les suites de productivité bureautiques, les navigateurs Web et leurs extensions, les clients de messagerie, les logiciels PDF et les produits de sécurité. Voir Exemple technique : applications de correctifs (site Web de l'ACSC) Non applicable Non applicable
Un scanner de vulnérabilités est utilisé au moins tous les quinze jours pour identifier les correctifs ou les mises à jour manquants afin de détecter les failles de sécurité dans d'autres applications.

Thème 1 : Utiliser les services gérés: Détecter les vulnérabilités

Thème 2 : Gérer une infrastructure immuable grâce à des pipelines sécurisés: Mettre en œuvre une analyse des vulnérabilités

Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Mettre en œuvre une analyse des vulnérabilités

Activez Amazon Inspector dans tous les comptes de votre organisation

Configurez une analyse améliorée pour les référentiels Amazon ECR à l'aide d'Amazon Inspector

Élaborez un programme de gestion des vulnérabilités pour trier et corriger les résultats de sécurité

SEC06- BP01 Effectuer la gestion des vulnérabilités

SEC06- BP05 Automatisez la protection informatique

Les correctifs, les mises à jour ou les mesures d'atténuation prises par les fournisseurs pour corriger les failles de sécurité des services connectés à Internet sont appliqués dans les deux semaines suivant leur publication, ou dans les 48 heures en cas d'exploit.

Thème 1 : Utiliser les services gérés: Détecter les vulnérabilités

Thème 2 : Gérer une infrastructure immuable grâce à des pipelines sécurisés: Mettre en œuvre une analyse des vulnérabilités

Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Mettre en œuvre une analyse des vulnérabilités

Activez Amazon Inspector dans tous les comptes de votre organisation

Configurez une analyse améliorée pour les référentiels Amazon ECR à l'aide d'Amazon Inspector

Élaborez un programme de gestion des vulnérabilités pour trier et corriger les résultats de sécurité

SEC06- BP01 Effectuer la gestion des vulnérabilités
Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Automatiser l'application des correctifs Activez le gestionnaire de correctifs dans tous les comptes de votre AWS organisation

SEC06- BP01 Effectuer la gestion des vulnérabilités

SEC06- BP05 Automatisez la protection informatique

Les correctifs, mises à jour ou mesures d'atténuation prises par les fournisseurs pour corriger les failles de sécurité des suites de productivité bureautiques, des navigateurs Web et de leurs extensions, des clients de messagerie, des logiciels PDF et des produits de sécurité sont appliqués dans les deux semaines suivant leur publication, ou dans les 48 heures en cas d'exploit. Voir Exemple technique : applications de correctifs (site Web de l'ACSC) Non applicable Non applicable
Les correctifs, les mises à jour ou les mesures d'atténuation prises par les fournisseurs pour corriger les failles de sécurité d'autres applications sont appliqués dans le mois suivant leur publication.

Thème 1 : Utiliser les services gérés: Détecter les vulnérabilités

Thème 2 : Gérer une infrastructure immuable grâce à des pipelines sécurisés: Mettre en œuvre une analyse des vulnérabilités

Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Mettre en œuvre une analyse des vulnérabilités

Activez Amazon Inspector dans tous les comptes de votre organisation

Configurez une analyse améliorée pour les référentiels Amazon ECR à l'aide d'Amazon Inspector

Élaborez un programme de gestion des vulnérabilités pour trier et corriger les résultats de sécurité

SEC06- BP01 Effectuer la gestion des vulnérabilités
Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Automatiser l'application des correctifs Activez le gestionnaire de correctifs dans tous les comptes de votre AWS organisation

SEC06- BP01 Effectuer la gestion des vulnérabilités

SEC06- BP05 Automatisez la protection informatique

Les applications qui ne sont plus prises en charge par les fournisseurs sont supprimées. Thème 8 : Mettre en œuvre des mécanismes pour les processus manuels: Mettre en œuvre des mécanismes pour examiner et corriger les lacunes en matière de conformité Envisagez AWS Systems Manager d'utiliser l'inventaire pour avoir une meilleure visibilité sur les instances qui exécutent les logiciels requis par votre politique logicielle SEC06- BP02 Provisionnez des calculs à partir d'images renforcées