Corrigez les systèmes d'exploitation - AWS Directives prescriptives

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Corrigez les systèmes d'exploitation

Contrôle Essential Eight Directives d’implémentation AWS ressources AWS Conseils Well-Architected
Les correctifs, les mises à jour ou les mesures d'atténuation prises par les fournisseurs pour corriger les failles de sécurité des systèmes d'exploitation des services connectés à Internet sont appliqués dans les deux semaines suivant leur publication, ou dans les 48 heures en cas d'exploit. Thème 2 : Gérer une infrastructure immuable grâce à des pipelines sécurisés: Mettre en œuvre des API et des pipelines de création de conteneurs

Utilisez EC2 Image Builder et intégrez :

Partagez AMIs avec l'ensemble de l'organisation

Assurez-vous que les équipes chargées des applications font référence aux dernières AMIs

Utilisez votre pipeline d'AMI pour la gestion des correctifs

SEC01-BP05 Réduire le périmètre de gestion de la sécurité

SEC06-BP01 Effectuer la gestion des vulnérabilités

SEC06-BP03 Réduire la gestion manuelle et l’accès interactif

Thème 1 : Utiliser les services gérés: Activer l'application de correctifs

Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Automatiser l'application des correctifs

Activez le gestionnaire de correctifs dans tous les comptes de votre AWS organisation

SEC06-BP01 Effectuer la gestion des vulnérabilités

SEC06-BP05 Automatiser la protection informatique

Les correctifs, les mises à jour ou les mesures d'atténuation prises par les fournisseurs pour remédier aux failles de sécurité des systèmes d'exploitation des postes de travail, des serveurs et des appareils réseau sont appliqués dans les deux semaines suivant leur publication, ou dans les 48 heures en cas d'exploit. Thème 2 : Gérer une infrastructure immuable grâce à des pipelines sécurisés: Mettre en œuvre des API et des pipelines de création de conteneurs

Utilisez EC2 Image Builder et intégrez :

Partagez AMIs avec l'ensemble de l'organisation

Assurez-vous que les équipes chargées des applications font référence aux dernières AMIs

Utilisez votre pipeline d'AMI pour la gestion des correctifs

SEC01-BP05 Réduire le périmètre de gestion de la sécurité

SEC06-BP01 Effectuer la gestion des vulnérabilités

SEC06-BP02 Provisionner des calculs à partir d'images renforcées

Thème 1 : Utiliser les services gérés: Activer l'application de correctifs

Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Automatiser l'application des correctifs

Activez le gestionnaire de correctifs dans tous les comptes de votre AWS organisation

SEC06-BP01 Effectuer la gestion des vulnérabilités

SEC06-BP05 Automatiser la protection informatique

Un scanner de vulnérabilités est utilisé au moins une fois par jour pour identifier les correctifs ou les mises à jour manquants afin de remédier aux failles de sécurité des systèmes d'exploitation des services connectés à Internet.

Thème 1 : Utiliser les services gérés: Détecter les vulnérabilités

Thème 2 : Gérer une infrastructure immuable grâce à des pipelines sécurisés: Mettre en œuvre une analyse des vulnérabilités

Thème 3 : Gérer une infrastructure mutable grâce à l'automatisation: Mettre en œuvre une analyse des vulnérabilités

Activez Amazon Inspector dans tous les comptes de votre organisation

Configurez une analyse améliorée pour les référentiels Amazon ECR à l'aide d'Amazon Inspector

Élaborez un programme de gestion des vulnérabilités pour trier et corriger les résultats de sécurité

SEC01-BP05 Réduire le périmètre de gestion de la sécurité

SEC06-BP01 Effectuer la gestion des vulnérabilités

SEC06-BP02 Provisionner des calculs à partir d'images renforcées

Un scanner de vulnérabilités est utilisé au moins une fois par semaine pour identifier les correctifs ou les mises à jour manquants afin de remédier aux failles de sécurité des systèmes d'exploitation des postes de travail, des serveurs et des périphériques réseau.
La dernière version, ou la version précédente, des systèmes d'exploitation est utilisée pour les postes de travail, les serveurs et les périphériques réseau. Thème 2 : Gérer une infrastructure immuable grâce à des pipelines sécurisés: Mettre en œuvre une analyse des vulnérabilités

Utilisez EC2 Image Builder et intégrez :

Partagez AMIs avec l'ensemble de l'organisation

Assurez-vous que les équipes chargées des applications font référence aux dernières AMIs

Utilisez votre pipeline d'AMI pour la gestion des correctifs

SEC01-BP05 Réduire le périmètre de gestion de la sécurité

SEC06-BP01 Effectuer la gestion des vulnérabilités

SEC06-BP02 Provisionner des calculs à partir d'images renforcées

Les systèmes d'exploitation qui ne sont plus pris en charge par les fournisseurs sont remplacés.